Beruflich Dokumente
Kultur Dokumente
Colaboración1
• Ministerio de Ciudades
• Ministerio de Ciencia y Tecnología
• Ministerio de Comunicaciones
• Ministerio de Defensa
• Ministerio de Desenvolvimiento Agrario
• Ministerio de Desenvolvimiento, Industria y Comercio Exterior
• Ministerio de Desenvolvimiento Social y Combate al Hambre
• Ministerio de Integración Nacional
• Ministerio de Medio Ambiente
• Ministerio de las Minas y Energía
• Ministerio de Planeamiento, Presupuesto y Gestión
• Ministerio de Salud
• Abogacía - General de la Unión
• Agencia Nacional de Transportes Terrestres – ANTT
• Controladoría - General de la Unión
• Empresa Brasileña de Correos y Telégrafos – ECT
• Empresa Brasileña de Investigación Agropecuaria – EMBRAPA
• Empresa de Proceso de Datos de la Previdencia Social – DATAPREV
• Fundación Nacional de Salud – FUNASA
• Instituto Nacional de Tecnología de Información – ITI
• Servicio Federal de Procesamiento de Datos – SERPRO
• RADIOBRÁS
• Departamento de Informática de Sistema Único de Salud – DATASUS
• Comunidad Brasileña de Software Libre.
1
Instituciones con representantes en el Grupo de Trabajo de Migración para Software Libre
Quedan aquí registrados los agradecimientos a cada uno, en especial, a los integrantes del
Grupo de Trabajo Migración para Software Libre.
Este es el contexto general de elaboración del presente documento, que visa ser una
referencia para procesos de Migración para Software Libre en el Gobierno Federal, bien como
en cualquier otro nivel de gobierno o esfera de poder, que por ventura necesiten utilizar tal
material como referencial o deseen planear y ejecutar sus procesos de migración con base de
sustentación en casos concretos de estrategias ya implementadas.
2
Intercambio de Datos entre Administradores
3
Original disponible en http://europa.eu.int/ISPO/ida/export/files/en/1618.pdf.
guialivre@planejamento.gov.br
Esta versión Beta (0.5), abierta a la contribución de la comunidad hasta el día 19/06/04, se
presenta con posibles inconsistencias técnicas, en especial desactualizaciones cuanto a estado
del arte de las soluciones libres, que poseen una dinámica acelerada en su desarrollo. El equipo
técnico responsable cuenta con la colaboración de la comunidad para suplir tales vacíos,
originados por la complejidad e inclusión del contenido del Guía Libre.
Esta versión Beta (0.9), representa, además de la visión consensual del GT-MSL, las
contribuciones encaminadas por la Comunidad Brasileña de Software Libre hasta el día
21/06/04 (dos días de prorrogación).
Esta versión Beta (0.95) contempla reestructuración aprobada por el Grupo de Trabajo de
Migración para Software Libre del Gobierno Federal y conjuga contribuciones sobre la versión
0.9, disponibilizada en Consulta Pública hasta el 31/08/04, encaminadas por la sociedad por
medio del sitio del Gobierno Electrónico, además de las presentadas en las Audiencias Públicas
realizadas en Salvador (06/08), Brasilia (12/08), Belo Horizonte (16/08), Curitiba (27/08),
Recife (30/08) y Rio de Janeiro (02/09).
Esta todavía no es una versión final, y de esta forma, existe posibilidad de este documento
presente
eventuales inconsistencias técnicas en alguna parte de su contenido. Algunas
contribuciones, en función de su complejidad, se encuentran todavía en proceso de evaluación
por el Grupo de Trabajo. Está previsto adiciones, correcciones y ajustes para la versión 1.0.
Actualizaciones de este documento estarán disponibles en:
http://www.governoeletronico.gov.br/guialivre
4
GNU General Public License, cuyo contenido esta disponibilizado en el apéndice C.
1. PREFACIO
Siempre que posible, la primera vez que se use una abreviatura, será incluida también la
versión por extenso. En el Apéndice F se encuentra un glosario de términos.
Cada uno de los términos de los Software de Fuente Abierta (Open Source Software) y
Software Libre (Free Software) tienen sus defensores y sus diferencias conceptuales y
jurídicas. En este relato, usaremos el término Software Libre con la intención de destacar las
características que lo diferencian del Software de Fuente Abierta, especialmente a su
disponibilidad en la forma de Licencia Pública General (GPL).
De esta manera, los dos términos: Software de Fuente Abierta y Software Libre, serán
tratados separadamente o conjuntamente, conforme la necesidad de este Guía.
Para más informaciones sobre estos términos, vea:
http://www.fsf.org/home.es.html
http://www.gnu.org/philosophy/free-sw.es.html
http://www.gnu.org/licenses/license-list.es.html
http://www.opensource.org
http://www.sourceforge.org
1.2 Público
El informe fue producido por el Grupo de Trabajo Migración para Software Libre, cuyas
instituciones integrantes fueron relacionadas al inicio de este documento (Página 2).
Tuvo como referencia básica la estructura y parte de los contenidos constantes en el guía
“directrices
del IDA para Migraciones para Fuente Abierta”, desarrollado por la netprojetc Ltd. y
Frequentous Consultants Ltd.1, para la Comunidad Europea.
1.4 Agradecimientos
2.1 Contextualización
En las últimas décadas del Siglo XX, la sociedad experimentó una profunda evolución
tecnológica especialmente difundida por la utilización de computadoras en las más diversas
áreas de actuación.
Esa evolución viene posibilitando significativas mudanzas en los escenarios sociales,
políticos, económicos y culturales en todos los países, sea por el uso intensivo de las
tecnologías de información, sea por el retardo de aplicación de las mismas. Aplicación ésta que
delimita el grado de desarrollo de una nación.
En este contexto, el Gobierno Brasileño viene actuando en la busca de una inserción
adecuada del país en la llamada Sociedad de Información.
Esa iniciativa buscó ofrecer “subsidios para definición de una estrategia para concebir la
inserción adecuada de la sociedad brasileña en la Sociedad de Información6”.
5
“El objetivo del Programa Sociedad de Información es integrar, coordinar y fomentar acciones para la utilización de
tecnologías de información y comunicación, de forma a contribuir para que la economía del país tenga condiciones de
competir en el mercado global y, al mismo tiempo, contribuir para la inclusión social de todos los brasileños en la
nueva sociedad” – disponible en http://www.socinfo.org.br/sobre/programa.htm.
6
Programa Sociedad de Información. Ministerio de Ciencia Tecnología. 1999. pág. 5.
Después de la producción del “Libro Verde”, fue creado en el Ámbito del Gobierno
Federal, por medio del Decreto de 18 de octubre de 2000, el Comité Ejecutivo de Gobierno
Electrónico, con objetivo de formular políticas, establecer directrices, coordinar y articular las
acciones de implantación del Gobierno Electrónico, hacia la prestación de servicios e
informaciones al ciudadano7 .
Con el pasar del tiempo, la llamada Sociedad de Información presentó nuevos paradigmas
que merecerían igualmente la atención del Gobierno Electrónico. Las cuestiones relativas a la
Inclusión Digital, que amplían la dimensión de la participación del ciudadano en las relaciones
con el Gobierno, otras entidades y sus pares, y expanden los mercados en la economía virtual,
presentaron nuevas vertientes relacionadas8:
7
Decreto de 18 de octubre de 2000. Crea, en el ámbito de Consejo de Gobierno, el Comité Ejecutivo de Gobierno
Electrónico, y da otras providencias. Mayores detalles sobre Gobierno Electrónico pueden ser obtenidos en
http://www.governoeletronico.gov.br.
8
Una discusión profunda sobre esas vertientes es presentada en: SILVEIRA, Sérgio Amadeu da. Inclusión Digital,
Software Libre y Globalización Contra-Hegemónica, in SILVEIRA, Sérgio Amadeu da; CASSINO, Joáo (Org.)
Software libre e inclusión digital Sao Paulo, Conrad Libros, 2003. pp 17-47.
9
Oficinas de Planeamiento Estratégico. INFORME CONSOLIDADO. Comité Ejecutivo del Gobierno Electrónico.
Mayo de 2004. pág 8
10
Los conceptos de interoperabilidad adoptados en esta arquitectura están evidenciados en el Documento de
Referencia disponible en http://www.eping.e.gov.br.
La e-PING presenta, en cada uno de sus segmentos, políticas técnicas encaminadoras para
establecimiento de las especificaciones de sus componentes. En especial, e-PING define
adopción preferencial de padrones abiertos, conforme especificado11:
(...) e-PING define que, siempre que posible, serán adoptados padrones
abiertos en las especificaciones técnicas. Padrones propietarios son aceptos,
de forma transitoria, manteniéndose las perspectivas de sustitución siempre
que haya condiciones de migración. Sin perjuicio de esas metas, serán
respetadas las situaciones en que haya necesidad de consideración de
requisitos de seguridad e integridad de informaciones. Cuando disponibles,
soluciones en Software Libre serán consideradas preferenciales.
Con esa visión, se hizo necesario la elaboración del Guía Libre: un documento de
referencia para servir de auxilio en los procesos de migración para Software Libre del
Gobierno Federal, de acuerdo con las orientaciones de e-PING.
11
e-PING. Padrones de interoperabilidad de Gobierno Electrónico. Documento de Referencia – Versión 0 – pág. 9.
2.2.1 Definiciones
De esa forma, el uso y el dominio de la tecnología son esenciales para la integración del
país en las directrices de la Sociedad de Información y apropiación soberana del conocimiento.
En ese escenario la filosofía de Software Libre surge como una oportunidad para
diseminación del conocimiento y una nueva modalidad de desarrollo tecnológico, en función
del nuevo paradigma que se establece en relación de quien produce software (sean empresas o
programadores autónomos) con la tecnología propiamente dicha. El Software Libre cumple,
todavía, las determinaciones del Gobierno Electrónico, bien como los padrones establecidos
por la e-PING.
En este capítulo son presentados, en varios momentos, razones para que las instituciones
públicas establezcan programas de migración para Software Libre, en especial:
• necesidad de adopción de padrones abiertos para el Gobierno Electrónico (e-Gov);
12
Definición adaptada de RIBEIRO, Daniel Darlen Correa. Software Libre na Administracáo Pública. Estúdio de caso
sobre adopción do SAMBA en la Auditoria Geral do Estado de Minas Gerais. Lavras, UFLA, 2004. Monografía de
conclusión do curso de Especialización en Administración de Redes Linux.
13
HEXSEL, Roberto André. Propuestas de Acciones del Gobierno para Incentivar el Uso de Software Libre. Curitiba,
UFPR 2002. Informe Técnico RT-DINF 004/2002. Disponible en http://www.inf.ufpr.br/~roberto.
14
TAKAHASHI, Tadao (Org.). Sociedad da Informacáo no Brasil. Libro Verde. Brasília, Ministério da Ciencia e
Tecnología. 2000.
Esos beneficios, agregados al hecho de que gastos referentes a licencias de uso no son
aplicables a soluciones basadas en software libre, resultan en economía progresiva para sus
usuarios, cuyos valores pueden ser reaplicados en inversiones en área de Tecnología de
Información.
De esa forma, la adopción de Software Libre por parte del Estado es amparada
principalmente por los principios de Impersoalidad, Eficiencia y Razonabilidad15, visando la
mejora en la calidad de los servicios prestados y promoción de desarrollo tecnológico y social.
Por lo tanto, el Estado se beneficia directamente con la adopción de Software Libre tanto
en el aspecto de su estructuración para atendimiento a las demandas sociales como en su papel
de promover desarrollo. De esa forma, se torna posible, la integración de las políticas de
modernización administrativa, de inclusión social basadas en tecnología de información y de
desarrollo industrial.
15
El articulo 37 de la Constitución de la República presenta los Principios Basilares de la Administración Pública:
legalidad, impersonalidad, moralidad, publicidad y eficiencia. El principio de la racionabilidad posee fundamento
implícita, siendo evidenciado en algunas Constituciones Estaduales. Mayores informaciones sobre los principios
constitucionales relacionados con la adopción de Software Libre pueden ser obtenidas en: RIBEIRO, Daniel Darlen
Correa. Software Libre en la Administración Pública. Estudio de caso sobre adopción del SAMBA en la Auditoria
General del Estado de Minas Gerais.
Lavras, UFLA, 2004. Monografía de conclusión del curso de Especialización en Administración de Redes Linux.
Por su vez, el Planeamiento Estratégico del Comité Técnico Sistemas Legados y Licencias
de Software, también muestra la necesidad documentacional como garantía de
interoperabilidad de los sistemas, base de referencias técnicas y de gestión durante los procesos
de migración.
Delante de ese contexto, por deliberación conjunta de los dos comités, se creó el Grupo de
Trabajo Migración para Software Libre17, con objetivo prioritario de formular orientaciones
para migración de las entidades de Administración Pública Federal. Entre sus acciones del GT-
MSL, inició el proyecto de elaboración de Guía Libre – Referencia de las Migraciones para
Software Libre, cuyo resultado se consolida en este documento.
16
Documento Disponible en http://www.softwarelibre.gov.br/diretrizes
17
Grupo de trabajo interinstitucional mencionado en inicio de este documento
Software libre no es un tipo diferente de software. No es una especie distinta dentro del
género software.
Lo que hace un software ser libre para el gobierno es la forma como los derechos sobre él
son adquiridos o transmitidos por el gobierno. Entonces, cuando el gobierno “contrata software
libre”, él no está dando preferencia a un tipo de programa o a alguna empresa.
Lo que él está haciendo es contratando de una forma mejor para el ciudadano, para el país
y para todo el mundo que se beneficia de compartir las informaciones que existen en el código
del programa. Contratando de una forma que permitirá la transparencia sobre innumeros actos
del gobierno que son practicados con el auxilio de programas de computador.
El gobierno tiene acceso al código de su programa (además de pagar mucho menos por él)
tiene que ver con eficiencia, con independencia y con soberanía. Que el ciudadano tenga
acceso al código del programa de computador que el gobierno usa tiene que ver con
democracia y con ciudadanía. Y que todo el mundo consiga utilizar las informaciones de ese
Y eso todo solo pasa a causa del contrato, que hace con que el software sea libre.
En fin, lo que se debe percibir es que el gobierno tendrá siempre a su frente dos formas de
contratación distintas. Una en que el gobierno y el ciudadano preservan más derechos –
derechos inherentes a la democracia – y otra en que el gobierno y el ciudadano abren mano de
esos mismos derechos.
Son dos modelos contractuales distintos. Adoptar uno u otro modelo no es una opción para
él gobierno: es, al contrario, un deber. El gobierno tiene el deber de contratar preservando los
valores de libertad y de abertura. El gobierno tiene el deber de contratar de la forma mejor para
el ciudadano.
4. VISIÓN GENERAL
4.1 Introducción
Las directrices presentadas en este trabajo fueron objeto de estudio del Grupo de Trabajo
Migración para Software Libre del Gobierno Federal, con participación de la Comunidad
Software Libre Brasileña, en intención de construir un guía cuyo respaldo alcance también
cualquier entidad interesada en promover equivalentes proyectos de migración.
4. Describir, en termos técnicos, como puede ser realizada tal migración. Las directrices
pretien-den tener un uso práctico para Administradores y por lo tanto, deben ser relevantes y
precisas, además de accesibles y comprensibles. Este no es un manual de referencias técnicas
detalladas: o detallamiento sucede en los estudios de caso presentados en la Parte V. La
estructura pretende tornar posible y facilitar las mudanzas a la proporción en que los
administradores adquieran experiencia, tengan seguridad y los productos disponibles atiendan
sus necesidades.
Para alcanzar esos objetivos, es imperativo que el contenido sea mantenido actualizado y
que cualesquiera imprecisiones sean removidas. Para eso, los lectores son incentivados a hacer
comentarios y contribuciones a cualquier ítem de las directrices.
http://www.governoeletronico.gov.br/guialivre
http://www.governoeletronico.gov.br
http://www.softwarelivre.gov.br.
Vale destacar la línea general de las directrices recomendadas para cualquier proceso de
migración para software libre:
• antes de comenzar, tener un claro entendimiento sobre las razones para la migración;
• asegurarse que exista apoyo activo de equipo y de los usuarios de TI para el cambio;
• certificarse que existan defensores del cambio, cuanto más altos en la jerarquía de la
organización, mejor;
• formar peritos y construir relacionamientos con la comunidad del movimiento Software
libre
• comenzar con sistemas no críticos;
• garantizar que cada paso de migración sea administrable;
• crear canales de comunicación y bases de conocimiento internos y externos a la
institución.
18
Rau-Tu personalizado por la Dataprev y el Ministerio de Planificación.
Cuerpo Técnico: ese grupo posee el diferencial de desarrollo directo con las cuestiones
tecnológicas y se caracteriza por el alto grado de especialización de sus elementos. De esa
forma, precisan estar convencidos de las ventajas operacionales a ser obtenidas con las
nuevas herra-mientas, y también motivados con la utilización de nueva tecnología. Deben
despertarse para su desarrollo profesional, especializándose en el nuevo modelo
tecnológico a ser instituido. Se busca con eso, motivación y valorización del profesional.
Cuerpo Funcional: en ultima instancia, ese será el grupo que mayor contacto mantendrá con
las nuevas herramientas. Precisan ser sensibilizados sobre los motivos de adopción de
Software Libre, bien como los beneficios reales oriundos de la migración, como
seguridad, robustez y pro-dutividad. Así, podrán ser realizadas palestras o seminarios para
entendimiento de los objetivos y ventajas a ser alcanzados. Es interesante que el grupo
utilice la nueva tecnología lo más rápido posible.
La mudanza para software libre debe ser vista como cualquier otro tipo de migración de
sistemas de TI. Por lo tanto, son aplicables a esas migraciones, desafíos y posibilidades ya
experimentadas por todo gerente de informática. En especial, la migración de sistemas de TI
proporciona la oportunidad de realizar a reingeniería de los mismos, para satisfacer las nuevas
demandas a ellos propuestas. Las cuestiones pertinentes incluyen:
En el caso específico de migraciones para software libre es importante destacar que las
decisiones referentes a servidores tienen diferencias significativas con relación a las referentes
a las estaciones de trabajo. A final, para utilización en servidor, el software libre es bien estable
y ya empleado ampliamente. La migración de servidores para software libre puede ser hecha,
en términos generales, sin cualquier efecto adverso para los usuarios, por eso, es normalmente,
por donde se debe comenzar.
Aunque las directrices objetiven una mudanza completa para el software libre, la tendencia
es que un ambiente heterogéneo sea construido, especialmente por que una migración de
centenas de estaciones de trabajo llevará tiempo. Es posible todavía la posibilidad de
utilización simultanea de aplicativos libres y propietarios, en la eventualidad de no haber
versiones estables de aplicativos libres.
Por otro lado, es necesario un entendimiento de la dinámica del movimiento software libre
y su funcionamiento. Es aconsejable saber como relacionarse con la comunidad software libre
es usufructuar de los beneficios de un nuevo modelo de negocios. Los dos modelos adoptados
presentan riesgos inherentes, pero las condiciones efectivas para administrarlos – aunque no
atendidas por los modelos de comercialización instituidos y practicados – están más accesibles
en ambientes libres.
19
HEXSEL, Roberto André. Propuesta de acciones del Gobierno para Incentivar el Uso de Software Libre. Curitiba,
UFPR 2002. Informe Técnico RT-DINF 004/2002. Disponible en http://www.inf.ufpr.br/~roberto
20
Grifo original del autor
5. METODOLOGÍA
A. Una descripción de las condiciones iniciales relevantes que consisten, por ejemplo:
a. arquitectura de sistemas,
b. aplicativos y los datos a ellos asociados,
c. protocolos y padrones usados,
d. hardware,
e. ambiente físico, como ancho de banda de la red, localización,
f. requisitos sociales tales como idioma(s) y conjunto de habilidades de
personal.
B. Una serie de condiciones objetivo detalladas de la misma forma;
C. Una descripción de como pasar de las condiciones existentes para las planeadas;
2. Una justificativa para la migración, incluyendo los beneficios y el costo a ella asociado.
3. Una o más fases-piloto, proyectadas para testar el plan y las justificativas. Los datos de
esos pilotos pueden ser realimentados en el modelo de costo usado en el plan.
El contenido del ítem 1 define lo que en este Guía es llamado de Escenario y las directrices
describen como migrar para el software libre en tales circunstancias.
Esto significa que la mayor parte de las directrices es basada en las experiencias del
Gobierno Federal Brasileño y referencia de otros niveles de la federación, y sus discusiones
con personas/órganos que realizaron una migración.
21
Un ejemplo de este enfoque es presentado en el capítulo 17.
Se parte del principio que la migración tiene un albo que es un ambiente totalmente
software libre donde es posible y sensato; en tanto, pueden haber razones para que sistemas
propietarios deban ser mantenidos o utilizados. La posibilidad de una migración parcial
también es discutida y justificada.
