Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PORQUE TE
LO MERECES
D
esde los laboratorios de HP nos todas las comunicaciones del futuro. Diga coma etílico, y si es a
llega la noticia de que la Búsqueda adiós a la TV (digital o no), al teléfono, al esto es a lo que han lle-
de la Resistencia Pérdida ha con- ADSL… todo eso ha muerto. gado la política del
cluido. Un componente electrónico elemen- Bienvenidos a The Grid. desarrollo institucional
tal, cuya existencia teórica se formuló mate- Por fin una editorial positiva, pensarán. de cara al sector TI en España, yo quiero
máticamente hace años, ha sido hecho rea- Una editorial donde no se critica a profeso- migrar ya.
lidad gracias a los nanotubos. res de universidad, ni se humilla a autores Bien pensado, la tontería… no…, la cri-
La memorresistencia es capaz de almace- novatos, ni se mete con la comunidad, ni se minal estupidez ésta del pastel y la impor-
nar (léase “recordar”) su último estado, dedica al “Microsoft Bashing”. Una editorial tancia que le pretenden dar, es una buena
independientemente de que reciba o no que mira hacia adelante, que habla de las metáfora de todo lo malo que pasa en el
flujo eléctrico. Las aplicaciones prácticas de maravillas de la tecnología… área de lo tecnológico y científico en
semejante componente son obvias para No caerá esa breva. España: La @rroba, dulce que engorda pero
cualquier ingeniero: La RAM dejará de ser Por que, veamos, mientras todo eso no alimenta, es el escaparate, el triunfo de la
volátil y podremos esperar equipos, todo sucede por ahí fuera ¿qué pasa por aquí? forma sobre el fondo, la excusa para cuchi-
tipo de equipos, de arranque inmediato. Se Bueno, les cuento la gran noticia nacional pandas, fotos y discursos vacíos bajo el pre-
acabaron las esperas para cargar un kernel, sobre tecnología: según una nota de prensa texto de asistir al desarrollo. El reparto de
los drivers y los interfaces gráficos. Otra que nos han mandado a la redacción no pastelitos congregará, como siempre, un
aplicación afectaría al campo de las redes menos de doce veces “nace el postre de montón de buitres que parecerán no haber
neurales, permitiendo la implementación de Internet, la @rroba da el salto a la mesa de comido en meses, tan parecidos a las
redes en hardware donde cada neurona no los ciudadanos”. empresas del sector que, gracias a las nefas-
tendría que ser reprogramada cada vez, ya Y no es broma. tas políticas públicas, se han convertido en
que conservaría el estado de la pasada ante- “Es un elemento de cohesión social el mendigas del estado, siempre pidiendo sub-
rior. El invento, para entendernos, promete que una gran efeméride como el diadeinter- venciones a cambio de proyectos supuesta-
revolucionar la tecnología de los sistemas net, Día Mundial de la Sociedad de la Infor- mente “innovadores”, pero en realidad
expertos. mación y de las Telecomunicaciones, tenga vacuos, trillados o directamente vaporosos,
Mientras tanto, en Amazon y Google tra- su particular postre, la ‘@rroba del diadein- en vez de, qué diría yo, buscar una vía de
bajan en un nuevo concepto para el soporte ternet’, sin duda, una forma distinta de negocio rentable, competitiva y de mercado.
de aplicaciones en red. El “cloud compu- compartir las nuevas tecnologías con nues- Por todo ello, creo que la famosa @rroba
ting” permite que el desarrollador pueda tros amigos, familiares o compañeros de tra- de chocolate no es adecuada para represen-
ignorar potenciales problemas de escalabili- bajo. Este espíritu festivo es totalmente tar lo que por aquí se cuece. Permítanme
dad en servicios en red. Si su programa lo compatible con la atención que se presta en sugerir un dulce más apropiado. Un dulce,
utilizan concurrentemente tanto 10 usuarios esa jornada a los no conectados”. Ah, sí… creo, que simboliza mejor el estado de la
como 10.000, no importa: los recursos esos pobres desgraciados. I+D+I en España. Un dulce que puede
requeridos escalan linealmente. Su servicio Mientras Luis Arroyo, Director de Dia- estar recubierto de chocolate o de azúcar,
siempre estará disponible y siempre será deinternet y autor de la anterior afirmación, que puede estar relleno o ser hueco y que,
ágil, a pesar de la carga. se inyecta insulina para contrarrestar los por su forma, simboliza la nota que otorga-
En Suiza, en preparación del enorme efectos tanto del “pastel” (nunca mejor ría a los dirigentes y empresarios de este
volumen de datos que se han de procesar dicho) como de sus palabras, Isabel Martí- país en materia de conocimientos de tecno-
con cada experimento que se realice en nez-Cubells, Concejala del Distrito de logía aplicada, políticas efectivas para el
LHC (Large Hadron Collider), ya tienen listo Chamberí por el Ayuntamiento de Madrid, desarrollo de la industria… y vergüenza.
The Grid: Una vasta red de 55.000 servido- anuncia que se van a chotear 10.000 @rro- Permítanme sugerir el donut. ■
res conectados por una red de fibra óptica bas de esas en las fiestas de San Isidro, a
de altísima velocidad, unas 10.000 veces costa, claro está, de las arcas municipales.
más rápida que un ADSL convencional, que La pastelera está encantada. Según Car-
sería capaz de transmitir 10 películas en alta men Moreno, creadora del dulce: “Nos
definición de Europa a Estados Unidos en pareció una idea extraordinaria y acepta-
dos segundos. No es que sea la infraestruc- mos el reto encantados. ¿A qué sabe Inter-
tura de Internet para el futuro, por que es net?, fue la primera pregunta […]”. Para mi Paul C. Brown
más que eso: Es la infraestructura para sería la última antes de entrar en estado de Director
UBUNTU HARDY Y
MANDRIVA 2008
SPRING
A
pesar de que en Linux Maga- desde cero, como con una actualiza- pre a la última, muy a la última,
zine nos gusta darle igual ción de una versión anterior; el pro- durante al menos cinco años.
oportunidad a todas, y de que ceso es tan suave y tan a prueba de Y Ubuntu es una tromba: el número
a veces las pequeñas distros comuni- fallos que la mayor queja en los foros de instalaciones para usuarios finales
tarias tienen tanto o más que ofrecer es que “no tengo nada que hacer” es enorme, más que la de cualquier
que algunas de las más grandes, (naturalmente, esto para la mayoría otro sistema Linux, lo que garantiza
hemos de reconocer que hay algunas de los usuarios es más bien una ven- una gran y activa comunidad; y sus
particularmente golosas para los lec- taja). repositorios son casi infinitos. Si no
tores. Este mes tenemos dos de Además de la facilidad de instala- encuentras algo en ellos, probable-
ellas… ción y de configuración, el manteni- mente no lo necesites.
miento del sistema es igualmente sen-
Cara A: Ubuntu 8.04 – cillo: cuando se va a reproducir un Cara B: Mandriva 2008.1
Hardy Heron archivo multimedia en algún formato Spring
Existen dos quejas contra la última privativo, el sistema nos pregunta si Si bien la versión 2008 de Mandriva
versión de Ubuntu [1]. La primera de queremos instalar los codecs. Si le [2] (incluida con el número 35 de
ellas viene de los que buscan en decimos que sí, los instala y configura nuestra revista en su versión comer-
Linux una razón para trastear. Confi- sin más y de manera totalmente trans- cial “Powerpack” – ver [3]), era un
gurar dispositivos, editar ficheros de parente. El monitor de actualizaciones gran avance en el desarrollo de los
/etc, compilar paquetes, son las cosas está siempre alerta para cuando apa- sistemas Mandriva, adolecía de cier-
con las que disfrutan estos usuarios. recen nuevos paquetes en los reposi- tos bugs molestos que hacían que no
Pero Hardy Heron les roba este placer: torios, y el LTS (“Long Time Sup- fuera la soberbia experiencia que
ya sea tanto con una instalación port”) nos asegura un sistema siem- podría haber sido.
Figura 1: El tema predeterminado de Ubuntu 8.04 – Hardy Heron con Figura 2: La herramienta de actualización mantendrá el sistema
transparencias cortesía del sistema de 3D Compiz-Fusion. seguro y al día de una manera sencilla.
Pareja de Ases
Pero claro, la belleza sin poder no es
nada. Tanto Mandriva como Ubuntu
incluyen todos los asistentes
necesarios para hacer la vida
del usuario más fácil, miles
de aplicaciones para que
no le falte de nada, y lo
último en software ofi-
mático (OpenOffice 2.4,
con soporte para docu-
mentos multi-idioma y
transiciones 3D en
presentaciones), para
Internet (Firefox 3,
con mejoras en admi-
nistración de memoria,
velocidad y prestacio-
nes), diseño (The GIMP
2.4 con la nueva tecnología
de selección de elementos
SIOX y centenares de filtros y
efectos), multimedia (Amarok,
Mplayer, VLC, etc.), 3D (Compix-
Fusion) y mucho más.
Lo mejor de lo mejor en el DVD de
Linux Magazine
Estos problemas, comunes por con el Asus Eee, fruto de la expe- ¡Pruébalas! ■
cierto a cualquier distro, se corrigen riencia de la empresa Mandriva con
en la versión 2008.1 que incluimos el Classmate de Intel. RECURSOS
en el la cara B de nuestro DVD de Mandriva 2008 Spring es además
[1] Página oficial de Ubuntu: http://www.
este mes… uno de los sistemas más bellos que
ubuntu.com/
Pero la versión Spring de Mandriva nos podemos instalar. La integración
[2] Página oficial de Mandriva: http://
2008 es algo más que un masivo bug de las últimas versiones de los tres
mandriva.com/
fix. Incluye un nuevo y depurado escritorios más comunes (KDE 3.5.9
asistente para la instalación de soft- y KDE 4.0.3, Gnome 2.22 y Xfce [3] Linux Magazine número 35, Mandriva
Powerpack: http://www.
ware, un nuevo centro para emisión 4.4.2) es total y perfecta, y los
linux-magazine.es/issue/35/
de multimedia llamado Elisa e, temas, fondos y salvapantallas son
006-007_DVD35.crop.pdf
incluso, una perfecta integración exquisitos.
Figura 3: El escritorio de Mandriva se caracteriza por su limpieza, Figura 4: El nuevo asistente para la administración de software de
aspecto cuidado y belleza. El menú KDE pone todo el sistema al Mandriva es más claro y simplifica el proceso de instalación de
alcance de la mano. nuevos programas
INSEGURIDADES
XSS y ap_escape_html() La reciente actualización del servidor probar su contenido hostil potencial; sin
El asunto de Cross Site Scripting (XSS) ha HTTPD de Apache incluye no una correc- embargo, el hecho de que el sitio también
sido comentado recientemente en las noti- ción para una vulnerabilidad XSS, sino que incluya probablemente JavaScript legítimo
cias, así que pensé que debía comenzar también implementa ap_escape_html() en hace que la tarea de identificación de scripts
esta remozada sección echando un vistazo una docena de otros lugares donde los datos hostiles sea mucho más dificultosa.
a este clásico problema de seguridad. se pasan a una víctima potencial. Un usuario no puede esperar a que cada
Como el usuario final realmente no puede El código en el Listado 1 se encuentra en el sitio tome medidas para prevenir ataques
hacer nada para parar el tema, XSS es una formato diff universal (- significa que una XSS (nótese que muchos sitios no pueden ni
forma de ataque que los chicos malos ado- línea fue eliminada, y + indica la que la sus- siquiera molestarse en hacer que las páginas
ran. Un ataque XSS permite a los atacantes tituyó). El uso de ap_escape_html() es bas- se rendericen correctamente en Firefox).
insertar contenido hostil (como JavaS- tante sencillo y realmente no afecta a la legí- Desafortunadamente, los usuarios tienen
cript) en las páginas web de un sitio en el tima funcionalidad del software. unas cuantas opciones para protegerse contra
que confía el usuario. Lo que hace que Es decir, el cambio mostrado en el Listado los ataques XSS, y el consejo estándar de no
este problema sea particularmente grave 1 refleja una atractiva situación clásica: Un pulsar en enlaces de origen desconocido está
es que ocurre en el software mismo del problema está escondido en el código lo suficientemente expandido hoy en día.
servidor web (servidor HTTPD de Apa- durante un tiempo, incluso aunque se
che). Incluso estando seguros de que encuentre disponible una relativamente sim- NoScript
nuestras aplicaciones basadas en web ple solución. Para usuarios Firefox, la mejor opción es usar
están seguras contra XSS, un atacante La solución simplemente no está imple- el add-on NoScript [1]. Aunque el bloque
puede ejecutar el ataque a través del soft- mentada, lo que conduce a una vulnerabili- JavaScript suministrado por NoScript hace
ware del servidor de Apache. dad de seguridad. muy poco (en algunos casos los usuarios
El software HTTPD de Apache imple- deberían tener ya situado el sitio en la catego-
menta la función ap_escape_html() para Fail Safe ría allow JavaScript, el add-on proporciona
desinfectar la entrada y evadir los símbolos Uno de los principios fundamentales del bloqueo rudimentario de ataques de scripting
< y > y los caracteres de control &, usa- diseño de sistemas es que éste debería con- XSS pasados a través de peticiones URL, avi-
dos a menudo en ataques XSS. Si un ata- trolar fallos y condiciones de error inespera- sando a los usuarios y ofreciéndoles la
cante puede colar estos caracteres en, por dos con soltura (este principio es conocido opción de recargar la página.
ejemplo, un mensaje de error enviado a la como fail safe design o diseño a prueba de
víctima, el atacante puede conseguir entrar. fallos). El hecho es que tristemente la mayo- Conclusión
En la mayoría de los casos donde la ría del software, incluyendo la mayor parte En este artículo muestro el porqué no soy
salida se pasa a una víctima potencial, de software de código abierto, no está dise- programador. No soy lo suficientemente
ap_escape_html() se usa apropiadamente ñado a prueba de fallos. De hecho, los pro- listo ni meticuloso para escribir código
para desinfectar la salida y asegurarse de gramas fallan bastante a menudo de forma seguro. Un paso de desinfección perdido,
que nada hostil pasará. Desafortunada- espectacular, como en los casos de los des- un error lógico menor, o incluso una errata
mente, el equipo de Apache olvidó usar bordamientos de búfer causantes de la ejecu- pueden conducir potencialmente a resulta-
esta función de desinfección en unos cuan- ción de código arbitrario, corrupción de dos desastrosos. Además, muestro por qué
tos sitios, en bastantes sitios, de hecho. datos, etc. la seguridad es tan problemática. Incluso
¿Si no puedes confiar en la seguridad del un administrador que hace todo debida-
Listado 1: httpd-2.2.8/ sistema, qué puedes hacer? mente, puede acabar con problemas de
modules/http/ La respuesta es que simplemente no con- seguridad, y debido a la naturaleza interco-
http_protocol.c fíes. Para administradores de sistemas y nectada de las redes de ordenadores
01 case HTTP_METHOD_NOT_ALLOWED: redes esto significa incrementar múltiples moderna (o mejor, la única red a la que
capas de seguridad; si una falla, entonces estamos adjuntando continuamente todo,
02 return(apr_pstrcat(p,
afortunadamente la capa siguiente se hará incluyendo nuestra tostadora diaria), un
03 - ”<p> The requested cargo del problema. En este caso, la solución problema de seguridad de alguien más
method ” , r - >method, más obvia es implementar algún tipo de puede convertirse fácilmente en nuestro
04 + ”<p> The requested proxy web (como el servidor web Squid) que propio problema de seguridad también. ■
method ” , entienda los datos que se envían y pueda fil-
05 + ap_escape_html(r - trarlos; por ejemplo, bloquear el paso de RECURSOS
>pool , r - >method) , caracteres < o > dentro de una petición [1] Add-on de NoScript: http://noscript.
URL. net/
06 ” is not allowed for
Adicionalmente, un administrador podría
the URL ” , [2] Metasploit: http://metasploit.com/
también verificar los datos de salida y com-
NOTICIAS DEL
KERNEL
Nuevo Repositorio git algún tiempo, y las revisiones continuarán David Sterba consideró que era hora de
Completo mientras se descubra más información. ■ migrar el driver para tarjetas inalámbricas 3G
Peter Stahlir preguntó si alguien ya había UMTS PCMCIA desde el kernel -mm de
realizado un árbol git completo del kernel Nuevos Drivers Andrew Morton hasta la rama principal, por
desde la versión 0.01 hasta la actualidad. Adrian McMenamin ha escrito código para lo que envió un parche. Como resultado,
Este tema reaparece periódicamente, dar soporte a la unidad CD-ROM de la SEGA diversas personas tuvieron problemas técni-
motivo por el que Linus Torvalds ha pedido Dreamcast. Así mismo, su driver implementa cos que no habían salido a la luz mientras el
recientemente que alguien se animase a el propietario Sega Packet Interface y soporta código estuvo en la rama -mm. Alan Cox y
realizarlo. En esta ocasión Dave Jones el formato de disco propietario Giga Disk otros enviaron algunas críticas técnicas, y
comentó que estaba trabajando en ello, ROM (conocido como formato GD-ROM). David rápidamente envió un parche actuali-
intentando dividir el repositorio en el mayor Algunos chicos ofrecieron revisiones técnicas, zado corrigiendo estos problemas. Llegados a
número de parches posible en lugar de y Adrian rápidamente envió parches de este punto, Jiri Kosina aprobó el parche y lo
hacer de cada versión oficial un único actualización basados en estos comentarios. pasó a Andrew, que también lo aprobó y lo
mega-parche. Añadió que estaba inten- Tras un tiempo las críticas cesaron, y el par- pasó a Linus Torvalds.
tando incluir cada parche -pre, -test y -rc en che actualizado parece que entrará en la rama Thomas Bogendörfer envió un driver para
entregas separadas. principal. puerto serie que soporta las UARTs SC2681/
Así mismo, pretende incluir las listas de Jochen Friedrich ha programado código SC2691, comentando que los viejos sistemas
cambios de todos los lanzamientos posi- para dar soporte al temporizador “perro guar- SNI RM400 confiaban en estos chips para sus
bles, algo que nadie había intentado antes dián” del hardware PowerQUICC y para que puertos serie en placa.
debido al enorme tamaño de la tarea. Ha de este temporizador pueda activarse por el boo- Herald Welte ha retomado un proyecto que
recordarse que tiempo atrás, una “lista de tloader. Tras su activación no puede deshabili- comenzó hace varios años Thomas Kleffel,
cambios” podía ser un pequeño fragmento tarse de nuevo, pero debe resetearse periódi- un driver MMC/SD para el controlador Sam-
de un correo en medio de un extenso hilo. camente para evitar un reinicio automático. sung S3C24xx. Thomas lo había abandonado
Por el camino, cada vez que Dave encon- No se hizo ninguna crítica propiamente dicha por falta de tiempo para trabajar en él, pero
traba gente trabajando en proyectos simila- al parche, por lo que parece que también se dio permiso a Harald para relevarle. Éste ha
res, se hacía con cualquier lista de cambios incluirá. logrado que el driver cumpla con el API SD/
que necesitase para rellenar los huecos. Alex Dubov ha enviado un parche bajo MMC actual, consiguiendo que se pueda
El resultado final de Dave cubre hasta la GPL que da soporte al protocolo propietario, fusionar en la línea principal del kernel. El
versión 2.4, punto en el que Linus comenzó y secreto, de Sony para sus tarjetas Memory plan es que una vez que el driver se haya
a utilizar BitKeeper. Los repositorios Git que Stick, que podemos encontrar en muchos de fusionado con éxito, Harald y Thomas sean
cubren desde 2.4 hasta la actualidad ya los productos de esta compañía. Alex ha aña- co-mantenedores. Pierre Ossman ha llamado
existen, por lo que el trabajo de Dave com- dido también una entrada en el archivo la atención acerca del exceso de código de
pleta la historia hasta los comienzos. MAINTAINERS listándose como mantenedor debugging, entre otras cosas, en el parche de
Él mismo publicó un repositorio 2G que oficial. Harald. Harald comentó que actualizará el
incluía más de 1000 entregas, casi la mitad Darrick J. Wong ha escrito y enviado un parche y lo reenviará. ■
de las cuales tenía entradas de “lista de driver que reporta voltaje, temperatura y lec-
cambios” asociadas: git://git.kernel.org/ turas del sensor del ventilador para el chip Eliminar Material Viejo
pub/scm/linux/kernel/git/davej/history.git. monitor ADT7473. Dimitri Vorobiev eliminó el archivo documen-
El repositorio incluye también la historia Steve Hardy ha escrito un driver para dar tation/mips/GT64120.README de la rama
completa, incluyendo todos los forks de las soporte al convertidor analógico-digital Burr- 2.6, ya que realmente era específico de la ver-
ramas estable/desarrollo y otras ramas Brown/ Texas Instruments ADS7828 12-bit 8- sión 2.4 y hacía referencia a archivos y directo-
experimentales que Linus introdujo por el channel que se usa para monitorizar el voltaje rios que no existían. En el documento se dis-
camino. Desafortunadamente, parece que en muchos procesadores de uso común. cutía el chip de sistemas controladores GT-
hay varios lanzamientos del kernel que se Andrzej Zaborowski ha enviado un driver 64120, común en muchas placas base MIPS.■
han perdido para siempre. para la luz trasera de LCDs basados en
Por último, ahora que Dave ha publicado OMAP1 PWL para su inclusión en la rama RECURSOS
este trabajo, se está incorporando más principal. El driver ha estado viviendo
[1] Kernelnewbies Japan: http://lists.
información al archivo y se están corri- durante un tiempo en la rama OMAP, y
kernelnewbies.org/mailman/listinfo/
giendo más errores. El registro completo parece que ha llegado el momento de pasarlo
jp-kernelnewbies
puede que no esté listo hasta dentro de a la rama principal del kernel.