Como ya descrito en el Capítulo 3, el software puede ser libre o propietario. Esta elección
es una decisión del desarrollador o de la institución desarrolladora y muchas veces no se trata
de una decisión puramente técnica. Se refiere también a una decisión económica, comercial o
que en lo mínimo esté contextualizada en una política tecnológica (por ejemplo, cuando una
empresa define su Plan Director de Tecnología de la Información - PDTI) . La decisión sobre
el desarrollo y uso de software libre sufre también anuencias de carácter cultural, y estas,
pueden ser más limitadoras de que el propio empleo de la tecnología.
La experiencia demuestra que toda mudanza de plataforma, o de paradigma, para ser bien
sucedida exige un grande trabajo de convencimiento. Conforme descrito en el capítulo 4, es
importante que se desenvuelvan acciones de convencimiento del cuerpo técnico, gerencial,
funcional, y consecuentemente, los "ciudadanos usuarios", objetivando establecer un ambiente
favorable para la realización de las migraciones y todavía desarrollar mecanismos
motivacionales.
Antes de capacitar los usuarios en soluciones libres es preciso reunirlos y explicar los
motivos de la migración. Los Administradores pueden realizar reuniones generales, por sector,
por grupos de gerentes y deben ser en número suficiente para convencer y obtener la simpatía
del mayor número de personas. Sin duda, la fuerza del mensaje del software libre es tan
contendiente que puede motivar a las personas para una migración ejemplar victoriosa. Pero
Sensibilización y sus técnicas son tan relevantes que merecen especial atención de los
administradores y siempre se puede recorrer a diversos estudios referentes al asunto que
orienten este debate, como por ejemplo Michael Porter22, al reforzar que “un producto
sustituyó otro sí él ofrece al cliente/usuario un incentivo para mudar, en lo cual él cubre los
costos de migración (factor económico) o sobreponga las resistencias para mudanza (factor
humano y cultural)”.
La sensibilización es una fase tan importante que muchas veces se puede abrir mano
del tiempo de ejecución de otras actividades de migración para ejecutar adecuadamente
esta fase.
Mucho de lo que es necesario ser hecho para migrar de un ambiente propietario para
software libre es semejante a cualquier migración. Hasta mismo en la migración de un
ambiente tecnológicamente idéntico y/o de un mismo proveedor, no se puede presuponer que
los formatos de los archivos serán compatibles y siempre habrá necesidad de testeos
apropiados antes de proceder a cualquier mudanza más difundida. Todas las migraciones
necesitan ser basadas en un cuidadoso planeamiento, conforme programa de fases discriminado
en el Capítulo 5.
Las directrices aquí presentes no pretenden ser un manual sobre gestión de proyecto y se
supone que la Administración tenga habilidad para gerenciar la migración de forma apropiada
y los Administradores capacidad técnica para realizarla. La descripción adelante pretende
realzar los puntos importantes de una migración para software libre.
El proceso de migración debería, en tesis, consistir de las partes que siguen. Algunas de
ellas pueden ser hechas en paralelo, tales como la 2, 3 y 4, o de acuerdo con el planeamiento de
cada institución.
22
Michael Porter, en Estratégia Competitiva (Rio de Janeiro. Campus, 15a. ed. 1986) introduce reconocidas
técnicas para análisis de la industria y concurrentes; en Ventaja Competitiva (Rio de Janeiro. Campus, 4a. ed. 1992),
Describe como las empresas pueden crear y sustentar ventajas competitivas.
Es necesario que se entienda el ambiente albo, tanto el software libre cuanto la arquitectura
básica (vea Capítulo 9), junto con las varias opciones y elecciones disponibles. Esto significa
entrenar el equipo existente, reclutar o utilizar consultores, lo que va demandar un costo inicial
y, por lo tanto, requerir soporte gerencial suficiente. Hay, por veces, la idea de que el software
libre pueda ser comprendido y utilizado sin peso. Esa expectativa puede provocar
inconsistencias en los costos planeados.
La migración es una oportunidad para rever la arquitectura base, bien como los aplicativos.
La arquitectura recomendada en el Capítulo 9 es basada en el control centralizado y posee
algunas ventajas allí discutidas. Ese cambio puede implicar en costos, los cuales deben ser
considerados. Se debe atentar que estos costos no se refieren a mudanza para Software Libre,
pero si para una nueva arquitectura.
Es muy importante que se entienda la “filosofía” del software libre. Algunas cuestiones
necesitan ser bien consideradas antes de tomarse cualquier decisión:
A. Donde haber varias opciones para cada una de las funciones – es necesario que los
Administradores conozcan las ventajas y las desventajas de cada producto, para que se pueda
optar por la solución que mejor atienda a sus necesidades. En este Guía serán sugeridos los
parámetros que deben ser evaluados para cada una de las opciones disponibles, seguidos por
las opciones de productos que ya fueron conocidas en la práctica en experiencias de la
Administración y, finalmente, uno o más casos de suceso relacionados con estas herramientas.
B. Las diferencias entre las varias distribuciones de los sistemas operacionales libres deben
ser consideradas. Algunas son desarrolladas por empresas que ofrecen soporte y reparos. Otras
tienen características distintas para esas mismas cuestiones; las diferencias deben ser evaluadas
antes de hacer una elección.
D. La cuestión del soporte es una diferencia bien clara con relación al mercado de software
propietario, donde sólo las empresas que tienen el privilegio de acceso a la fuente pueden dar el
soporte con mayor nivel de profundidad – esto se torna crítico caso el revendedor propietario
deje el negocio sin liberar el código fuente. Con la adopción del Software Libre, las
organizaciones tienen acceso y control al código fuente, y de esa forma adquieren autonomía
para negociar con cualquier empresa que preste este servicio.
Además, la mayor parte de esos aplicativos poseen Listas de Discusión activas, donde un
pedido de ayuda será respondido por alguien interesado en la herramienta. La presencia de una
Lista de Discusión activa y de una comunidad de usuarios es, frecuentemente, uno de los
primeros criterios en la selección de componentes del software.
Las informaciones colectadas por las auditorias son necesarias, no sólo para hacer las
migraciones, mas en grande parte, para construir un modelo de costo de propiedad para un plan
/ informe de migración detallado.
Haga el inventario:
B. Requisición de Datos:
El concepto de dato debe ser interpretado en sentido amplio, lo que incluye, por ejemplo,
docu-mentos de procesador de textos y planillas, dados sonido /voz y de imagen, además de los
a. Cuales son las dificultades en la interface con sistemas externos o usuarios fuera de los
cuadros de funcionarios de la Administración?
b. ¿Cuáles los requisitos para guardar los datos y poder procesarlos en el futuro? ¿Hay un
repositorio de datos legados al cual se tenga que dar suporte? Caso positivo, hay necesidad de
aplicativos específicos para accesarlos (caso estén almacenados en medios cuya accesibilidad
es restricta a determinado sistema o aplicativo) y procesarlos. Divida los datos en las siguientes
categorías:
i. Datos que no necesitan ser mantenidos y pueden ser eliminados. Descártelos.
Tengan cuidado de hacer el back-up para el descarte en periodo adecuado, de acuerdo
con la política de almacenamiento de datos de la institución.
ii. Datos que necesitan ser mantenidos y que se encuentran normalmente en
formato abierto, o que pueden ser fácilmente convertidos para formato
abierto. En este caso, el costo de la conversión debe ser evaluado.
iii. Datos que necesitan ser mantenidos, mas que estén en un formato
propietario cerrado, que no permite fácil conversión para formato abierto.
Esos datos pueden necesitar de copias del aplicativo propietario especifico
para que sean mantenidos. El costo de ese aplicativo debe ser evaluado. El
número de copias de esos aplicativos puede ser determinado por el grado de
acceso necesario a los datos. Por ejemplo, si los dados fueren raramente
accesazos, una única copia en una máquina central será suficiente.
También puede ser necesario mantener un hardware específico para usar esos
apli-cativos. Finalmente, para tanto, se puede considerar la utilización de
características de modelo cliente leve – thin client (vea en la Sección 9.1 ).
C. Requisitos de Seguridad
a. ¿Cuál es el sistema actual para creación de usuarios y señas? ¿Hay una estructura
para los nombres de los usuarios? Caso positivo, ¿cuál es ella ? ¿Está de acuerdo
con la norma apuntada en la e-PING? ¿Cuál es la política para alteración de señas?
b. ¿Hay sistemas que requieren alguna otra autenticación además de un simple nombre
de usuario y de seña?
c. ¿Cuáles las políticas Administrativas y de Gobierno existentes con relación al uso
de computadoras? ¿Existen normas internas específicas? Por ejemplo, ¿hay
restricciones al uso de Internet y del correo electrónico?
d. ¿Hay planos de seguridad que requieren el uso de hardware o software específico?
e. ¿Existe alguna sistemática de uso de Certificación Digital?
La definición del escenario deberá basarse en datos compilados en las etapas sugeridas en
los ítenes anteriores y consistirá de algunas secciones, incluso:
A. El costo del ambiente existente durante un período razonable de tiempo, tal como 3
años, con los presupuestos apropiados a la Administración.
B. El costo de ambientes alternativos, bien como el costo de la migración para cada uno, a
lo largo del mismo periodo.
D. Los puntos fuertes y flacos del ambiente actual y las varias alternativas.
La consulta a los usuarios puede ser un elemento favorable. Explique las razones de
migración y los efectos sobre ellos. Considere las preocupaciones informadas con seriedad y
permita que ellos utilicen la tecnología lo más breve posible. Cuanto más rápido se envuelvan
mejor. Esto puede ser una exigencia en algunos órganos, sin embargo debe ser realizado en
cualquier caso, para facilitar la introducción de lo que puede venir a ser una mudanza
significativa en las prácticas de trabajo.
Cree una central de atendimiento que responda a las dudas de los usuarios. Más tarde,
cuando la migración esté establecida, esa Central podrá responder a los problemas y tornarse
un centro de excelencia y buenas prácticas. Críe un sitio en la red interna con una Sección de
Consejos y un “Cómo hacer”, que puede ser actualizado por los propios usuarios (existen
aplicaciones libres propias para permitir esta interacción). Esto es importante para que los
usuarios se sientan inclusos y también por-que el sitio dará a las personas del soporte técnico
una idea de los tipos de problemas más enfrentados por sus clientes.
B. Opinión del usuario, que puede ser usada para facilitar la introducción de otros
sistemas.
Es necesario una definición del modelo del proceso de migración a partir del momento en
que comience. Las principales opciones son:
B. Transición en fases por grupos: Los usuarios cambian del sistema antiguo para el
nuevo en gru-pos. Es probable que grupos funcionales completos sean movidos juntos, para
minimizar compartimiento (pierda de seguridad) de datos y problemas del trabajo en grupo.
Los
riesgos pueden ser contenidos y los recursos administrados a través de la elección del
tamaño apro-piado de los grupos. Es posible aprovechar este momento para hacer alteraciones
necesarias en el hardware, con sustitución gradual de la estación de trabajo, al mismo tiempo,
haciendo la actu-alización de las máquinas removidas de un grupo e instalándolas después en
lugar de las máquinas antiguas del otro grupo. Existe la desventaja para ambientes
heterogéneos: as veces puede ser necesario tratar cada ambiente separadamente.
Para tanto será necesario entrenamiento adicional de los usuarios y de técnicos. Considere
el entrenamiento de los técnicos primero, con repaso posterior del aprendizaje a los demás,
visando disminuir los gastos y las dificultades.
7. CUESTIONES HUMANAS
Es muy importante que todas las personas sean consultadas y mantenidas informadas sobre el
desarrollo del proceso. Una forma de hacer eso es crear una intranet que posibilite ser actualizada
fácilmente y que pueda tener una sección para feedback del usuario. Existen soluciones en
software libre que posibilitan este tipo de interacción, con sistemas de votación, libro de visitas,
etc.
El primer grupo de usuarios podrá ser usado en proyectos piloto, y habiendo pasado por la
experiencia, podrán incentivar y orientar sus colegas. Se puede pensar en la creación inclusive de
un grupo para estos usuarios, con destaque dentro de la Administración, para que sirvan como
ejemplo y rompan la barrera de las personas que más se opongan.
De cualquier forma, en la segunda fase, los usuarios mas reservados tendrán que recibir más
recursos de apoyo, a través de la central de atención, Intranet, usuarios locales experimentados
y entrenamiento presencial.
El mismo proceso puede ser usado para el equipo técnico, todavía es probable que el
nivel del entrenamiento sea significativo si el ambiente propietario existente no fuera compatible
con UNIX/Linux. El equipo técnico, particularmente, necesita anular sus dudas rápidamente.
Esas personas serán un punto focal para todos los problemas que estén por suceder y, si no
creen en el proyecto, no podrán incentivar los usuarios de forma positiva.
8. FACILITANDO LA VIDA
Hay algunas consideraciones que pueden facilitar la introducción del software libre. En
este capítulo destacamos algunas medidas que podrán atenuar el impacto de migración en el
ambiente.
Además de ser menos radical, ese abordaje permite que la reacción del usuario sea evaluada
en Una pequeña escala y los planos para entrenamiento del mismo pueden ser basados en la
experiencia real. Además, problemas como conversión de formatos de archivos, macros y
modelos pueden ser facilitados si el aplicativo propietario permanecer instalado por algún
período.
Este abordaje permite decir que la elección del aplicativo en el ambiente albo final (libre) estará
limitada a los que trabajan en sistema operacional propietario. Por ejemplo, el navegador web
albo puede ser el Galeón, todavía el Mozilla es el único que funciona tanto en
Windows ® como en GNU/Linux, y puede ser adoptado primero, por ya funcionar en
ambiente propietario.
Por ejemplo, servidores de nombres DNS, servidores DHCP y servidores de base de datos
con software propietario, son todos candidatos a la sustitución por un software libre
equivalente y todavía Establecen interfase con el resto de los sistemas corrientes (libres o
propietarios) como antes.
También existen soluciones que funcionen en Software Libre y permiten la coexistencia de
diversos sistemas operacionales, a ejemplo del Samba. La adopción inmediata de ese tipo de
solución flexibiliza el proceso de migración por permitir un mejor gerenciamiento en la
migración de los ambientes.
1. Insista para que todo desarrollo hecho para web, construido en la institución o
contratado, produzca un contenido que pueda ser visto por los navegadores definidos
por la e-PING, o sea, sin utilización de padrones propietarios. Las Administraciones
no necesitarán, en cualquier caso, de un software específico para ver su contenido.
Existen herramientas disponibles para ayudar a verificar la compatibilidad de las
páginas de la web.
2. Desencoraje el uso indiscriminado de macros y scripts en documentos y planillas;
encuentre otros medios de proveer funcionalidad. El uso indiscriminado de esos
recursos es, comúnmente, un medio a través del cual los virus infectan los sistemas.
Las macros también pueden ser fácilmente usadas para robar dados y subvertir
documentos, pues pueden hacer el documento “decir” cosas diferentes, dependiendo de
quien lo está leyendo, o “decir” otra cosa cuando impreso. Finalmente, muchas de las
acciones hechas por medio de macros y scripts deben recibir una sistematización más
robusta.
3. Insista en el uso de formatos de archivos padrones abiertos, por ejemplo, Postscript y
PDF. Se sabe que hay una discusión sobre ser, el Postscript y el PDF, modelos abiertos o
no. Eso es mas un debate sobre definiciones estrictas y, en particular, de quien
controla el modelo. En la realidad, esos son los formatos de archivos ampliamente
utilizados en el momento, que tiene definiciones disponibles públicamente, y que
pueden ser usados sin restricciones significativas. Diversas soluciones en software
libre producen con facilidad esos formatos de archivos. Particularmente, no use
formatos de archivos propietarios para archivos cuyo objetivo es sólo ser leídos y no
editados por el destinatario, pues tales archivos son un medio común de diseminar
virus. Al usar formatos propietarios, la Administración estará atada al fornecedor por
un tiempo considerable. Además, esos formatos propietarios pueden incluir cantidades
considerables de metadatos, en particular textos apagados previamente, los cuales,
caso vistos, pueden volverse problemáticos para la Administración. No es difícil
accesar esos metadatos.
4. En la elaboración de documentos en colaboración de usuarios, utilice un formato de
mayor aproximación posible (o mejor accesibilidad). Eso aumentará la posibilidad de
uso de los aplicativos del software libre.
9. Sustituya los lectores de correos que usen formatos de almacenaje propietarios y/o que
se comuniquen con servidores usando protocolos no padronados por la e-PING. Sí
posible, utilizar una solución para almacenar listas de direcciones y calendarios en un
formato Abierto.
9. ARQUITECTURA DE REFERENCIA
a) A largura de banda de la red para los servidores y lo que esa anchura de banda tendrá
que cargar. Si las estaciones de trabajo no fuesen “pesadas”, la red tendrá que integrar los
controles de interfase humana, dados, o código de aplicativo ejecutado, además del tráfico
normal de la red (TCP, UDP, etc.). En algunas circunstancias, el volumen de datos, generados
por una única estación de trabajo o un conjunto de ellas, puede ser excesivo para la capacidad
de la red. En este caso alternativas tienen que ser evaluadas.
b) La latencia aceptable en el uso del aplicativo. Cuando alguien interactùe con el
aplicativo, o estación de trabajo, apretando teclas o moviendo el mouse, el tiempo que el
aplicativo lleva para reaccionar y mostrar el resultado en la pantalla, es conocido como
latencia. Para algunos aplicativos se puede tolerar una latencia mayor, ya para otros es necesario
que los resultados sean en tiempo real. La latencia va depender de la anchura de banda disponible
entre la interface humana y el aplicativo, entre el cliente y el servidor, y de la capacidad de la
máquina de ejecutar el código del aplicativo. Normalmente, para una menor latencia el aplicativo
debe operar en la misma máquina de la interface humana, y esa máquina debe ser poderosa lo
suficiente para ejecutar el aplicativo.
c) La política de seguridad de la Institución. Si los datos residen en las estaciones de
trabajo distribuidas por toda la Institución, esto significa que si cualquier máquina sea
robada, o estuviera accesible en un ambiente inseguro, los dados pueden ser perdidos o
divulgados a terceros o a personas desautorizada. Por otro lado si los datos están centralizados
en un servidor es necesario verificar la seguridad y privacidad de la conexión de los clientes al
servidor. Pues si los datos están traficando de forma no criptografiada y con fallas en el control al
El objetivo es que las estaciones de trabajo queden operacionales y que no necesiten de soporte
local.
Los aplicativos funcionan localmente para reducir cualquier problema de latencia, y la
ABR presupone la existencia de banda ancha suficiente para que los datos sean mantenidos
centralmente.
Además, ella presupone que todas las estaciones de trabajo sean esencialmente idénticas,
permitiendo que cualquier persona se conecte a cualquier máquina que le sea permitido usar.
Debe haber un régimen de gestión de sistemas eficiente, para mantener las instalaciones de los
aplicativos de las estaciones de trabajos en armonía.
La ABR concentra todos los dados importantes de la Organización en los servidores
centrales, visando facilitar la gestión de información y los procesos de backup, y disponibiliza
estaciones de trabajo individuales, reduciendo el impacto en la eventual daño de una máquina
cliente.
La manutención de los dados de forma local significa que hay una identificación de la
máquina con el usuario. Esto causa problemas cuando el usuario muda de lugar o deja la
organización. También transforma el lugar da estación de trabajo en local especifico de un
usuario, dificultando la implementación de la sistemática de movilidad, donde el usuario tiene
sus personalizaciones en cualquier estación que venga a utilizar (concepto hot-desking).
Este capítulo visa presentar los sistemas y aplicativos en Software Libre disponibles de
acuerdo con Su categoría. Para efecto de organización, los sistemas fueron separados en tres
grandes grupos:
• Sistema Operacional – una vez que la mayoría de las consideraciones acerca del ambiente
operacional es pertinente tanto a estaciones de trabajo como a servidores, ellas serán tratadas a
parte;
• Estación de trabajo – consideraciones cuanto a aplicaciones vueltas para utilización en
estaciones de trabajo.
La grande cantidad de software libre disponible significa que, para muchas funciones,
hay varios aplicativos diferentes disponibles. La elección del aplicativo a ser usado no es siempre
evidente y debe ser pautada por directrices y especificaciones técnicas.
Otro punto a ser considerado, se refiere a exigencias específicas de la Administración
Pública cuanto a los formatos de los archivos generados y padrones de interoperabilidad. En
caso del Gobierno Federal Brasilero, esa reglamentación se encuentra establecida en la e-PING.
El modelo de referencia usado en estas directrices debe, por lo tanto, ser tratado como ejemplo
de un sistema que, reconocidamente, funciona, más de lo que como una recomendación de
sistema para ser usado en todas las circunstancias.
Las directrices discuten los asuntos tomadores de decisiones deben llevar en cuenta y
puede acontecer que esas personas lleguen a conclusiones diferentes, pero igualmente válidas.
En cualquier caso, restricciones locales al Administrador pueden tornar necesaria la escolia de
un modelo diferente. La elección posible para cada grupo son discutidas en detalles en el capítulo
11, para los grupos principales y en el capítulo 12 para los grupos Auxiliares.
Hay algunos sitios de referencia útiles, que contienen listas de aplicativos de software
libre, mostrando lo que hay disponible, y los candidatos a sustituciones de cuales aplicativos propietarios.