NOTICIAS
El Microsoft Daily Observer lanzasen al mercado, indiferentemente del sis- del tratado de la Unión que legisla sobre la
Pasaremos de puntillas por el hecho de que el tema operativo, un mercado donde Linux es el competencia ilegítima.
último Service Pack de XP ha dejado inutiliza- rey. Y la Comisión Europea ha iniciado una
dos centenares, posiblemente miles, de Por lo que se deduce que Microsoft teme investigación [10] para descubrir si de verdad
máquinas a lo largo y ancho del mundo [1], que los UMPCs cargados con Linux se coman hubo tantas irregularidades como se denun-
de que Redmond admite que ha incluido un pedazo del mercado de los portátiles tradi- cian.
puertas traseras de manera intencionada en su cionales, uno de sus sectores más golosos, por Y… bueno, la lista sigue a lo largo y ancho
software para que terceros puedan investigar ser aquí donde más licencias OEM de Vista del mundo. Es poco probable que Ballmer y
hasta lo más trivial de sus usuarios [2], y de vende. Co. pudieran preveer que todo este proceso
que los clientes de MSN Music van a quedarse Asus, uno de los pioneros con su Eee, iba a ser tan penoso. ■
con sus composiciones, pero sin novia, con parece haber tomado buena nota, y para no
todas esas canciones que han comprado y sin irritar a los señores que les dictan cómo han RECURSOS
ningún lugar donde reproducirlas [3]. Pasa- de regir su negocio, ya venden en Australia la
[1] SP3 rompe más cosas que arregla:
mos, decimos, más que nada, porque los versión Linux más cara que la versión Win-
http://www.theregister.co.uk/2008/
clientes voluntarios de Microsoft a estas altu- dows [5]. ¿Recomendamos o no recomenda-
05/09/
ras ya deberían saber a qué atenerse. mos que no se comprara el Eee en su día [6]?
windows_xp_sp3_reboots_crashes/
Pero cuando Microsoft intenta perjudicar Y otro UMPC que hay que evitar a toda
[2] Microsoft amablemente abre los
ilegítimamente a los demás, esa es otra histo- costa es, como se ha advertido con anteriori-
ordenadores de sus clientes a ter-
ria… ¿Por dónde empezar? ¿Las ampollas que dad, el OLPC. Nicholas Negroponte ha vuelto
ceros: http://www.infiltrated.net/
le salen al OOXML y el proceso de estandari- a satisfacer a sus titiriteros de Redmond, criti-
?p=91
zación? ¿El secuestro del OLPC? ¿Su (nuevo) cando duramente al software libre, alegando
[3] Que no pare la (MSN) Música: http://
intento de manipulación del mercado del que hay mucho fundamentalista suelto [7].
www.eff.org/press/archives/2008/04/
hardware? Empecemos con eso: Negroponte se convierte así en el rey de lo
28/microsoft-open-letter
Ya sabrán lo lectores que desde hace algu- obvio.
nos meses hemos publicado varias noticias Para una hombre que lleva toreando a la [4] UMPCs de juguete, por favor: http://
www.pcworld.com/businesscenter/
sobre los UM|LPCs (Ultra-Mini|Low-cost Per- comunidad del código abierto desde hace
article/145719/
sonal Computers). Casi todos ellos, en sus ver- años, es curioso que se haya dado cuenta
microsoft_to_limit_capabilities_of_c
siones más baratas (que no de menores pres- ahora, cuando Microsoft financia la mayor
heap_laptops.html
taciones), corren Linux de manera nativa. parte de su empresa y cuando está siendo pre-
[5] TCO de Windows más bajo que
Siendo, como es ésta, una de esas áreas en la sionado para que abandone completamente
Linux en el Eee: http://www.
que Microsoft ni vive ni deja vivir, descubri- Linux para la plataforma de Redmond.
reghardware.co.uk/2008/05/09/
mos a través de IDG [4] que la empresa de Exacto, han leído bien: OLPC no es que
eee_pc_900_australia_pricing/
Gates pretende… ¿cómo decirlo? Incentivar a soportará Linux y/o Windows, sino que sólo
los fabricantes para que no creen mini-PCs de soportará Windows. El presidente de la [6] Paul C. Brown no recomienda el Eee
en Linux Magazine número 37:
bajo precio, que no sean demasiado buenos. empresa, Walter Bender ya la ha abandonado,
Pequeño Ayudante.
Según la documentación filtrada, Microsoft dejando en manos del CEO Negroponte todas
premiará con extraordinarios descuentos en las decisiones al respecto del software. [7] Negroponte critica a la comunidad:
licencias de Windows XP para UMPCs a aque- Y, para finalizar, el que pensó que el negro http://www.computerworld.com/
action/article.
llos fabricantes que mantengan sus pantallas capítulo de la estandarización del OOXML se
do?command=viewArticleBasic&arti
por debajo de los 10,2 pulgadas, no incorpo- ha cerrado, puede ir pensándolo dos veces:
cleId=9079798&pageNumber=1
ren discos duros mayores de 80 GBs, que no por un lado la UKUUG (Grupo de Usuarios de
provean de una superficie táctil para el área de Unix del Reino Unido) ha solicitado una inves- [8] UKUUK exige que se investigue a la
BSI: http://www.ukuug.org/ooxml/
visionado, no dispongan de microprocesado- tigación judicial en el proceso del formato
res de más de un núcleo (y que no corran a aprobación del BSI (British Standards Insti- [9] DKUUG denuncia a su entidad de
más de 1 GHz)… y la lista sigue. Por supuesto tute) [8]. Esto no es una demanda tal y como estandarización: http://www.dkuug.
que si estas exigencias fueran exclusivamente informaron algunos periodistas y bloggers dk/content/view/220/34/
para los UMPCs que se vendieran con Win- exaltados, sino una auditoría para detectar [10] La EU no tiene claro lo del estándar
dows (después de todo, el peor competidor de irregularidades. ISO de OOXML: http://europa.eu/
Vista es XP), no habría ningún problema, o Y los usuarios de Unix daneses, representa- rapid/pressReleasesAction.
más bien, sería su problema. dos por la DKUUG, han ido un paso más allá y do?reference=MEMO/08/
Pero no. Las artificiales restricciones se han registrado una denuncia formal [9] ante la 19&format=HTML&aged=0&langua
ge=EN&guiLanguage=en
habrán de aplicar a todas las unidades que se comisión de la UE por violación del artículo 81
NOTICIAS
Skype vs. GPL ambas cosas. Sin embargo, la GPLv2 caso anterior presentado por Dan
Una vez más la licencia GPL se ratifica sólo permite que se proporcione la infor- Wallace [2]. En aquella ocasión, la GPL
en un tribunal de justicia. mación de esa manera si el producto se salió triunfante y el demandante tuvo
Esta vez ha sido en el caso Welte con- descarga desde Internet. que pagar las costas del juicio. En este
tra Skype, proceso que lleva desarrollán- Muchos consideraron la demanda de caso el tribunal superior de Munich tam-
dose desde febrero del 2007. En esas Welte como un poco pareció recibir con simpatía la ape-
fechas, Harold Welte, un exceso de celo. El lación de Skype y tras sólo una sesión
desarrollador de Netfil- razonamiento es [3], la empresa de telefonía decidió
ter, presentó una que, después de abandonar la línea judicial y someterse a
demanda [1] contra todo, en un mundo perma- la condena. ■
Skype Technologies nentemente conectado, unas
por violar la GPLv2 URLs deberían ser suficientes.
en uno de sus pro- Sin embargo, el tribunal de RECURSOS
ductos, un teléfono primera instancia de Munich [1] Welte demanda a Skype: http://www.
VOIP de SMS que la decidió que Skype era culpable, theregister.co.uk/2007/07/25/
firma vende desde su razonando por su lado que una skype_convicted_for_violating_gpl/
sitio web. licencia es un contrato y, o Skype se
[2] Dan Wallace demanda a la FSF:
El teléfono utiliza el kernel sometía a todas su cláusulas, o no podía
http://www.groklaw.net/article.
de Linux y la empresa no había propor- utilizar el código.
php?story=20060320201540127
cionado el código fuente ni copia de la Skype Technologies SA decidió apelar
[3] Skype demanda a la GPLv2: http://
licencia junto con el producto. Sí había alegando que la GPL era un obstáculo a
www.groklaw.net/article.
proporcionado material impreso con la libre competencia y un freno a la inno-
php?story=20080508212535665
URLs desde donde se podían descargar vación, siguiendo las premisas de un
BitRock Reinventa el
suelen estar celosamente guardadas y abierto. Las empresas pueden ofrecer
Soporte
son de su uso exclusivo, ya que repre- servicios de subscripción de valor aña-
Uno de los modelos de negocio tradicio- sentan el valor añadido de sus produc- dido, tales como actualizaciones, moni-
nales de las empresas de software de tos. torización y (pronto) copias de seguri-
fuentes abiertas es el de ofrecer servicios BitRock [1], empresa fundada en el dad sin la necesidad de montar su propio
de soporte a los clientes. Si bien el soft- 2003 en Sevilla y que lleva algún tiempo backend desde cero”.
ware tiende a ser gratuito, el servicio, haciendo las Amé- Este servi-
que puede comprender resolución de ricas con sus insta- cio permitirá,
incidencias, actualizaciones, acceso a ladores y stacks pues, allanar
repositorios y control de las instalacio- (paquetes de fácil el camino
nes, normalmente servidos de manera instalación y confi- que han de
remota, se vende bajo la forma de subs- guración de varias aplicaciones que, reu- seguir las empresas para obtener la ren-
cripciones a los clientes, ya sea durante nidos, sirven a un fin común), acaba de tabilidad con el modelo de soporte
periodos de tiempo determinados o por lanzar al mercado Bitrock Network Ser- remoto, haciendo más sencilla la capita-
instalación. vice, una infraestructura de red de lización de sus productos. ■
A pesar de ser un modelo muy exten- soporte que puede ser utilizada por cual-
dido, la tarea de montar el backend para quier empresa que quiera ofrecer servi-
las empresas que pretenden seguir esta cios remotos a sus clientes. RECURSOS
línea de capitalización de su software no Según indica en su blog Stephe Walli, [1] Sitio web de BitRock: http://bitrock.
suele ser trivial, siendo el manteni- consultor de BitRock, “[e]l Servicio de com
miento de la infraestructura para el ser- Red de BitRock suministra la plataforma
[2] Stephe Walli explica el “BitRock Net-
vicio de todo menos sencilla. Las gran- de herramientas y la infraestructura
work Service”: http://stephesblog.
des empresas del sector, tales como sobre la cual empresas pueden construir
blogs.com/my_weblog/2008/03/
Novell, Red Hat y MySQL, implementan su propia solución de red de soporte para
bitrock-at-osbc.html
sus propias soluciones, soluciones que sus productos de software de código
VUÉLVETE VIRTUAL
Con unas buenas herramientas ya se tiene medio partido ganado, incluso si estamos gestionando sólo
máquinas virtuales. Este mes vamos a revisar de forma práctica la virtualización, y mostraremos una nueva
L
os servidores no son humanos: ni • Aprovisionamiento y despliegue: trabajo: manejar múltiples máquinas
viven ni respiran. Tan sólo consu- crear el número requerido de instan- virtuales o equipos anfitriones físicos
men energía y ocupan espacio. cias virtuales tan rápido como sea y reemplazar instancias en caso de
¿De verdad hacen falta tantos? La revo- posible, con la mínima configuración fallo.
lución virtual consiste en ahorrar manual. • Monitorización: proveer información
dinero, tiempo y espacio de oficina. Las • Migración: convertir máquinas físicas detallada y en tiempo real del estado y
herramientas de virtualización de hoy en virtuales (y viceversa) si fuera uso de recursos de cada una de las
en día ofrecen un medio eficiente para necesario. Lo ideal es una conversión máquinas virtuales.
probar, arrancar y gestionar aplicacio- online a través de la red, que requiera La mejor solución para una red depende
nes, con facturas de electricidad menos tan poca intervención personal como de las necesidades y el presupuesto. La
abultadas y menos dolores de cabeza se pueda. Igualmente importante es Tabla 1 presenta algunas de las opciones
por culpa del hardware. Pero, ¿con la asegurar libertad de movimientos de virtualización más populares para
virtualización todo son ventajas, o tam- para las máquinas virtuales durante medios Linux.
bién implica abrir la puerta a nuevas las operaciones. La migración en vivo
amenazas? es la base de las soluciones al balan-
En el reportaje de este mes examina- ceo de carga con máquinas virtuales.
mos el lado práctico de la virtualiza- • Administración: una de las conside-
ción. Comenzaremos con una introduc- raciones más importantes en la
ción a algunas de las herramientas dis- mayoría de las redes. Empezando
ponibles para Linux. Después acercare- por la capacidad para planificar
mos el punto de mira a dos de las alter- instancias virtuales, pasando
nativas más populares de código por áreas de almacenamiento
abierto: Xen y Virtual Box. Para acabar, y recursos de red, hasta lle-
atenderemos el lado oscuro de la virtua- gar a parámetros de
lización: el misterioso mundo de los configuración innume-
rootkits de virtualización. rables para hardware
virtual y físico,
Virtualización Práctica usuarios y privi-
El paradigma de la virtualización ha legios.
bajado a la Tierra, abandonando las ele- • Gestión de
vadas alturas del Monte Olimpo, acer- carga de
cándose a las preocupaciones del
mundo real como estabilidad, ejecución
y facilidad de manejo. Un sistema de
virtualización que quiera satisfacer
todos estos requisitos debe estar prepa-
rado para:
EN PORTADA
Virtualización con Xen.......................22
Figura 1: OpenQRM te permite gestionar ordenadores físicos y virtua- Figura 2: VirtualBox soporta invitados tanto de Windows como de
les con una sola herramienta. Linux.
tionar sus propios sistemas. A principios de sus herramientas están sólo disponi- mucho que ofrecer. Su cambio visual
del 2007, SWsoft, la empresa tras bles para Windows. más importante, comparado con la ver-
OpenVZ y Virtuozzo, compró primero la Vmware El líder del mercado sión previa 1.x, es el nuevo interfaz
mayoría de las acciones de Parallels, la VMware ofrece una línea excelente de web, Virtual Infraestructure Web Access
compañía de virtualización de escritorio, productos de virtualización. Sin (“Infraestructura Virtual para el Acceso
y ahora emplea la marca Parallels. Las embargo, la herramienta de gestión Web”). La antigua consola del servidor
herramientas de virtualización OpenVZ VMware VirtualCenter, que se encarga independiente ya no está disponible.
están disponibles con cualquier distribu- de la gestión de invitados en servidores Este interfaz requiere un plugin del
ción mayoritaria. ESX y GSX, funciona sólo para Win- navegador separado (Figura 1).
dows hoy por hoy (y no parece que ten- Un gran número de plantillas soporta
¿De compras para la gan en mente una adaptación para el aprovisionamiento y despliegue de
Virtualización de Linux en el futuro cercano). VMs: 17 versiones de Windows y 17 dis-
Servidores? Si preferimos alguna solución exclu- tribuciones de Linux (incluyendo
Cada uno de los grandes competidores siva para Linux, deberemos apañarnos variantes de 64 bits), al igual que Net-
del mercado de virtualización de servi- con el servidor gratuito VMware. Esta Ware y Solaris 10. Aunque VMware Ser-
dores ofrece ventajas, aunque algunas aplicación de nivel básico aún tiene ver no te permite migrar VMs entre
Figura 3: KVM es popular entre usuarios y desarrolladores de kernel. Figura 4: Siguiendo sistemas virtuales con Virtual Machine Manager.
máquinas físicas (al contrario que su ofrece al administrador la capacidad de Antes de elegir un sistema de virtua-
hermano mayor, ESX Server), y defini- cambiar entre máquinas automática- lización conviene examinar cuidadosa-
tivamente no en tiempo real, al menos mente si un host excede una carga mente las necesidades propias y bus-
puede hacer que las máquinas virtua- específica de umbral. car una solución que satisfaga todas
les residan en un área de memoria En cuanto al almacenamiento, Vir- nuestras necesidades, fácil de manejar,
compartida exportada por NFS. El tual Iron soporta iSCSI, SAN (canel de monitorizar e implementar. Además,
balanceo de carga está también restrin- fibra) y NAS. El liderazgo de VMware hay que pensar en las posibilidades de
gido a las versiones comerciales; sin sobre sus competidores no es ya muy crecimiento, porque ya no estamos
embargo, la gratuita tiene una exce- sustancial; sin embargo, las diferencias limitados por el tamaño del espacio
lente administración y monitorización de precio son todavía significativas. El para servidores. ■
centralizada del servidor. precio de Virtual Iron comienza por
Virtual Iron Virtual Iron va “chu- unos 320 Euros por socket, mientras
pando las ruedas” de VMware. Su pro- que el precio de ESX Server de VMware RECURSOS
ducto Virtual Iron 4, o al menos la ver- es aproximadamente tres veces mayor. [1] VMware: http://www.vmware.com
sión más cara Extended Enterprise Edi- Xen Source Xen Source Server solía [2] Virtual Iron: http://www.virtualiron.
tion, no sólo soporta la clonación de ser una solución de virtualización de com
instancias virtuales y la migración en Linux muy cercana al concepto de [3] Novell: http:// www.novell.com
vivo, sino también la capacidad de ges- VMware. Citrix adquirió recientemente [4] Red Hat: http://www.redhat.com/
tión dinámica de máquinas virtuales Xen Source. El producto de servidor,
[5] Xen: http://www.xen.org/
en tiempo real. conocido hoy como Citrix Xen Server,
[6] Citrix: http://www.citrix.com/
El medio de virtualización Virtual es aún un sistema Linux en su núcleo.
Iron incluye también opciones de alta Por desgracia, el puente de control de [7] VServer: http://linux-vserver.org/
disponibilidad, como failover para Citrix Xen Server, conocido como Xen [8] Qumranet: http://www.qumranet.
máquinas virtuales en un host reser- Center, se ha transformado en una apli- com/
vado (N + 1 clusters). Virtual Iron cación sólo para Windows (Figura 2). [9] KVM: http://kvm.qumranet.com/
viene con monitorización sofisticada, Un punto a tener en cuenta es que Xen [10] Solid ICE: http://web1.qumranet.
registro de acceso de instancias virtua- incluye ahora una opción de migración com/
les y capacidad de gestión basada en en vivo, XenMotion, que recuerda al
[11] QEMU: http://fabrice.bellard.free.fr/
políticas de comportamiento, que VMotion de VMware.
qemu/
Joexx, photocase.com
Comenzar con la virtualización Xen
XENSACIONAL
El conocido y potente sistema de virtualización Xen ofrece una solución sencilla para cargar Windows sobre
E
l popular sistema de virtualización consta sólo de unos pocos pasos. Debian ha anfitrión con el hipervisor se le llama Dom 0
Xen permite instalar distintos siste- reconocido estas ventajas, y ahora Etch (o Domain 0, “Dominio 0”), y al sistema invi-
mas operativos sobre el mismo hard- incluye soporte completo para Xen. tado Dom U (Domain U).
ware para gestionar eficientemente su Aunque Debian 4.0 incluye Xen, la ver- La única tarea que tiene Dom 0 es conte-
potencia computacional. sión 3.0.3 no es exactamente último ner cada Dom U activo. Cuando estás plani-
En este artículo describiremos cómo modelo. En muchos casos, los trucos y con- ficando un sistema Debian Xen, un Debian
empezar con Xen en Debian Etch, y apren- sejos de este artículo no se pueden aplicar recién instalado es un punto de partida per-
deremos a iniciar los sistemas cliente y anfi- tal cual a versiones posteriores de Xen por- fecto. Aunque en teoría no hay nada que
trión e incluso a configurar un invitado que, entre otras cosas, el diseño del archivo impida emplear Dom 0 para propósitos nor-
Windows en un anfitrión Linux. Muchos de de configuración ha cambiado. males, como hospedar un servidor web, el
los detalles pueden diferir entre distribucio- daño en potencia que un atacante podría
nes, pero los pasos son parecidos. Monitorizado por un causar secuestrando Dom 0 es una buena
Hipervisor razón para evitar su empleo.