El Sitio http://linuxshop.ru/linuxbegin/win- lin-soft- en/ es un ejemplo.
Uno de los puntos fuertes del software libre es el hecho de ser modular y poder ser
montado de varias formas diferentes, permitiendo que los sistemas sean tallados para
satisfacer las necesidades específicas. Esa modularidad es posible porque el software libre se
adapta a interfaces abiertas y disponibles públicamente.
Esa flexibilidad puede, a veces, traducirse como una dificultad, ya que los
Administradores pueden asustarse con la gran cantidad de opciones disponibles. Hay muchas
organizaciones que pueden proveer ayuda y soporte, de la misma forma como existe en el
mercado propietario.
El Gentoo es una distribución que contiene apenas el código fuente, lo que significa que la
Administración puede construir sus propios binarios fácilmente, customizando la distribución a
su ambiente y sus equipos. Construir una distribución del cero demanda tiempo, sin embargo,
una vez producidos los binarios, ellos estarán disponibles y podrán ser fácilmente copiados.
Esta es una nueva distribución con características propias que deben ser consideradas. Por el
hecho de que la mayor parte de las distribuciones fornecen su código de fuente completo, es
El Kurumin1 es una distribución enjuta que roda a partir del CD y que facilita la migración
de sistemas propietarios para GNU/Linux. Él adopta un sistema de instalación y configuración
simple usando scripts que facilitan mucho la vida del usuario. Es basado en GNU/Debian y
utiliza el sistema de detección de hardware y configuraciones automática del Knoppix.
Hay varias opciones, que van de los gestores leves de ventanas muy simple, como el
icewm, hasta gestores de sesión completas como los incluidos en el GNOME e KDE. La
elección depende del uso pretendido.
De los gerenciadores de ventanas, el KDE y el GNOME son los más maduros, pero existen
otros en desarrollo aproximándose rápidamente. El GNOME tiene el soporte de la Sun Microsys-
tems y de miembros de la GNOME Foundation. Existen opciones de gerenciadores más leves,
que serán utilizados en equipos de menor capacidad. Dos ejemplos son los ZAPPWM 6, que
poseen características bastante interesantes y un tamaño muy reducido (apenas 2 Mb), y el
Blanes 20007 , que tiene la ventaja de una interface gráfica muy parecida con algunas versiones
de software propietario.
10.2.2 Oficina
Oficinas – Opciones
Un paquete de oficina muy utilizado en la actualidad, principalmente en la administración
pública, es el Microsoft ® Office. Incluye los aplicativos propietarios de editor de texto, planilla,
• El StarOffice tiene algunos filtros extras para migración para/de otros pacotes de
oficina (por lo tanto, el filtro del Wordperfect no es disponible en GNU/Linux por
razones de licencia).
Ambos los aplicativos son comparables a las suites de software propietario, sin embargo
algunos componentes de estas suites pueden no estar contemplados, pudiendo ser obtenidos a
parte, también en software libre. Ambos paquetes trabajan con la mayor parte de los archivos
de formato propietario, hasta incluso, las versiones más recientes de estos, aunque la
compatibilidad pueda peorar con las versiones más nuevas. No trabajan con archivos protegidos
por señas (excepto para protección de planillas página a página) y tienen algunos problemas con
objetos gráficos con link con OLE. Aún así, hay algunas de las mejores integraciones de
formatos de archivos de otras herramientas de oficina.
Si la Administración está migrando de un ambiente propietario, el OpenOffice.org posee
una versión para este sistema operacional, proporcionando a los usuarios un contacto inicial
con el nuevo software en un ambiente familiar.
La Sun Microsystems está estableciendo relaciones con compañías, para traducir macros y
modelos propietarios para una forma compatible con el StarOffice.
Ellos también ofrecen una interface Java, sin embargo sólo reconocen actualmente el JDK
de la Sun Microsystems. La Sun Microsystems anunció un proyecto para desarrollar un
traductor de Visual Basic sea Applications (VBA) para Java.
b. Koffice
Este es el componente office de la estación de trabajo KDE. Es un paquete integrado que
ofrece procesador de textos, planillas, mapas y gráficos, presentaciones, ilustraciones,
generación de relatos y herramientas para fluxogramas, con un desktop opcional llamado
Workspace.
Los filtros de archivos propietarios no son tan buenos cuantos los ofrecidos por el
OpenOffice.org. El no tiene un lenguaje macro, pero existen scritps disponibles.
c. GNOME Office
Es una colección de programas escritos en los padrones GNOME y pueden, por lo tanto,
integrarse unos a los otros, tiene una interface similar con el usuario y deben ser capaces de
empotrarse unos a los otros.
El Gnumeric, en particular, tiene el objetivo de desarrollar una planilla que puede hacer
todo que los equivalentes en software propietario hacen, y todavía diversas funciones
adicionales. Los desarrolladores vienen de una formación financiera y incluyeron varias
características que tornan el Gnumeric especialmente útiles para aplicaciones financieras. Es en
esa área que ellos creen que el Gnumeric sea superior al software propietario.
El Gnumeric trabaja con diversos formatos de archivos, incluso compatibles con software
propietario y otros softwares libres disponibles en el mercado.
• Gráfico de Gantt;
• Repositorio de archivos;
• Lista de contactos;
• Calendario;
• Forum de discusión.
Planner
El planner11 es una herramienta para planeamiento, agendamiento y acompañamiento de
proyectos, vueltos para GNOME Desktop.
El proyecto es realizado por la Imendio, que desarrolla el software en cooperación con la
comunidad
Netoffice
El Neoffice12 es una herramienta de gerenciamiento online con la colaboración de los
equipos, gerencia de usuario, niveles de acceso simultáneo, tareas, proyectos, acompañamiento
de tiempo, histórico de mudanzas de tareas, acompañamiento de archivos aprobados, notas,
sitios de proyecto de clientes, CRM, gráfico de Gantt entre otros.
10.2.4 Correos
Esta sección contempla la creación, el recibimiento y la presentación de correo
electrónico, incluso soporte para correo seguro
En términos de clientes con soporte a correo seguro, Evolution da soporte al GPG, pero no
al S/MIME, aunque se espere que lo haga en breve. El Mozilla Mail da soporte al S/MIME,
Diversidades de Navegadores
Los principales navegadores en software libre son Mozilla, Galeon y Konqueror. Hay
otros como Lynx, que es sólo texto, y es frecuentemente usado como base para navegadores
para personas con deficiencia física, y el Mozilla Firefox (anteriormente conocido como
Phoenix y después como Firebird), una variante del Mozilla.
El Mozilla es un proyecto software libre abrangente, incluso siendo la base para el Netscape
7. Él contiene correo y componentes de noticias junto con catálogo de direcciones y una
herramienta de autoría de páginas de Internet. Grande parte del código de Mozilla es usado por
otros proyectos, incluso el Galeon y el OpenOffice.org
El Mozilla es una alternativa en el caso de requerirse un producto que incluya los recursos
de lector de correos y catálogo de direcciones. El Mozilla también sería una opción en el caso
de la Administración estar usando en el momento estaciones de trabajo con ambiente
propietario, entonces sería necesario que el navegador trabajase en el ambiente existente, para
permitir a los usuarios un contacto inicial con el nuevo software, en un ambiente familiar.
Hay un producto llamado Unix-ODBC16 que provee conectividad del tipo ODBC
a los programas Unix y GNU/Linux, incluyendo soporte para KDE y GNOME.
10.3 Servidores
Las principales funciones de los servidores son fornecidas por los servicios descriptos a
seguir.
1. Courier-MTA18 hace parte de una familia con un MTA, MDA (Mail Delivery Agent), MAA
1. y pacote webmail (SqWebMail) disponible. Cada parte puede ser usada por si sólo, o
integrada con el resto de la familia.
2. El Postfix19 es una alternativa compatible con el Sendmail, objetivando ser rápido, fácil de
3. administrar y seguro. Posee arquitectura modular, diversas opciones de configuración y
extensiones para atender enumeras demandas diferentes, tales como antivirus, anti-
spam, almacenamiento de los usuarios en una base LDAP, etc.
4. Qmail20 Un MTA, rápido, moderno, que posee una grande base de usuarios, es un software
abierto, que posee algunas restricciones cuanto a redistribución de alteraciones y
binarios. exige un poco más de esfuerzo para la configuración de Servidores de e-mail
complejos.
5. Exim21, porque es tan capaz cuanto el Sendmail y al mismo tiempo más fácil de configurar y,
probablemente, más seguro. Él también entiende las opciones del Sendmail y puede,
por lo tanto, funcionar como sustituto compatible a este.
La opción no es evidente y los Administradores deben tomar sus decisiones con base en
las necesidades locales, y los conocimientos técnicos de cada programa.
Dificultades posibles
Para almacenar dados en un servidor LDAP es necesario elegir un esquema. El esquema
debe ser compatible con todos los clientes que poseen acceso a los datos. Felizmente, algunos
paquetes vienen con un esquema que no sólo da soporte as sus necesidades, pero también a las
necesidades de varios otros paquetes en general.
El Courier-IMAP viene con un esquema, pero el Exim no. Se descubrió que el esquema del
Courier da soporte al Exim también pero es necesario verificar si este soporte abrange toda la
capacidad del Exim. Fueron descubiertos algunos problemas con el archivo de configuración
del LDAP para el Courier, que ya pueden estar resolvido.
Para usar el Courier con el Whoson30 son necesarias algunas correcciones en el Courier. Algunas de
ellas fueron disponibilizadas en el sitio del Whoson, además estaban desactualizadas y
necesitaban de actualizaciones significativas para trabajar con la versión seleccionada del
Courier.
– Para Usuarios: Soporte a SMTP, POP3, MIME, Multi Temas, procura de términos en
el contenido de mensajes, recibimiento de archivos anexados, envío de anexos, soporte
al gerenciamento de pastas (basurero, caja de entrada, ítenes enviados y pastas
locales), catalogo de direcciones, soporte a Múltiplas Lenguajes, personalizar orden de
mensajes, envío de e-mail en formato HTML y límite de cuotas.
– Para el Sistema:No utiliza banco de datos de almacenamiento pues los mensajes son
almacenados en pasta la cual el Uebimiau es instalado, dependencias con JavaScript
y PHP, puede ser implementado con Sendmail/Qmail para facilitar gerencia de
mensajes.
Si los sistemas de software libre estuvieren configurados correctamente, los virus tendrán
efecto hasta cierto punto limitado. Por lo tanto, hay el problema de pasar virus para los locales
que ejecutan otros sistemas operacionales. Así, el control de virus es necesario principalmente
para evitar la transmisión de virus para otros locales que no sean basados en software libre.
Aunque el
correo electrónico sea una de las principales formas de transmisión de virus, no es la única,
por lo tanto es necesario hacer una barredura general de los archivos para evitar la transmisión
por otros medios. En términos de correo electrónico, la mejor manera de ejecutar tales productos es
como parte del MTA. O Postfix y el Exim, fornecen medios de incorporar tales filtros.
Un ejemplo de software libre que puede actuar como una solución de antivirus para
servidores
de Correo Electrónico, es el Clamav Antivírus40 . Por lo tanto, es posible garantir que los
archivos ejecutables puedan ser instalados apenas por el sistema administrador, a través de la
configuración de los
El Tutos permite control en niveles de tiras, del individual al grupo de trabajo y del grupo
de proyecto para todos.
El Apache cuenta con una extensa gama de módulos e extensiones asociados. Otros
servidores podrían ser utilizados para tareas específicas, como por ejemplo, el Zope (vea en el
próximo ítem) podría ser usado para gestión de contenido.
El proyecto Apache contiene varios subproyectos, uno de los cuales es llamado de Jakarta
y cubre el lado servidor de uso del Java. El Jakarta en si, consiste de subproyectos, dos de los
cuales son el Tomcat y el Slide. El Tomcat ofrece un producto para servlets Java, en conformidad
con los padrones JSP. Otra opción de servidor de aplicativo basada en Java es el JBoss47. El
Slide es implementación basada en Java de la WebDAV, que permite gerenciamiento de
contenido. Veaa http://www.apache.org/ para más detalles.
De todos esos, el Apache es, de lejos, el más popular. Él trabaja actualmente en cerca de
63% de los sitios públicos y está ganando más mercado de forma estable, por lo tanto hay
mucha experiencia a considerar al planear una migración. El Apache es un servidor modular,
Registro y Recuperación
La Gestión del Documento puede, y talvez deba, ser pensada como una forma de gestión de
contenido y de uso de trabajo. Se recomienda que sea adoptada una solución con base en las
Trabajo colaborativo
Esta función puede ser implementada ad-hoc por el simples cambio de documentos entre las
personas. Para que haya colaboración, las partes necesitan entrar en acuerdo cuanto al formato
del documento, y actualmente, muchas personas usan formatos propietarios como padrón. Ese
procedimiento significa que las partes necesitan confiar unas en las otras, porque esos formatos
pueden ser eficientes portadores de virus. Además, los formatos propietarios no son ideas como
padrón, porque mudan constantemente. Esto significa que las partes también necesitan concordar
cuanto a la versión del software propietario a ser usado.
Desempeño
El desempeño del banco de datos depende mucho del tamaño de las tablas envueltas y de
la complejidad de las queries, además de ajustes finos y configuración del equipo donde están
siendo ejecutados. Algunos SGDBs del software libre ya se mostraron robustos lo bastante para
las más diversas aplicaciones. De entre ellos podemos citar el PostgreSQL y el Firebird.
Diversos productos propietarios están disponibles para rodar en GNU/Linux y pueden ser
considerados opciones para aplicativos de bancos de datos pesados.
Conectividad (ODBC, JDBC, etc...)
Vea el ítem 10.2.7
Criptografía
Datos en tránsito: Datos confidenciales en LANs internas deben ser criptografados
siempre que sea posible. Datos sensibles enviados por la Internet u otras redes compartidas,
deben estar siempre criptografados. Esto puede ser hecho a través de la canalización de
conexiones en protocolos como: SSH, SSL/TLS y IPSEC, que pueden ser implementados
productos como openssh, stunnel y FreeSWAN, respectivamente.
Autorización:
Determina lo que una persona o máquina, después de ser autenticada, puede hacer y en que
circunstancias. Eso normalmente hace parte del sistema operacional (como en el caso del
control de acceso a archivos y directorios) o del código del aplicativo (como en el caso de bancos
de datos que controlan lo que un usuario puede hacer en una base de datos o tabla). El Role Based
Access Control o RBAC, es una forma más sofisticada de realizar la autorización y el control
de acceso, fue definido por el NIST en los Estados Unidos y está disponible para el Linux.
(Veahttp://csrc.nist.gov/rbac/ ).
También es interesante investigar las funcionalidades del tipo ACL (Access Control List)
disponibilizadas recientemente en la versión 2.6 del kernel del GNU/Linux.
Servidor Proxy
Hay disponibles diversos servidores proxy en software libre. De entre los servidores proxy
para HTTP, el Squid54 es el más popular, posee elementos refinados para control de acceso,
banda, jerarquías de caches, proxy reverso etc. Él posee un producto asociado (squidguard),
que evita el acceso a sitios indeseados, clasificados por contenido.
Firewalls
Todos los sistemas operacionales actuales en software libre poseen firewalls del tipo filtro
de paquetes, de los cuales la mayoría es stateful. Lis firewalls del tipo stateful son aquellas
que mantienen la información sobre las conexiones en curso y sus flujos de datos en el
firewall, y permiten pasaje de paquetes que son asociados a esas conexiones, mientras
eliminan paquetes que no lo son.
Firewalls que no son stateful, examinan cada paquete, sin guardar cualquier registro de
paquetes anteriores, siendo menos eficientes. Plugins especializados están disponibles para
protocolos complejos como FTP y H.323 (Voz sobre IP).
CIPE: Este es menos maduro de que los otros dos y el soporte de llave pública todavía es
experimental. Por lo tanto, puede funcionar con NAT y es dibujado para ser leve. Está disponible
también para ambiente propietario y es incluido con el Red Hat ® Linux (usted puede hasta configurarlo
con la herramienta Control de Dispositivo de Red de ese sistema). Más informaciones están disponibles en
http://sites.inka.de/~W1011/devel/cipe.html.
Gestión de Usuario
La manutención de los usuarios y de grupos de usuarios, incluyendo productos de gestión
de señas como Directory Administrator y gq, permite que los bancos de datos LDAP sean
mantenidos.
Gestión de Configuración
Aunque un cliente bien proyectado, gerido de forma central, deba tener un mínimo de
instalación local, la actualización de su configuración sin reinstalación de lo cero es todavía
deseable para grandes redes, de las cuales si espera que se queden activas durante algún
tiempo. Por ejemplo, si un servicio esencial central es mudada, los clientes pueden necesitar
ser re-configurados para usarlo.
System Configurator: El System Configurator57 hace parte del System Installation Suite, siendo
utilizado por el System Installer. Él puede configurar y mantener muchos componentes de una
instalación GNU/Linux a través de muchas distribuciones tales como redes, almacenamiento,
huso horario y booting.
Webmin: O webmin permite la administración de sistemas Unix y GNU/Linux vía browser con opciones
para administración de diversos recursos de los servidores, usuarios, gerenciamento de
paquetes, sistemas de archivos, cuotas, además de servidores FTP, SMTP, www, DHCP, DNS,
etc.
Gestión de Software
Esa sección cubre la manutención de sistemas de clientes desde la configuración inicial
del nuevo hardware hasta actualizaciones de software en andamiento y configuración, y
algunas tecnologías para facilitar su gestión.
Las actualizaciones deben, siempre que posible, ser efectuadas por un proceso controlado
por el equipamiento que demanda la actualización, después de realizada comparaciones de los
paquetes instalados con un servidor principal. Se debe evitar que los usuarios realicen las
actualizaciones.
Manutención del Software Manual: Los administradores del sistema pueden mantener el
software actualizado manualmente. Eso puede envolver adentrar el cliente albo de forma remota,
copiar paquetes de actualización e instalarlos con el gerenciador de paquete original de la
distribución. Mientras, eso ofrezca un rígido control al administrador, tiende a errores y
dificulta la sincronización de grandes colectas de máquinas. Algunas distribuciones ofrecen
herramientas de actualización para mantener sus paquetes padrón, pero todavía requieren
intervención manual y pueden no disponibilizar extensiones a la distribución básica.
Remoción y Recuperación
Esos dos programas son disponibles como parte de la mayoría de las distribuciones y son
utilizados algunas veces junto con tar y cpio en scripts customizados para backup y recuperación
de máquinas individuales.
Figura 10.14: Geolibre - Aplicación para el Estado Rio Grande do Sul (2000)
Opcionalmente, existen aplicativos disponibles para que sea ejecutada localmente en las
estaciones de trabajo, como GRASS75, el GMT76, el OpenDX77 y el QGIS78.
Servicios de Infra-estructura de Red: Estos son los servicios necesarios para operar una
red basada en un TCP/IP.
DNS : Ua red TCP/IP necesita de algunos medios para traducir direcciones IP para nombres
significativos del dominio humano y viceversa. El DNS es un protocolo junto con
algunos servidores de intercomunicación, cada un con datos. El DNS es básico
para el funcionamiento de la Internet. Hay algunos programas para construcción de
DHCP: El DHCP (Dynamic Host Configuration Protocol) permite que máquinas clientes
dentro de una determinada red efectúe automáticamente sus configuraciones, obteniendo de un
servidor central informaciones sobre: direcciones y máscaras de red, direcciones de
roteadores, servidores de nombres y proxy. La gran mayoría de las distribuciones GNU/Linux
ya contienen los servidores y clientes DHCP.
Integración del DHCP con el DNS: Los servicios de DHCP y DNS pueden ser
configurados para que trabajen en conjunto. En ese esquema, el servidor DHCP podrá realizar
actualizaciones dinámicas en un Sistema de Nombre de Dominios (DDNS). La integración del
DHCP con el DNS amplía la funcionalidad del servicio DHCP que, además de la distribución
automática de Ips y de la configuración de los parámetros de redes, hará el gerenciamento de
los nombres de dominios para los IPs dados por el propio DHCP.
La idea básica es habilitar el servidor DHCP para efectuar solicitaciones de inclusión o
remoción de los FQDN (Full Qualified Domain Names) de clientes DHCP en la base de datos de
un servidor DNS. Para evitar actualizaciones del DNS no autorizadas, el Administrador podrá
utilizar una llave simétrica HMAC-MD5 compartida por los servicios DHCP y DNS. Esta llave
podrá ser generada por el utilitario dnssec-keygen del propio BIND. Actualmente el servidor
DHCP v3 de la ISC fornecer soporte a la DDNS y puede ser utilizado juntamente con el servidor
de DNS BIND v8 o 9, que soporta la RFC 2136 Dynamic Updates in the Domain Name
System (DNS UPDATE).