Etch con Xen 3.0.3 Xen introduce un hipervisor que va a contra- Cualquier usuario con acceso completo a
En la comunidad, una solución de software corriente del kernel, funcionando directa- Dom 0 tiene también control total sobre
se ha convertido prácticamente en el están- mente sobre el hardware (ver Figura 1); el cada Dom U activo. Por esta razón, es
dar de virtualización. Xen [1], creado por la hipervisor emplea Xen Virtual Machine Moni- importante subcontratar cualquier servicio
Universidad de Cambridge, tiene un buen tor para acceder al hardware. Es él quien des- a un Dom U separado a la hora de usar Xen,
número de puntos a su favor. Dado que tina los recursos a cada una de las máquinas y comenzar con un anfitrión fresco que no
emula un ordenador completo, al estilo de virtuales. Un sistema operativo invitado sólo ejecute ningún servicio (excepto SSH).
Vmware, el usuario tiene un abanico de se comunica con el hipervisor, y es completa- Sólo hacen falta un par de pasos para ins-
elección de sistemas operativos invitados mente independiente del resto de invitados. talar un Debian que soporte Xen. Identifi-
casi sin restricciones. La mayoría de las El hipervisor conecta la máquina virtual a la cado como root, hay que empezar por insta-
herramientas de gestión están disponibles, y red y es capaz de comunicarse con el mundo lar Xen y los programas de puente de con-
el sencillo procedimiento de configuración exterior. En el contexto de Xen, al sistema trol que necesita para configurar la red. Los
Iniciando Dom U…
Tras crear los archivos de configuración para
el Dom U y dejarlo todo configurado, pode-
mos arrancar el sistema virtual. Para ello,
cambiamos de directorio a /etc/xen e intro-
ducimos el siguiente comando: xm create -c
Figura 2: Cuatro máquinas virtuales, cada una un Dom U, funcionando sobre un servidor Xen nombre del archivo de configuración. El
de Debian. La herramienta xm top ofrece un informe de estado (tanto del servidor como de los parámetro -c redirecciona la salida de la pan-
clientes) que se actualiza constantemente. talla virtual del Dom U a la consola en uso.
Si todo funciona, el prompt de login debería
root, hay que escribir apt-get install deboots- La configuración del sistema Etch es algo aparecer tras los mensajes de arranque del
trap para instalar la herramienta en Dom 0. más complicada que antes, porque base- kernel de Linux. De aquí en adelante, los
Si no lo hemos hecho ya, seguramente que- config (que gestionaba automáticamente códigos de init incluidos en el paquete Xen
ramos ahora instalar un sistema de archivos varias tareas) ya no existe. Ahora el usuario lanzarán automáticamente el nuevo Dom U
compatible con Linux en la partición obje- root tiene que instalar los paquetes locales y cada vez que arranquemos el sistema.
tivo para el sistema Linux cliente. Es posible console-data manualmente y añadir la
que el Dom U necesite una partición de siguiente línea al archivo /etc/hosts: …y Parándolo
espacio de intercambio; mk-swap se El comando xm list ofrece una vista general
encarga de configurar esto. 127.0.0.1 localhost de los dominios virtuales que están funcio-
nando en el sistema (Listado 3). En nuestro
Debootstrap Después, añadimos el nombre del anfitrión ejemplo hay múltiples Dom Us corriendo en
Trabajando una vez más como root, mon- a /etc/hostname, asegurándonos de que el Dom 0, que tiene 64MB de RAM; uno de
tamos la partición formateada en el sis- empleamos el mismo nombre que en el los Dom U tiene 1GB de RAM, y otro
tema de archivos del Dom 0 y hacemos cd archivo de configuración de Xen. Aún ten- 296MB. Al introducir el comando xm des-
hasta el directorio raíz. El mensaje deboots- dremos que añadir a /etc/network/interfaces troy nombre de la MV en el Dom 0, se cierra
trap etch mountpoint for Domain U parti- una configuración de tarjeta de red que una máquina virtual. La herramienta xm
tion ftp://ftp.de.debian.org/debian insta- encaje para el Dom U. top muestra una lista actualizada de todas
lará un sistema Debian básico y completo Tras conectar el archivo de zona horaria
a partir del servidor ftp. Cuando Deboots- correcto a /etc/localtime, es la hora de abor- Listado 4: Archivo de
trap haya terminado, deberíamos encon- dar la configuración de las unidades virtua- Configuración para un Dom
trar un sistema Etch básico y completo en les en el archivo /etc/fstab. El Listado 2 con- U Windows
el directorio especificado. Hacemos chroot tiene un fstab listo para usar, basado en los 01 kernel =
a esta carpeta; instalamos entonces el ejemplos de antes. ’/usr/lib/xen-3.0.3-1/boot/hv
paquete libc6-xen y desactivamos las Finalmente, quizá deseemos configurar la mloader’
extensiones TLA. contraseña de root mediante el comando
02 builder = ’hvm’
Tjefferso
n, F
oto
lia
Redes con VirtualBox
REDES
ENCAJONADAS
Nos acercamos este mes a la herramienta de virtualización VirtualBox, Linux es un poco más complicada
(véase el cuadro “Instalar la Variante
un entorno sencillo y fácil para versiones virtuales de Linux, Unix y Win- Software Libre”). Los paquetes especí-
ficos para las distribuciones están
dows. POR TIM SCHÜRMANN mejor integrados.
La distribución que utilicemos pro-
V
irtualBox está ganando popu- nea mantener el soporte y seguir con bablemente ofrecerá una versión de
laridad como alternativa senci- ambas versiones, la cerrada y la soft- VirtualBox a través del sistema de
lla y efectiva de virtualización. ware libre. En este artículo vamos a administración de paquetes. Si tene-
Esta inteligente solución se adapta describir cómo iniciarse en la virtuali- mos instaladas las fuentes de instala-
perfectamente al escritorio normal de zación con VirtualBox. ción correctas, podemos teclear sim-
Linux, soportando distintas variedades plemente apt-get install virtualbox en
de sistemas invitados Windows, Linux ¿Software Libre o Ubuntu, o zypper in virtualbox bajo
y Unix. La empresa alemana Innotek Comercial? SUSE para comenzar la instalación.
[1] desarrolla VirtualBox, que se pre- Las versiones comercial y libre de Vir- Al pulsar el icono o teclear el
senta en versiones tanto comercial tualBox se diferencian en el soporte de comando Virtual-Box se inicia la inter-
como bajo software libre (GPL). dispositivos USB y las funcionalidades faz gráfica de usuario. El icono New
El 12 de febrero de 2008, Sun de escritorio remoto, que Innotek nos permite crear una nueva máquina
Microsystems anunció un acuerdo reserva para la variante de código virtual, con un asistente que nos
para comprar Innotek con el objetivo cerrado. Ambas versiones soportan ayuda en el proceso de configuración.
de integrar el entorno de VirtualBox varios sistemas operativos, como En lugar de una verdadera partición,
con las herramientas de desarrollo Linux, OS/2 y Windows/DOS, y ambas VirtualBox usa un archivo con una
propias de Sun. Las consecuencias a disponen de interfaz gráfica de admi- imagen de disco. Tiene sentido que
largo plazo de este acuerdo aún no se nistración. optemos por dynamic como tamaño de
conocen, pero en el momento de escri- Desde el punto de vista de la instala- la imagen. Recordemos que la imagen
bir este artículo, parece que Sun pla- ción, la versión software libre bajo crecerá conforme añadamos conte-
Figura 2: Una red interna protege a las máquinas virtuales frente a los
precisa. Sin ción IP mediante el servidor DHCP
peligros de Internet. Las actualizaciones online no están soportadas,embargo, su uso integrado, que normalmente asigna
por tanto, en este modo. requiere teclear direcciones del rango 10.0.x.x.
largas y crípticas Tan pronto como el sistema invitado
bién a la interfaz de red del sistema cadenas de parámetros. comienza a transmitir paquetes sobre
anfitrión. Si dos máquinas virtuales Para instalar una segunda interfaz la conexión virtual, VirtualBox cap-
necesitan intercambiar información, (nic2) en una máquina virtual deno- tura estos paquetes e inserta la direc-
este método casi siempre afecta a la minada UbuntuVM en una LAN ción IP del sistema anfitrión antes de
velocidad o presenta problemas de interna llamada MyNetwork, el enviarlos a Internet.
seguridad. Para conectar una tarjeta modifyvm usa la siguiente línea de A pesar de que la configuración no
de red virtual a la LAN interna, selec- comandos para modificar la lleva mucho tiempo, este modo
cionamos Internal network bajo Con- configuración: implica una desventaja funcional: la
nected to en la interfaz gráfica de implementación de direcciones IP
usuario. VboxManage modifyvm U (NAT) en combinación con el corta-
“UbuntuVM” -nic2 intnet U fuegos interno permite al sistema
Lo que VirtualBox no te -intnet2 ”MyNetwork” invitado enviar información al mundo
Cuenta exterior, sin embargo, el mundo exte-
Las tarjetas configuradas de esta La red interna es como una caja rior y el anfitrión no pueden acceder
manera en cualquier máquina virtual cerrada: sin una segunda interfaz el al sistema virtualizado. La única
se conectan a un Switch simulado en sistema invitado es incapaz de nave- excepción a esto es el escritorio
la misma red virtual. Desafortunada- gar por Internet o acceder a la LAN remoto de la versión comercial, o bien
mente, no se dispone de un servidor física. usar herramientas VPN, como
DHCP en este modo, lo que significa Openvpn, para hacer un túnel hasta el
que tenemos que asignar direcciones Traducción de Direcciones interior.
IP de manera manual. A pesar de que de Red
es bastante fácil configurarlas, la El modo NAT nos ofrece un método Redireccionamiento de
interfaz gráfica no nos permite acce- sencillo y rápido para escapar de esa Puertos
der a una de las funcionalidades más jaula. Tras seleccionar el modo NAT En otras palabras, es imposible encap-
interesantes de VirtualBox: el soporte en el cuadro desplegable Connected sular servidores en producción en la
para redes internas independientes, to, a la tarjeta de red virtual se le máquina NAT virtual de manera que
que puede funcionar en paralelo. asigna una dirección mediante un ser- sea útil. El redireccionamiento de
vidor DHCP simulado con un corta- puertos nos permite solucionar esto.
LANs Virtuales fuegos que da acceso a la máquina VirtualBox escucha en un puerto del
Para facilitar la identificación de las virtual al mundo exterior. sistema anfitrión y redirecciona los
LANs virtuales, se asigna un nombre La Figura 3 nos muestra cómo fun- paquetes que llegan a este puerto a
único para cada red. Por defecto, las ciona esto. En el paso primero, al otro puerto de la máquina virtual
tarjetas de red que configuremos adaptador de la máquina virtual se le seleccionada. Desde el punto de vista
mediante la interfaz gráfica se conec- asigna automáticamente una direc- de otra máquina, da la impresión de
tarán a la red interna llamada intnet.
VBoxManage
Si necesitamos más LANs, no tendre-
mos más alternativa que acudir a la
línea de comandos VBoxManage. Esta
herramienta nos ofrece una alterna-
tiva completa en modo texto a la
interfaz gráfica de usuario así como la Figura 4: La petición de Internet alcanza al sistema anfitrión, que usa una interfaz TAP para
posibilidad de una configuración más pasarla a la máquina virtual.
Davorr, fotolia
MALWARE VIRTUAL
Hay una nueva generación de rootkits que evitan su detección virtualizando el sistema comprometido, así el
usuario legítimo no se entera de nada. POR WILHELM DOLLE AND CHRISTOPH WEGENER
E
l objetivo final en el típico juego del Los rootkits permiten al atacante mante- La virtualización actúa esencialmente
gato y el ratón que se produce ner en secreto el acceso privilegiado a una como un anillo adicional con privilegios
entre atacantes y defensores es máquina. Pueden ocultar procesos, cone- incluso superiores a los del anillo 0. Cual-
mantener el control sobre el sistema ope- xiones de red, archivos y directorios para quiera que comprometa el entorno de vir-
rativo (ver Figura 1). El malware tradicio- controlar remotamente el PC de la víctima tualización controlará prácticamente el
nal procura escalar privilegios y, a ser e instalar puertas traseras, monitorizar el entorno físico completo del sistema en el
posible, ejecutarse en el anillo 0, el modo tráfico de la red o registrar las pulsaciones que se ejecuta. El malware oculto en esta
del kernel del sistema operativo. Una vez del teclado. Una vez se está ejecutando en capa es incluso más difícil de detectar y
allí, el exploit y el atacante pueden mani- modo kernel, el rootkit puede filtrar y eliminar que el malware en modo kernel.
pular el sistema. manipular los valores de retorno de las lla- Los investigadores de la Universidad de
A veces se anuncia la virtualización madas del sistema, así como ocultar archi- Michigan y de Microsoft Research mostra-
como un gran avance en seguridad de sis- vos, directorios y procesos de forma muy ron en 2006 una prueba de concepto ini-
temas. Se pueden ejecutar multitud de sis- eficiente.
temas virtuales sin que puedan influen- Un rootkit con acceso al modo ker-
ciarse los unos a los otros. Este aisla- nel puede cerrar fácilmente aplica-
miento previene un buen número de técni- ciones en modo usuario (anillo 3),
cas estándar de ataque, pero a la vez abre incluidas las de root. Una vez con-
una nueva frontera para la realización de quistado el kernel se hace extrema-
ataques que no existían hasta ahora. Los damente difícil de identificar y elimi-
expertos ya hablan de los rootkits de nar. Claro que, el propietario legítimo Figura 1: El software para la detección sólo puede
nueva generación que aprovechan los de la máquina puede usar también el indentificar el malware que se ejecuta en el mismo
beneficios de la virtualización para evitar modo kernel para crear una línea de nivel (o uno superior), como el malware y el detector
ser detectados. defensa eficaz. de esta imagen.
ciona porque las instrucciones SIDT, SGDT rootkits que se benefician de la tecnología ción de los comandos es menos fiable
y SLDT que ejecutan los sistemas virtuales del procesador, permitiéndoles la inserción ahora, ya que el cómputo adicional es
devuelven valores distintos a los que de un supervisor adicional entre el hard- menor (o incluso inexistente), gracias al
devolvería una CPU nativa. Por ejemplo, la ware visible y el software. El supervisor sistema anfitrión. Cuando Joanna Rut-
instrucción SIDT debe devolver la direc- toma el control del sistema y convierte el kowska anunció por primera vez su Blue
ción de la tabla de interrupciones. sistema operativo original, en tiempo de Pill como “Malware indetectable”, la gente
Como alternativa, Scoopy doo [3], de ejecución, en un huésped virtual. A dife- se apresuró a desmentir sus afirmaciones.
Tobias Klein, o las herramientas de Jerry rencia de lo que ocurre con la virtualiza- Se pusieron en la palestra muchas pro-
[4], detectarán un entorno VMware. Si ción mediante software, este tipo de apro- puestas de detección del rootkit en térmi-
estamos seguros de estar ejecutando un piación no necesita un reinicio, lo que nos de análisis de tiempos. Como mucho,
sistema exento de virtualización, los deriva en una mayor dificultad para detec- estos métodos sólo ponen de manifiesto
hallazgos positivos de estas herramientas tar la intrusión. que el sistema operativo se está ejecu-
son un indicador real de actividad de un Algunos rootkits usan este tipo de tec- tando en un entorno virtual, pero no
VMBR. nología, como Blue Pill [8], de Joanna Rut- implica necesariamente una infección por
kowska, publicada en 2006 para AMD-V o rootkit.
Implementado en la CPU Vitriol [9], apropiada para Intel VT gracias Para evitar la detección, Rutkowska y
Esta nueva generación de rootkits virtuali- a Dino Dai Zovi. En 2007, Rutkowska y Tereshkin han desarrollado una aplicación
zadores podría resultar muy peligrosa. Alexander Tereshkin volvieron a publicar llamada Blue Chicken [11], que detecta los
Pero lógicamente esta técnica también pre- Blue Pill, reescribiendo la detección com- análisis de tiempos de respuesta y saca de
senta sus propias vulnerabilidades. Por pletamente y añadiendo un determinado la memoria virtual al rootkit temporal-
ejemplo, el rootkit necesita que se reinicie número de funcionalidades [10]. Una vez mente. La carrera entre la tortuga y la lie-
para pasar a estar activo, algo perfecta- el nuevo Blue Pill se encuentra ejecután- bre, el juego del ocultamiento y la detec-
mente detectable. Los desarrolladores de dose con privilegios de administrador, ción de rootkits, se encuentra en continuo
rootkits han preparado otras técnicas, activa el modo SVM (Secure Virtual cambio.
algunas basadas en la más reciente virtua- Machine) en las recientes CPUs AMD, e
lización implementada en hardware. instala el VMCB (Virtual Machine Control Prevención
O bien se virtualiza el sistema completo, Block), que toma el control del sistema Lo mejor que un administrador puede
como es el caso de las particiones lógicas operativo infectado en modo huésped. hacer, dada la dificultad de identificación
de IBM (LPAR [5]), o la virtualización se Hasta el siguiente reinicio, el rootkit de un rootkit una vez ha sido instalado, es
limita a componentes individuales, como mismo trabaja en un nivel inferior a la evitar la infección. Es crítico mantener a
el procesador via Intel VT (Virtualization capa del supervisor. Al contrario que Sub- salvo el proceso de arranque (monitori-
Technology; formalmente Vanderpool [6]) Virt, Blue Pill no reside permanentemente zándolo), así como lo es también el VMM.
o la AMD Virtualization (formalmente en el disco duro, y por tanto no sobrevive Desde un punto de vista técnico, los
Pacifica [7]). a una desconexión total. Por otro lado, no modelos sugieren que el Trusted Compu-
La virtualización de sistemas o de siste- deja rastro alguno que pueda ser detec- ting Group (TCG [12]) parece un buen sitio
mas operativos se basa en una VMM que tado en una investigación forense. desde el que comenzar. El componente
acepta instrucciones dirigidas al hardware Internet está repleto de controvertidos clave es el módulo TPM (Trusted Platform
desde los sistemas hospedados (las debates sobre lo fácil que puede resultar Module), un chip hardware que imple-
máquinas virtuales). Sin soporte para el identificar un rootkit de segunda genera- menta el modelo TCG en la placa base del
procesador, la VMM tiene que capturar y ción. Por supuesto que la detección equipo. El chip ofrece funciones y opera-
modificar determinadas instrucciones del mediante medición de tiempos de ejecu- ciones criptográficas, direccionables desde
anillo 0 provenientes del sistema hospe-
dado, por ejemplo, para proteger su propia NeoWare
gestión de memoria del acceso del hués- Los nombres de los dos rootkits men- habrá vuelta atrás. [Morfeo sostiene
ped. cionados en este artículo, Red Pill y Blue una píldora azul en su mano izquierda.]
Por el contrario, la virtualización de los
Pill (la pastilla azul o la pastilla roja), se Si escoges la pastilla azul, aquí se acaba
procesadores de AMD o Intel permite que
han tomado de la película “Matrix” todo. Te despertarás en tu cama
la VMM envíe instrucciones directamente
(1999). Hay una escena en la que Mor- creyendo lo que quieras creer. [En la
al procesador. La CPU misma se encarga
feo (Laurence Fishburne) le da a elegir otra mano sostiene la píldora roja]. Con
de mantener separados los procesos del
sistema hospedado y la VMM, debido a al hacker Neo (Keanu Reeves) entre la pastilla roja te quedarás en el País de
que su lógica es inaccesible incluso para tomar la pastilla roja o tomar la pastilla las Maravillas y yo te enseñaré dónde
los procesos del anillo 0. La capacidad de azul. La escena se desarrolla en un tiene el conejo su madriguera. [Se pro-
hacerlo sin necesitar una modificación antiguo edificio. duce una pausa; Neo parece dirigirse
intermedia en la VMM mejora el rendi- Morfeo: Por desgracia, no se puede hacia la pastilla roja.] Recuerda, sólo te
miento del sistema. ofrezco la verdad, nada más. [Neo toma
explicar lo que es Matrix. Has de verlo
Algunos investigadores han comenzado
con tus propios ojos. [Se gira hacia la pastilla roja y la ingiere con un vaso
a usar la virtualización de hardware como
Neo.] Esta es tu última oportunidad. No de agua.] [13]
modelo para una nueva generación de
la BIOS y el sistema operativo, y que deter- cada elemento de la cadena deben residir introduce también nuevos vectores para el
minan el nivel de confiabilidad del sistema en una memoria confiable. El único lugar malware.
operativo. en el que podemos situar el checksum de Los conceptos iniciales demuestran
Algo más importante aún es que puede la BIOS y el valor de hash es en la NVRAM cómo los rootkits pueden aprovechar la
usarse para realizar comprobaciones de del chip TPM. Entonces la BIOS podrá virtualización para ocultar procesos mali-
integridad durante el proceso de arranque. guardar los valores de referencia de su ciosos. Se esperan más implementaciones
Se necesitan rutinas especiales para com- propia NVRAM y el bootloader deberá en un futuro próximo. Por ahora ninguno
ponentes críticos del sistema que calculen tener los valores de referencia del archivo de estos rootkits virtualizadores de última
hashes criptográficos y los almacenen en de configuración. La instancia de verifica- generación ha hecho aparición en la
los registros (PCRs) del chip TPM. La ción garantiza la confiabilidad del escena pública, aunque cabe esperar que
correspondiente instancia de evaluación siguiente elemento de la cadena, inclu- lo hagan pronto. ■
compara los valores de los hashes resul- yendo los valores de referencia del mismo
tantes con los valores de referencia alma- elemento. RECURSOS
cenados para declarar la configuración [1] “SubVirt: Implementando Malware
actual del sistema como válida, permitida Las Mejores Referencias con máquinas virtuales” (inglés) por
o confiable. Un arranque seguro impone una serie de Samuel T. King, Peter M. Chen, Yi-
Los valores de hash incorrectos indican severas restricciones con la gestión de Min Wang. Del Simposio de IEEE
cambios no autorizados en el sistema y valores de referencia. El administrador sobre Seguridad y Privacidad http://
disparan las respuestas oportunas desde la debe reemplazar los valores almacenados www.eecs.umich.edu/Rio/papers/
instancia de evaluación, como la cancela- en el chip TPM después de flashear la king06.pdf
ción del proceso de arranque o un kernel BIOS con un nuevo firmware. Si el código [2] “Red Pill … O Cómo detectar VMM
panic. Si la evaluación y su posible res- del cargador de arranque cambia, el valor con una sola (o casi) instrucción de
puesta ocurren durante el arranque, de referencia en la BIOS debe cambiar, y CPU” (inglés) por Joanna
entonces se dice que es un arranque así sucesivamente. Todas estas transaccio- Rutkowska.
seguro. Si ocurren después, normalmente nes deben ser seguras, algo que sólo es [3] Scoopy doo: http://www.trapkit.de/
mientras es manejada por el sistema ope- posible con instancias confiables y segu- research/vmm/scoopydoo/index.
rativo, se dice que es un arranque con- ras. html
fiado. Si una acción falla, el administrador [4] Jerry: http://www.trapkit.de/
Estas técnicas permiten al administrador necesita algún tipo de copia de respaldo y research/vmm/jerry/index.html
verificar la integridad del sistema al com- un mecanismo de recuperación para [5] IBM LPAR: http://en.wikipedia.org/
pleto desde los procesos de arranque del arrancar el sistema. Y la pregunta de si el wiki/LPAR
VMM. El chip TPM y algunas partes de la usuario debería ser capaz de acometer
[6] Tecnología de Virtualización de Intel:
BIOS actúan como núcleo principal de esta tarea es muy difícil de responder.
http://www.intel.com/technology/
confiabilidad para las mediciones. Cuando La infraestructura al completo funciona platform-technology/virtualization/
el sistema arranca, el chip ayuda a la BIOS a muy bajo nivel; por ejemplo, el VT de index.htm
a verificar las partes de sí misma y alma- Intel implementa el modelo mediante
[7] Tecnología de Virtualización de
cena los valores de hash en los registros de Secure Extensions y Secure Boot. Debido a
AMD: http://multicore.amd.com/
configuración de la plataforma. Luego, la las complejidades técnicas, la producción us-en/AMD-Multi-Core/
BIOS investiga el MBR del dispositivo de de estas funcionalidades en los sistemas Quad-Core-Advantage/
arranque y toma el control del cargador de de PC probablemente no merezca la pena At-Work-AMD-Opteron/
arranque. por ahora. Los sistemas integrados, teléfo- Virtualization.aspx
Si se han dado al cargador de arranque nos móviles y PDAs, cuyos valores de refe- [8] Blue Pill: http://theinvisiblethings.
órdenes al respecto, éste continuará con rencia son más sencillos de gestionar, son blogspot.com/2006/06/
las mediciones de los valores. Algunos candidatos más probables. introducing-blue-pill.html
objetivos válidos son el archivo de Aún queda una pregunta en el aire
[9] Vitriol: http://www.theta44.org/
configuración del cargador de arranque, el sobre quién debería ser el origen de la con- software/
disco de RAM inicial, el archivo del kernel, fiabilidad: ¿el propietario del sistema, el HVM_Rootkits_ddz_bh-usa-06.pdf
el archivo del VMM, etc. Si se hace de fabricante, o una tercera parte? El propie-
[10] Rediseño de Blue Pill: http://
forma consistente, el resultado es una tario siempre corre el riesgo de perder el bluepillproject.org
cadena de confianza desde la BIOS hasta control del sistema debido a, por ejemplo,
[11] “IsGameOver() Anyone?” por
el VMM. El VMM es dueño de los sistemas un rootkit que comprometa todas estas
Joanna Rutkowska y Alexander
hospedados, pudiendo verificar su integri- medidas, aunque un fabricante puede
Tereshkin. Invisible Things Lab,
dad y responder apropiadamente, depen- querer obligar al usuario a adoptar una 2007: http://bluepillproject.org/stuff/
diendo de nuestro propósito, sin que ellos solución determinada. IsGameOver.ppt
interfieran en el proceso. La teoría siempre La virtualización afecta cada vez más a
[12] TCG: http://www.
suena muy bien, pero llevar a cabo el pro- la operaciones rutinarias de los servidores.
trustedcomputinggroup.org/home
ceso puede llevarnos algún tiempo. El entorno virtual proporciona muchos
[13] The Matrix: http://www.whysanity.
Hasta conseguir un arranque completa- beneficios en materia de seguridad, ais-
net/monos/matrix3.html
mente seguro, los valores de referencia de lando y paralelizando contextos, pero
NOKIA 810
El nuevo Nokia N810 acaba de llegar para quedarse. El concepto de Internet Table que abandera Nokia va
va
ganando adeptos y nos ofrece, con este nuevo dispositivo, todo lo que nos ofrecía el N800 y algunas cosas
cosas
más. Pero ¿vale la pena cambiar nuestro N800 por el nuevo N810? POR ALBERTO GARCÍA SERRANO
N
okia se ha empeñado en popula- colores, gracias a la cual se puede nave- hace el iTouch, aunque en un dispositivo
rizar su nuevo concepto de dis- gar viendo las páginas WEB casi como como éste, tampoco es una carencia
positivo al que ha bautizado las veríamos en un monitor normal, es grave.
como Internet Table. El N810 [1], disposi- decir, sin tener que estar haciendo scroll La entrada mediante la pantalla táctil
tivo que analizamos aquí, pertenece a la continuamente para acceder a toda la puede hacerse a través de un teclado
tercera generación, y sin duda, ha mejo- página. Personalmente la he utilizado virtual o bien utilizando el reconoci-
rado el concepto iniciado por el Nokia para ver películas mientras viajaba en miento de escritura (además de poder
770 y continuado por el N800. El N810 tren o en avión, y se dejan ver mucho usar el teclado integrado).
está controlado por el nuevo sistema mejor que en otros dispositivos como el Sin duda, la gran pantalla del N810 es
operativo OS2008 [2], basado en Maemo iTouch de Apple, que tiene menor resolu- una de sus características más reseña-
4.0. A pesar de ser fabricados por Nokia, ción (aunque también es más pequeño). bles, que seguro no le dejará indiferente.
estos dispositivos no disponen de la Nokia ha añadido como novedad un sen-
capacidad de realizar llamadas telefóni- sor para regular la iluminación de la pan- Conexión a Internet
cas usando la red GSM (aunque sí talla, lo cual se agradece en exteriores. El verdadero potencial del N810 se mues-
mediante VoIP). Están más cerca de ser Sin embargo, al estar situado en la tra en todo su esplendor cuando se
una PDA, aunque en ellos todo está pen- esquina superior izquierda, es fácil tapar encuentra dentro del radio de cobertura
sado y enfocado para ofrecer una expe- el sensor con el dedo pulgar mientras de una red Wi-Fi. Tiene soporte para
riencia de navegación web muy cercana sujetamos el dispositivo, haciendo bajar redes IEEE 802.11b/g con WEP o WPA/
a la que tendríamos en un ordenador de repentinamente la intensidad de ilumina- WPA2. La conexión a las redes es más
sobremesa pero en un dispositivo muy ción. sencilla que con una PDA con Windows
portable. Es como llevar Internet en el El tacto de la pantalla es preciso y Mobile. De forma intuitiva, el N810 nos
bolsillo. cómodo cuando pulsamos con el pun- mostrará un listado con todas las redes a
tero. Es posible conseguir una buena nuestro alcance y, en caso de ser necesa-
La Pantalla velocidad de punteo, ya que la pantalla rio, nos solicitará la clave de conexión.
El nuevo N810, al igual que sus predece- es rígida y tiene buena sensibilidad. En Una vez conectados podremos almace-
sores, posee una pantalla táctil de 4,13’‘ este punto se echa de menos que pueda nar la configuración de la red, de forma
con una resolución de 800x480 y 65.000 detectar dos pulsaciones a la vez como que la próxima vez que entremos en su
RECURSOS
[1] Nokia N810: http://www.nokia.es/
A4630461
[2] Página web de Maemo: http://
maemo.org/
[3] Página web de Wayfinder: http://
www.wayfinder.com/?sid=21
[4] Entorno de usuario Hildon: http://live.
gnome.org/Hildon
[5] Canola media player: http://
openbossa.indt.org.br/canola2/
Figura 4: El N810 es capaz de traer todos los servicios de Internet a tu bolsillo.
TELECASA
L
as cintass de vídeo pasaron a mejor vida desde el momento en el que los
aficionados a las películas las empezaron a grabar en DVDs o en discos En el Ático
duros. Pero incluso estas recientes tecnologías requieren espacio y distribu- Si tenemos acceso a TV digital, el dispositivo
ciones adecuadas, de manera que un servidor de vídeo hecho por nosotros resulta de recepción sólo necesita grabar el flujo de
una práctica alternativa. Usando el software para centros de medios MythTV, una TV y descargarlo en el disco. Al mantener los
tarjeta de TV y un PC sobrante, podemos construir rápidamente un servidor de requerimientos hardware del servidor de
vídeo que sirva vídeos digitales en casa. vídeo bajos, nos permite que un viejo orde-
nador sea suficiente. Para recibir el programa
Hora de Juguetear de televisión necesitamos una tarjeta TV que
La Figura 1 muestra cómo funciona esta configuración. El sistema está basado en coincida con nuestra conexión. Actualmente
un PC Linux estándar que se convertirá en un grabador digital de vídeo gracias a disponemos de las opciones aérea o de
MythTV. El software usa la tarjeta de TV interna para escanear canales de TV y antena (DVB-T), cable (DVB-C) y satélite
almacenarlos en un disco duro interno. A diferencia de los grabadores de disco (DVB-S).
duro que se venden por ahí, la capacidad del disco duro es casi ilimitada si utiliza- Antes de dirigirnos a la tienda de electró-
mos nuestro propio PC, ya que,si nos quedamos sin espacio podemos añadir un nica más cercana debemos examinar el sitio
disco o sustituir el que tengamos por otro modelo más grande. web sobre TV en Linux [1]. La wiki de DVB
Figura 2: Menú principal del programa setup. Se despliega los elemen- Figura 3: En este diálogo, la opción “IP address for” es crítica. Si
tos del menú de arriba a abajo. Las teclas Tab y de flechas permiten tienes una entrada de 127.0.0.1, tal y como se muestra aquí, el front-
navegar entre los campos y Esc nos vuelve al menú principal. Si pul- end en tu PC en el salón estará habilitado para poder acceder al back-
samos la barra espaciadora se seleccionan las opciones destacadas. end de la máquina del ático.
una base de datos para MythTV. Para crearla, frontend de MythTV. Bajamos el menú de tend para comunicarse. Si usamos un fire-
escribimos mysql -u root < mc.sql. El fichero configuración desde la parte superior (Figura wall necesitaremos abrir un par de agujeros
mc.sql se encuentra localizado en el subdi- 2) y modificamos nuestras opciones. Pul- en él para emparejar estas opciones.
rectorio database bajo el archivo de código sando Tab y las teclas de flecha navegamos Pulsando Next cambiaremos a un cuadro
fuente de MythTV. entre los campos. Con Esc volveremos al de texto en el que podremos introducir el
Si instalamos la versión que viene en menú principal. Si pulsamos las teclas de fle- directorio donde MythTV guardará nuestras
Ubuntu, un asistente nos ayudará a configu- cha a la izquierda y a la derecha cambiaremos grabaciones. Evidentemente, este directorio
rar la base de datos. En el proceso deberemos los valores en la lista, mientras que la barra estará en el disco duro de nuestra máquina
tomar nota de la contraseña que vemos para espaciadora seleccionará el botón resaltado. servidor. Luego configuramos TV norm,
acceder a la base de datos en el backend. Si Primero comprobamos General para ver si video text norm y las opciones de frecuencia
olvidamos escribirla, podremos encontrarla la dirección IP para IP address for coincide de transmisión de nuestra región.
en el fichero /etc/mythtv/mysql.txt. con nuestra dirección de servidor (Figura 3). Lo siguiente en la lista son las TV cards.
El predeterminado 127.0.0.1 hace referencia Comenzamos configurando un (New capture
Opciones Básicas al cliente mismo, una opción para ejecutar el card). En el diálogo que sigue seleccionamos
Lo que sigue a continuación es arrancar backend en la máquina local. DVB DTV TV Card (v3.x) bajo Card type
mythtv-setup en el servidor de vídeo para pre- Bajo estas opciones existen un par de (Figura 4). MythTV nos mostrará el nombre
parar el backend para el acceso mediante el puertos TCP que usan el backend y el fron- del chipset para la tarjeta en Frontend ID.
Figura 4: Inmediatamente después de configurar las “Cards types” Figura 5: Especifica cómo MythTV recupera información en el
(tipos de tarjeta), el stick DVB_T USB se había conectado a la recolector de listados. Las opciones correctas para la fuente de vídeo
máquina, se detectó. En este caso no fueron necesarias otras le dicen a MythTV que recoja la información del programa electrónico
opciones. desde el flujo de canales.
Figura 6: Conexión de entrada entre la fuente de vídeo “DVB-T” y la Figura 7: El escaneo de canales me hizo temer ocasionalmente que
tarjeta de TV. MythTV se había colgado.
Para tarjetas DVB-S necesitaremos compro- Comenzamos introduciendo un Name, y nados, pulsamos Next >. El escaneo de
bar las opciones DiSEqC. luego especificamos cómo MythTV obtendrá canales llevará un tiempo y MythTV necesi-
Tras pulsar Finish volveremos a la lista de la información en Listings grabber (Figura 5). tará pararse ocasionalmente y procesar
tarjetas de TV, donde podremos configurar Transmitted guide only (EIT) recoge infor- (Figura 7). Los resultados son una lista
otra distinta si es que tenemos. Esto es útil si mación adicional de los datos que cada completa de canales para la tarjeta TV.
deseamos disponer de la opción de mirar un variante DVB transmite junto con el flujo de Pulsando Finish dos veces y Esc una vol-
canal mientras grabamos otro. Con unas TV. Si hemos instalado XMLTV, podemos veremos al menú principal, donde podre-
pocas excepciones, las tarjetas de TV nos especificar esta aplicación como fuente. Para mos modificar la lista pulsando Channel
darán un canal a la vez, sin que tengamos configurarlo, necesitaremos cambiar a una Editor.
virtualmente ninguna alternativa en este sen- ventana terminal pulsando Alt + Tab. Esto Presionando Esc salimos del programa de
tido. Debemos asegurarnos de usar una Card configura la fuente de datos para la guía de configuración y abrimos dos ventanas de
ID diferente para los dos receptores. Pul- programa electrónico, aunque MythTV no terminal. En la primera, como root, inicia-
sando Esc volvemos al menú principal. sabe aún a qué tarjeta de TV pertenece la mos el backend escribiendo mythbackend.
información. Seleccionando Input connec- En Ubuntu 7.10 no podremos usar el
Guía de Programa tions en el menú principal nos llevará a una comando sudo /etc/init.d/mythbackend res-
En el elemento Video sources especificamos lista de tarjetas de TV para elegir y un mapa tart para esto.
de dónde cogerá MythTV la información para a la nueva entrada en el diálogo en Video En la otra ventana arrancamos el frontend
su guía de programa electrónico. En el menú sources (Figura 6). introduciendo mythfrontend. Ésta será la
principal seleccionamos el elemento Video Seguidamente iniciamos Scan for chan- interfaz que veremos más tarde en el PC de
sources y a continuación (New video source). nels. Manteniendo los valores predetermi- nuestro salón (Figura 8). Para comprobacio-
Figura 8: El menú principal del frontend es el centro de control para el Figura 9: El programa de TV prueba que el backend y el frontend están
backend. Esto muestra también la interfaz que veremos en la pantalla funcionando. La información de canales sólo se muestra durante un
en nuestro salón. par de segundos cuando se enciende el canal.
TRUCO MENTAL
Aleksandr Popov, Fotolia
H
ace poco, mientras leía el libro (YY + (YY div 4)) mod 7 módulo 7 es 1. Por tanto, el valor para
Mind Performance Hacks [1], el año es 1.
quedé impresionado con el donde YY es el año expresado con dos El valor del mes se toma a partir de
Hack Número 43, que explica cómo dígitos (07 para 2007). El operador div la Tabla 1, que tendremos que memori-
determinar el día de la semana a partir divide sin resto: 7 div 4 es 1, ya que 7 zar usando alguna ayuda mnemotéc-
de una fecha cualquiera. entre 4 da como resultado 1 y el resto, nica (descrita más adelante en la sec-
El método se atribuye a Lewis Carrol 3, se ignora. Se realiza una operación ción “Trucos Mnemotécnicos”). La
[2], autor de Alicia en el País de las módulo 7 sobre la suma resultante: 8 tabla ofrece un valor de mes 0 para
Maravillas. Sencillamente calcula cua- octubre. El valor para el día es simple-
tro valores, uno detrás de otro, para el Tabla 1: Valores de Mes mente su número, por lo que para el 4
año, mes y día, y un cuarto valor como de octubre tenemos un 4.
Valor Mes
factor de ajuste. A continuación suma
0 Enero
los valores, los divide entre 7 y el resto, 3 Febrero Tabla 2: Valores de
sorprendentemente, nos proporciona el 3 Marzo Ajuste para los Años
día de la semana como un número 6 Abril
Año Valor
entre cero (domingo) y seis (sábado). 1 Mayo
1700 4
4 Junio
Día de Ejemplo 6 Julio
1800 2
2 Agosto 1900 0
Como ejemplo, voy a tomar una fecha
5 Septiembre 2000 6
cualquiera, por ejemplo el 4 de octubre
0 Octubre 2100 4
de 2007, como punto de partida. Para
3 Noviembre 2200 2
obtener el valor del año, hacemos lo
5 Diciembre 2300 0
siguiente:
nadie está interesado en estudiar las quejarse en STDERR si tenemos más de como 3.14 (fácil por pi) pero con un 6
250.000 líneas del resultado generado 100.000 casos de prueba en nuestros al comienzo, debido a que tenemos dos
en pantalla, el módulo Test::Harness tests. 3s. Seguimos con el 625, que comienza
recopila los resultados proporcionados La línea de comandos mostrada en la por 6 y es 252, el área de un cuadrado
por el juego de tests. La línea con el Figura 2 envía estos mensajes a un (bonito cambio desde el círculo (pi).
comando agujero negro mediante el manejador Terminamos con el 035, dos más que el
perl -MTest::Harness U de señales _WARN_. Después de todo, primer grupo 033”.