NFS: Ese es el padrón de hecho y está en uso hace muchos años. El subconjunto
implementado comúnmente no ofrece gran seguridad, aunque sea definida una variante de
seguridad e implementada en algunas variantes comerciales Unix. El NFS consiste de un
servicio que comparte archivos de un servidor para clientes conectados a la red. Hay una
autenticación mínima de los usuarios anexos en la versión Linux. El NFS es parte padrón de
muchas distribuciones
Samba: El Samba es un producto que implementa el protocolo SMB. Vea 14.5.1 para una
descripción más detallada. Es importante para la integración del software libre y de los
sistemas con base en ambiente propietario y vienen con la mayor parte de las distribuciones
padrón. Su uso está descrito con detalle en Capítulo 12.
Netatalk: Para los que poseen máquinas Apple ® Macintosh ® , el netatalk ofrece la
implementación del protocolo Apple ® Talk86
Servicios de Directorio
Provisión de consulta rápida de nombres, direcciones y datos asociados. El padrón más
popular de servicios de directorio es el LDAP. Ese es un protocolo abierto implementado en
muchos productos, por ejemplo, Evolution y OpenOffice.org. O LDAP trabaja con
definiciones de datos llamados esquemas y es posible a las Administraciones desarrollar sus
propios esquemas customizados. Infelizmente los esquemas usados por los aplicativos no son
siempre compatibles unos con los otros, lo que significa, por ejemplo, que es difícil para el
OpenOffice.org leer los datos del Evolution y viceversa.
Servicio de Fax
El Servicio de Fax es muy utilizado en diversas Administraciones para centralizar y
facilitar el envío de fax por sus usuarios. Algunas herramientas en software libre pueden ser
alternativas para sustitución de sus equivalente propietario.
Una de estas opciones es el Hylafax ® Server87 , que se integra a un cliente para plataforma pro-
pietaria, llamado Hylafax Manager88, de modo a permitir el uso común del servidor por ambas
plataformas – para GNU/Linux existen diversos clientes disponibles. Este sistema permite inclu-
so juntar hojas de diferentes aplicativos.
Alternativa que va más allá del servicio apenas de Fax es el VOCP, un sistema que
transforma um computador en una sistema completo para correo de voz, mensajes y fax. Cajas
postales ilimitadas pueden ser creadas para correo de voz, pager y roteros (scripts), que permiten
la navegación en un sistema de menús a través de las teclas de teléfono. Documentos de Fax
pueden ser recibidos y enviados, se puede oír e-mails usando sintetización de voz, filtrar y
redireccionar llamadas basadas en la identificación de llamada (se debe verificar como usar este
recurso en el sistema de telefonía de Brasil). Para usar el VOCP es necesario una computadora con
una placa del tipo “voice modem” y una máquina GNU/Linux, con módulos Perl y vgetty
instalados. El VOCP incluye parte a la central del sistema de mensaje, el Call Center (para uso
Soporte a legados
Emulación terminal: El uso del xterm con un juego variable de ambiente TERM
apropiado, puede emular la mayor parte de los tipos terminales basados en caracteres, por ejemplo
VT220 y VT100. Hay un emulador 3270 específico llamado x3270. Se puede encontrar
emulaciones basadas en páginas en productos propietarios.
Una vez redigida la lista de aplicativos, ella puede ser agrupada en las categorías a seguir:
Algunos aplicativos, como el Acrobat ® Reader ® da Adobe ® , tiene una versión que
funciona originalmente en el software libre. Si no haber alternativa en software libre para el
aplicativo, todolo que es necesario es garantir que todos los recursos necesarios sean
implementados en la versión propietaria. Si haber una alternativa software libre y sea
aceptable una migración parcial, hay que hacer una opción basada en los recursos ofrecidos
por el propietario y por los aplicativos software libre.
Otro abordaje es hacer operar los aplicativos en un servidor y transportar la pantalla para la
estación de trabajo; eso es el abordaje cliente leve. Productos como Windows Terminal Server,
Citrix, Graphon y Tarantella permiten que los aplicativos funcionen en un servidor operando
con software propietario en una plataforma multiusuario. Eso significa que un aplicativo hecho
para operar en una estación de trabajo en el modo cliente individual, podrá tener que ser
alterado para funcionar en esos productos. Eso no será posible sin el código fuente, y vendedores
externos pueden no desear ayudar.
Todos esos productos cuentan con software propietario de fuente cerrada y el Citrix es parti-
cularmente caro. Requiere una licencia de servidor Windows, una licencia de Citrix y una
licencia de Servidor de Terminal Windows, caso sea usado un cliente no Windows.
Adicionalmente, serán necesarias Licencias de Acceso al Cliente para cada estación de trabajo que
use el software. La licencia del Citrix es basada en usuarios concurrentes, por lo tanto ese abordaje
puede reducir costos si haber muchos usuarios que necesiten acceso a un aplicativo desde que el
acceso del concurrente sea bajo.
El Windows Terminal Server ofrece funcionalidad similar al Citrix, excepto por usar su
propio protocolo, RDP. El cliente GNU/Linux para RDP es bueno, pero todavía es considerado por
algunos como código beta. El RDP acostumbra ser muy ineficiente en comparación al ICA, pero
ahora la diferencia es pequeña, sino insignificante.
El Citrix tiene varios recursos como equilibrio de carga, lo que hace de él la mejor opción
para instalaciones de larga escala, donde el costo extra puede ser justificado. Tanto el Citrix
cuanto el Windows Terminal Server pueden introducir latencia en el aplicativo, si el tamaño de
los servidores no esté dimensionado correctamente y la red no sea suficientemente rápida.
El VNC es un producto software libre desarrollado por la AT&T, dibujado para exhibir uma
sesión, funcionando en otra máquina. Consiste de un servidor y un cliente, los cuales son dis-
ponibilizados para ambiente propietario, Unix y GNU/Linux. El VNC permite que los
aplicativos funcionen en un ambiente y la exhibición sea hecha en otro. Usa su propio protocolo
abierto, RFB, sobre el TCP/IP, lo que no es tan eficiente cuanto el ICA (Citrix) el AIP (Tarantella),
y por lo tanto, necesita de una alta banda larga de red (como 100 Mb/s) para trabajar bien.
Infelizmente el servidor VNC para ambiente propietario también no es tan eficiente cuanto a la
http://www.linuxmednews.com.
Todas esas técnicas tienen implicaciones de licencia porque pueden envolver la operación
de múltiplas copias del aplicativo propietario y/o del sistema operacional.
Es probable que la mayor parte de esta sección sea aplicable Windows, pero como las técnicas
pueden aplicarse a otros Escenarios, son discutidas aquí, al revés del Capítulo 12.
Hay dos tipos de emulación:
Productos como Vmware y Win4lin hacen emulación de hardware. Ellos posibilitan que
un sistema operacional de PC normal funcione como un aplicativo nivel usuario imitando el
hardware Intel PC en interfaces de software y proveendo, por lo tanto, una máquina virtual. Eso
permite que un sistema operacional legado y sus aplicativos operen arriba de una plataforma
software libre.
Hay aplicativos software libre que emulan completamente un ambiente Intel, por ejemplo,
el Bochs. El Bochs es un emulador de PC x86 (puede emular un 386, 486 o Pentium), software libre,
escrito en C++, multiplataforma, producido para ser utilizado en máquinas x86, PPC o Alpha. Puede tener
como sistema operacional convidado, o sea, rodando sobre él, el MS-DOS, Windows 95, Windows NT 4 o
GNU/Linux. Él posee una buena documentación y está en pleno desarrollo, como se puede ver en el sitio
http://bochs.sourceforge.net/.
Wine
El Wine permite que aplicativos escritos para Windows funcionen en GNU/Linux a través
de la emulación de software. El principal problema que el Wine necesita resolver es el gran
número de llamadas al sistema (inclusp bugs) que necesita soportar. Su código está disponible
em http://www.winehq.org o en CodeWeavers em
http://www.codeweavers.com/technology/wine/download.php.
El Wine intercepta todas las llamadas a los sistemas Windows ® y DOS junto con las interrupciones
BIOS, y intenta mapearlas en el ambiente GNU/Linux y X Window. Son ejecutadas
instrucciones del procesador original como si esté en el ambiente Windows ® , por lo tanto, el
Wine no es un emulador propiamente dicho, pues no son emuladas a las instrucciones de la
arquitectura x86.
Ni todas las interfaces en el ambiente Windows ® pueden ser mapeadas en una interface en los
ambientes GNU/Linux y X Window: hay interfaces Windows ® que, simplesmente, no
poseen una equivalente. Esto significa que, en algunos casos, es necesario escribir una cantidad
significativa de códigos para dar soporte al mapeamiento. Hay problemas, por ejemplo, con los
cursores mas complejos usados por algunos programas Windows ® : el X Window System no
consigue trabajar con más de dos colores en un cursor, lo que significa que el Wine necesita
definir el uso de los cuales colores usar, ocasionalmente con resultados inútiles.
El Wine es actualmente compuesto por dos productos, el Wine propiamente dicto, que
permite operar programas Windows ® pré-compilados, y el Winelib, que puede ser usado para
compilar un programa Windows ® escrito en los lenguajes "C"o "C++"para producir un
programa GNU/Linux original (que es lo que el Corel usaba para producir la versión
GNU/Linux del Wordperfect).
El trabajo en algunas áreas específicas no está completo. Vea algunos ejemplos de casos
específicos:
• La Dynamic Data Exchange (DDE) presenta algunos problemas, pero como
muchos programas hacen llamadas DDE sin usarlas de hecho, él deberá funcionar bien.
• El DirectX y otras áreas gráficas especializadas de alta velocidad también
presentan problemas.
• Existe, en parte, la implementación de Access Control Lists (como en el
Windows ® NT), pero todavía no fueron integradas con ACLs en la base O/S.
• El dispositivo VxD de tecnología de driver, introducido con el Windows ® 98, es una
área difícil. Él necesita de acceso a interior del hardware y del kernel de una forma que cualquier
sistema multiuso serio no permitiría.
• El dibujo de algunas imágenes gráficas todavía no es satisfactorio,
especialmente el retoque de la fuente True Type y exhibición de algunos objetos OLE. Sin
embargo, se trabaja activamente con objetivo de mejorar eso y se puede utilizar las bibliotecas
nativas del MS Windows ® en esos casos.
• Programas desarrollados por la propia Microsoft también constituyen una
área problemática: tratase de productos que tienden a usar interfaces no documentadas.
Aunque sea posible descubrir lo que pasa, los desarrolladores deben ser cautelosos, ya que las
leyes relativas a la ingeniería reversa son muy severas en algunos países. En los EUA, por
ejemplo, es prohibida la ingeniería reversa para cualquier propósito, y la mayor parte de los
otros países occidentales permiten sólo para el establecimiento de compatibilidad. Por lo
tanto, el trabajo en esa área será siempre un poco lento.
Fue relatado que los compiladores MS Visual Basic ® (excluyendo el .NET), funcionan
correctamente en el Wine con la utlización de algunos componentes nativos del MS
Windows ® . Los aplicativos escritos en ese lenguaje exige la utilización de la versión nativa de
la máquina virtual del Microsoft Visual Basic (vbvmrunxx.dll).
CrossOver
El CrossOver Office es dibujado para permitir que aplicativos como Office y Lotus Notes
funcionen originalmente en GNU/Linux. Hay alguno asuntos que todavía están por resolver,
pero el producto está en activo desarrollo. Por lo tanto, este abordaje puede ser apropiado para
algunos usuarios dependiendo de sus necesidades. El CrossOver Office está disponible ahora
como producto servidor, lo que significa que no precisa ser totalmente instalado en la estación de
trabajo y que puede proveer funcionalidad similar al Citrix.
El CrossOver Plugin es dibujado para permitir que plugins de navegador que normalmente
sólo trabajen en ambiente propietario, funcionen en Netscape, Mozilla y Galeon en GNU/Linux.
Este producto está disponible hace más tiempo que el CrossOver Office y trabaja muy bien.
Cuidados
Usando esas técnicas, se remueve el costo de la licencia del sistema operacional
propietario, pero no de la licencia del aplicativo. La licencia del aplicativo necesita ser
examinada minuciosamente para tenerse la seguridad de que no prohíbe el funcionamiento del
aplicativo sin el ambiente propietario. Esa restricción es usada en algunos aplicativos
propietarios como una táctica para trancar, aunque la imposición legal sea cuestionable.
Para aplicativos escritos en casa o en nombre de la Administración, y para los cuales haya
código fuente disponible, el software puede ser transferido para funcionar en una plataforma
software libre. En general, el problema de transferir código fuente en cualquier lenguaje no es
la compilación, pero el uso por el código de bibliotecas del sistema, incluyendo el ambiente
gráfico y el sistema operacional. Eso puede significar mucha intervención manual para migrar
el código. Adicionalmente, cualquier suposición sobre el ambiente base, tal como
nombramiento del archivo, hará necesaria la mudanza del código fuente o la replicación del
ambiente, independientemente del lenguaje usado.
1. Java. Si el software Java fue escrito de acuerdo con la especificación Java, el
programa debe funcionar sin cualesquier problemas. Por lo tanto, caso cualquier extensión
propietariahaya sido utilizadas, el código tendrá que ser mudado y deberán ser usados módulos
padrones.
2. Visual Basic. Un producto propietario llamado DeLux2 puede ser usado para
convertir el código Visual Basic para Kylix (vea ítem 4 abajo) y puede trabajar en GNU/Linux
originalmente. Las herramientas de desarrollo de la Microsoft ® pueden convertir el código
Visual Basic para.NET y producir código CIL. El proyecto software libre Mono permite que ese
código funcione en GNU/Linux. El Mono está siendo desarrollado muy rápidamente en el
momento y cualquier aplicativo podrá o no funcionar, dependiendo de la forma como va
interactuar con las bibliotecas, como el exhibidor de pantalla.
3. C#. Está recibiendo soporte creciente GNU/Linux, y la Ximian ® produjo un
compilador como parte del proyecto Mono, acreciendo las ligaciones C# a componentes cruciales
de la estación de trabajo GNOME. El proyecto Mono incluye un intérprete que permite que el
código CIL producido por herramientas de desarrollo propietarias trabajen en GNU/Linux sin
alteraciones. El proyecto Mono y el uso de la estructura de desarrollo .NET es una área muy viva
del software libre actualmente y la posición muda rápidamente.
4. Pascal y Delphi. El Pascal, como lenguaje libre, es menos usado actualmente,
además es el componente de codificación esencial de la herramienta de desarrollo rápido
Borland Delphi. Borland tiene un equivalente nativo GNU/Linux de la Delphi llamado Kylix.
El Kylix 2 y el Delphi 6 son hechos para usar sintaxis de código compatible y poseer ambientes
de soporte idénticos.
5. C y C++. Programas escritos para padrones ANSI deben ser recopilados y funcionar
mientras las bibliotecas del sistema base usadas sean compatibles. Por ejemplo, sistemas
escritos especialmente para ambiente propietario, en general, no irán recompilar y funcionar
correctamente en GNU/Linux, por cuenta de juegos de llamadas muy diferentes del sistema
operacional y de las bibliotecas runtime, como el sistema de janelas. Se puede resolver esa falta
de combinación, frecuentemente, con la compilación del código con Winelib, parte del proyecto
Wine.
El contenido de este escenario debe ser leído en conjunción con los comentarios generales
hechos en los Capítulos anteriores.
12.2 Dominios
Usuarios que desean compartir archivos con otros, pueden permitir el compartimiento, de
partes o total de la jerarquía de su directorio, para acceso generalizado o con requisición de
seña.
En este modelo, uno o más computadoras actúan con controladores de dominio para
coordinar nombres de usuario y señas. Una de esas máquinas servidoras es designada Primary
Domain Controller o PDC (Controladora de Dominio Primario), y todas las mudanzas son
conducidas por esa máquina. También puede haber uno o más Backup Domain Controllers o
BDCs (Controladores de Dominio Backup), para proveer redundancia y compartillamiento de
carga.
Los dominios Windows NT ® usualmente incluyen uno o más servidores de archivos (que pueden
ser las mismas máquinas que están operando funciones PDC o BDC). Los servidores de
archivo proveen almacenamiento para perfiles itinerantes (estaciones de trabajo de usuarios,
documentos y ambientes) y pueden proveer también espacio para directorio personal,
almacenamiento de archivos compartidos y servicios de fila de impresión.
El modelo del domínio Windows NT ® se torna muy difícil de ser administrado efectivamente
para grandes números de usuários, por eso el Windows 2000 ® introdujo un modelo de
domínio jerárquico. Es llamado de Active Directory ® o AD (Active Directory ® ) y usa ideas
del Internet Domain Name System o DNS y del Lightweight Directory Access Protocol o
LDAP.
De la misma forma que en el Dominio Windows NT ® , el AD normalmente proveen servidores de
archivos para guardar perfiles itinerantes y directorios domésticos, de forma que sea fácil
encontrar archivos importantes al planear el proceso de migración.
Las primeras etapas de la mayoría de las rutas de migración incluyen una fase de
coexistencia, donde ambos, Windows ® y sistemas software libre están en uso, frecuentemente
accesando los mismos datos. Estos pueden ser modelos particularmente útiles donde está
planeada una migración parcial, con algunos grupos mudando para software libre y otros
permaneciendo en el sistema antiguo.
Hay muchas similitudes entre los sistemas propietarios actuales y los sistemas de Fuente
Abierta que pueden ser elegidos para sustituirlos. Particularmente, las interfaces gráficas del
Atrás de la apariencia similar de los GUIs, hay varias diferencias importantes entre el
Windows ® y los sistemas software libre. Ellas son particularmente aparentes en el nivel de la
administración del sistema. aquí es donde será necesaria la mayor parte de entrenamiento y
planeamiento. Los sistemas software libre, como GNU/Linux, poseen GUIs de gerenciamiento,
pero grandes instalaciones son gerenciadas más comumente a través das herramientas da linha
de comando, já que lhes fornecem scripting, automacáo de processo, gerenciamento remoto y
control avanzado. La habilidad de automatizar tareas es lo que hace del Unix y del sistema
software libre herramientas tan productivas. Además de las diferencias en procesos de gestión,
también hay algunas importantes diferencias en el servicio prestado. Esto debe ser planeado,
bien como se debe trabajar con eso durante la transición.
Hay algunas cuestiones que pueden afectar los sistemas ad-hoc. Nombres de usuario en los
sistemas Windows ® en general no son sensibles a la caja de la fuente. Significa que, si alguien
recibir el nombre “Maria”, ella puede digitar “maria”, “MARIA” o hasta “mArIa” en la hora del
login, sin problemas. También significa que, siempre que el sistema exhibe un nombre de
usuario (como el dueño de un archivo), él va usar la forma digitada originalmente por el
administrador, cuando el nombre de usuario fue criado – en este caso, “Maria”.
Por otro lado, nombres de usuario en Unix y software libre no son indiferentes a la caja de
la fuente. El usuario precisa digitar su nombre de usuario exactamente en el formato en que fue
originalmente registrado. Convencionalmente, nombres de usuario son hechos enteramente en
caixa baixa y números, sin cualquier otro caracter, y con una largura máxima de ocho
caracteres.
Sería una buena práctica limitar los nombres de usuario a los caracteres permitidos en los
nombres de correo, de forma que nombres de usuario puedan ser usados como nombres de correo
también.
Sistemas software libre modernos permiten señas de casi todos los tamaños, con um gran
conjunto de caracteres. Es una buena práctica incentivar el uso de señas largas (10 o más
caracteres) con una buena variedad de letras, números, puntuación, caixa baixa e caixa alta. Los
utilitarios para establecimiento de señas generalmente se recusan a aceptar señas muy fácil, a no
ser que forzados por un administrador, y muchos locales pueden hasta decidir reforzar reglas
más rígidas.
Algunas variantes comerciales Unix todavía “truncan” las señas para hasta ocho caracteres,
de forma que si es planeado un ambiente mixto, eso debe ser llevado en cuenta.
La mayor parte de los sistemas Unix y software libre pueden interactuar con casi todos los
servicios comunes de autenticación y nombramiento. El GNU/Linux es particularmente fuerte
con respecto a eso. El servicio propuesto en este documento es basado en LDAP, pero además es
posible usar múltiplos sistemas de autenticación y nombramiento al mismo tiempo, lo que
puede ser útil durante la fase de transición.
12.4.3 Archivos
Nombres de Archivos
Como los nombres de usuario, los nombres de archivos Windows ® son insensibles a la mudanza de
caja de fuente y en alguna extensión preservan la caja es la fuente. Algunos aplicativos tienden a
transformar en mayúscula la primera letra de los nombres de los archivos, bien como hacer otras
alteraciones de las cuales el usuario puede estar enterado o no. El ambiente Windows ® también carga la
herencia del formato de archivo DOS 8.3, que todavía aparece en algunos utilitarios. Nombres de archivos
Windows ® comúnmente contiene espacios, y normalmente usan el conjunto de caracteres Unicode. El
Windows ® usa \ como separador de directorio.
Aunque sea menos obvio para usuarios GUI, la totalidad de los nombres de los archivos
Windows ® debe incluir una letra.directorio, indicando el dispositivo físico que contiene el archivo
o ellos deben tener el nombre verdadero del servidor, caso el archivo esté en un “directorio
red”. Esas restricciones pueden ser un problema para gerentes de grandes sistemas Windows
R, que intentan ofrecer un servicio sin remiendos al enfrentar mudanzas de hardware.