-e’runtests(“mindcal”)’ Lewis Carrol tenía razón: los 255.699 Visualizamos los grupos de tres, lo
tests se ejecutaron sin error. que me facilita saltar al comienzo de la
ejecuta el script mindcal y monitoriza segunda mitad del grupo de años, con
qué valores devueltos por el test están Trucos Mnemotécnicos el número 6 asignado a julio.
ok y cuales están not ok. Una ayudita para nuestra memoria nos
facilitará recordar los valores del mes. La Práctica hacia la
Resultados de la Prueba Los números desde enero a diciembre Perfección
Al final del test el usuario recibe un son 033614625035 si los colocamos Al comienzo, los cálculos pueden
resumen completo, como el mostrado todos juntos. Yo prefiero dividir este resultar un poquito lentos, especial-
en la Figura 2. La línea de comandos de monstruoso número en grupos de tres, mente si tratamos de averiguar días de
la Figura 2 es ligeramente diferente de 033-614-625-035, y si a continuación la última parte del siglo pasado.
la señalada anteriormente. Test::Har- hacemos uso de la mnemotecnia: Pensemos en 1995, por ejemplo. 95
ness tiene el desagradable hábito de “Comenzamos con 033 y vamos al 614 dividido entre 4 es 23, ignorando frac-
ciones. 95 más 23 es 118, y 118 módulo
Listado 1: mindcal 7 es 6. Si nos cuesta hacer estos cálcu-
01 #!/usr/bin/perl 32 my($year, $month, $day) =
los rápidamente en nuestra cabeza,
02
deberíamos limitarnos a aceptar fechas
@_;
de un año concreto o del año en curso.
03 use strict; 33
En adelante podríamos calcular el valor
04 use warnings; 34 use integer;
para ese año y sólo recordar éste. Por
05 use Test::More qw(no_plan); 35
ejemplo, 1 para 2007.
06 use DateTime; 36 my $year2 = $year % 100;
07 37 my $cent = $year / 100; Más Ejemplos
08 my @MONTH = qw(0 3 3 6 1 4 6 2 38 my $y = ($year2 +
La Tabla 4 nos proporcionó un par de
5 0 3 5); ($year2 / 4)) % 7;
ejemplos prácticos. Recordemos que
09 my %ADJ = qw(1700 4 1800 2 39
2004 es un año bisiesto, por lo que ten-
1900 0 2000 6 40 my $m = dremos que registrar uno para fechas
10 2100 4 2200 2 $MONTH[$month-1]; de enero o febrero, pero no para los
2300 0); 41 my $d = $day; restantes meses.
11 42
12 my $dt = DateTime->new(
43 my $adj = $ADJ{$cent * ¡Qué siga el Espectáculo!
13 year => 1700,
100}; Una vez que hemos aprendido el truco,
14 month => 1,
44 podemos asombrar a nuestra audiencia
15 day => 1,
45 $adj— if leap_year($year) con nuestros prodigios mentales.
16 );
and Podremos comenzar con un pequeño
17
46 $month <= 2; grupo de amigos y luego pasar a fiestas
18 while(1) {
47 ¡o incluso a teatros llenos hasta la ban-
19 my $calc = wday_mindcal(
48 return( ($y+$m+$d+$adj) % dera! ■
20 $dt->year,
7 );
$dt->month, $dt->day);
21
49 } RECURSOS
50
22 is($calc, $dt->wday() % 7, 1] Hale-Evans, Ron. “Mind Performance
51 ##############################
”$dt”); Hacks” O’Reilly, 2006, http://www.
52 sub leap_year {
23 oreilly.com/catalog/mindperfhks/
24 $dt->add(days => 1); 53 ##############################
[2] Algoritmo de Lewis Carroll para
25 54 my($year) = @_;
encontrar el día de la semana a partir
26 last if $dt->year() > 2399; 55 de una fecha cualquiera, http://www.
27 } 56 return 0 if $year % 4; cs.usyd.edu.au/~kev/pp/TUTORIALS/
28 57 return 1 if $year % 100; 1b/carroll.html
29 ############################## 58 return 0 if $year % 400; [3] Listados de este artículo: http://www.
30 sub wday_mindcal { 59 return 1; linux-magazine.es/Magazine/
31 ############################## 60 } Downloads/39
BIGTABLE
Internet está cambiando la manera de entender la informática, y Google es su mayor impulsor. En este
número veremos qué se cuece dentro de los gigantes de la informática. POR JOSÉ MARÍA RUÍZ
S
iempre se han escuchado rumores creados y usados. Las grandes empresas (sí, Amazon EC2 y Amazon S3 son real-
sobre instalaciones informáticas de Internet ya ofertan servicios que serían mente baratas). Ver referencia [1].
descomunales de empresas como inimaginables sin estos sistemas. El tér- No es sorprendente, por tanto, que los
Google, Yahoo!, Hotmail, Amazon o mino que se ha acuñado, Cloud Compu- mejores clientes de los sistemas Cloud de
Microsoft. Se hablaba de sistemas infor- ting (computación en nube), está empe- Microsoft, Google o Amazon sean gran-
máticos (muchos de ellos basados en zando a sonar con gran fuerza como el des farmacéuticas y bancos.
Linux y en Software Libre) que podían paradigma de desarrollo y funciona-
rondar perfectamente los 50.000 servido- miento con el que conviviremos durante Cambio de Paradigma
res. Lo increíble es que en casos como el la próxima década. Google, Amazon, Yahoo, Microsoft, Face-
de Google el número probablemente se Por ejemplo, existe un proyecto libre book, Hotmail, todas estas empresas ofre-
acerque a ¡¡ 500.000 servidores!! llamado Hadoop que trata de implemen- cen servicios a través de Internet y nece-
¿Para qué tantos servidores? Y lo más tar procesos distribuidos empleando sitan hacerlo a una cantidad enorme de
importante ¿cómo demonios consiguen ordenadores comunes. Está diseñado clientes. Los sistemas tradicionales de
sacar partido a semejantes infraestructu- usando los conceptos de los sistemas servidores se quedan cortos, y de hecho
ras? MapReduce y GFS de Google. no son recomendables.
El santo grial de la arquitectura de siste- Como ahora es posible ejecutar Hadoop El primer problema es la fiabilidad.
mas informáticos ha sido siempre conse- sobre el sistema EC2 (Elastic Compute Hasta ahora hemos considerado a los
guir que al introducir nuevos recursos (dis- Cloud) de Amazon empleando el sistema ordenadores como máquinas perfectas en
cos, memoria, procesadores, o servidores de almacenamiento S3 (Simple Storage las que se ejecutaba software imperfecto.
completos) aumente proporcionalmente la Service), también de Amazon, el perió- Pero a día de hoy la fiabilidad ha tomado
potencia del sistema. No sólo eso, sino dico New York Times ha contratado 100 otra dimensión. Ahora mismo las empre-
que además el sistema sea tolerante a instancias de Amazon EC2 en las que ha sas de Internet suelen necesitar miles de
fallos en cascada, pudiendo recuperarse de instalado Hadoop y ha creado un sistema equipos trabajando al unísono, y con tan-
forma autónoma de un desastre. que le permite procesar 4 Terabytes de tos, el fallo de uno de ellos en cualquier
Y lo interesante es que al parecer esta- imágenes TIFF almacenadas en Amazon momento está prácticamente garanti-
mos viviendo una época en la que estos S3 y generar 1 millón de PDFs a partir de zado. Da igual lo fiables que sean, siem-
sistemas al fin están comenzando a ser ellas en 24 horas. ¡Y por sólo 240 dólares! pre fallará alguno.
rece cuando ejecutamos el siguiente 23:59:59’; yecto libre bastante moderno, pensemos
comando: delete: row=U que Hadoop está aún en la versión
‘www.linux-magazine.es’ family=U ¡0.16!
hypertable> select * fromU 0 ts=2146031999000000001 Por desgracia, para los programadores
Paginas where ROW =U hypertable> select * fromU Python como yo, Hypertable aún no
“www.linux-magazine.es”U Paginas where ROW =U posee enlaces para lenguajes diferentes a
DISPLAY_TIMESTAMPS; “www.linux-magazine.es”; C++, aunque es un proyecto en estudio
2008-05-01 23:59:59.000000000U hypertable> y puede que en unos meses sea posible
www.linux-magazine.org U emplear Python o Perl.
refer-url www.google.com Si nos fijamos de nuevo en la Figura 2
veremos que aparecen varias filas para el HBase
¿Pero no habíamos borrado ya esa fila de mismo ROW, y que en cada una de ellas El proyecto HBase es parte de Hadoop y
la tabla? No, habíamos borrado toda refe- hay alguna columna cambiada. Hyperta- busca implementar Bigtable en Java. A
rencia de la fila en la tabla, pero las filas ble sólo almacena las columnas con día de hoy es usable. Implementa las
anteriores, con TIMESTAMP anteriores datos, mientras que el resto se calcula en mismas operaciones que Hypertable, y
siguen en la tabla. Si queremos eliminar- base al último valor asignado. Así, el es programable desde Jython. Veamos
las habrá que especificar el TIMESTAMP contenido de la última columna en la un ejemplo (ver Listado 1).
que tienen: Figura 2 sería: (“linux-magazine”, Este ejemplo es realmente simple: cre-
“2008-03-18 12:07”, “José Ruiz”, “jose- amos una tabla, y una vez creada intro-
hypertable> delete * fromU ruiz”, “jose.ruiz@gmail.com”) ducimos en ella una fila para después
Paginas where ROW =U Al contrario que en SQL, por el recuperarla y borrar la tabla. El proceso
“www.linux-magazine.es”U momento hay un montón de limitacio- no es complicado (uno de los objetivos
TIMESTAMP ’2008-05-01U nes en HQL. Al fin y al cabo es un pro- de todos estos sistemas es la simplici-
dad).
Listado 1: Bigtable.py Imaginemos por un momento todo lo
que ocurre en este proceso. Creamos una
01 import java.lang 19
tabla sobre Hbase que trabaja sobre
02 admin.deleteTable(tablename_te
HDFS, y por tanto estará almacenando
03 from org.apache.hadoop.hbase xt)
los datos de forma distribuida, guardando
import HBaseConfiguration, 20 admin.createTable(desc)
varias copias en distintos Chunkservers.
HBaseAdmin, HTableDescriptor, 21
Y todo ello con unas poca líneas de
HColumnDescriptor, HTable, 22 tablas = admin.listTables()
código.
HConstants 23 tabla = HTable(conf,
04 nombre_tabla_text)
Conclusión
05 from org.apache.hadoop.io 24
El mundo de la computación en nube
import Text 25 # Insertamos una fila
avanza a pasos agigantados, pero el soft-
06 26 fila = Text(“fila_x”)
ware libre le sigue los pasos apoyado por
07 conf = HBaseConfiguration() 27 lock_id =
empresas como Yahoo! Hadoop ha conse-
08 table.startUpdate(fila)
guido una gran relevancia estando aún en
09 nombre_tabla = ”test” 28 table.put(lock_id,
su versión 0.16 y ha demostrado ser
10 nombre_tabla_text = Text(“contenido:”), ”¡Hola
capaz de rendir en sistemas con miles de
Text(nombre_tabla) mundo cruel!”)
servidores.
11 29 table.commit(lock_id)
El software libre no puede quedarse
12 desc = 30
atrás en esta batalla, porque es ahora
HTableDescriptor(nombre_tabla_ 31 # Nos traemos los datos recien
cuando se está definiendo el futuro de la
text) introducidos
informática. Si con Linux fue posible
13 32 data = table.get(row,
soñar con conquistar el escritorio, espere-
desc.addFamily(HColumnDescript Text(“content:”))
mos que proyectos como Hadoop nos
or(“contenido:”)) 33 data_str =
permitan soñar con no acabar en manos
14 java.lang.String(data, ”UTF8”)
de dos o tres empresas de cuya tecnología
desc.addFamily(HColumnDescript 34 print ”The fetched row
no podremos disponer. ■
or(“enlace:”)) contains the value ’%s’” %
15 admin = HBaseAdmin(conf) (data_str)
16 35 RECURSOS
17 # Borramos la tabla si ya 36 # Borramos la tabla con la que [1] http://open.nytimes.com/2007/11/01/
existe trabajamos self-service-prorated-super-computin
18 if 37 g-fun/
admin.tableExists(tablename_te admin.deleteTable(desc.getName [2] http://hadoop.apache.org/
xt): ()) [3] http://www.hypertable.org
LA CORRIENTE
¡Biiip y se apagó! Las grandes pantallas y los rápidos microprocesadores eliminan aparentemente los benefi-
cios que aportan los avances en la tecnología de las baterías. PowerTOP ayuda a los glotones del consumo
eléctrico a mantener sus portátiles en funcionamiento sin tener que enchufarlos a la pared.
L
inux presentó el denominado “tic- este número, menor será la
kless kernel” en la versión 2.6.21 potencia consumida por la
(o 2.6.23 para las máquinas de 64 máquina.
bits); es decir, se elimina del kernel el A la derecha pueden obser-
tradicional temporizador fijo de 250Hz. varse los estados P; este valor
Teóricamente, de esta forma se debería muestra los diferentes niveles
incrementar el tiempo de duración de la de consumo de la CPU que
batería de los portátiles, ya que el micro- regula sus velocidades de reloj
procesador puede permanecer más para ajustarse a la carga actual.
tiempo en el modo ahorro de energía. La línea de abajo es importante,
En la realidad, el kernel no es el único ya que indica la frecuencia con
factor: los controladores, los servicios y la que el sistema despierta a la Figura 1: PowerTOP no sólo monitoriza el consumo eléc-
las aplicaciones también pueden estro- CPU por segundo, es decir, trico del kernel y de las aplicaciones, sino que también
pear la estrategia de ahorro de energía, desde un estado C. Intel ofrece a los usuarios consejos útiles.
haciendo que la nueva contribución del informa de que se puede redu-
kernel sea virtualmente inútil. cir este número a menos de 20 con muy larlas por mí mismo para asegurarme de
poco esfuerzo. que dejen dormir tranquila a la CPU. Las
Conozca a PowerTOP Una línea más abajo PowerTOP enseña modificaciones para Firefox, Gaim, Evo-
Damos la bienvenida a un nuevo jugador el medidor de potencia y predice el lution y otras aplicaciones más se
que entra desde Silicon Valley, y cuya tiempo que durará aproximadamente la encuentran disponibles en [3].
contribución a la comunidad del código batería. Inferiormente muestra un ran- A pesar de todo no hay que esperar
abierto merece numerosos elogios: Intel king de los módulos más activos, y por milagros. Incluso si sigue estos consejos
no sólo hace que los usuarios de Linux último proporciona a los usuarios prácti- y aplica los parches, es improbable que
sean más felices con los controladores de cos consejos para mejorar el ahorro de la vida de la batería se dispare. Además,
las tarjetas gráficas, sino también con energía. Las configuraciones más efecti- los parches software no pueden lidiar
herramientas como PowerTOP [1]. vas están relacionadas normalmente con con glotones del consumo eléctrico tales
PowerTOP sólo funciona con distribucio- el kernel. Por ejemplo, PowerTOP reco- como la pantalla del portátil. Por otro
nes recientes. En otro caso habrá que mienda habilitar CONFIG_USB_SUS- lado, una hora de tiempo de batería extra
configurar y compilar un kernel nuevo. PEND, un modo de ahorro de energía del podría ser la diferencia entre la frusta-
puerto USB que permite ahorrar del ción de perder un vuelo o el diverti-
Salida orden de un vatio. En Internet hay dispo- miento de un hotspot del aeropuerto.
La salida de PowerTOP de la Figura 1 nible más trucos y consejos [2]. ¡Feliz cacería de glotones! ■
muestra los estados C en la esquina
superior izquierda. Cuanto mayor sea Glotones del Consumo RECURSOS
Eléctrico
[1] PowerTOP: http://www.lesswatts.org/
SYSADMIN Trastear con el kernel es fácil, pero ¿qué
projects/powertop/
hay de las aplicaciones? X.org lidera la
Nmap Scripting . . . . . . . . . . . . . . .52 [2] Consejos y Trucos: http://www.
lista de los grandes consumidores en la
Pruebas de intrusión automatizadas. lesswatts.org/tips/
mayoría de los sistemas, aunque en reali-
Zarafa . . . . . . . . . . . . . . . . . . . . . . . .57
dad es una víctima inocente, ya que, son [3] Parches con control de ahorro de
Una alternativa a Microsoft Exchange.
aplicaciones como Firefox y Gaim las energía para las aplicaciones están-
Puppet . . . . . . . . . . . . . . . . . . . . . . .64 dar: http://www.lesswatts.org/
que disparan el servidor X. Para mante-
Controla multiples servidores. projects/powertop/known.php
nerlas a raya decidí parchearlas y compi-
WWW.LINUX-MAGAZINE.ES Número 39 51
ADMINISTRACIÓN • NMap y NSE
SCAN TIME
N
map es la herramienta que mente el proyecto Nmap ha decidido nios, búsquedas de Whois, u otras
buscábamos para las pruebas que es el momento de introducir un técnicas de descubrimiento de redes.
de intrusión [1]. Los expertos motor de scripting para que los usua- Para la detección de puertas traseras,
la usan para buscar agujeros de segu- rios puedan automatizar las funcio- NSE comprueba cada cadena obtenida
ridad y escanear servicios de red nes de Nmap. Fyodor, el líder del pro- de las versiones con una serie de
abiertos. Pero, ¿qué ocurre cuando yecto Nmap, pasó el desarrollo del expresiones regulares, una opción útil
encontramos un problema? Muchos motor al habilidoso Diman Todorov. para quienes se dedican a las pruebas
investigadores prefieren continuar y El resultado ha sido NSE (Nmap Scrip- de intrusión y quieren comprobar vul-
hacer más pruebas. Por ejemplo, si ting Engine) [2], parte integral ya de nerabilidades mediante la ejecución
Nmap encuentra un servicio http, Nmap desde su versión 4.21. de exploits. De cualquier modo, los
¿por qué no hacerle peticiones hasta NSE amplía la funcionalidad del desarrolladores apuntan que Nmap
averiguar su versión? núcleo del escáner, proporcionando no persigue competir con el entorno
Es más, muchos administradores información detallada con servicios de trabajo Metasploit [3].
escriben sus propios scripts que ana- como NFS, SMB o RPC. También pode- NSE ofrece unos medios sencillos
lizan los archivos de salida de Nmap, mos usar NSE para buscar sistemas para la elaboración de soluciones
un proceso lento y tedioso. Reciente- activos mediante consultas de domi- automatizadas con Nmap. La opción
52 Número 39 WWW.LINUX-MAGAZINE.ES
NMap y NSE • ADMINISTRACIÓN
WWW.LINUX-MAGAZINE.ES Número 39 53
ADMINISTRACIÓN • NMap y NSE
54 Número 39 WWW.LINUX-MAGAZINE.ES
NMap y NSE • ADMINISTRACIÓN
WWW.LINUX-MAGAZINE.ES Número 39 55
ADMINISTRACIÓN • NMap y NSE
56 Número 39 WWW.LINUX-MAGAZINE.ES
Zafara • ADMINISTRACIÓN
INTERCAMBIO
L
a mayoría de los servidores Linux muchos casos, cada función tiene que ser Windows. Contacte con la empresa para
funcionan en entornos heterogé- configurada de forma separada en el lado más información sobre los precios y las
neos, sirviendo a clientes Windows del cliente, lo que lleva a una sobrecarga opciones de soporte.
que utilizan MS Outlook para las funcio- de administración. Además, esta clase de
nes de correo y agenda. Incluso si se pre- integración sólo cubre una pequeña por- MAPI4Linux
senta un nuevo sistema de software cola- ción de la funcionalidad de Outlook. MAPI4Linux es la contrapartida Linux
borativo, el uso tan extendido de los clien- El servidor de software colaborativo compatible de Exchange. Zarafa engloba
tes Windows hará que Outlook sea una Zarafa [1] toma una solución diferente. En la librería MAPI4Linux, que controla el
alternativa inevitable. Desafortunada- vez de convertir las peticiones de Outlook, acceso al almacen MAPI, como núcleo, y
mente, Outlook utiliza el Interfaz de Pro- Zarafa ofrece una exhaustiva interfaz una colección de herramientas periféricas.
gramación de Aplicaciones de Mensajería compatible con Microsoft MAPI para Se utiliza una base de datos MySQL para
(MAPI) nativo de Windows, y el cliente entornos Linux. Ya no es necesario reali- el almacenamiento, lo que hace que las
Outlook está diseñado para dialogar con zar complejas conversiones de las peticio- copias de seguridad y la replicación de los
un servidor Windows Exchange. Esta pre- nes, ya que el servidor Zarafa “habla” datos sea mucho más sencilla.
ferencia por Exchange hace que la integra- MAPI, específicamente MAPI4Linux. MAPI4Linux controla las operaciones
ción con los sistemas de software colabo- Zarafa es un servidor de software cola- de lectura y escritura. No se recomienda el
rativos de Linux sea difícil. borativo comercial que se ejecuta en acceso directo a la base de datos, ya que
Las aplicaciones de software colabora- Linux. Como se comunica directamente podría corromper la caché y afectar al
tivo como Scalix, Kolab y Open Exchange con los clientes Windows utilizando una tiempo de respuesta.
utilizan un conector de Outlook para inte- variante de MAPI, proporciona compatibi-
grarse con los clientes Windows que utili- lidad de alto nivel con Outlook con una Interfaces Abiertos
zan Outlook. Estas herramientas convier- configuración mínima de los clientes. Zarafa se basa en interfaces abiertos y en
ten las consultas MAPI de Outlook a otros Véase el cuadro titulado “Compra de componentes de servidor probados y vali-
protocolos parcialmente propietarios. Zarafa” para un resumen de los precios dados; utiliza Postfix, por ejemplo, para
Aparte de esto, el procesamiento se basa ofrecidos por su sitio web. Aunque estos enviar el correo electrónico y Apache
en servicios tales como WebDav. En precios son realmente caros comparados como servidor web, haciendo que sea más
mapi_openmsgstore_zarafaU
Listado 1: Continuación (string $user , U
45 $props[16] = PR_BODY; string $password, U
46 string $server)
47 // Array de restricciones
Este ejemplo utiliza un socket para realizar
48 $restriction = Array(RES_OR, la conexión. Téngase en cuenta que la apli-
49 Array( cación se conecta al almacen MAPI como
un usuario administrador y por ello no se
50 // OR
requiere una contraseña para autenticarse.
51 // (item[start] >= start && item[start] <= end)
52 Array(RES_AND,
Éxito en la Conexión
Una conexión con éxito devuelve un array
53 Array(
con dos almacenes: el almacén privado
54 Array (RES_PROPERTY, Array(RELOP => RELOP_GE, ULPROPTAG del usuario con datos del propio PIM del
=> $props[0], VALUE => $start)), Array (RES_PROPERTY, Array(RELOP usuario, y el almacén público con datos
=> RELOP_LE, ULPROPTAG => $props[0], VALUE => $end)) compartidos.
Los almacenes MAPI poseen una estruc-
55 )
tura en forma de árbol. Para acceder a una
56 ), rama o a una hoja hay que conocer su
57 // OR dirección. Para ello existen propiedades.
La función mapi_prop_tags() crea direc-
58 // (item[end] >= start && item[end] <= end)
ciones a partir de un tipo y de un ID.
59 Array(RES_AND, El fichero mapitags.php, en la carpeta
60 Array( {webaccess}/mapi (en Zarafa 5) o en
61 Array(RES_PROPERTY, Array(RELOP => RELOP_GE, ULPROPTAG =>
{webaccess}/incluye/mapi (en Zarafa 4),
contiene una lista de constantes.
$props[1], VALUE => $start)), Array(RES_PROPERTY, Array(RELOP =>
Por otro lado, pueden utilizarse herra-
RELOP_LE, ULPROPTAG => $props[1], VALUE => $end))
mientas como OutlookSpy [7] para buscar
62 ) propiedades. Si el programador utiliza
63 ), como incluye los ficheros MAPI de los
directorios anteriormente mencionados,
64 // OR
no hay que crear las direcciones.
65 // (item[start] < start && item[end] > end) Una vez establecida la conexión con el
66 Array(RES_AND, almacén, se puede abrir la bandeja de
entrada del usuario para acceder a todos
67 Array(
los objetos del almacén:
68 Array(RES_PROPERTY, Array(RELOP => RELOP_LT, ULPROPTAG =>
$props[0], VALUE => $start)), Array(RES_PROPERTY, Array(RELOP => mapi_msgstore_getreceivefolder U
RELOP_GT, ULPROPTAG => $props[1], VALUE => $end)) (mapimsgstore $store);
69 )
La función mapi_getprops() lee las propie-
70 ),
dades del objeto requerido. En este caso es
71 ) una entrada ID para la agenda.
72 ); // OR global mapi_msgstore_openentry() permite crear
un puntero a la agenda y acceder a otras
73
propiedades del objeto agenda. mapi_fol-
74 $start = mktime(0, 0, 0, 9, 1, 2007); der_getcontentstable() abre la carpeta de
75 $end = mktime(23, 59, 59, 9, 30, 2007); mensajes.
Antes de poder empezar a leer las citas de
76
la agenda hay que generar los IDs para las
77 // Obtiene los elementos requeridos de la agenda propiedades requeridas (comienzo, fin, loca-
78 $rows = mapi_table_queryallrows($contents, $props, $restriction); lización, etc) utilizando mapi_prop_tag() y
mapi_getIdsFromNames().
79 foreach ($rows as $appointment) {
80 /* hacer algo */ Restricciones
81 } El ejemplo sólo muestra las citas del mes
de Septiembre; para ello utiliza las restric-
82 ?>
ciones MAPI.
El array restriction contiene una marca Ahora ya se sabe dónde se encuentra la La función mapi_table_queryallrows()
de tiempo para el inicio y la finalización carpeta con las entradas de la agenda, qué almacena las entradas relevantes en un
del periodo requerido. Luego, el array se propiedades de las citas se desean consul- array de resultados, proporcionando la
pasa en la petición MAPI. tar y a qué restricciones están sujetas. posibilidad de mostrarlo.
MOVIENDO HILOS
Mostramos cómo ahorrar tiempo en la administración de nuestro sistema con la ayuda de Puppet, una herra-
P
uppet es una herramienta de cen- Otra ventaja de Puppet es el uso de una Debian tratado en este artículo. El
tralización de configuraciones herramienta llamada Facter. Facter archivo de configuración principal, muy
que usa una especificación de define variables por-host (como el nom- simple, se encuentra en /etc/puppet/pup-
lenguaje multiplataforma. Para usarlo bre de host, la dirección IP o el sistema petmaster.conf; por ejemplo:
iniciamos un servidor Puppet central, el operativo) automáticamente, permitién-
puppetmaster, y los demonios puppet de donos modificar configuraciones especí-
cada máquina a administrar. Las opcio- ficas en clientes determinados mante-
nes de configuración de todas las máqui- niendo las ventajas de una configuración
nas cliente se definen en el puppetmas- distribuida.
ter, desde donde se propagan luego los
cambios en las configuraciones hacia los Instalación y Configuración
clientes. Puppet nos permite gestionar El código fuente de Puppet se encuentra
archivos (propietario, modo, contenido y disponible en el sitio web del proyecto
existencia), usuarios, grupos, paquetes y [1]. Los paquetes de Puppet están inclui-
servicios desde una localización central. dos en los repositorios de varias distribu-
Podemos ejecutar comandos o scripts, e ciones Linux. En Debian, el paquete del
incluso gestionar servidor de Puppet es puppetmaster.
crontabs, mon- Además, son necesarios ciertos paquetes
tajes de sistemas de Ruby, que podemos instalar con apt-
de archivos o get. Puppet se encuentra disponible tam-
hacer configura- bién para otras distribuciones,
ciones de red. Cada
elemento gestionado
se conoce como recurso,
los cuales se organizan en
tipos (como archivo, paquete,
servicio, cron…). Puppet se
encuentra actualmente en
desarrollo, por lo que se añaden regu-
larmente nuevos tipos, incluso pode-
mos crear el nuestro propio
64 Número 39 WWW.LINUX-MAGAZINE.ES
Puppet • ADMINISTRACIÓN
WWW.LINUX-MAGAZINE.ES Número 39 65
ADMINISTRACIÓN • Puppet
simbólicos o directorios. Este trozo de Puppet es capaz de gestionar multitud • Cron. Gestiona tareas de cron. Un
código muestra también cómo usar un de tipos: posible uso es rearrancar Puppet en
contenedor de archivo simple { } para • Paquetes: Puppet interactúa con la los clientes cuando ha fallado, como
varios recursos de archivo. mayoría de los sistemas de paquetes se muestra en el Listado 1.
existentes, asegurando que se instalan Para optimizar la impresión, el comando
file { paquetes determinados, algo particu- se muestra dividido en varias líneas,
”/star”: larmente interesante en la instalación aunque en realidad debe ser una sola.
ensure => link, de una nueva máquina: Podemos definir la hora y el día en que
target => ”/soft9/star”; queremos llevar a cabo la tarea cron, así
”/test/dir”: package { ”slapd”: U como el usuario bajo el cual se debe eje-
ensure => directory; ensure => installed; } cutar. El comando se añade al crontab
} del usuario.
• Exec: Ejecuta comandos internos. El • Mount: Puntos de montaje y ensure. Si
Nótese el punto y coma del final de cada comando subscribe es útil aquí. Por se define el parámetro ensure como
especificación de recurso. ejemplo, esta parte actualiza exim4 present, el sistema de archivos se
cuando cambia algún archivo de incluye en la tabla, pero no se monta.
Dependencias configuración. Si el parámetro se define como moun-
Los recursos interactúan los unos con los ted, el sistema de archivos se incluye
otros. Por ejemplo, determinados paque- exec { ”exim4-update”: en la tabla y además se monta. Si el
tes pueden ser necesarios para determi- command => U parámetro se define como absent, el
nados servicios. También podríamos ”/usr/sbin/U sistema de archivos se elimina de la
desear que un servicio se reiniciara cada update-exim4.conf”, tabla.
vez que se modifica un archivo dado. user => ”root”, • También se dispone de otros atributos
Puppet usa dependencias, principal- subscribe => U de red: hosts, interfaces, listas de
mente require y subscribe, para definir File[“update-exim4”], correo, alias de correo o claves de host
estas interacciones. refreshonly => true, de SSH.
El ejemplo de más abajo usa el tipo } En el sitio web del proyecto de Puppet
service, que podemos usar para exim, podemos encontrar un listado completo
Apache o cualquier otro demonio que • Usuarios y grupos: Este tipo está orien- de tipos.
queramos mantener ejecutándose: tado sobre todo a la gestión de usua- Se están desarrollando nuevos tipos
rios de sistema, más que a usuarios continuamente, aunque hay que actuali-
service { ”slapd”: regulares. Es posible gestionar el direc- zar a la última versión de Puppet para
ensure => running, torio de inicio (por ejemplo para cre- poder usarlos.
hasrestart => true, arlo), así como otros atributos:
require => U Predeterminado
Package[“slapd”], user { ”manager”: Se pueden definir valores predetermina-
subscribe => U ensure => present, dos para todos los recursos. Por ejemplo,
[File[“ldap.conf”], U home => U si la mayoría de nuestros archivos son
File[“/etc/ldap/schema”]], ”/local/manager”, propiedad de root y tienen el chmod en
} managehome => true, 644, lo siguiente establece esos valores
gid => ”systemusers”, como lo predeterminado con todos los
La opción hasrestart hace saber a Puppet } archivos:
si el servicio se reinicia con stop/start o
con restart. require simplemente propor- Listado 2: Varias Clases y Herencia
ciona una interrelación ordenada; garan-
01 class base { 13 include latex
tiza que el recurso al que se hace refe-
02 # Básico 14 include gnome
rencia, que en este caso es el paquete
03 include autofs 15 # etcétera
slapd, se gestione antes.
04 include cron 16 }
subscribe es una dependencia de tipo
05 include puppet 17
reactivo. Si el recurso especificado cam-
06 include ssh 18 class server inherits base {
bia, se actualiza. Los tipos exec, service y
07 # etcétera 19 # De nuevo, todo lo de la
mount soportan esta dependencia.
08 } clase base se incluye
Nótese el modo en que definimos los
09 automáticamente
recursos de Puppet en este contexto:
10 class desktop inherits base { 20 # Y ahora las cosas
usando el nombre del tipo en mayúscu-
11 # Todo lo de la clase base específicas del servidor
las y dando el nombre del recurso. Ade-
se incluye aquí 21 include nfs
más, estos recursos se deben especificar
automáticamente 22 # etcétera
en algún sitio más, de lo contrario se
12 # Luego también podemos 23 }
produce un error.
66 Número 39 WWW.LINUX-MAGAZINE.ES
Puppet • ADMINISTRACIÓN
WWW.LINUX-MAGAZINE.ES Número 39 67
ADMINISTRACIÓN • Puppet
68 Número 39 WWW.LINUX-MAGAZINE.ES
LINUX USER • Gnash
¡ACCIÓN!
Ferenc Szelepcsenyl, Fotolia
Hasta muy recientemente, el formato Flash ha sido del dominio particu- para Linux como descarga libre [1]. El
plugin soporta cualquier navegador
lar de Adobe. Gnash introduce un reproductor Flash libre para Linux y reciente basado en Mozilla, como pue-
den ser Firefox o Seamonkey, y también
BSD con un diseño de pretensiones mucho más ambiciosas que las del Opera.
Para permitir a los usuarios Linux ele-
rey de Adobe. POR ERIK BÄRWALDT
gir un reproductor Flash libre, la Free
Software Foundation lanzó el Proyecto
S
hockwave Flash se ha establecido Estas propiedades, adaptadas a las Gnash [2]. Su nombre resulta de la com-
como el estándar para contenido necesidades de la edad de Internet, han binación de las palabras “GNU” y
multimedia en Internet, haciendo ayudado a Flash a establecerse en un “Flash”. El reproductor libre Gnash no
que los usuarios de plataformas de TV o tiempo récord; sin embargo, el formato sólo ambiciona proporcionar la misma
vídeo como YouTube y Lulu.tv disfruten posee una importante desventaja: Como funcionalidad que el reproductor Adobe
de películas Flash. Pero además, tam- software propietario no se encuentra dis- como plugin para navegadores web
bién está conquistando rápidamente el ponible libremente, estando su populares, sino también añadir capaci-
campo de las materias educativas y mul- desarrollo actualmente en manos de una dades de reproducción independientes
timedia profesionales. sola compañía, Adobe. que hagan que sea más fácil el uso de
Este formato, originalmente desarro- películas Flash en escenarios educativos.
llado por Macromedia, es el preferido Flash en el Navegador El software se encuentra aún en alfa,
por los desarrolladores web porque El software reproductor más generali- pero el desarrollo está progresando muy
soporta elaboradas animaciones gráficas, zado para animaciones Flash también es bien. Tanto los archivos del código
permitiéndoles realzar el diseño de una de Adobe, y sólo se encuentra disponi- fuente como la documentación en distin-
página web. Las capacidades de strea- ble como plugin para algunos navegado- tos formatos se encuentran disponibles
ming del formato Flash lo hacen perfecto res web, no como reproductor indepen- en la web [3]. La compilación de un
para una conexión a Internet de banda diente. La desventaja de esto es que, por binario desde las fuentes puede ser toda
estrecha, evitando las típicas esperas que ejemplo, los vídeos de formación sólo se una experiencia, incluso para los usua-
conlleva la descarga de una película en ejecutarán en un navegador web. Adobe rios Linux más versados, debido a la
un formato tradicional. ofrece variantes de su reproductor Flash gran cantidad de dependencias que hay
Una vez hayamos completado la insta- gin del navegador, lo cual se debe a las
lación, encontraremos Gnash en el menú excelentes capacidades de streaming del
Aplicaciones | Entretenimiento en reproductor. La calidad de la reproduc-
Gnome. Buscamos la entrada Gnash SWF ción de sonido es buena incluso para los
Viewer. Si pulsamos en la entrada del requerimientos más exactos. Después de
menú, en principio no pasará nada más. todo, Gnash usa OpenGL para soporte
Si pulsamos con el botón derecho en un 3D basado en hardware. Otro punto posi-
fichero SWF almacenado localmente, y tivo es la carencia de problemas de esta-
luego seleccionamos el Gnash Player, bilidad con las dos versiones de Gnash
aparecerá una ventana con apariencia que probé, la 0.7.2 y la 0.8.1. La CPU
espartana y se reproducirá el contenido cargada también estaba dentro de unos
del fichero. límites aceptables.
Hasta ahora la única manera de con-
trolar Gnash es pulsando con el botón Conclusiones
derecho en la ventana del programa, lo Gnash ha conseguido finalmente que
cual nos permite pasar hacia adelante o las cosas funcionen con su reproductor
hacia atrás la película, y nos da acceso a Flash. El software, que actualmente se
funciones típicas como Reproducir/ encuentra en fase alfa, se está desarro-
Parada, Pausa, Cerrar y Salir. En estos llando rápidamente gracias al empuje de
momentos Gnash carece de menú. la Free Software Foundation para sumi-
nistrar una alternativa libre a Flash Pla-
Funcionalidad yer de Adobe.
El Flash Player libre me dejó con una Gnash posee algunas ventajas concep-
impresión ambivalente, pues aunque el tuales comparado con su homólogo pro-
plugin del navegador en nuestro labora- pietario de Adobe; por ejemplo, el repro-
torio reprodujo varios ficheros de vídeo y ductor también está diseñado como una
ejemplos de YouTube sin ningún pro- aplicación independiente y no depende
blema, el reproductor independiente no de un navegador web. Además, comien-
pudo reproducir ninguna de las anima- zan a brillar las increíbles capacidades
ciones Flash que le introduje, a pesar de de streaming de Gnash.
no arrojar ningún mensaje de error Como mantiene la carga del sistema
que resolver. Afortunadamente, los (Figura 1). agradablemente baja, este reproductor
paquetes binarios Gnash se encuentran O bien existían problemas relaciona- es apropiado para usarlo en máquinas
ahora disponibles para casi cualquier dos con aspectos visuales de la película de menor potencia, siendo destacable
distribución y sus derivadas (ver [4], [5] o con el sonido, que estaba distorsio- además su excelente calidad de imagen.
y [6]). Además del reproductor en sí, nado, o incluso se iba. Déficits atribui- Los ciclos de edición corta muestran
también necesitamos descargar las libre- bles a la naturaleza propietaria del for- que Gnash es un proyecto de alta priori-
rías Libgnash0 y Libgtkglext1 para com- mato Flash. Aquellos que deseen dad, debiéndose resolver cuanto antes
pletar las dependencias. Si queremos eje- desarrollar un reproductor libre para los fallos en la actual versión alfa. En
cutar Gnash Player como un plugin para ficheros SWF no pueden esperar que resumen, todo indica que Gnash será
un navegador, también deberemos insta- Adobe les revele las especificaciones pronto una alternativa genuina a Adobe
lar el paquete mozilla-plugin-gnash en Flash. La única opción que tenemos es Player. ■
nuestro sistema. reconstruir laboriosamente el códec, un
arduo proceso de prueba y error. RECURSOS
Para colmo, Adobe habitualmente
[1] Descarga: http://www.adobe.com/
introduce nuevas tecnologías con cada
shockware/download/download.
nueva versión del formato, por lo que no
cgi?P1_Prod_Version=ShockwaveFlas
es suficiente con desarrollar un códec h
para una versión del formato Flash. Al
[2] Gnash: http://www.gnu.org/software/
contrario, los desarrolladores se ven for- gnash
zados a seguir cada paso que da Adobe,
[3] Fuentes Gnash: http://www.gnu.org/
razón por la que la Free Software Foun-
software/gnash/#downloading
dation está intentando no solamente
[4] Paquetes para Fedora/RHEL: http://
soportar la versión 4 del formato de
dag.wieers.com/rpm/packages/gnash
Adobe con Gnash, sino implementar el
juego de funcionalidades completo de la [5] Paquetes para Ubuntu: http://
packages.ubuntu.com
Figura 1: Estos pececillos se sienten obvia- última versión 7.
mente bastante felices con Gnash en el nave- Algo destacable de Gnash es lo rápida- [6] Paquetes para Mandriva, openSUSE:
http://rpm.pbone.net
gador. mente que la película aparece en el plu-
PÍXEL PERFECTO
Timbec, photocase.com
GIMP no es la única opción para la manipulación de fotos. ImageMagick, una colección de programas de la
línea de comandos para el procesamiento de imágenes, puede ayudarnos a procesar un lote de fotos de una
L
as vacaciones han acabado y nues- las. Normalmente arrancaríamos GIMP, repitiendo todo el proceso hasta tener
tra nueva cámara digital está ates- abriríamos una foto, la procesaríamos, todas nuestras fotos clasificadas. Este
tada hasta arriba. Antes de crear definiríamos su
una galería de fotos en nuestra página tamaño y al final
web necesitaremos clasificarlas y reunir- la guardaríamos,
Tareas Típicas
El programa ImageMagick está especialmente indicado para los
siguientes tipos de tareas:
• Conversión de fotos a distintos formatos de imagen
• Cambiar el tamaño de la imagen
• Rotar, escalar y cortar secciones con una precisión de píxel
• Usar filtros y efectos
• Creación de animaciones para la web
• Creación de imágenes simples usando formas geométricas
básicas o copiando y pegando pequeños fragmentos de gráfi-
cos
• Generación de thumbnails y marcos
Figura 1: Pulsando con el botón izquierdo del ratón sobre la foto abri-
• Unir distintos dibujos o fotos (por ejemplo, un póster, collage
mos el menú; la ventana reducida ayuda a navegar en imágenes
o una galería fotográfica)
sobredimensionadas.