Otros sistemas propietarios tratan nombres de archivos de formas diferentes. El VMS, por
ejemplo, hay nombres de archivos insensibles a la mudanza de caja de fuente que usualmente
incluyen un punto, y pueden incluir un número de versión después un punto y coma.
Nombres de archivos en Unix y software libre tienen reglas diferentes. Aquí, los archivos
son totalmente sensibles a la mudanza de caja de fuente y el sistema no hace cualesquiera
alteraciones en los nombres fornecidos por el usuario. Los nombres usan un conjunto de
caracteres 8-bit, determinado por el uso corriente de localidad. Los únicos caracteres que el
GNU/Linux no permite en nombres de archivos son el separador de directorio (./.) y el
caracter nulo. Mientras, en la práctica, no es inteligente incluir caracteres no-imprimibles, por
ejemplo, el sistema de archivos Windows ® FAT32 no puede almacenar los 32 primeros
códigos ASCII o cualquier uno de los siguientes ", *, :, <, >, ?, \ or |. Son permitidos espacios
en los nombres de los archivos, aunque su presencia requiera que los usuarios de línea de
comando sea más cuidadosos con aspas.
Sistemas Unix y software libre no usan letras de directorio y no requieren que el nombre
real del servidor de archivo haga parte del nombre absoluto del archivo, donde el acceso al
archivo de red es usado. Además, el sistema presenta todos los archivos como parte de una
jerarquía sin remiendos. Junto con el uso de links simbólicos en el sistema de archivo y data-
driven automounters, eso da a los administradores del sistema grande flexibilidad en la
separación de nombre absoluto de un archivo de su dirección de almacenamiento físico.
Acceso dual
1. En un disco local del PC, estación de trabajo el laptop del usuario, por ejemplo, el
referido como directório C.
2. En el perfil roving/roaming del usuario. Esto incluye la mayor parte de los
conjuntos de preferencia y también el contenido de la estación de trabajo Windows ® y
(normalmente) la pasta “Mis Documentos”. El perfil roving es mantenido localmente en
cualquier PC que el usuario esté utilizando, y es sincronizado de vuelta para un deposito de
perfiles en la hora del logout. Eso ofrece la facilidad de backup accesible, pero puede tener
serias implicaciones de desempeño, con usuarios relatando logouts muy lentos.
3. En un directorio de un servidor de archivo central. Esa es una opción común en
grandes redes de sistemas de estaciones de trabajo, por la facilidad de implementación de rutinas
de backup.
El principal mecanismo de acceso al archivo de red del Unix y de los sistemas software libre
es el Network File System (NFS). Este es un protocolo más simple del que el SMB, y su
especificación siempre estuvo disponible.
Las opciones para implementación del acceso dual pertenecen a la dos amplias categorías:
adicionar soporte de protocolo dual a servidores, o adicionar soporte de protocolo dual a clientes.
Además de todo que es igual, es normalmente más fácil cambiar servidores que clientes, casi
siempre mas fácil ajustar sistemas software libre de que sistemas propietarios. Las opciones
están resumidas en la Tabla 12.1.
Esta sección discute algunos de los componientes-llave del software libre, los cuales serán
usados en la migración de sistemas propietarios.
12.5.1 Samba
Son dadas herramientas en el paquete cliente útiles para diagnosticar problemas con redes
SMB, e implementar criptografía.
12.5.2 OpenLDAP
El OpenLDAP es mantenido por un pequeño grupo central más un grande número de contri-
buyentes. Una personas del grupo central trabaja en el proyecto todo el tiempo.
www.openldap.org
NSS:
El NSS es el Name Service Switch: una tecnología usada por el GNU/Linux y por algunas
variantes del Unix para permitir que diferentes servicios de investigación de nombres sean
usados en la procura de hostnames, nombres de usuario, nombres de grupo etc. Existen diversos
módulos disponibles, de los cuales, los más relevantes son:
Archivos : es posible permitir consultas simples de hostnames, usuarios, grupos de usuarios
basadas en archivos de texto locales.
DNS: Consultas de hostname basadas en Domain Name System (DNS).
3. LDAP: Consultas basadas en LDAP – en su mayor parte nombres de usuario y grupos
de usuarios, pero también útil para muchos otros propósitos.
4. SMB: Consultas usando protoloco Windows ® SMB (veja 12.5.5 – Winbind)
5. NIS: Consultas de usuarios y grupos de usuarios en bases de dados Network Information
System (NIS), mucho utilizadas en ambientes Unix. El archivo de configuración del NSS
normalmente es hecha a través del archivo “/etc/nsswitch.conf ”.
PAM
El Samba permite que un sistema software libre suministre servicio de archivo a clientes
Windows ® .
El SMBFS trabaja al revés: permite que un sistema software libre accese archivos
mantenidos en servidores Windows ® . El SMBFS se disponibiliza con las mas recientes
distribuciones GNU/Linux, pero no es encontrado normalmente en sistemas Unix comerciales.
El modelo acceso-controle usado por los sistemas de archivos Windows ® es diferente del que es
usado por GNU/Linux y otros sistemas software libre, por lo tanto, hay algunas limitaciones
con relación a lo que se puede conseguir con el SMBFS.
12.5.5 Winbind
Otro producto del time Samba, el Winbind permite que maquinas GNU/Linux individuales
sean anexadas al domínio Windows NT ® . Mantiene un mapeamiento entre autenticadores
Windows NT ® (SIDs) y UIDs y GIDs Unix-style. El Windbind puede hacer muchas otras
cosas que reducen la carga en los administradores de sistemas, como montar ambientes Unix-
style para las personas que estén conectándose (login) por la primera vez.
El servidor ahora aparecerá en la lista de máquinas del dominio y podrá ser usado como un
servidor Windows NT ® .
Montar es el termo Unix/software libre para tornar un disco o sistema de archivo remoto parte
de la jerarquía de archivo de la máquina local. El proceso es normalmente hecho de forma
automática En la hora del boot, bajo el control del archivo /etc/fstab, pero también puede ser
hecho de forma interactiva. Por ejemplo, el comando para traer un CD-ROM ISO-standard para
dentro del sistema de archivo, bajo el control del sistema de archivo /mnt/cdrom podría ser:
Note que el comando cambia smbmnt al envés de smbmount. Eso es importante porque
smbmnt encapsula sólo las funciones de smbmount que requieren privilegios de root. Este
hecho, cualquier usuario pode usar el smbmount y el smbumount y ellos funcionarán con los
privilegios de root.
Ahora cualquier usuario puede disponibilizar el Windows ® SMB como parte del sistema
de archivo GNU/Linux, montándolo en un directorio que ya posee. Cualquiera de los archivos
que ya estén en el directorio serán invisibles mientras el SMB esté montado arriba.
Como ejemplo, suponga que el usuario del GNU/Linux Fred desea accesar archivos en
unservidor Windows NT ® llamado NT4 SERVER en domínio THESTATE, que son
partillados sob el nombre FREDERICK y propiedad del usuario de Windows ® FREDERICK.
fred comienza haciendo un nuevo directorio para montar a parte Windows ® en:
Eso solo necesita hacer una vez. Ahora, para montar la parte remota:
El comando debe ser digitado en una línea, o partido con caracteres de continuación de línea
“\” como mostrado aquí. Él estará pronto para la seña de FREDERICK en el servidor, y
entonces monte la parte del Windows ® en el alto del directorio ntfiles en el directorio personal
Ahora la parte montada se comporta como si fuera parte del disco local. Si puede criar,
apagar y editar archivos. Pero, hay algunos riesgos. Particularmente, no hay tentativas de
organizar el control de acceso al estilo Unix y los comandos Windows NT ® ACL para
cambiar la propiedad, o modos de archivos y directorios en la parte montada no producirán
efecto.
smbumount ~/ntfiles
Nuevamente, esto puede volverse parte automática del proceso de logout, caso deseado.
El proceso descrito en esta sección no crea cualquier ligación permanente entre cuentas en
el GNU/Linux y cuentas en los servidores Windows NT ® existentes, por lo tanto usuarios y
señas deben ser mantenidos separadamente en cada máquina. El esfuerzo de gerenciamiento
envuelto puede rápidamente tornarse excesivo a medida en que el número de máquinas
aumente, por lo tanto ese esquema solo es realmente apropiado para pequeños ambientes.
Donde fuera necesaria una distribución piloto más amplia de los sistemas de estación de
trabajo software libre, puede ser conveniente mantener aún servicios de archivos y
autenticación nos servidores Windows NT ® existentes. El daemon del Winbind del Samba
fornece un modo fácil de ligar los dos ambientes. Tanto el Samba como el Windbind son
partes padrón de la distribución Red Hat Linux, pero pueden no estar instalados por default en
configuraciones de estaciones de trabajo. Para usar el Winbind, deben ser instalados los
siguientes pacotes: samba, samba-common y samba-client.
El archivo /etc/samba/smb.conf debe ser editado para mostrar el nombre correcto del
dominio Windows NT ® en la línea del workgroup, y para colocar el sistema en el modo de
seguridad domain. Los dados de seguridad del Winbind también están en la sección global de
este archivo, por ejemplo:
# separate domain and username with ’+’, like DOMAIN+username winbind separator =
+
# use uids from 10000 to 20000 for domain users winbind uid = 10000-20000
# use gids from 10000 to 20000 for domain groups winbind gid = 10000-20000 # allow
enumeration of winbind users and groups winbind enum users = yes winbind enum groups =
yes # give winbind users a home directory location template homedir = /home/winnt/%D/%U
# and a shell
template shell = /bin/bash
Junte la máquina al dominio Windows NT ® existente, usando la seña del administrador del
dominio (o cualquier otro usuario y seña que tenga el poder para hacer eso): smbpasswd -j
NOMEDODOMINIO -r NOMEDOPDC -U ContaDoAdministrador
Ahora deberá ser posible conseguir listas de usuarios Windows ® y grupo con el comando wbinfo:
wbinfo -u wbinfo -g
Para que los dados del Winbind estén disponibilizados en el sistema, es necesario editar
archivos de configuración PAM y NSS. Eso debe ser hecho con mucho cuidado, porque usted
puede quedarse bloqueado fuera del sistema si esos archivos son perjudicados.
En /etc/nsswitch.conf acreciente la palabra winbind a la passwd y a las líneas de group.
Después ala línea auth equivalente que usa pam_unix, y una de forma: password sufficient
/lib/security/pam_winbind.so use_first_pass Después la línea password equivalente que usa
pam_unix.
Será necesario reiniciar el Name Service Cache Daemon en esta pasantía: /etc/init.d/nscd
restart
La traducción de usuarios y grupos Windows ® para formato de archivo de seña Unix-style, puede ser
vista ahora con:
(Garantice que sea inserido como una única línea al envés de dos líneas, como lo que está
presentado aquí). Note que esto irá criar un directorio personal Unix separado para el usuario en
cada estación de trabajo que usaren. También puede ser útil para inserir un script en el
El Samba puede cumplir el papel de Primary Domain Controller, permitiendo así, que
todos los servidores Windows ® sean eliminados, hasta mismo si aún fueron necesarios
clientes Windows ® . Observe que no es posible sustituir solamente el PDC o solamente un BDC
en un dominio: todos los controladores de dominios deben estar operando el mismo sistema,
sea el Windows ® o Samba. Eso es porque, en parte, el protocolo de replica del PDC no fue
sometido a una ingeniería reversa.
Instalar un Samba+LDAP Domain Controller es un trabajo muy grande para ser descrito
aquí, pero puede ser hecho en un día más o menos, por una persona experiente. La tarea mayores
planear la migración de los nombres de usuario ye nombres de grupo de un dominio existente.
Una parte del trabajo es cubierta por el Samba-LDAP-HOWTO del IDEALX (vea referencias en
la Sección 12.12 abajo). La misma fuente suministra un conjunto de estructuras de
herramientas de migración, que pueden ser una buena base para construirse.
1. Instale el(los) servidor(es) software libre con Samba y OpenLDAP. Puede ser
necesario construir el Samba a partir da fuente, por ejemplo, el Red Hat Linux 7.3 no incluya la
versión con LDAP disponibilizada.
3. Instale el servidor LDAP con una base apropiada Distinguished Name (DN) y una
estructura de árbol de directorio (posiblemente usando las herramientas del IDEALX para
popular árbol con entradas boilerplate).
5. Use el pwdump en el PDC para listar todas las entradas de usuarios en el SAM.
Transfiera el resultado como archivo texto para el servidor software libre.
8. Copie archivos de usuarios y perfiles roving de los servidores Windows ® para los servidores
software libre, o religue los servidores Windows ® existentes a los dominios ahora servidos
por Samba Domain Controllers.
PDC/BDC.
Muchas equipes de trabajo software libre están trabajando para reparar ese problema.
Este es el más simple de todos los esquemas de migración posibles. La interacción entre
los sistemas Windows ® y software libre es limitada a la transferencia exclusiva de archivos de
usuarios. En líneas generales, el proceso es:
1. Construya el núcleo del ambiente software libre. Esto incluye servidores LDAP para
mantener la configuración y los datos del nombre de usuario, servidores de instalación master,
uno o más servidores de archivo y de impresión, y estaciones de trabajo suficientes para el
personal de gerenciamento de sistemas.
8. Sustituya el primer grupo de estaciones de trabajo PC por los sistemas software libre
préconstruídos. Al mismo tiempo, copie los archivos de los grupos para los nuevos servidores
dearchivos y configure la copia original para “sólo para lectura”.
10. Haga la actualización de los PCs removidos del primer grupo de acuerdo con la
necesidad, y instale la imagen de estación de trabajo padrón.
11. Repita el procedimiento a partir del ítem 5 con el próximo grupo de usuarios.
Donde sea necesario mantener algunos clientes Windows ® (por ejemplo, para dar soporte a algunas
de las funciones cuya migración no es económicamente indicada debido al softwares no
transferibles), hay dos opciones principales:
El camino elegido dependerá del motivo por el cual los clientes están siendo retenidos, y
de su distribución geográfica.
En cualquier caso, es probable que el Samba sea necesario en uno o más de los nuevos
servidores, para suministrar compartimiento de archivos entre clientes Windows ® y clientes
con base software libre.
El servidor de la web usual del Windows ® es el IIS (Internet Information Services), que
suministra servicios HTTP, FTP, y Gopher en un pacote. El IIS es conocido por presentar
problemas com seguridad y estabilidad, lo que hizo muchas organizaciones lo sustituye- por un
servidor alternativo.
Hay varios servidores de red para elegir que sustituye el IIS. Muchos son softwares libres
o poseen condiciones de licencia muy liberales. Algunos de los servidores usados más
ampliamente están comentados en la Sección 10.3.5.
Al migrar sitios del IIS, la opción usual es el Apache, frecuentemente con PHP o módulos
Perl para criptografar. El Apache trabaja en GNU/Linux, FreeBSD, casi todas las otras variantes Unix, y
también en el Windows ® . Eso ofrece una amplia gama de opciones de migración.
El mejor abordaje es convertir cualquier mapa tipo servidor en mapas tipo cliente, ya que
eso da una experiencia de browsing mejor para el usuario. Si eso no es posible, se puede usar un
script Perl simple para editar archivos para una forma usable por el Apache.
Sitios más complejos tienden a tener páginas dinámicas basadas en scripting y acceso a
banco de datos. La mayor parte de los sitios IIS usan ASP (Active Server Pages) como estructura
de scripting y pueden usar el Access ® o el SQL Sirven para banco de datos, dependiendo del
tamaño del aplicativo.
Hay muchas formas de trabajar con la migración de scripts ASP. Algunos de los más
populares son:
(a) Paquete Chili!Soft ASP para Unix (ahora llamado Sun ONE Active Server Pages)
(b) ASP2PHP
(c) Apache::ASP
(d) Conversión manual para una nueva lenguaje
En algunos casos, puede ser mejor considerar una conversión manual de ASP para una
nueva estructura. Eso garante mayor flexibilidad y sitios complejos pueden beneficiarse
bastante en la mudanza para un sistema basado en modelo como el Template Toolkit 3. Todos
los sistemas de scripting Apache poseen facilidades de acceso a bancos de datos para una
amplia tira de tipos de bancos de datos (SQL, at file, indexed, LDAP, NIS etc), por lo tanto,
pueden ser construidos sitios dinámicos de cualquier complejidad, dirigidos para bancos de datos.
4. Extensiones FrontPage
Las extensiones FrontPage son disponibles para sistemas Unix, pero no universalmente
populares con administradores Apache por varias razones, incluyendo cuestiones de seguridad
y el grande número de mudanzas introducidas en el área de almacenamiento de la página web
padrón. Hay disponible ahora una substitución basada en padrones en formato protocolo
WebDAV (RFC2518). Recibe soporte de la mayor parte de los servidores de web (incluso
Apache, usando el módulo mod_dav) y es el protocolo de gerenciamento de sitio preferido
actualmente. Algunos proveedores de software proprietarios dan soporte al WebDAV. Por lo
tanto, un servidor Linux/Unix/Apache puede dar soporte tanto a clientes software libre cuanto a
clientes propietarios usando el mismo mecanismo.
Este ejemplo muestra un proceso completo para migrar un sitio simple y estático del IIS en
el Windows NT ® para el Apache en el GNU/Linux.
1. Prepare el servidor GNU/Linux, conéctelo a la red y teste el Apache. La mayor parte de las
distribuciones GNU/Linux suministran paquetes Apache pré-configurados, por lo tanto, eso es
normalmente automático. Un servidor visible en la Internet necesitará, sin duda, de fortalecer
su seguridad antes de conectarse.
2. Localice los datos del sitio en el servidor IIS (usualmente en C:\ InetPub) y haga una copia
pronta para transferencia, por ejemplo, usando un paquete de archivo Zip.
5.En esa etapa, el sitio debe comenzar a funcionar, aunque deba ser accesado por el
nombre del nuevo servidor en vez del propio URL. También pueden aparecer problemas donde
los datos del sitio hacen uso inconsistente de cajas alta y baja en los nombres de archivos y
URLs, y donde "`haya sido usado en URLs.
6. Si posible, teste el sitio en esta etapa y corrija cualesquiera de los problemas a través de la
edición de los datos del sitio. Esto posibilitará mejor desempeño. Hay herramientas de
verifacación automática disponibles, los cuales recorrerán el sitio y dirán si algunos puntos de
ligación apuntan para locales no disponibles. Usted también puede hacer en esa etapa una lista de
las páginas no alcanzables, y pasar todas por un testador HTML.
7. Caso no sea posible reparar los datos del sitio, agregue estas líneas de configuración al
archivo httpd.conf:
CheckSpelling on
Note que eso produce una limpieza en el directorio y un redireccionamiento del HTTP
para cada parte mal deletreada/con errores de cajas alta y baja de un URL, por lo tanto, ponga
atención en las cuestiones de desempeño.
8. Páginas que usan “\” incorrectamente en URLs pueden ser manejadas usando
mod_rewrite, a través da edición de las líneas abajo al httpd.conf:
RewriteEngine on
Esto sustituye la primera \ por / no URL y después repite, caso haya más de una \.
9. Verifique los mapas de imagen tipo servidor usando un comando de modo: find
/var/www/html -name ’*.map’ -print
Edite a mano, si hay sólo uno o dos, o use un script para arreglarlos, si hay muchos.
10. En esa etapa, todo el sitio debe estar trabajando correctamente. Usted puede configurar
FTP, Samba o WebDAV para proveer acceso para la actualización de las páginas.
11. Para que el sitio entre en funcionamiento, desconecte el viejo servidor y cambie la
dirección IP de la nueva máquina para sustituirlo, o cambiar la entrada DNS del sitio para que
esté apuntada para el nuevo servidor.
El WebDAV puede ser usado para gerenciar el contenido de algunos o todos los sus
sitios. En este ejemplo, él es usado para todo el sitio, por lo tanto no debe ser permitido cualquier
1. Haga un directorio para las trabas WebDAV. Debe pertenecer al mismo usuario y
grupo en el cual el Apache funciona (vea opciones de configuración de User e Group en
httpd.conf). Una buena elección sería /var/httpd/webdavlocks.
Addmodule mod_dav.c
DAVLockDB /var/httpd/webdavlocks
4. Asegurese de que los archivos y directorios asociados sean propiedad del mismo
usuario y grupo donde el Apache funciona, usando un comando del modo: chown -R
apache:apache /var/www/html
6. Críe una seña para un usuario llamado webadmin (o cualquier otro nombre que usted
elija): htpasswd -m /var/httpd/htpasswd webadmin
7. Reinicie el Apache o haga con que relea sus archivos de configuración, por ejemplo:
/etc/init.d/httpd reload
8. Usted puede gerenciar todo el sitio usando el protocolo WebDAV. El Windows 2000 ® y clientes
posteriores pueden accesarlo como un “Network Place” en el Windows Explorer, y los
aplicativos del Office pueden salvar los datos directamente en el sitio. El GNU/Linux
suministra funciones similares vía davfs.
9. Note que el esquema aquí descripto da apenas seguridad limitada. Usted debe leer el
manual del Apache para mayores detalles sobre autenticación del usuario y escoger un
esquema apropiado para sus necesidades. Puede ser necesario usar el SSL para proteger las
transaciones; esto puede ser hecho con el mod_ssl del Apache.
Los tres más conocidos bancos de datos software libre son MySQL, el Firebird y
PostgreSQL. Son productos maduros con grandes bases instaladas y equipos de
desenvolvimiento activas. Ambos poseen buen soporte para el SQL padrón, y son capaces de
desempeño muy bueno. También vale la pena recordar que bancos de datos no tienen que ser
relacionales. Algunas tareas se adaptan mejor con otros modelos, y el uso directo de un
producto software libre como Sleepycat´s Berkeley DB puede ser extremamente eficiente. De
forma similar, el modelo LDAP de bancos de datos en red de forma jerárquica es bastante
apropiado para algunos tipos de aplicativos distribuídos.
El Access ® sólo se disponibiliza en plataformas propietarias, por lo tanto, caso esté planeado un
ambiente completamente libre,sería interesante la migración de la base de datos para MySQL y utilizar
PHP en un ambiente intranet, en sustitución de los formularios y relato, además demandaría un tiempo
mayor para el desenvolvimiento de la interface del usuario. Otro escenario sería la utilización de algunas
herramientas libres que pueden sustituir completamente el Access ® , como Knoda4 ,el Haccess5 , el
pgaccess6 y/o el mdbtools7 , estando el Haccess todavía en desenvolvimiento.
1. Exportación/importación a mano
Hay varias formas de migrar datos del Access ® para otros bancos de datos. Para
conjuntos
de datos simple, talvez la forma más fácil sea la de exportar las tablas del Access ® como
archivos CSV (Comma Separated Values), y después importarlas para el nuevo servidor. Este
método requiere que las tablas sean creadas a mano en el nuevo servidor primeramente, pero
no necesita de cualquier software especial.
Como ejemplo, aquí están los comandos para criar un banco de datos con una simples
tabla y para importar un archivo CSV para el MySQL. Primero entre un Shell prompt:
mysql -user=myusername –p
2. Exportación/importación scripted
Existen varios scripts y programas que exportan un banco de datos Access ® completo con
toda la información necesaria para recrear las tablas en un otro SGDB. Algunos de ellos
producen archivos para seren copiados para la nueva plataforma, mientras otros se conectan
directamente a través de la red y hacen las alteraciones immediatamente. Un ejemplo de los
scripts escritores de archivos es el exportsql2.txt disponibilizado en:
http://www.cynergi.net/exportsql.
Él produce archivos con instrucciones DROP TABLE, CREATE TABLE, y INSERT, que
van replicar el banco de datos Access ® en MySQL.
Varias otras herramientas de migración son descriptos en el documento de Paul Dubois “Migrating
from Microsoft ® Access ® to MySQL”
Una vez migrados los datos, es posible continuar usando el Access ® como interface del
usuario, deletándose las tablas localmente y ligándose a las recien creadas tablas en el
servidor MySQL.
4 http://knoda.sourceforge.net
5 http://haccess.sourceforge.net 6 http://www.pgaccess.org
7 http://mdbtools.sourceforge.net
8 http://www.kitebird.com/articles/access-migrate.html
El proceso aquí es muy parecido con el descrito arriba; para bancos de datos simples es
normalmente suficiente exportar los datos para un formato común (usualmente CSV) y
después importarlos para el nuevo banco de datos. Bancos de datos más completos, que
incluyen procedimientos de almacenaje y triggers, necesitarán de más esfuerzo, y en esos
casos, vale la pena buscar entre la gama de herramientas disponibles para auxiliar en el
proceso de migración. Algunos de ellos son softwares libres, otros son comerciales. Algunos
ejemplos:
5. El sitio del MySQL lista una vasta gama de otras herramientas de migración: vea la lista
disponibilizada en: http://www.mysql.com/portal/software/convertors/index.html.
Es más probable que los problemas comiencen a aparecer a partir de los utilitarios
auxiliares y de los lenguajes scripting que cercan cualquier banco de datos práctico. El SQL es
padronizado, además, los fabricantes de bancos de datos crian particularidades no condicientes
al padrón, encorajan las personas a que usen sus extensiones no padronizadas. Además, hay
varias formas diferentes para alcanzar un dato resultado en SQL, y la elección del más eficiente
puede variar de un banco de datos para otro.
Tanto el MySQL como el PostgreSQL se desarrollaron mucho en los ultimos años, por eso
es importante que usted lea revisiones recientes al considerar cual producto usará y si iniciará
la migración.
Todas las funciones del Exchange pueden ser sustituídas por paquetes software libre,
frecuentemente de forma muy eficiente. Los problemas aparecen cuando se intenta ofrecerlos sin
alteraciones para los clientes Outlook ® , ya que el mecanismo de comunicación entre el Exchange ® y
el Outlook ® es propietario.
Cuestiones Generales
Todos los usuarios del Exchange tendrán nombres de usuario y señas almacenados en el
sistema. Las versiones recientes del Exchange usan el Active Directory ® para eso, por lo tanto
las notas sobre migración de datos de registro del usuario que estén en cualquier lugar del
documento, también se aplican al Exchange.
Resumiendo, servidores con base en software libre pueden accesar datos de registro vía
LDAP, de forma que los nuevos servidores puedan usar el Active Directory ® existente o los
datos pueden ser migrados para un almacém de datos con base en software libre, como el
OpenLDAP.
Cuestiones de Correo
Al planear una migración para los servicios de correo basados en el software libre, es
importante localizar todos los datos almacenados y asegurarse de que todavía estará accesible
después de la transición.
El Exchange puede usar grupos Windows ® como listas de distribución – son los mismos grupos
que el própio Windows ® utiliza para controlar el acceso. Esta no es la manera usual de
mantener listas de distribución en un ambiente software libre, además puede contar con
soporte, caso deseado.
Caso el Outlook ® sea retido como cliente correo, debe ser reconfigurado para usar IMAP en vez
del acceso “original” a las cajas de correo.
El Exchange no posee recurso de exportación, por lo tanto la migración de los datos debe
ser hecha a través de una conexión de cliente.
Para mayores detalles sobre sistemas de correo software libre, verifique la Sección 10.3.1
y el Apéndice B.
Cuestiones de Calendarios
Algunas Administraciones hacen uso considerable de los recursos del calendario del Outlook ® para
agendar reuniones y gerenciar reservas de salas. Esos recursos pueden ser usados sin el Exchange,
pero hay algunas limitaciones.
Si hay una migración para clientes software libre planeada concomitantemente, los calen-
darios deberán ser exportados en formato vCal y movidos para la nueva plataforma de
gerenciamiento de calendario.
12.8.1 Office ®
Conversión de documento
Conversión de modelo
Conversión de Macro
El OpenOffice.org usa una macro lenguaje del tipo BASIC. Es muy similar,
estructuralmente, Los lenguajes usados por el Word ® y por las versiones posteriores del
WordPerfect ® . Además, los nombres de los objetos sobre los cuales trabaja son diferentes,
por lo tanto todas las macros necesitarán de algun esfuerzo de conversión manual. Las macros
son un grave riesgo de seguridad en documentos y no son necesarias para la mayoría de las
tareas del día-a-día; así vale mucho la pena verificar si pueden ser dispensadas. La mayoría de
las tareas de formatación son más bien manuseadas con el uso de modelos y estilos, y la
manipulación de datos simples puede ser hecha usándose formularios.
Procesamiento de texto
Hay muchos paquetes de procesadores de texto en uso en los sistemas Windows ® . Organizaciones
bien gerenciadas tienden a tenerlos padronizados en un paquete, o talvez en transición de uno
para otro. Los paquetes más comunes son:
Publishing
El OpenOffice.org tiene una capacidad mucho mayor que los procesadores de texto
comunmente tenían cuando los paquetes DTP fueron producidos por la primera vez. Recursos
avanzados como los del Master Documents posibilitan que se trabaje con grandes proyectos
como producciones de libros, y recursos de layout son muy flexibles ahora.
Planillas
En la mayoría de los casos, una migración del Excel ® o del Lótus 123 para el
OpenOffice.org o Gnumeric presenta pocos problemas, a no ser que la planilla contenga
controles u otros mecanismos que requieran macros. En este caso, esos controles y macros
deben ser reescritos.
otras herramientas avanzadas familiares a los usuarios del Photoshop . El Gimp es amplia-
mente utilizado en la generación y en el aprimoramiento de imágenes para la web y para
publicación. El único recurso importante en el cual es fallo es en el proceso completo de
Geración de PDF
Generar un archivo PDF en software libre es más fácil del que en el Windows, donde algo
como el Adobe ® Acrobat precisa ser comprado. Hay varias herramientas Postscript y PDF
disponibilizados en distribuciones padrón para esto. Adicionalmente, el OpenOffice.org ofrece
una forma de producir directamente el producto del PDF.
12.8.2 Correo
Hay una enorme gama de interfaces usuario para correo electronico, tanto para ambientes pro-
pietarios cuanto software libre. Por eso, este documento puede sólo delinear una visión general
del proceso de migración y sus cuestiones. El Correo también está discutido en la Sección
11.2 y en el Apéndice B.
Las principales cuestiones del tipo cliente son:
• Elección del nuevo Mail User Agent (MUA), y consecuentemente de su interface
usuario.
Caso el MUA antiguo tenga sido configurado para almacenar todas las pastas de correo en
un servidor IMAP, será preciso muy poco trabalho y el nuevo MUA puede ser implesmente confi-
gurado para accesárla en su local. Donde los archivos locales tengan sido usados como pastas, será
necesario rastrearlos y convertirlos. Por default, el Outlook ® almacena correspondencia en
archivos con extensión .pst” en C: \ Documents and Settings \ <username> \ Local Settings \
Application Fecha \ Microsoft ® \ Outlook ® .
• Kmailcvt – Herramienta software libre para convertir algunos formatos propietarios para
uso con Kmail.
Calendarios
Algunos de los más bien desarrollados recursos de calendarios software libre están en
conjuntos groupware basados en la Web, y vale la pena examinarlos como posibles servicios
amplios de organización.
Los padrones iCalendar (previamente vCalendar) definen un formato de troca para los
registros de calendario. Detales pueden ser encontrados en http://www.imc.org/pdi e em
RFC2445, RFC2446, y RFC2447. La mayoría de los juegos de calendarios software libre pueden
trabajar con datos en ese formato, por lo tanto, es la ruta de migración preferida, bien como los
medios normales de gerenciamiento diario.
Algunas de las herramientas de migración mencionados en la Sección 12.8.2 arriba
también son capaces de extrair informaciones sobre calendarios de los archivos de datos del
Outlook ® , para el formato iCalendar.
Gestión de contactos
Casi todos los paquetes de correo electrónico que ya existieron definirán sus própios formatos
para el almacenamiento de datos de libros de direcciones. Algunos se restringen a almacenar sólo
direcciones de correo electrónico, además formatos más recientes tienden a incluir todos los
tipos de nformaciones de contactos. Esa diversidad de formatos vuelve la migración más
difícil, al contrário de lo que podría ser.
Migrar de un navegador web para otro es bastante fácil para los usuarios, ya que
todos poseen recursos equivalentes e interface gráfica semejantes (a la parte de navegadors
modo texto como el Lynx, por razones óbvias). La cuestión, para usuarios individuales, estará
centrada en la conversión de la lista de favoritos: la mayoría de los navegadors en software libre
puede importar favoritos del Internet Explorer ® y del Netscape ® , si instalados en la misma
plataforma.
Además si el Sistema Operacional también esté siendo migrado, entonces puede ser
necesario exportar primero favoritos en el formato de un archivo HTML. Cualqueir
organización que use páginas de la web intranet debe verificar si el HTML está en conformidad
con los padrones W3C, de forma que se presente apropiadamente en todos los navegadors. Hay
herramientas para ayudar en este asunto en http://www.w3c.org .
Cualquiera de las páginas que dependan de JavaScript, necesitarán ser testadas con
particular cuidado, ya que el dialecto varía de un navegador para otro y el uso de
extensiones no padronizadas causará problemas.
Cualquiera de las páginas que dependan de los controles ActiveX ® , deberán ser
redibujadas para trabajar de alguna otra forma, ya que los navegadores software libre no
dan soporte a esa tecnología propietária. El ActiveX ® tiene un modelo de seguridad
muy pobre, así, desabilitarlo es un paso valoroo, en cualquier caso.
Formatos de extensión de la web comunes, como Java ® , PDF, Flash ® y
RealPlayer ® reciben un buen soporte de los navegadors en software libre (aunque usen
frecuentemente plugins propietarios,).
Otros formatos como Shockwave Director, precisarán usar el plugin CodeWeavers
CrossOver.
• Kexi123 – un banco de datos con la interface usuario del proyecto KDE, voltado para
un mercado similar al del Access ® .
• DBDesigner24 – una herramienta para usuarios más avanzados, que se integra tanto al
GNOME cuanto al KDE.
• Knoda25 – otro con interface usuario simples para el KDE.
23
http://www.koffice.org/kexi/
24
http://www.fabforce.net/dbdesigner4/
25
http://www.knoda.org/
Los aplicativos generan trabajos de impresión en el Postscript. Cuando los trabajos pasan
para el sistema de impresión, el aplicativo puede requisitar cualquier recurso especial que la
impresora soporte (impresión dupla, doblada, cosida, perforada, ligada etc). Las requisiciones
tienen un formato padrón, pero obviamente sólo serán bien sucedidas si la impresora posee el
hardware necesario. Hay una forma de acceso padrón para que los aplicativos puedan saber cuales
son los recursos soportados por una dada impresora.
Los trabajos pueden ser colocados en fila local en la estación de trabajo o pasados
imediatamente para un servidor de impresión. El usuario no necesita saber que método está
siendo utilizado.
El sistema de impresión puede distribuir los trabajos entre un conjunto de varias impresoras
similares.
Hay, en el momento, más de 600 modelos de impresoras conocidas por que trabajan con esos
modelos (i.e. aplicativos GNU/Linux pueden accesar todas las funciones disponibilizadas usando los
drivers Windows ® fornecidos por ellos, fabricantes y con resultados equivalentes o mejores).
Aunque el PostScript sea el formato intermediario más usado, el CUPS puede ser
configurado para dar soporte a casi todos los formatos de archivos con los cuales los filtros
pueden trabajar. Particularmente, es comum que se permita que PDF, JPEG y algunos otros
formatos sean impresos directamente, y algunos sites disponibilizam filtros que hacen
El uso de servidores de impresión es recomendado para todos los casos donde hay más de lo
que un puñado de clientes, o cuando haya un volumen substancial de impresión. Deben ser insta-
ladas una o más máquinas servidoras de impresión, y ellas deben reciber nombres lógicos en el
DNS además de sus hostnames. Eso permite configuraciones para nombres de referencia como
print-server.example.org en vez de pc35.example.org, tornando entonces más fácil reorganizar
el servicio más tarde. Todas las máquinas de clientes deben ser configuradas para que se dirijan a
uno de los servidores de impresión para todas las necesidades de impresión: eso evita tener que
reconfigurar cualquiera de los clientes cuando las impresoras sean adiccionadas o removidas.
1. Asegúrese que la máquina GNU/Linux esté configurada para aceptar trabajos usando el
lpr.
5. Configure la impresora en el cliente Windows ® como si fuera una impresora local (no
conectada a la red). Al seleccionar una puerta para la impresora, críe una nueva “puerta LPR” y
configúrela para enviar los trabajos para el servidor GNU/Linux.
Ahora el cliente Windows ® podrá enviar trabajos de impresión para la máquina
GNU/Linux,Sin embargo las herramientas Windows ® pueden no conseguir ver y manipular
trabajos en fila. El CUPS da soporte al gerenciamento basado en la web, por lo tanto los
usuarios deben ser avisados para usar ese recurso, cuando necesario.
1. Instale y configure el Samba en el servidor GNU/Linux. Siga las instruciones para crear
cuotas de impresoras: es fácil hacer el Samba crear automaticamente una cuota para cada
impresora que el servidor reconozca.
2. En cada cliente Windows ® , use el Add Printer Wizard para acrescntar una impresora
conectada a la red. Usted debe ser capaz de hojear una lista de servidores para encontrar o servidor
que usted quer usar. Voce vai precisar instalar drivers de impresoras localmente, en la
máquina del cliente.
Como recurso para refinar el esquema, el Administrador puede usar el Add Printer Wizard
para cargar drivers de impresoras en el servidor Samba, de forma que no sea necesario
instalarlos individualmente en los clientes.
2. Configure el CUPS para dar soporte a las impresoras Windows ® , agregando el paquete de
driver CUPS.
3. Use cupsaddsmb para instalar los drivers Windows ® del CUPS para el Samba.
4. Conéctese a partir de un cliente Windows ® usando una identidad que permita modificar
configuraciones de impresión en el servidor, y configure las características de la impresora
5. En cada cliente Windows ® , hojee los vecinos de la red para encontrar el servidor. Clique en la
impresora que usted desea y “Conéctela”. La impresora ahora está en la lista de impresoras
locales y puede ser utilizada facilmente.
Grandes instalaciones tendrán a usar un script de conexión para el íten 5, en vez de hacerlo
a mano.
1. Asegúrese que cada impresora sea controlada apenas por un servidor. Haga con que todas
las otras estaciones de trabajo y servidores envien trabajos para la impresora a través del servidor
que los controla. Esto es particularmente importante con impresoras ligadas a la red. Caso eso
no sea hecho, la impresora podrá recibir dos o más trabajos al mismo tiempo, con posible
corrupción del producto.
2. Si posible, intente hacer con que sólo un juego de drivers formate la producción de una
impresora. Sería probablemente mejor hacerlo en el servidor controlador, pero no ne-
cesariamente – dependerá, hasta cierto punto, del servidor que posea el mejor driver para la
impresora. Otras máquinas procesando la impresión del producto, deben tratarlo como datos
brutos. Caso no sea hecho, un driver podrá intentar formatar un flujo de productos ya formatado,
corrompiendo la producción. Eso sólo lleva a transformarse en un problema cuando el producto
formatado contiene datos binarios.
26
http://www.openantivirus.org/
27
http://www.clamav.net/
12.12 Referencias
http://www.samba.org – The Samba SMB file/print/domain server
http://www.openldap.org – The OpenLDAP directory server
http://www.kernel.org/pub/linux/libs/pam/Linux-PAM-html/pam.html – The LinuxPAM
system administrator’s guide
http://us4.samba.org/samba/docs/man/Samba-HOWTO- Collection.html – The main Samba
HOWTO collection
http://www.csn.ul.ie/~airlied/pam_smb – pam_smb PAM module to authenticate GNU/Linux
users with SMB
http://samba.idealx.org/index.en.html – IDEALX tools and HOWTOs relating to Samba.
La migración de las estaciones de trabajos PC será similar a del Escenario 1 arriba. Es probable
que las estaciones de trabajo y los Terminales X estén funcionando con aplicativos basados en X,
los cuales deben funcionar sin cualquier problema en las nuevas estaciones de trabajos software
libre. El principal problema aquí es migrar los servidores.
Migrar de Unix para el GNU/Linux es similar a la transferencia de una versión de Unix para
otra.
Teniendo en mente que el término Unix incluye AT&T ® , BSD ® y los códigos base
OSF/1 ® , que son implementaciones diferentes del padrón POSIX – como es el GNU/Linux. Las
diferencias aparecen cuando un programa usa recursos que están fuera del POSIX, cosas típicas
como administración de sistema y recursos para mejorar el desempeño. Programas escritos fuera
del padrón POSIX, también presentaron problemas – escribir programas portátiles es un arte,
“programas cultivados en casa” tienen a demandar algún trabajo (eliminación de todos los avisos
de compilador producidos en más alto nivel de advertencia es un buen comienzo). Pero, es
probable que los problemas sean detalles y no arquitecturales, fundamentales. Los Unixes usan
protocolos abiertos, tales como TCP/IP y servicios comunes como DNS and DHCP.
Es probable que también la configuración sea diferente. Pero, no es probable que los datos del
sistema sean mantenidos en un formato propietario, consecuentemente, manipularlos para que estén en
conformidad con los requisitos GNU/Linux debe ser bastante fácil. Eso incluye nombres de usuario
y señas, aunque diferencias sutiles puedan significar que la simple transferencia no es posible.
Si el código de fuente esté disponible, la recompilación debe permitir que el código sea
transferido. Pero hay algunas cuestiones que necesitan ser comentadas:
1. No hay padrón para la ubicación de los archivos y ellos pueden estar bien criptografados en los
programas (como /usr/bin, /usr/local/bin o /opt/bin).
2. Puede haber valores diferentes para las constantes de sistema, por ejemplo, el número máximo
de archivos que pueden estar abiertos al mismo tiempo.
6. Los aplicativos pueden hacer suposiciones sobre subsistemas específicos como los de
impresión y bancos de datos. Eso significa, por ejemplo, que el código SQL puede tener que ser
reescrito.
La Administración usa estaciones de trabajo tipo Cliente Leve (Thin Client con acceso vía
Citrix ® o similar a una mezcla de Windows ® y aplicativos Unix.