Figura 4: El efecto de solarización genera una imagen en negativo. Figura 5: … aunque los resultados finales pueden quedar bastante
Los beneficios prácticos de la mayoría de los filtros son un tanto bien. En este ejemplo, el efecto remolino mete la imagen en una bati-
limitados… dora.
FUNAMBOL
Mantener los datos del calendario y de contacto en dispositivos y aplicaciones sincronizados no es un pro-
blema nuevo, aunque no por ello deje de ser un problema. Funambol ofrece una solución de sincronización
de código abierto. POR DMITRI POPOV
F
unambol es software de código difícil de resolver, pero Funambol lo hace navegador. La interfaz web de myFU-
abierto de calidad comercial que posible. De hecho, suministra dos cami- NAMBOL es dura de roer; el calendario,
proporciona una solución de sin- nos hacia el nirvana de la sincronización por ejemplo, ofrece solamente una frac-
cronización potente y elegante. Para perfecta. ción de las funcionalidades encontradas
demostrar lo que Funambol [1] puede en Google Calendar. Sin embargo, hay que
hacer por nosotros examinaremos un Portal myFUNAMBOL recordar que esta interfaz no intenta com-
escenario simple en el que usaremos una El Portal myFUNAMBOL [2] es un servicio petir con servicios web dedicados, en su
combinación consistente en el cliente de de alojamiento que sirve de escaparate lugar ofrece una manera de buscar un
correo Mozilla Thunderbird y el módulo para las habilidades de Funambol (Figura número de teléfono o introducir una cita
de calendario Lightning como herramienta 1). La ventaja obvia de usar este servicio con el menor lío posible.
principal para administrar contactos y alojado es su comodidad, ya que no tene- Cuando creamos una cuenta myFU-
datos del calendario en una máquina mos que perder tiempo instalando el ser- NAMBOL, nos preguntará por el modelo
escritorio o portátil. Mientras estemos de vidor ni pensar en cómo configurarlo. de nuestro móvil y nos pedirá que intro-
aquí para allá, querremos acceder a estos Además, myFUNAMBOL puede pasar duzcamos el número de teléfono. El servi-
datos desde nuestro móvil a través de su opciones de configuración a nuestro telé- cio usa esta información para enviar un
agenda y aplicaciones calendario integra- fono móvil, por lo que no necesitaremos fichero de configuración a nuestro telé-
das. hacerlo manualmente. fono móvil. Una vez hayamos aceptado y
También querremos ver y administrar la La ventaja más importante es una inter- guardado las opciones de configuración,
agenda y calendario en la web. Debería faz web que nos permite administrar podemos sincronizar el móvil con el portal
sonar como si se tratara de un problema nuestra agenda y calendario a través del myFUNAMBOL. Para ver las instrucciones
Figura 1: El Portal myFUNAMBOL presenta una simple y funcional Figura 2: El plugin Mozilla Funambol permite sincronizar datos entre
interfaz web. un servidor Funambol y Thunderbird.
sobre cómo hacerlo debe comprobarse el En la sección Synchronization podemos cio como un servicio intermediario para
manual del teléfono. especificar las agendas y calendarios que recibir y enviar correo electrónico a través
Para mantener los datos sincronizados, debería usar el plugin. Por ejemplo, para de una aplicación cliente basada en Java
myFUNAMBOL usa SyncML, de modo sincronizar datos podemos elegir Libreta Funambol instalada en nuestro móvil. A
que podemos utilizar el servicio con vir- de Direcciones Personal y el calendario Tra- pesar de que la mayoría de los teléfonos
tualmente cualquier teléfono móvil bajo. Una vez estemos satisfechos con móviles vienen actualmente con un
moderno sin la instalación de software nuestras opciones, cerramos la ventana de cliente de correo integrado, deberíamos
adicional (puede verse una lista de dispo- diálogo Options y pulsamos el botón darle a la aplicación de Funambol la opor-
sitivos compatibles en la página web de Synhronize para sincronizar los datos. El tunidad de que nos muestre algunas de
Funambol [3]). myFUNAMBOL también plugin también incluye la funcionalidad sus funcionalidades más interesantes,
dispone de plugins para otros dispositivos Recover, que nos permite restaurar los tales como la habilidad de marcar mensa-
móviles, incluyendo Pocket PCs, iPods y datos de contacto y de calendario en el jes, su soporte IMAP y la integración con
smartphones basados en Mobile Win- caso de que algo vaya mal. Para realizar los datos de las direcciones almacenadas
dows. una sincronización de sentido único que en myFUNAMBOL. Para habilitar la fun-
Una utilidad que nos permita sincroni- sustituya los datos en Thunderbird o en ción de correo de myFUNAMBOL usamos
zar datos entre myFUNAMBOL y Mozilla myFUNAMBOL, pulsamos el botón Reco- la sección Set Up Email, donde podremos
Thunderbird es la única pieza que nos ver. configurar una cuenta de correo. A conti-
falta. Afortunadamente, el plugin Ahora ya tenemos los datos de las direc- nuación myFUNAMBOL envía un enlace
Funambol Mozilla [4] ocupa ese vacío ciones y del calendario en nuestro telé- de descarga a nuestro teléfono móvil. Ins-
muy bien (Figura 2). Éste puede sincro- fono móvil y en Thunderbird. Aunque talamos el cliente de correo basado en
nizar datos de contacto y calendario myFUNAMBOL tiene aún algo más que Java y ya estaremos listos para ponernos
almacenados en la agenda integrada de mostrarnos, ya que podemos usar el servi- en marcha.
Thunderbird y en el módulo de calenda-
rio Lightning. [5]. Para instalar el plugin El Servidor Funambol
Funambol en Thunderbird descargamos Como con cualquier servicio hospedado,
la extensión, arrancamos Thunderbird, la mayor comodidad de myFUNAMBOL
elegimos Tools | Adds-on, pulsamos el está en su flexibilidad. Si preferimos tener
botón Install y seleccionamos el fichero mayor control y la posibilidad de ajustar el
.xpi descargado. servicio a nuestro gusto, podemos sacar
Para activar el plugin, reiniciamos nuestra propia solución de sincronización
Thunderbird. Como podemos usar el plu- basada en Funambol instalando el servi-
gin Funambol para sincronizar datos con dor Funambol en una máquina local.
myFUNAMBOL, deberemos configurarlo. Mejor aún, utilizar y administrar nuestro
Elegimos Tools | Funambol Plugin, pulsa- propio servidor Funambol es relativa-
mos Options y cambiamos a la sección mente fácil, así que puede usarse por
Account. Aquí introducimos http://my. usuarios individuales y por grupos de tra-
funambol.com/sync en el campo Server bajo con pericia y recursos limitados. Los
URL, y escribimos nuestro nombre de requerimientos del hardware del servidor
usuario y contraseña en los campos apro- Figura 3: La web de demostración del servi- también son modestos: sólo necesitamos
piados. dor Funambol es sencilla. una máquina con un procesador de
OLIVAR
Con Olivar se pueden crear actividades educativas bilingües en cuestión de minutos. Con unas cuantas imá-
O
livar tiene su origen, como cual- esta idea tomamos lo que llevábamos reali- texto descriptivo y, si lo deseamos, sonidos
quier aplicación informática, por zado del proyecto y nos fuimos al Colegio (si bien estos son opcionales) podremos
necesidad. No existía ningún pro- Olivar de Quintos (Dos Hermanas- Sevi- crear nuestras actividades. Además, como
grama para trabajar en el aula con alum- lla). Además, con la ayuda del Centro de cualquier aplicación escrita en Java, nece-
nos de educación infantil y que fuese Profesorado de Alcalá de Guadaira, monta- sitamos JRE (Java Runtime Enviroment)
adaptable a las necesidades de este tipo de mos un aula con guadalinex. El programa y/o el JDK (Java Development Kit) para
alumnos, es decir, que se pudiese configu- toma el nombre del Centro donde se probó ser ejecutada. Para la versión 0.1.4 de Oli-
rar para aquello que se estaba estudiando. por primera vez. Por ese aula pasaron var Alumno se necesitan tener instaladas
Un grupo de dos maestras, un profesor de niños de tres a cinco años y las conclusio- al menos las versiones 1.6 de JRE y JDK.
inglés y yo como director del proyecto nos nes muy resumidas son las siguientes: Ambos productos son propiedad de Sun
presentamos a las ayudas a proyectos para • El grado de atención con los alumnos en Microsystems y podemos obtenerlos gra-
la elaboración de materiales de apoyo al el nuevo medio (los ordenadores) sor- tuitamente de su página web o bien de los
desarrollo del currículo en soporte infor- prendió a todos los profesores, ya que repositorios de su distribución. Olivar pro-
mático o para su utilización en la red en la no se aburrían y no se cansaban de utili- fesor funciona en cualquier sistema opera-
convocatoria del 2006, resultando apro- zar el ordenador. tivo, pero Olivar alumno sólo funciona en
bado por la Consejeria de Educación de la • Pese a la complejidad de algunas de las distribuciones Linux.
Junta de Andalucía. Nos pusimos a traba- actividades propuestas, los alumnos, en
jar. Lo que surge de las distintas reuniones, contra de lo que nos parecía a los docen- ¿Sólo para Niños?
así como la programación posterior fue el tes, resolvieron las actividades sin difi- La respuesta tras el uso de casi seis meses
programa que puede descargarse gratuita- cultad. es que no. Puede ser usado por cualquier
mente desde [1]. En esa dirección, además • Los grupos de alumnos no eran homo- persona que tenga la necesidad de utilizar
de compartir el proyecto, podremos des- géneos, es decir, se eligieron algunos a una de las actividades que pueden reali-
cargarnos las aplicaciones Olivar alumno, los que incluso no les gustaba el medio, zarse con el programa. Así en cualquier
Olivar profesor y consultar los manuales y aun así la respuesta fue muy positiva. ámbito de la educación infantil y primaria,
on-line. • La solución de los alumnos a las activi- y como herramienta para alumnos de com-
dades propuestas, así como la soltura en pensatoria y de necesidades educativas
Los Comienzos el uso del ratón sorprendieron a los pre- especiales.
Finalizando la primavera de 2007, cuando sentes en la prueba. Por ejemplo, nadie Cuando empezamos con Olivar pensa-
sólo estaba desarrollado una parte del pro- pensaba que pudiesen resolver el mos en realizar una herramienta que fuese
grama, nos vimos en la necesidad de pro- puzzle ni dibujar con el ratón como lo bilingüe, por ello todos los enunciados
barlo. ¿Y si era demasiado complicado hicieron. sonarán por los altavoces en dos idiomas,
para los niños? ¿Tendría mucha compleji- primero en castellano y posteriormente en
dad para un aula de niños de 3 a 5 años de Cómo Utilizarlo inglés. Además tendremos la posibilidad
edad? Lo que a nosotros nos parecía muy La materia prima es bien sencilla de obte- de trabajar con textos y sonidos en dos
fácil, pudiera no serlo para un niño. Con ner: Con sólo imágenes y la creación de un idiomas.
Uso de udev
JUNGLA DE
DISPOSITIVOS
www.sxc.hu
Aprende a crear tus propias reglas udev y a utilizar las herramientas
E
n los últimos años Linux ha progre- refieran cómo descubrir el nombre de dis- sitivo. Sólo tiene sentido que el nombre de
sado en el campo de la detección y positivo y cómo manejarlo. un dispositivo desaparezca cuando desco-
administración de hardware. Los nectamos el hardware correspondiente. Lo
días en los que los ficheros de dispositivo Garaje de Dispositivos que mantiene al directorio limpio y diná-
estáticos se apiñaban bajo el directorio /dev El “repositorio” udev es el directorio /dev, mico, evitando al mismo tiempo que el
hace tiempo que se han ido. También en el cual residen los ficheros de dispositivo usuario se confunda sobre el cambio de los
Devfs está obsoleto. Desde el kernel 2.6, que permiten a las aplicaciones el acceso al nombres de dispositivo, son las reglas udev.
udev [1] ha sido responsable de la manipu- hardware. Si miramos dentro de la carpeta,
lación tanto del sistema de ficheros de dis- podremos ver no sólo los nombres de los Listado 1: Reglas
positivo como de Hotplug, el cual incluye ficheros de nuestros discos duros y particio- 01 $ ls -la /etc/udev/rules.d/
las configuraciones de los ficheros requeri- nes (por ejemplo, sda, as en sad1, sda2),
02 ...
dos, configuraciones de permisos y opcio- sino también ficheros para dispositivos tipo
nalmente el arranque de determinados pro- CD y DVD (un symlink a cdrom normal- 03 lrwxrwxrwx 1 root root 20
gramas. mente apunta hacia un dispositivo 2007-05-09 23:40 020_
“genuino”, por ejemplo, hdc), puertos serie permissions.rules -> ../
Espacio de Usuario (por ejemplo, ttySO, ttyS1), etc. (Figura 1). permissions.rules
En contraste con sus predecesores, udev se El sistema operativo almacena el conte-
lrwxrwxrwx 1 root root 19
ejecuta en espacio de usuario, es decir, nido de la carpeta /dev en un sistema de
como un programa normal. Esto supone fichero temporal, tal y como puede verse 2007-05-10 00:39 025_
algunas ventajas, incluyendo la liberación listando el RIS montado: libgphoto2.rules -> ../
del kernel bajo la responsabilidad de la libgphoto2.rules
administración y el nombramiento de dis- $ mount 05 lrwxrwxrwx 1 root root 16
positivos adjuntados, los cuales facilitan la ...
2007-05-10 00:39 025_libsane.
configuración. udev on /dev type tmpfs (rw,mode
Udev tiene más beneficios para los usua- =0755) rules -> ../libsane.rules
rios. Por ejemplo, podemos elegir nuestros ... 06 ...
nombres de dispositivo y las asignaciones 07 lrwxrwxrwx 1 root root 12
de hardware son siempre únicas. Linux siempre configura los ficheros en /dev 2007-05-10 00:36 z99_hal.rules
Para que todo se mantenga ejecutándose en el tiempo de arranque, aunque también
-> ../hal.rules
sin problemas, udev necesita reglas que lo hace cuando se conecta un nuevo dispo-
EL COFRE DORADO
Completamos nuestra serie de artículos sobre MUD’s con esta tercera entrega. En ella pretendemos dar a
conocer una herramienta más avanzada de creación que nos permitirá añadirle a nuestra obra interactividad,
misiones, y en definitiva darle ese toque personal que lo diferenciará del resto: el lenguaje MUSHcode.
E
s posible que el lector más ave- @create vaso; marcaría para ser destruido “después”.
zado se haya dado cuenta de que @adrop vaso=: se resbala cuandoU Si probamos a dejar el vaso…
con el uso de los comandos admi- lo estas dejando... y se
nistrativos que se vieron en la anterior rompe;U drop vaso
entrega de esta serie de artículos sólo se @recycle
puede conseguir crear un mundo con me;@recycle me; Vemos cómo aparece el texto adecuado y
posibilidades muy limitadas. Para solucio- el vaso se destruye, ya no está.
nar esta limitación únicamente existen
dos alternativas, que los expertos llaman Con Retraso
softcoding y hardcoding. Podemos retrasar (re)acciones en
El harcoding consiste en progra- el tiempo. Para ello usaremos el
mar directamente la modificación comando @wait segundos= que
deseada en el código del servidor detendrá la secuencia durante
MUD, lo cual requiere una destreza tantos segundos como se le indi-
programando que pocos lectores ten- que. Veamos un ejemplo:
drán. El softcoding en cambio es un
lenguaje de scripting (algo similar a la @create rosa
programación, pero mucho más sim- @adrop rosa=
ple) asequible a cualquiera que @pemit %#=
invierta algún tiempo en aprender. DejasU
En el servidor pennmush, el que la rosa
se usa en estos artículos, se utiliza el cuidadosamente
lenguaje MUSHcode[1], que vamos a en elU
presentar a continuación. suelo.;@wait
3=@pemit
Un Mínimo de Teoría %#=PeroU
Antes de empezar con la programación En la segunda línea, @adrop vaso= es un es tan bonita la
hay que conocer unos “sustitutos” que se comando que define que la acción que rosa queU
usarán luego. Cada acción realizada en un activará la reacción será drop vaso. Des- quieres recogerla de nuevo;U
MUD tiene un enactor y un objeto. El pués aparecerá el
enactor es el jugador que realiza la acción, texto : se resbala… Tabla 1: Sustituciones
mientras que el objeto se refiere al objeto/ …rompe, además
persona/habitación sobre el que se realiza tenemos que saber código Qué representa
la acción (ver la Tabla 1: Sustituciones). que los : se traducirán %N el enactor, nombre del personaje
%n igual pero en minúsculas
NOTA: Las tres últimas sustituciones de por el nombre del
%l el identificador numérico de habitación de la
la lista pueden dar problemas en idiomas objeto. A continua-
acción
que no sean el inglés. ción aparece un ; que
%# identificador numérico del enactor
separa diferentes
Acción y Reacción acciones. Y por
%! el objeto accionado
%0 el primer trozo del comando ejecutado, existen
Casi toda la programación MUSHcode se último dos @recycle
del %0 al %9
basa en el principio de acción-reacción. me. Esto es un truco
%s artículo relativo al objeto
Una secuencia de acciones (reacción) se para destruir comple- %o pronombre objeto (del inglés) relativo al objeto
ejecutará cuando pase algo concreto tamente un objeto. %p posesivo relativo al objeto
(acción). Por ejemplo: Hacerlo una vez lo
@create dado Hemos creado un “viejo”. Le hemos aña- insistes te diga algo.
@ause dado=@switch rand(5)=0,U dido un atributo personalizado saludo @listen loro=*”loro, *
{@emit %N se para mostrando unU que usamos para ver si es la primera vez @ahear loro=@switch rand(4)=0,U
valor de 1},1, {@emit %N seU que hablamos con él. También consegui- {say ”Come la manzana, usala,U
para mostrando un valor de 2},U mos que pueda comunicarse, enten- usala.!!!”}
2, {@emit %N se para mostrandoU diendo las frases que se dirijan a él como drop loro
un valor de 3},3, {@emit %N seU “viejo, lo-que-sea. Hemos usado el
para mostrando un valor de 4},4U @switch get_eval(viejo/saludo) para Cuando le hablemos a nuestro nuevo loro
, {@emit %N se para mostrandoU escoger la respuesta dependiendo del atri- tenemos un 25% de posibilidades
un valor de 5},5, {@emit %N seU buto “saludo”. (@switch rand(4)=0,) de que nos revele
para mostrando un valor de 6} En el Listado 1 hemos creado una llave una pista importante.
y una naranja que, cuando se coge, activa
Así, cuando usemos el dado se generará una serie de acciones que acaban @lock cofre=#1
un valor aleatorio del 0 al 5 y, de acuerdo dejando la llave #4 en el suelo #10. Tam- @lock palanca=#1
a este valor, nos devolverá un texto con el bién hemos usado @emit para que lo que @lock viejo=#1
valor del dado. dice el viejo lo escuchen todos los juga- @lock loro=#1
dores.
Una Misión Básica En el Listado 2 se crea el sello real y Con estos cuatro últimos locks evitamos
Todas las herramientas anteriores se pue- después creamos la palanca. Ésta tiene que un jugador pueda mover objetos
den usar para crear misiones, uno de los un “cierre de uso” |ock/use para que sólo que no debería (solo One #1 podría
pilares de los MUDs. Vamos a diseñar una. pueda usarla quien lleve la llave y el sello hacerlo).