El uso de la ABR no es asumido aquí porque las razones originales de utilizar un modelo cliente
leve puedan todavía ser consideradas consistentes. Pero, si es contemplada una mudanza para el
ABR, muchos de los mismos problemas del Escenario 1 van aparecer. La migración en este Escenario,
bajo esta presuposición es, por lo tanto, muy simple, ya que la arquitectura no va mudar.
Por el hecho del cliente ser bastante leve, todo lo necesario es un software lector de fuente abierta
para cada protocolo requerido. El sistema de ventanas no necesita de mucha funcionalidad, por lo tanto
será suficiente un gerenciador de peso leve como el tvwm.
1. HTTP. Cualquier navegador software libre será suficiente. La capacidad de funcionar con
Javascript y Java ® tendrá que ser investigada. Adicionalmente, cualquier extensión requisitada
tendrá que recibir soporte directamente, a través de un sustituto usando el paquete plugger.
2. ICA. Este es el protocolo Citrix propietario. El Citrix da un lector ICA “precio cero”, pero no
software libre, que trabaja en el GNU/Linux.
3. RDP. Este es el protocolo utilizado por lo Servidor de Terminal Windows ® . Hay disponible un lector
software libre para RDP en estación de trabajo.
4. VT220, VT100 etc. Estos protocolos DEC reciben soporte de xterm usando el conjunto de
variables ambientales TERM apropiadas. La conexión con el host es hecha vía telnet.
El xterm puede emular muchos tipos de terminales diferentes a través de la mudanza del
valor de la variable TERM. Por ejemplo, la configuración de TERM=prism9 va emulara el
protocolo usado por las máquinas PRIME. Todas las emulaciones asumen la conectividad telnet o si-
milar y un protocolo basado en caracteres en vez de basado en página.
5. AIP. Este es el protocolo propietario utilizado por la Tarantella, capaz de dejar disponible
aplicaciones GNU/Linux, Windows, Mainframe y AS/400 en la internet/intranet.
6. 3270. El programa x3270 da soporte apropiado. La conexión con el host es hecha vía
telnet.
• Ministerio de Comunicaciones
• RADIOBRÁS
• DATAPREV
• Embrapa
• SERPRO
• Desburocratización;
• Aplicación de los principios de calidad total;
• Comunicación multimidia;
• Prestación de servicios;
• Transparencia total;
• Reingeniería tecnológica;
Definimos como foco de actuación la migración de 95% de los servidores de red y también
la migración de los aplicativos de automación de oficina de 30% de los usuarios en periodo de
corto plazo. Esta estrategia fue elegida por ser considerada la menos impactante para los usuarios
de la RED MDA.
Los factores culturales son los más complejos para trabajar con las mudanzas en las
organizaciones. Existe la necesidad de motivación constante en los equipos para ampliar la
flexibilidad, dotándolas de capacidad para enfrentar los desafíos que la modernidad impone a las
organizaciones.
Las tomadas de decisión exigen el apoyo de administración superior, que debe conocer las
potencialidades y dificultades de utilización de SL en la conducción de todos los profesionales,
para la construcción de esa nueva cultura organizacional. El apoyo político es imprescindible
para que haya posibilidad de implementaciones que alteren las rutinas de las instituciones.
Para enfrentar nuestro desafío, fue realizada una investigación para identificar el perfil del
usuario de la RED MDA, donde fue constatado un alto índice (85%) de los profesionales cursando el 3
grado o con 3 grado completo, factor considerado como positivo para implementación de las mudanzas
previstas. Había un proceso de adquisición de 100 estaciones de trabajo, donde fue definido
que los aplicativos de automación de oficina serían todos de la suite Openoffice.org. Para estos
usuarios fue contratada una empresa que realizó el curso de Introdución, divididas en grupos de 8
horas de clase, distribuyendo apostilla y CD con softwares libres y gratuitos. Un total de 90
profesionales fueron entrenados. En una investigación de satisfacción, respondida por 50% de
los alumnos, 85% consideraron el curso como bueno u óptimo.
Para los profesionales de red y de soporte, serán realizados cursos de Linux en empresas
tercerizadas.
• Unicidad de información;
• Documentación y registros;
• Interface
• Universalidad de Acceso
Todos los proyectos están concebidos para que sean integrados en módulos, eso torna más
simple la construcción de los primeros pilares y posibilita desarrollar más de un sistema por
vez. Ya están prontos los módulos de control de acceso y seguridad - CONTRA y el módulo de
Gerenciamento de usuarios de correo - POSTMAN. Inauguramos recientemente nuestra nueva
Intranet y lanzamos el nuevo Sistema de Atendimiento al Usuario - SISAU, que posibilita un
gerenciamento total de las solicitaciones de servicios y de tareas.
Para la implementación del sistema de alta disponibilidad, que permite la utilización de dos
computadoras para sustentar cada servicio, fueron adquiridas más 7 computadoras, con las
especificaciones técnicas aproximadas a los ya utilizados en nuestra red.
Ciertamente la calidad de las computadoras indicados por los fabricantes de software
propietario es mayor y su depreciación es ciertamente más larga que las computadoras
sustitutas, además todas las adquisiciones proveen garantía on-site (cambio de las piezas con
defecto) para todos los ítenes por el período de 36 meses.
Otra consideración importante es que las especificaciones de los componentes ( memoria
RAM, procesador, placa-madre, grabador de cintas DAT, Disco Rígido SCSI de alta
performance) fueron adquiridas idénticas a los servidores principales.
La Figura 17.3 presenta una comparación entre los equipos indicados por los fabricantes
de software propietario y los equipos adquiridos.
Horarios Alternativos - Realizar todas las mudanzas posibles fuera del horario del
servicio de los usuarios, para minimizar los impactos de las actividades para los usuarios.
18.1.1 Introducción
En junio de 2003 iniciamos el estudio de viabilidad del proyecto de migración para
software libre del Ministerio de Comunicaciones, y desde entonces estamos trabajando para
concretizar lo más rápido posible esa solución.
18.1.2 Escopo
Migración de la plataforma operacional de los servidores del CPD, sustitución de los
sistemas operacionales, suites de oficina y otros aplicativos de las estaciones de trabajo y
sustitución de las herramientas de administración de red y desarrollo de sistemas.
Consecuentemente, varias acciones fueron definidas y están siendo seguidas como plan de
trabajo de este Ministério. Abajo explicitamos las acciones y sus desdoblamientos.
a) Patrocinador del proyecto - es fundamental que el proyecto sea apoyado por la alta
administración del órgano. Sin ese apoyo no podemos implementar el proyecto, pues el no estaría
en la política estratégica de organización. El apoyo deberá ser renovado siempre que haya una
sustitución de patrocinador.
19. RADIOBRÁS
Institución: RADIOBRÁS
Sitio: www.radiobras.gov.br
• En las estaciones que sólo utilizan la herramienta Office (principalmente Word ® y Excel ® ) y
acceso a la internet, será instalado el sistema operacional Linux y el Openoffice (ambos
softwares libres).
-En microcomputadoras que utilizan programas propietarios (como por ejemplo el sistema de
recursos humanos, el sistema de publicidad legal, etc) será necesario la utilización de un
software para accesar tal recurso. Este programa es el Rdesktop.
Teniendo estas directrices como norte, fueron electos equipos en diversas áreas, dando
preferencia a aquellos que no necesiten utilizar el Rdesktop, por un problema de infraestructura
y de licencias.
En julio de 2003 adelante de inminente migración, fue iniciado el entrenamiento en sistema
operacional linux para el equipo de informática. Fue ministrado un curso con carga horaria de
60 horas. Fueron entrenadas tanto las personas de soporte, bien como los desarrolladores.
En septiembre/2003 con el apoyo de ITI, PRODABEL y UFMG fue efectuada la migración
de 14 (catorce) estaciones de trabajo, en 3 áreas de la administración. La distribución utilizada
fue el Libertas 2.0 de la PRODABEL y con el apoyo de la UFMG fue iniciada la autenticación
de estas estaciones en el LDAP.
Aún así, había un gran problema, el acceso al SERPRO, que en esta época era hecho vía HOD
6, y el mismo no tenía soporte al Java Virtual Machine 2 o superiores, siendo que los
navegadores usados en el linux ya los utilizaban. Esto, además de haber causado trastornos a
los usuarios que tuvieron sus equipos migrados e imposibilitando migrar a áreas donde el uso
de los sistemas basados en SERPRO es fundamental.
Con mucha lucha y apoyo del ITI, el SERPRO actualizó su versión de HOD y posibilitó
este acceso, que abre nuevas posibilidades de migración.
Hoy, contamos con 37 estaciones utilizando linux/openoffice y 7 servidores (Postfix,
Squid, MySQL, APACHE, LDAP, DNS, DHCP y Firewall).
Mostrando nuestra disposición cuanto a la migración, fue autorizada por el Director de
Área Administrativa la participación del mayor numero de técnicos de área de informática en la
semana de capacitación promovida por el ITI. De los 17 funcionarios del Departamento, 15
participaron de por lo menos un curso.
• la instalación fue efectuada en un fin de semana, sin haber sido hecho un plan B y sin
haber entrenamiento para los usuarios, y ni mismo una conferencia de esclarecimiento;
Principales avanzos:
• El equipo técnico se quedó más cohesa con el nuevo desafió, y profundó sus conocimientos de
linux. Aprendió a compartir más el conocimiento y a investigar las soluciones a los problemas
presentados;
En una 1a. fase, están siendo mantenidos en paralelo, en áreas virtuales distintas, S.O.
propietario y S.O. Linux.
Ventajas:
• compartimiento de recursos;
• múltiplos ambientes operacionales;
• uso compartido y flexibilidad;
• flexibilidad de software y hardware;
• particiones lógicas distintas;
• • consolidación de servidores para: contingencia, desarrollo, entrenamiento etc;
• Con eso, el "mainframe"puede ser empleado como servidor corporativo (web,
Intranet, e-mail, EAD).
• Resultados esperados:
• uso más racional de recursos de hardware;
• reducción de costos ( flexibilidad de configuración);
• interoperabilidad;
• portabilidad de las aplicaciones;
21. DATAPREV
2) Levantar toda configuración del servidor Novell: los volúmenes, los directorios, los
usuarios activos y inactivos, los programas, las permisiones, los grupos, los archivos.
3) El levantamiento de configuración debe ser detallado para que ninguna configuración o
datos de ambiente antiguo sean perdidos
4) Realizar Backup.
Ambiente Linux:
Será utilizada una máquina con el windows instalado: 95, 98, NT o 2000, puede ser servi-
dor o estación, que desempeñará la función de triangulación entre los dos ambientes: servidor
Novell y servidor Linux. Llamaremos este equipo de máquina de triangulación.
Etapa configuración de linux:
Instalar con perfil de servidor de red con el servicio SAMBA.
Los servicios adicionales serán el PROFTP, SSH, INET, MC, Apache y PHP.
Para instalación de servidor linux, fue creada una ruta de acuerdo con los padrones de la
Dataprev.
Utilizamos el Particionamiento de Disco descrito en la tabla a seguir, para máquinas con
HD con 2GB o más:
Crear los directorios. Algunos en el futuro serán mapeados para el usuario en sus
estaciones de trabajo.
Home/usr - Abajo del usr quedaron los directorios de los usuarios.
Home/samba/temp - Directorio temporario, específicos para archivos administrativos,
compartillados, comunes, macros etc.
Home/samba/datos - Directorio que recibe el volumen sys y datos (no de los usuarios) del
servidor Novell.
Home/samba/netlogon - Directorio de configuración de logon de usuarios en la red, donde
quedará el archivo startup.bat en anexo.
Configurando el SAMBA:
El archivo para configuración del SAMBA es el smb.conf, conforme ejemplificado en
figura 21.1. Los mapeamientos padrón serán de acuerdo con su ambiente. Habilitar acceso via
WEB
Caso el administrador quiera gerenciar el SAMBA vía WEB, editar el archivo inetd.conf y
deshabilitar la línea referente al SWAT.
También en linuxconf Ambiente de red Habilitación linuxconf vía red Máquinas que
pueden accesar: rellenar con la dirección de las máquinas que podrán accesar por la internet,
preferencialmiente los administradores.
Verificar si en el servidor linux fueron creados los usuarios activos y de los inactivos lo
que todavía serán utilizados del antiguo servidor novell
Al migrar archivos para el directorio del usuario sus archivos fueron grabados por el root
y el propio usuario no puede accesar su archivo. Se debe alterar las permisiones en todos los
archivos. Acabando los usuarios comience los datos.
,[global]
workgroup = <nombre de grupo de trabajo>
:
log file = /var/log/samba/log.%m lmhosts bcast>max log size = 50
#<entre abajo con los compartimientos que deben ser creados, ex:>
# [<nome-do-compartimiento>] # comment = <descripción> # path = <camino>
# read only = <si es apenas lectura, ponga yes, si lectura/escrita, no>
# create mask = <mascara de permisiones en los archivos y archivador creados
dentro del compartimiento>
eiWiPpdkft?~' 0 Pan~a de permisiones, ex: yes> [datos]
comment = sistemas y datos de usuarios
path = /apl/datos
read only = No
force create mode = 0775
force directory mode = 02775
[restore]
comment = datos restaurados
valid users = @adm path = /apl/restore
read only = No
force create mode = 0775
force directory mode = 02775
La estructura que fue solicitada en inicio para ser anotada será importante ahora. Críe
abajo de /home/samba los mismos directorios que existían en el servidor novell, Por ejemplo:
Servidor novell: /sys/rh servidor linux: /home/samba/rh
Después de crear todos los directorios de forma idéntica al servidor novell comience a
través de la máquina de triangulación a transferencia de los datos.
En este caso como los volúmenes son grandes haga en etapas.
Acabando la migración de los datos entre en la fase de testes del servidor linux.
Accese con un usuario cualquier por el ambiente del cliente y verifique si el mismo
consigue trabajar con sus archivos y si los sistemas utilizados por ellos están en pleno
funcionamiento.
¡Buena Suerte!
21.2.1 Introducción
Actualmente, la empresa discute los procedimientos y normas necesarias para que el CVS
sea efectivamente utilizado para el pasaje de programas y objetos para el ambiente de producción.
• La configuración del servidor CVS situado en Brasília es la siguiente: Pentium Pro - 128 Mb
de RAM - HD 20 Gb.
Estación cliente
La herramienta instalada en la estación cliente es el WinCVS, en la versión 1.30, siendo que
no hay configuración mínima necesaria para su instalación.
Herramientas de apoyo
Como herramientas de apoyo en el ambiente de desarrollo es utilizado el WinMerge y el
aplicativo CVSAdmin. La primera herramienta tiene como objetivo comparar versiones
("revisions") de un mismo objeto. Fue elegida por el equipo de la empresa, pero cualquier otra
herramienta de comparación podrá ser utilizada en conjunto con el WinCVS. Esta segunda
herramienta fue desarrollada en la propia empresa para divulgar el contenido de los
archivadores en la intranet. Esta divulgación tiene por objetivo facilitar la investigación de
objetos ya disponibles.
Como herramienta de apoyo para el ambiente de producción, fue desarrollado el aplicativo
CVSOper, que será utilizado por las áreas de operación de la empresa, para transferir los
programas y objetos del repositorio CVS para el ambiente de producción.
Instalación de las herramientas
Soporte externo
Además de la formación del equipo de apoyo/soporte, la DATAPREV identificó en el
mercado un socio para soporte de nivel más alto y adaptación de la herramienta a las
necesidades específicas de la DATAPREV. Para eso, fue firmado, con una empresa de Rio de
Janeiro, participante de la comunidad de software libre, un contrato de soporte.
• CVS – http://www.cvshome.org
22. EMBRAPA
22.1 AgroLibre
El Software Libre permite que el usuario pueda ejecutar, copiar, distribuir, evaluar,
modificar y perfeccionar el código fuente del software, sin que sea necesario solicitar cualquier
autorización previa al autor del programa. Varias iniciativas vienen siendo tomadas para el uso
e incentivo de desarrollo de software libre en el país, principalmente en el sector público,
visando no apenas una economía de recursos, con efecto inmediato, pero posibilitando un
aumento de la soberanía tecnológica del país e incentivo a programas de inclusión digital.
La Embrapa - Empresa Brasileña de Investigación Agropecuária1, referencia nacional en
investigación agropecuaria, posee las condiciones técnicas para incentivar y apoyar el uso y el
desarrollo del software libre para el sector. El conocimiento del dominio agropecuario
distribuida en sus 40 Unidades de investigación, aliado a la capacidad técnica de los
profesionales de informática de la empresa, y más específicamente, de los técnicos de la
Embrapa Informática Agropecuaria, establecen las condiciones adecuadas para la actuación en
este sector.
En este contexto está siendo creada la Red de Software Libre para Agropecuaria -
AgroLibre 2, que visa atender a la demanda del sector agropecuario en las áreas de sistemas de
apoyo a la tomada de decisión, de apoyo a la investigación científica y de apoyo a proyectos de
inclusión digital.
23. SERPRO
23.1.1 Introducción
23.1.2 Objetivo
23.1.3 Escenario
Gerenciamento de la Capacidad
Al Gerenciamento de la Capacidad es atribuida la responsabilidad de garantir la
capacidad de tráfico interno, procesamiento y almacenamiento de los servidores de las redes
locales, acompañando las demandas del negocio, buscando mayor eficiencia y menor costo.
Así siendo, este sub-proceso contempla procedimientos y actividades que propicien controlar y
acompañar la capacidad de los recursos, de forma que las cargas de trabajo estén adecuadas al
potencial de los recursos en producción.
Gerenciamento de la Continuidad
El Gerenciamiento de la Continuidad es el sub-proceso responsable por observar todas
las interrupciones de los recursos que afecten o puedan afectar los servicios, garantiendo acciones
alternativas que permitan restablecer la continuidad del servicio, a través de Ítenes de
Configuración alternativos o sustitutos, manteniendo así los niveles de servicio contratados. Es
importante resaltar que este sub-proceso tiene profundo envolvimiento con seguridad, pues
Gerenciamento de la Disponibilidad
Es el sub-proceso que permite optimizar el uso de los recursos, anticipar y evaluar
fallas e, implementar políticas de seguridad, a través de la monitoración permanente de los
recursos de TIC, buscando así el cumplimiento de los acuerdos de niveles de servicio. Hacen
parte del gerenciamiento de disponibilidad, cuestiones de Seguridad, Oficiosidad, Capacidad de
Recuperación, Sustentabilidad y Resiliencia de los recursos de TIC.
Gerenciamento de Incidentes
Es el proceso responsable por registrar todo y cualquier evento que haya ocurrido que
no hace parte del servicio contratado. En la mayoría de las veces son eventos conocidos y que
interrumpen el servicio o, degradan su desempeño, siendo su objetivo el de restaurar el servicio lo
más breve posible, minimizando los impactos negativos sobre los procesos de negocio con la
disminución del tiempo perdido.
Gerenciamento de Problemas
Es el proceso responsable por tratar todos los registros de recursos de TIC que fallaron,
analisando las causas raíces, recomendando alteraciones en los IC (Itenes de Configuración),
adoptando medidas que empiezan su repetición. En esencia este proceso está vuelto para
identificar, analizar el nivel de gravedad (severidad), adoptar acciones de solución, investigar y
diagnosticar los problemas.
Gerenciamento de la Mudanza
Es el proceso responsable por el acompañamiento y planeamiento de toda y cualquier
acción que suministre mudanzas en el ambiente de Red Local, disponibilizando técnicas para
que sean utilizadas cuando de mudanzas autorizadas de forma que no incurran en fallas y
creando procedimientos específicos para aquellas no autorizadas. Teniendo la competencia para
autorizar, o no, mudanzas en el ambiente de TIC.
Gerenciamiento de la Configuración
Es el proceso responsable por mantener control rígido sobre todos activos,
comprendiendo hardware, software, ambientes, circuitos, topología, procesos, scripts y,
documentos de TIC. Su objetivo es suministrar informaciones confiables y actualizadas de
todos los elementos en uso, garantiendo la sustentación y el relacionamiento con los demás
procesos de TIC.
Capacidad
Este sub-proceso posibilita a el área de TIC, definir, monitorar y controlar la
capacidad del servicio (switches y servidores), garantiendo que las cargas estén
suficientemente dimensionadas para atender las necesidades de los clientes, en los niveles de
servicio acordados. Del punto de la calidad es esencial observar la importancia de los
servidores y de la red (LAN), pues estos son componentes vitales para el suceso del servicio.
Las informaciones relacionadas a la capacidad son críticas para el atendimiento de nuevas
demandas y servicios.
1. Actividades:
• Inventariar los recursos;
• Identificar los requisitos de los trabajos y demandas (esfuerzo/carga);
• Configurar el perfil del servicio (capacidad);
• Identificar los requisitos del perfil del servicio;
• Leer SNMP, RMONI, RMONII, MIB de los recursos monitorados;
• Encaminar resultado de las colectas para el banco correspondiente;
• Analizar desempeño de la capacidad;
• Generar relatos cuando del desvío del baseline definido;
• Enviar alerta/alarme al responsable por el recurso;
• Encaminar trap para abertura de ocurrencia de problema cuando constatado
desvío;
• Informar la estructura (Gerentes, Gestores y técnicos envueltos) sobre el
desempeño del recurso;
• Informar al usuario sobre el desempeño del recurso y el impacto en el
ambiente;
• Proponer mejorías de servicio (capacidad);
• Desarrollar recomendaciones y especificaciones de compra y construcción
(capacidad de servicios);
• Gerenciar las demandas de servicios y;
• Generar relatos.
2. Herramientas:
• Monitoramiento de los recursos – SIDE
• Colectores de la Capacidad - SIDE/MRTG
3. Resultados:
• Relato de la Capacidad de los Recursos de la Red
• Relato de evolución del consumo y de la capacidad de los recursos
• Relato Comparativo de utilización de los recursos (por demanda)
• Alertas/Alarmes de Capacidad
Continuidad
Este sub-proceso posibilita a el área de TIC, definir monitorar y controlar la
continuidad de los servicios (switches y servidores), garantiendo que haya acompañamiento
permanente de las interrupciones que afecten o puedan afectar los servicios, propiciando
acciones alternativas para el restablecimiento de la continuidad del mismo, a través de Ítenes
de Configuración alternativos o sustitutos.
1. Actividades
• Inventariar los recursos;
• Identificar los requisitos de continuidad de los servicios
(contingencia/seguridad/confiabilidad);
• Configurar el perfil del servicio (continuidad);
• Identificar los requisitos del perfil del servicio;
• Leer SNMP, RMONI, RMONII, MIB de los recursos monitorados;
• Encaminar resultado de las colectas para el banco correspondiente;
• Analizar desempeño de la continuidad;
• Generar relatos cuando del desvío del baseline definido;
• Enviar alerta/alarme al responsable por el recurso;
• Encaminar trap para abertura de ocurrencia de problema cuando constatado
desvío;
• Informar la estructura (Gerentes, Gestores y técnicos envueltos) sobre el
desempeño del recurso;
• Informar usuario sobre el desempeño del recurso y el impacto en el
ambiente;
• Proponer mejorías de servicio (continuidad);
• Desarrollar recomendaciones y especificaciones de compra y construcción
(continuidad de servicios);
• Gerenciar las demandas de servicios y;
• Generar relatos.
2. Herramientas:
• Monitoramiento de los recursos - SIDE;
Disponibilidad
Es el sub-proceso que permite optimizar el uso de los recursos, anticipar y evaluar
fallas e, implementar políticas de seguridad, a través de la monitoración permanente de los
recursos de TIC, revisando los planes cuando necesario de forma a buscar y obtener los
resultados necesarios para garantir los acuerdos de niveles de servicio.
1. Actividades:
• Inventariar los recursos;
• Identificar los requisitos de confiabilidad y utilidad;
• Identificar los requisitos de contingencia;
• Configurar el perfil del servicio (disponibilidad);
• Identificar los requisitos del perfil del servicio;
• Leer SNMP, RMONI, RMONII, MIB de los recursos monitorados;
• Encaminar resultado de las colectas para el banco correspondiente;
• Analizar desempeño de la disponibilidad;
• Analizar los riesgos de disponibilidad de los servicios;
• Generar relatos cuando del desvío del baseline definido;
• Enviar alerta/alarme al responsable por el recurso;
• Encaminar trap para abertura de ocurrencia de problema cuando constatado
desvío;
• Informar a la estructura (Gerentes, Gestores e técnicos envueltos) sobre o
desempeño del recurso;
• Informar usuario sobre el desempeño del recurso y el impacto en el ambiente;
• Proponer mejorías de servicio (disponibilidad);
• Desarrollar recomendaciones y especificaciones de compra y construcción
(disponibilidad);
• Gerenciar las demandas de servicios;
• Simular y revisar el plan de contingencia y;
• Generar relatos.
2. Herramientas:
• Monitoramiento de los recursos - SIDE;
Etapa 1 – Levantamiento
Esta etapa consistió en el levantamiento y documentación detallados de la red local
del ITI, además de la descripción y determinación del perfil básico de los usuarios para
delimitación de configuración padrón de software básico a ser sustituído. Fue necesaria a la
identificación de las rutinas que deberían ser mantenidas en función de los sistemas legados. Este
levantamiento, que incluye hardware disponible, fue la base para el proyecto de mudanza de los
servidores y necesidad de redimensionamiento y topología de la estructura de red de datos local
(segmento de red ITI) y de conexiones con la red de la Presidencia de la República, ambiente en la
cual la red del ITI estaba inserida.
Donde:
• Actividad - Etapa a ser cumplida conforme relación a seguir y compatible con
el Plan Estratégico de Migración ya descrito.
• Precedencia - Mapeamiento de las actividades que deben anteceder otras.
• Pendencias - Relacionamiento de pendencias y actividades fuera del guión de
migración (ejemplo licitación de hardware).
• Resultado/producto - Relación de productos que serán obtenidos o
construidos después la actividad.
• Responsable - Nombre de la persona o equipo responsable por la actividad.
Las actividades realizadas en la migración de la Red-ITI fueron:
Actividades
1. Levantamiento de Equipamientos y Red
• Topología de Red
• Tecnología de Red
• Servicios de Red
2. Levantamiento do Perfil dos Usuarios (Programas y Equipamientos)
• Programas de oficina utilizados
• Programas exclusivos utilizados
• Programas en estaciones
• Programas en servidores
• Equipamientos disponibles
3. Adaptación y Remodelación de Servicios de Red
• Servicio de sincronismo de tiempo (NTP)
• . Servicio de Correo (Mensajera)
• Servicio de Agenda
• Servicio de Noticias
Los archivos digitales creados y manoseados bajo las especificaciones técnicas del
MicrosoftOffice ® eran utilizados para componer documentos, planillas y presentaciones en el
ITI. Para efectuar la migración de archivos digitales de formato propietario para libre,
manteniéndose accesibles, fue adoptado el OpenOffice que es una suite LIBRE. Ese paquete
trabaja con diversos formatos de archivos de forma transparente, incluso con el Microsoft
Office y posee procesador de texto, planilla de cálculos, editor HTML, editor vectorial y
editor de presentación.
Constatándose el problema de la existencia de diversos padrones de formato de documentos,
hubo la necesidad de utilizarse un conversor automático de formatos.
Caso usted crea que su marca fue utilizada sin la debida referencia de propiedad, por
favor, encamine un mensaje para: guialivre@planejamento.gov.br para que el equipo pueda
regularizar la situación en las próximas versiones del documento.
De que forma cada servidor de correo decide entregar la correspondencia localmente o no,
podría ser asunto para un otro capítulo. En síntesis, cada servidor consulta uno o varios archi-
vos de configuración local, junto con información de servidores DNS (principalmente los
registros MX). Todo eso es usado entonces para decidir lo que es considerado local. Para la
correspondencia no local, el servidor usa la información para determinar la dirección del
próximo servidor de correo al cual se debe mandar la correspondencia.
Cada servidor de correo tiene, en general, la estructura mostrada en la B.2.
El Agente de Transporte de Correo (Mail Transport Agent/ MTA) acepta conexiones de o-
tros servidores de correo y MUAs vía Protocolo de Transporte de Correo Simple (Simple Mail
Transport Protocol/ SMTP). Caso la correspondencia no sea para entrega local, es entonces enviada
a otro servidor por el MTA. Si la correspondencia es para entrega local, ella es pasada para un
Agente de Entrega de Correo (Mail Delivery Agent/ MDA). El MDA es responsable por almace-
nar la correspondencia en la caja de correo del usuario. La caja de correo es simplemente una
forma de almacenar datos, por ejemplo, un archivo, una serie de archivos separados o hasta un
banco de datos SQL. La estructura de almacenamiento necesario es definida por aquello que el
MDA soporta. Cuando un usuario desea ver su correspondencia, él usa un MUA que recupera
la correspondencia directamente o entra en contacto con un componente del servidor, que
recupera la correspondencia de la caja de correo y pasa para el MUA. Tales componentes del
servidor no se encajan en el modelo tradicional MTA/MDA/MUA y nosotros los llamaremos de
Agentes de Acceso al Correo (Mail Access Agents/ MAA). Este término, sin embargo, no es de
uso corriente.
El MUA se comunica con un MAA usando un protocolo abierto, que usualmente es el
Protocolo de Correo (Post Office Protocol/ POP), o el Protocolo de Acceso al Correo Internet
(Internet Mail Access Protocol/IMAP). El protocolo POP normalmente apaga correspondencias
de caja de correo cuando estas son pasadas al cliente y el IMAP normalmente las deja allá.
El protocolo IMAP también permite que el MUA altere la caja de correo, por ejemplo,
apagando correspondencia o moviéndola de un directorio para otro.
El MUA puede almacenar correo localmente, en la máquina donde está trabajando. Eso
ocurre normalmente cuando el POP es usado. Ese almacenamiento local entonces permite que el
acceso futuro sea independiente del servidor, que es particularmente útil para máquinas que no
son permanentemente conectadas a la red. Por otro lado, el IMAP normalmente opera sin copias
locales, pero también puede operar en lo que llamamos de modo desconectado, que mantiene
una copia local, permitindo al correo ser manipulado sin una conexión de red. En ese modo, las
cajas de correo local y del servidor están sincronizadas cuando es hecha una conexión de red.
Infelizmente, ni todos los MUAs soportan completamente el IMAP desconectado.
Algunas veces, un programa diferente de un MUA recupera la correspondencia y la
almacena localmente para un MUA, sin tener que conectarse al servidor. Tales programas traen
correo para esas máquinas, en contraste con un MTA padrón, para lo cual el correo es empujado
por otros MTAs. Eso puede ser útil si los usuarios no desean permitir conexiones de la Internet
con sus máquinas, o estén operando por trás de una firewall. Un ejemplo de tal programa es el
fetchmail.
La dificultad con ese modelo es que los aplicativos disponibles no se organizan
directamente para él. Los aplicativos, muy frecuentemente, hacen más que una de las
funciones; por ejemplo, el MTA puede incorporar la función MDA, y el Sendmail MTA popular
puede hasta ser usado como un MUA en algunas circunstancias.
Como la correspondencia es pasada del MUA origen a través de varios servidores, hasta el
MUA final, es acrecentada una serie de encabezamiento, que graba los detalles de viaje y
también controla el procesamiento de correspondencia por los servidores intermediarios y por
el MUA final. Algunos de ellos son encabezamientos Multi-purpose Internet Mail Extension
B.1 MTA
El modelo original asumió que el propietario de una cuenta de correo tenía una cuenta de
login en el servidor de correo. Eso significaba que el MTA podría examinar el archivo de seña
local para autenticar los usuarios. Ese modelo es muy restrictivo y los MTAs modernos
necesitan dar soporte a los Usuarios Virtuales donde los detalles del propietario de la cuenta son
mantenidos en un banco de datos, frecuentemente de forma independiente de los detalles de la
cuenta de login normal. Eso significa que un usuario puede tener una seña para correo y una otra
para login.
El banco de datos puede recibir soporte de LDAP, un banco SQL o un archivo simple. El
MySQL es el servidor de SQL preferido pues es eficiente, es rápido en lo que dice respecto a un
aplicativo básicamente "sólo para lectura". El PostgreSQL y el Oracle también pueden ser
usados.
Un banco de datos con soporte LDAP es recomendado pues ofrece soporte mejor para
distribución. Implementaciones con default LDAP frecuentemente usan los productos Berkeley
Database de Sleepycat Systems.
Algunas veces, una máquina sólo puede conectarse a un servidor de correo
intermitentemente. Eso puede pasar en el caso de los que trabajan en casa o usuarios de laptop, por
ejemplo. También puede acontecer en pequeñas oficinas, donde el costo de una conexión
permanente no se justifica. En esas circunstancias, la central no puede enviar correspondencia
como haría normalmente, y necesita almacenarla hasta que sea hecha una conexión.
Comentarios similares son válidos para el MTA (si hubier) en la máquina cliente, o, en el caso de
una oficina pequeña, el servidor de correo que es gateway. Esos MTAs pueden soportar tales
situaciones y son normalmente llamados de Smart Host (Anfitriones Inteligentes) cuando lo
hacen.
La distribución de un Smart Host puede ser hecha a través de SMTP o POP3.
B.2 MUA
El MUA y el MUI juntos forman el paquete que la mayoría de los usuarios considera "el
correo". Eso es el software cliente que opera en un servidor de la web o directamente en estación de
trabajo para permitir a las personas enviar y recibir correspondencia. Es normalmente fornecido
algún tipo de almacenamiento, de forma que la correspondencia pueda ser inserida en
"archivador" o "cajas de correo locales"para referencia futura.
El MUA trabaja con protocolos del tipo SMTP para sumisión de correspondencia e IMAP
o POP para recuperación de correspondencia y archivamiento. Él comprende el formato de los
mensajes de correo y puede descomponer mensajes MIME en sus partes componentes. Donde
hay una requisición de fuerte seguridad "punta-a la -punta", el MUA también es responsable por
la codificación y asignatura de los mensajes. Hay dos padrones que competen en ese caso: el
S/MIME, que es basado en certificados X.509, y el PGP/GPG, que es basado en un formato
diferente de certificado con um modelo más "web-of-trust"de que "hierarchy-of-trust".
La mayoría de los MUAS de software libre da soporte a asignaturas digitales usando el
GNU Privacy Guard (GPG). Pocos dan soporte a asignaturas S/MIME. Corporaciones de
negocios y Gobiernos optaron por el padrón S/MIME y su uso debe, por lo tanto, contar con
soporte.
Figura C.1:
Licencia Pública General del GNU (GPL) [General Public License]
Versión 21 , Junio de 1991 Derechos Autorales Reservados (c) 1989, 1991 Free Software
Foundation, Inc. 59 Temple Place, Suite [conjunto] 330, Boston, MA [Massachusetts] 02111-
1307 USA [Estados Unidos de América]
Es permitido a cualquier persona copiar y distribuir copias sin alteraciones de este
documento de licencia, siendo vedada, por lo tanto, cualquier modificación.
Introducción
Las licencias de la mayoría de los softwares son elaboradas para suprimir su libertad de
compartirlos y modificarlos. La Licencia Pública General del GNU, al contrario, visa garantir
su libertad de compartir y modificar softwares libres para asegurar que el software sea libre
para todos sus usuarios. Esta Licencia Pública General es aplicable a la mayoría de los
softwares de la Free Software Foundation [Fundación del Software libre] y a cualquier otro
programa cuyos autores se comprometan a usarla. (En vez de ella, algunos otros softwares de
la Free Software Foundation son cubiertos por la Licencia Pública General de Biblioteca del
GNU). Usted también podrá aplicarla a sus programas.
Cuando hablamos de software libre, estamos refiriéndonos a la libertad, no al precio.
Nuestras Licencias Públicas Generales visan garantir que usted tenga la libertad de distribuir
copias de software libre (y cobrar por eso si se desea), que reciba código-fuente o pueda
obtenerlo si se desea, que pueda em http://creativecommons.org/licenses/GPL/2.0/legalcode.pt.
modificarlo o usar partes de ellos en nuevos programas libres; finalmente, que usted tenga
conciencia de que puede hacer todo eso.
Protegemos sus derechos a través de dos pasos: (1) estableciendo derechos autórales sobre el
software y (2) concediendo a usted esta licencia, que da permisión legal para copiar, distribuir
y/o modificar el software.
Además, para la protección de cada autor y la nuestra, queremos tener seguridad de que
todos entiendan que no hay ninguna garantía para este software libre. Si el software es
modificado por alguien y pasado adelante, queremos que sus receptores sepan que lo que recibieron
no es el original, de forma que cualquier problema introducido por terceros no afecten las
reputaciones de los autores originales.
Finalmente, cualquier programa libre es constantemente amenazado por patentes de
software. Queremos evitar el riesgo de que redistribuidores de un programa libre obtengan
individualmente licencias bajo una patente, tornando el programa, con efecto, propietario. Para
impedir eso, dejamos claro que cualquier patente debe ser licenciada para el uso libre por parte
de cualquier persona o, entonces, simplesmente no debe ser licenciada.
EXCLUSIÓN DE GARANTÍA
12. COMO EL PROGRAMA ES LICENCIADO SIN COSTO, NO HAY NINGUNA
GARANTÍA PARA EL PROGRAMA, EN EL LIMITE PERMITIDO POR LA LEY
APLICABLE. EXCEPTO CUANDO DE OTRA FORMA ESTABLECIDO POR ESCRITO,
ACL Access Control List. Una Lista de Control de Acceso es una lista anexa a un objeto,
tal como un archivo. Consiste de expresiones de control, cada uno de los cuales concede o niega
alguna capacidad a un usuario particular o a un grupo de usuarios.
!
" !
#
$
% & #
' %
%
! % !
! ! (
# % ) )
! #
)
Concurrent User Licence - Una forma de licencia que cobra sobre la base del mayor
número de usuarios que pueden accesar un aplicativo al mismo tiempo.
Boilerplate Entries Cualquier padrón o partes indiferenciadas de datos, usualmente cosas
que deben estar presentes, demás no son de gran interés.
CIL Common Intermediate Language. Código intermediario independiente del compilador
y de la máquina, que va operar por un Common Language Runtime or CLR. Ese código puede
ser obtenido de varios lenguajes, incluso C# y C. Ambos, CIL y CLR, son parte del CLI o
FTP File Transfer Protocol. Un medio independiente del sistema de transferir archivos
entre sistemas conectados vía TCP/IP. Garante que el archivo fue transferido correctamente,
mismo que tenga habido errores durante la transmisión.
+ ) , , ) -
+."+ . " +/0
Green Screen Un terminal o monitor que sólo es capaz de exhibir caracteres de tama ño
fijo y (posiblemente) gráficos de bloques simple. El nombre viene de hecho de que muchas
pantallas de monitores mainframe de los años 1970 y 1980 usaban fósforo verde.
+0 + ) 0
Hashes Un Hash es un identificador short-form único, una "impresión digital"de algo más
complicado. Hashes son producidos usándose funciones matemáticas one-way. Son usados en
sistemas de banco de datos y en sistemas de seguridad y de codificación.
HTTP Hypertext Transfer Protocol. Un conjunto de reglas para cambio de archivos (texto,
gráficos, imágenes, sonido, video, y otros archivos multimídia) en la World Wide Web. Con
relación al juego de protocolos TCP/IP (que son la base para cambio de informaciones en la
Internet), el HTTP es un protocolo de aplicativo.
Java Applet Un mini-programa de software que un navegador habilitado por Java o
ActiveX usa y de lo cual hace el download automáticamente. Puede acrecentar soporte
sofisticado a las páginas de la Web, muy además de programaciones como DHTML o Javascript.
Java Servlet un programa Java que opera como parte de un servicio de red, tipicamente en
un servidor HTTP y responde a necesidades de clientes. El uso más común de un servlet es de
extender un servidor de la web a través de la generación de contenido web dinámicamente. Por
ejemplo, un cliente puede necesitar de información de un banco de datos; puede ser escrito un
servlet que reciba el pedido, consiga y procese los datos de la forma como el cliente necesita y
retorne el resultado para el cliente.
* ! !
Potential User License - Una forma de licencia que cobra con base en el número máximo
de usuarios que tiene capacidad de accesar un aplicativo.
Protocolo Un conjunto especial de reglas usado en una conexión de telecomunicación,
entre puntos finales. Existen protocolos en varios niveles en una conexión de
telecomunicación. Hay protocolos de hardware de telefonía. Hay protocolos entre cada una de
las varias camadas funcionales y cada camada correspondiente del otro lado de una
comunicación. Ambos los puntos finales necesitan reconocer y cumplir los preceptos del
protocolo. Los protocolos son frecuentemente descriptos en una indústria o padrón
internacional.
Proxy Server Un servidor que actúa como intermediario entre un usuario de una estación
de trabajo y la Internet, de forma que la empresa pueda garantir seguridad, control
administrativo y servicio de caching. Un servidor proxy es asociado a un servidor de gateway o
a parte de él, que separa la red de la empresa de la red de fuera y un servidor firewall, que
protege la red de la empresa de la intromisión de fuera.
Session Manager Cuando un usuario se liga a una computadora, se crea una sesión que
consiste de un ambiente completo de información de control personal para ellos, una serie de
procesos. El manager permite que el usuario mude ese ambiente y puede también salvarlo de
forma que el próximo usuario, al ligarse a la computadora, vuelva a la situación en que estaba
antes de desligarse por la última vez.
Smart Card Una tarjeta plástica que contiene un chip de computador. La tarjeta es usado
para desempeñar operaciones que requieren los datos que están almacenados en el chip.
SMB Server Message Block. Este es el protocolo usado en la red Windows ® para permitir
que recursos como archivos de una máquina sean partidos en otras máquinas como si fuesen
locales.
SMS Short Message Service. Un servicio para enviar mensajes de hasta 160 caracteres
(224 caracteres si esté usando un modo 5-bit) para teléfonos móviles que usan comunicación
Global System for Mobile (GSM).
Software Abierto Software cuyo acceso a los códigos fuente es permitido, entretanto con
eventuales restricciones cuanto al uso de estos códigos