El objetivo de la misión será abrir el (#18 y #4). También hemos tenido que
cofre del tesoro. Éste está unido a una añadir un mensaje de error ufail para Para Finalizar
máquina con una palanca y dos cerradu- cuando alguien intente usarlo sin éxito. Ciertamente MUSHcode no es el más
ras que hacen imposible abrirlo sin Por fin, el mensaje de uso con éxito, avanzado de los lenguajes de programa-
mover la palanca. La cerradura se abre ause, nos felicitará por completar la ción, y puede hacer titánicas algunas
con una llave y un sello. La llave nos la misión. Se usa @pemit %#= para enviar tareas que podrían parecer sencillas, pero
dará un viejo, y el sello está en una man- este mensaje sólo al jugador que lo haya dedicándole tiempo nos servirá para dotar
zana. logrado. de vida a nuestros mundos.
NOTA: Hemos indicado el número de No queríamos terminar este artículo sin
objeto creado después de algunos coman- @create manzana (#3) comentar que existe un tipo de MUD más
dos para facilitar la compresión del @desc manzana=Manzana podridaU violento, basado en combates, que se
código. No hay que teclearlos. con muy mal aspecto. denomina MUF (y similares). Nuestro ser-
@ause manzana=@pemit %#=TeU vidor Pennmush no es un MUF, y por
@dig cueva (#10) comes la manzana sorprendidoU tanto no soporta combates, razas, profe-
@tel #1=#10 por su buen sabor. Y de suU siones, etc. De hecho, casi todos los (mal
@create cofre (#9) interior se cae un sello deU llamados) MUD que hay activos en la
@desc cofre=Cofre de metalU plata.; @tel #18=#10 actualidad son derivados de MUFs con
sujeto al suelo firmemente y aU drop manzana infinidad de opciones de personalización,
una maquinaria que lo mantieneU algo de lo que carece nuestro robusto pero
cerrado. Cuando se usa la manzana, @ause man- limitado Pennmush. ■
drop cofre zana, aparecerá(@tel) en la sala #10 el
sello real #18. RECURSOS
Hemos creado (dig) la cueva de la misión.
[1] Tutorial MUSH incluyendo MUSH-
También hemos creado el cofre del tesoro @create loro (#5)
code: http://www.mux.net/~bele/
con su descripción y lo hemos soltado en @desc loro=Un feo loro verdeU
mushman.html
la habitación. que guarda silencio. Quizas siU
EL
KONSULTORIO
DE KLAUS
blemas con mi P5K Deluxe MB al usar el SCSI, USB o SATA, seguidos de una letra que
disco de arranque de True Image. indica el disco (a para la primera, en orden
Ahora mi pregunta: tengo dos discos alfabético), y a continuación, si no estamos
duros SATA de 250GB que funcionan en usando el disco completo, un número que
modo compatible IDE. Tengo instalado Win- indica la partición, donde 1-4 son particiones
dows XP en la primera partición del Disco 1, primarias y a partir de la 5 son particiones
Klaus Knopper es el creador de Fedora en la segunda partición, y Ubuntu en lógicas (con tabla de partición extendida).
la tercera, controlando el MBR. Tengo dos Por tanto, /dev/sdb9 sería la novena parti-
Knoppix y co-fundador de la particiones más y un par de particiones ción del segundo disco SATA, USB o SCSI
NTFS para las copias de seguridad del Acro- conectado al sistema. Al contrario que con
LinuxTag Expo. En la actuali-
nis True Image. IDE, donde hdb es siempre el “disco esclavo
dad trabaja como profesor, Me gustaría juguetear con las otras distri- conectado al primer controlador”, el disposi-
buciones de Linux, pero esto causa cambios tivo sd* toma su nombre según la secuencia
programador y consultor. Si en las IDs de las particiones. Y entonces en su detección, por lo que puede depender
tengo problemas para arrancar Ubuntu y de la secuencia de drivers que se carguen
tiene algún problema de Fedora. cuando un dispositivo flash USB aparezca de
Normalmente soy capaz de arrancar repente con el nombre de un disco duro
configuración, o simplemente Ubuntu, ejecutar blkid y editar fstab para SATA que teníamos con anterioridad.
arreglarlo. Con Fedora puede costar un poco Muchas distribuciones, sin embargo, cargan
quiere conocer mejor cómo más. Me han aconsejado que mire man 2ext, los drivers SATA antes que los USB, por lo
pero no tengo claro qué hacer. ¿Tiene alguna que es poco probable que ocurra un cambio
funciona Linux, no dude en
sugerencia? ¿Qué tal un fstab configurado de disco inesperado.
escribir sus preguntas a: para aceptar cambios en las IDs de las parti- La partition ID normalmente significa el
ciones? “tipo” de partición, que será un número en
klaus@linux-magazine.com Otra cosa que podría ser útil es un CD la tabla de particiones que se fija o cambia
autoarrancable de emergencia, desde donde por fdisk, cfdisk, gparted o programas de
se pueda acceder a las distintas particiones y particionado similares.
editar fstab tras ejecutar blkid. La ID de partición indica a la BIOS si se
Discos SATA Gracias Klaus. Disfruto realmente con tu puede usar esa partición para arrancar, si
La pregunta del artículo del número sección. Le adjunto la información de los dis- está marcada como espacio libre, o si está
37 “Reemplazar Windows” me hizo cos en el Listado 1. siendo usada por particiones “lógicas”.
mucha gracia. Yo también estoy en la edad La ID también indica al sistema operativo
de jubilación y comencé en los viejos tiem- Antes de contestar directamente a el tipo de contenido que tiene a priori (en
pos del DOS. Soy, sin embargo, un converso su pregunta comenzaré con una Linux, sin embargo, el tipo de partición real-
a Linux al 95%. Estoy de acuerdo con que breve descripción de algunos conceptos mente no importa. Es decir, podríamos mon-
Linux no es un reemplazo para Windows. Yo importantes. Linux usa nombres específicos tar un sistema de archivos en una partición
hubiera aconsejado al lector que probara para las particiones, bien con nombres de marcada como NTFS o Swap, pero obvia-
una configuración multiarranque. Se trata de archivo de dispositivo de bloques creados mente, no es muy recomendable).
mantener XP mientras que te acostumbras a estáticamente en dev, o bien creados dinámi- La ID 82 es “Linux swap”, la ID 83 es
Linux. Uso Windows para jugar al Chess- camente (por udevd). “Linux filesystem”, etc. (véase la Tabla 1
master 10000 y para ejecutar el True Image El acuerdo general para nombrarlos es hd sacada de fdisk). El contenido real de la par-
de Acronis, que por alguna razón tiene pro- para IDE y sd para discos o almacenamiento tición, sin embargo, no tiene nada que ver
90 Número 39 WWW.LINUX-MAGAZINE.ES
Konsultorio ·• COMUNIDAD
Konsultorio COMUNIDAD
con esta ID. De hecho, la ID ni siquiera cam- filesystem es la parte del driver que indica a
bia si reformateamos o destruimos el conte- mount de qué manera se va a organizar la Tabla 1: Algunos Tipos de
nido de la partición, ya que no se ubica en la información, mientras que options son fun- Partición Conocidos por
propia partición, sino dentro de la tabla de cionalidades que pueden activarse para ese Linux
particiones. sistema de archivos. La secuencia backup ID Descripción
Un UUID es un identificador único uni- sequence raramente se usa por ningún pro- 0 Vacío
versal para un sistema de archivos nativo grama de copias de seguridad, pero debe 1 FAT12
de Linux, como ext* o reiserfs. El UUID estar presente en /etc/fstab por razones de 4 FAT16 <32M
está contenido en la cabecera del sistema compatibilidad. El último campo, filesystem 5 Extendido
de archivos de la partición. Puede usarse check order, indica qué sistema de archivos 6 FAT16
para buscar e identificar un sistema de debería verificarse y repararse automática- 7 HPFS/ NTFS
archivos en /etc/fstab mediante la palabra mente en caso de aparecer problemas al b Win95 FAT32
clave UUID= en lugar de por el nombre de arrancar. c Win95 FAT32 (LBA)
la partición. Las UUIDs se suponen únicas. La mayoría de las entradas de /etc/fstab e Win95 FAT16 (LBA)
82 Linux swap
Un sistema de nomenclatura automático tienen una sintaxis muy flexible, que se des-
83 Linux
asegura que sólo existe una partición con cribe en parte con man 5 fstab, man 8
8e Linux LVM
un UUID dado en nuestro sistema. Este mount, y en distintos manuales específicos
fd Linux raid auto
valor puede fijarse durante la creación del de sistemas de archivos en línea, como man
sistema de archivos, y puede cambiarse ntfs-3g.
más tarde mediante tune2fs -U o reiserfs- Ahora, volvamos a la pregunta inicial. En # /dev/sda3
tune -uuid. la entrada partition de /etc/fstab tenemos UUID=2d9d00d3-4809-4f57-b65d-U
La etiqueta label es similar al UUID, pero que dar una descripción de un recurso para 97f70d497dbd /media/sda3 U
generalmente se usa para dar al sistema de mount, de manera que encuentre la informa- ext3 defaults 0 2
archivos un nombre legible como Root o ción para acceder. Para sistemas de archivos
incluso nombres de puntos de montaje ubicados en particiones de discos duros cambiaría a
como var_log, de manera que podamos puede hacerse, en el caso más sencillo, indi-
hacernos una idea de su contenido. Esta eti- cando el nombre de la partición, o con una /dev/sda3 /media/sda3 U
queta puede usarse para buscar e identificar etiqueta de sistema de archivos, o UUID (que ext3 defaults 0 2
un sistema de archivos en /etc/fstab se buscará en todas las particiones conoci-
mediante la palabra clave LABEL=. Una eti- das, véase /proc/partitions). Muchas Live CDs de recuperación también
queta no tiene por qué ser única en un sis- Por lo que parece, su mejor opción es usan /dev/nombreparticion en lugar de eti-
tema. montar buscando una partición específica y quetas de sistemas de archivo para crear
/etc/fstab es el archivo de configuración constante, en lugar de un UUID, para encon- automáticamente /etc/fstab. Pero podemos
para mount. La sintaxis general de fstab es: trar automáticamente la partición que con- usar también el script del Listado 2 para
tiene un sistema de archivos. crear automáticamente entradas basadas en
partition mountpoint U En teoría, el UUID no debería cambiar, a UUID para copiar y pegar.
filesystem filesystem-options U menos que haya una reinstalación completa Si usted quiere hacer copias de seguridad
backup check del sistema de archivos, cosa que puede ser con frecuencia y restaurar instalaciones de
el problema en este caso, si lo que desea es Linux en diferentes particiones, distintas de
donde partition hace referencia a un disposi- experimentar con distintas distribuciones. las que se habían instalado en primer lugar,
tivo de bloques, archivo, recurso de red, o en Mi recomendación para este caso sería no su método original para /etc/fstab es mejor,
general, un recurso que contiene la informa- usar UUID=, sino escribir directamente los ya que en este caso los nombres de parti-
ción física que va a ser accedida. mountpoint nombres de partición como fuente de los dis- ción cambian realmente, mientras que el
es la ubicación donde un directorio/archivo positivos de bloques. Por ejemplo, su línea UUID debería permanecer constante al estar
se va a mostrar tras un montaje con éxito. /etc/fstab contenido en la imagen con la información
de la partición. Sin embargo, en caso de que
Listado 1: Información de Disco ni el nombre de la partición ni el UUID del
sistema de archivos permaneciese cons-
01 # /etc/fstab: static file 07 # /dev/sda1
tante, tenemos un problema. En este caso,
system information. 08
lo mejor que puede hacer es mantener su
02 # 09 UUID=1201DEF75EAE43A9
fstab actual constante y volver a fijar el
03 # <file system> <mount point> /media/sda1 ntfs
UUID y/o la etiqueta tras una restauración.
<type> <options> <dump> <pass> defaults,umask=007,gid=46 0
Por ejemplo,
04 proc /proc proc default 0 0 1
05 # /dev/sda5 10 # /dev/sda3
tune2fs -U 2d9d00d3-4809-U
06 11
4f57-b65d-97f70d497dbd
UUID=54a4d859-f595-40f4-b139-e UUID=2d9d00d3-4809-4f57-b65d
/dev/sda3
f30e21237d9 / ext3 -97f70d497dbd /media/sda3
defaults,errors=remount-ro 0 1 ext3 defaults 0 2
restaura el UUID usado en fstab. ■
WWW.LINUX-MAGAZINE.ES Número 39 91
COMUNIDAD · Linux Legal
Jose María Lancho, abogado, contesta a las dudas legales de los lectores.
LINUX LEGAL
■ Tengo el Mandriva PowerPack 2008 que la apropiación indebida de secreto industrial tecnológicas de protección se pretenden vul-
se regalaba con el número 35 de Linux de los socios de la DVD Copy Control Associa- nerar los derechos de propiedad intelectual,
Magazine. Veo que viene con una aplica- tion a través de burlar la encriptación, y que cosa que en aquel caso desde luego no fue
ción llamada “LinDVD” que sirve para ver ese programa, puesto al conocimiento del posible. Tampoco prosperaron las acciones
los DVDs de vídeo cifrados… vamos, público, podía servir para la violación de dere- penales contra el programador Jon Lech
todos los DVDs comerciales de un tiempo chos de propiedad intelectual. La capacidad Johansen por su implicación en este programa
a esta parte. Según la web de Mandriva, de demandar por parte de la industria sobre de decodificación, precisamente porque nadie
usar Lin DVD es la manera “legal” de ver este monopolio de información estaba muy tiene derecho a decirnos qué debemos hacer,
DVDs en Linux. Entonces ¿qué pasa? incrementada con la Digital Millennium dentro de la legalidad, con nuestra propiedad.
¿Hasta ahora ver los DVDs que había com- Copyright Act fruto de su inmensa labor de Aunque no es fácil encontrar una distribu-
prado con mi dinero gracias a libdvdcss lobby. De esta forma la industria cosechó ción libre que incluya el programa DeCSS, no
era ilegal? algunos éxitos que sin embargo entornaban la obstante el programa es fácil de conseguir en
■ La mayoría de los DVDs comerciales contie- puerta de cara al futuro, así en UNIVERSAL la red, y jurídicamente es casi imposible de
nen una tecnología DRM de cifrado denomi- CITY STUDIOS, INC., PARAMOUNT PICTU- objetar que un consumidor pueda utilizar este
nada CSS (Content Scramble System). Esta RES CORPORATION, METRO-GOLDWYN- programa para poder ver sus DVDs adquiridos
tecnología se ha convertido en un estándar MAYER STUDIOS INC., TRISTAR PICTURES, legalmente, donde le parezca.
industrial de facto. Con la excusa de salva- INC., COLUMBIA PICTURES INDUSTRIES, En cuanto a la posibilidad de considerar a
guardar de copias ilegales los contenidos digi- INC., TIME WARNER ENTERTAINMENT “libdvdcss” como un programa ilegal, mi res-
tales multimedia, se constituyó la “DVD Copy COMPANY, L.P., DISNEY ENTERPRISES puesta es un no rotundo. Por un lado,
Control Association” (DVD CCA), que es la INC., TWENTIETH CENTURY FOX FILM “libdvdcss” opera de una manera distinta a
asociación que “licencia” la tecnología CSS de CORPORATION contra ERIC CORLEY y 2600 DeCSS, no es ingeniería inversa y jamás ha
cifrado tanto a productores de contenidos que ENTERPRISES INC. La resolución en apela- provocado una acción ante los tribunales. En
se vayan difundir en DVD como a fabricantes ción de la UNITED STATES COURT OF APPE- Estados Unidos desde luego no lo es, pues la
de lectores y reproductores de DVD. ALS para el 2º Circuito, sentencia de 28 de Sección 1201(f) de la Digital Millennium Copy-
En este contexto, es cierto que la empresa noviembre de 2001, supuso técnicamente una right Act autoriza los actos de elusión de medi-
desarrolladora de LinDVD tiene una licencia victoria pírrica para las industrias del audiovi- das tecnológicas de protección con propósitos
de CSS (Content Scramble System) para ese sual, puesto que la Sala decidió sobre la evi- de interoperabilidad del software, y en
producto, y cualquier distribución que incluya dencia de que los demandados tenían la España, el artículo 100 de la Ley de Propiedad
LinDVD no va a tener ningún problema. La intención principal de proveer el DeCSS al Intelectual establece los límites para el titular
cuestión legal es si es necesario obtener una público con el fin de copiar DVDs protegidos y de los derechos de explotación de un pro-
licencia para poder decodificar el contenido de no, en cambio, la intención de distribuir grama de ordenador aún más amplios.
un DVD que ya he adquirido legalmente, o DeCSS para permitir el visionado de DVDs en El derecho al uso, el derecho a aprender y el
también: ¿cuántas veces hay que pagar por múltiples plataformas. La utilización de la derecho a interoperar por el usuario legítimo
tener acceso al mismo contenido? Digital Millennium Copyright Act como están previstos en el artículo 100 de la LPI, y la
Debemos partir de que sobre la tecnología comodín de la industria multimedia tradicio- Jurisprudencia ha dejado claro que el usuario
CSS se ha pretendido constituir un monopolio nal se vio también limitada por otra sentencia, final no tiene que soportar las medidas técni-
definitivo, una forma de control de la difusión la Chamberlain v. Skylink, 381 F.3d 1178 (Fed. cas de protección cuando quiere dar un uso
de información que, en su pretensión de Cir. 2004), en la que también se eludió una legítimo al bien del que es propietario (por
dominar el acceso al contenido a través de medida tecnológica, se burló un mecanismo ejemplo: Audiencia Provincial de Valencia,
controlar el formato, resulta casi utópica. Su de encriptación por medio de ingeniería Auto de 7 de Marzo de 2008 – Sección 5ª Nº
difícil defensa propició una actitud legal muy inversa efectuada por un consumidor final, Recurso: 58/2008, sobreseyendo el caso de la
agresiva por parte de la gran industria aso- que había adquirido un objeto con un soft- supresión no autorizada o la neutralización de
ciada a la “DVD Copy Control Association”, ware incorporado (en concreto una puerta de dispositivos técnicos de una videoconsola,
con resultados diversos. El 27 de diciembre de garaje que se alzaba automáticamente) que pues no estaba probado que fuera para utili-
1999 la DVD CCA inició su gran caza de bru- estaba codificado. El demandado, a los efec- zarla con juegos “pirateados”, sino que podía
jas particular. En unos 11 países del mundo al tos de servirse más cómodamente del objeto servir como un ordenador).
mismo tiempo demandó hasta 500 personas y adquirido, decodificó las claves del software La guerra de los DVDs ha concluido, pero
entidades por hacer accesible una tecnología pero con un fin legítimo. El Tribunal le dio la los nuevos formatos están abriendo sus pro-
libre, la DeCSS, un programa informático razón al demandado sosteniendo que la Digi- pios frentes, disfrazando bajo la apariencia de
libre, logrado por medio de ingeniería inversa tal Millennium Copyright Act no proveía de más y mayor servicio al consumidor o usuario
y que era capaz de desencriptar el contenido un segundo derecho de propiedad al titular de el asalto hacia el control total de las obras inte-
de los DVDs que estuvieran codificados por un copyright y, en cualquier caso, debe lectuales por medio del monopolio sobre su
tecnología CSS. El meollo de la demanda era demostrar que cuando se eluden las medidas formato.. ■
92 Número 39 WWW.LINUX-MAGAZINE.ES
PRÓXIMO NÚMERO
SEGURIDAD
Para un usuario final, no existe el exceso de seguridad.
Cuando hemos de confiar hasta la información más
sensible, ya sea personal o corporativa, a nuestras
máquinas, no podemos permitirnos el lujo de que por
falta de conocimientos se comprometa.
Sin embargo, también tenemos que mantener un
compromiso con las restricciones que impongamos a
los usuarios del sistema, evitando convertir su existen-
cia en un laberinto de contraseñas, permisos y producti-
vidad perdida. Para ello, el mes que viene examinamos
una tecnología que permite abrir el cortafuegos sólo a
ciertos paquetes de ciertos usuarios.
Siguiendo con nuestra sección de portada, veremos
cómo impedir que nos roben la contraseña con sistemas
de fuerza bruta que utilicen diccionarios, para, a conti-
nuación, aprender a conseguir un sistema de permisos
más granular utilizando listas de control de acceso.
Terminaremos nuestro especial con un taller en pro-
fundidad de SELinux, la potentísima infraestructura de
seguridad de Red Hat/Fedora.
En el número 39, seguridad en serio en Linux Maga-
zine.