LINUX+ DVD 6

84

description

Los discos fash USB con Linux Truevision, modelador para POV-Ray D-Link AirPlus/AirPlusG+

Transcript of LINUX+ DVD 6

Page 1: LINUX+ DVD 6
Page 2: LINUX+ DVD 6
Page 3: LINUX+ DVD 6
Page 4: LINUX+ DVD 6

www.shop.software.com.pl/es

¡Suscríbete a tus revistas favoritasy pide los números atrasados!

Ahora te puedes suscribir a tus revistas preferidas en tan sólo un momento y de manera segura.

Te garantizamos:• precios preferibles, • pago en línea, • rapidez en atender tu pedido.¡Suscripción segura a todas las revistas de Software-Wydawnictwo!

Page 5: LINUX+ DVD 6

Título número de ejemplares

al año

número de suscripcio-

nes

a partir del número Precio

Software 2.0 Extra! (1 CD-ROM)Bimestral para programadores profesionales 6 38 €

Linux+DVD (2 DVDs)Mensual con dos DVDs dedicado a Linux 12 86 €

PHP Solutions (1 CD-ROM)Bimestral sobre la programación en PHP 6 38 €

PHP Solutions .PROLa suscripción a PHP Solutions que autoriza a anunciarse a lo largo de un año en todas las versiones lingüísticas (tamaño del anuncio: 5,4 x 2,7 cm, 300 caracteres)

6 95 €

Hakin9 – ¿cómo defenderse? (1 CD-ROM)Bimestral para las personas que se interesan de la seguridad de sistemas informáticos

6 38 €

Linux+ExtraPack (7 CD-ROMs)Las distribuciones de Linux más populares 6 50 €

Nombre(s) ................................................................................... Apellido(s) ..................................................................................................

Dirección ..............................................................................................................................................................................................................................

C.P. .............................................................................................................. Población ....................................................................................................

Teléfono ................................................................................. Fax ........................................................................................

e-mail .......................................................................................................... Suscripción a partir del No ............................................................

Por favor, rellena este cupón y mándalo por fax: 0048 22 860 17 71 o por correo: Software-Wydawnictwo Sp. z o. o.,Lewartowskiego 6, 00-190 Varsovia, Polonia; e-mail: [email protected]

Pedido de suscripción

Realizo el pago con:¨ tarjeta de crédito no Válida hasta Fecha y firma obligatorias:¨ transferencia bancaria a BANCO SANTANDER CENTRAL HISPANO Número de la cuenta bancaria: 0049-1555-11-221-0160876 IBAN:ES33 0049 1555 1122 1016 0876 código SWIFT del banco (BIC): BSCHESMMDeseo recibir la factura antes de realizar el pago ¨

Page 6: LINUX+ DVD 6

4

índice

Linux+ 3/2005 5www.lpmagazine.org

índice

¡A salvo del spam!

Krzysztof KrawczykRedactor Jefe Linux+

Hace un año, mi cuenta de correo

de empresa se inunda-ba con la ola de correo indeseado, es decir, el llamado spam, que llegaba hasta ésta. De vez en cuando, ocurría que el lunes, al volver al trabajo,

encontraba casi un millar de mensajes en mi buzón, de los que sólo una decena resultaba ser útil (los mensajes de mis compañeros de trabajo, de mi novia, o de las listas de discusión los tenía filtrados y ordenados en sus respectivas carpetas individuales). Decidí hacer algo con esto, ya que se volvía cada vez más pesado. En Internet descubrí el modo de integrar Evolution con el escáner antispam SpamAssassin. Desafortunada-mente, esta no era la solución más óptima: sobrecargaba el sistema y retrasaba la des-carga de los mensajes del servidor. Tuve que renunciar a ella. Con relación a esto, en la empresa implementamos una solución parecida para que funcionara en nuestro servidor de correo, pero entonces una parte de nuestro correo no nos llegaba nunca, y el resto, con un retraso desmesurado. Tuvimos que aplicar menos restricciones, de modo

que algunos mensajes seguían abriéndose paso entre nuestra barrera. Todo cambió con la aparición de Evolution 2.0, que incor-poraba los mecanismos de colaboración con SpamAssassin que eran mucho más eficien-tes y rendían más que nuestras soluciones anteriores. Ahora disfruto mucho haciendo clic en Papelera, si decido que un mensaje es spam, y en Eliminar, si no lo necesito. Evolution va desarrollándose y, así, puedo leer tranquilamente sólo los mensajes más importantes, lo que también os deseo.

En este número, nos hemos enfocado en los clientes de correo disponibles en Linux. Os recomiendo, en particular, el artículo so-bre el filtrado de correo en Evolution, puesto que conocerlo hará vuestro trabajo mucho más eficaz con esta estupenda aplicación. Yo también aprendí a emplear algunos mecanis-mos, cuya existencia ignoraba. Además, os animo a que leáis el artículo sobre el paquete de oficina OpenOffice.org 2.0. Su nuevo componente, OpenOffice.org Base, es espe-cialmente interesante. Merece la pena darse cuenta de lo rápido que podemos elaborar una sencilla base de datos aprovechándolo.

¡Qué lo paséis muy bien con nuestra revista!

En este número de :

8

14

16

18

19

Descripción del contenido de los DVDsPiotr Truszkowski, Michał Niwicki

KernelTomasz Torcz

DebianBartosz Feński y Tomasz Napierała

MandrakelinuxDaniel Koć

AuroxAdrian Brzeziński

Actualidades:12 Novedades

Witold Kieraś

20 GentooWitold Kieraś

new

s

Mensual Linux+ está publicado por Software-Wydawnictwo Sp. z o. o.

Producción: Monika Godlewska [email protected] jefe: Krzysztof Krawczyk [email protected] de la edición: Michał Niwicki, [email protected] adjuntos: Piotr Truszkowski, [email protected] Bettman, [email protected] de Redacción: Katarzyna Gajewska, [email protected]ón de DVDs: Michał Niwicki, Piotr TruszkowskiDiseño portada: Agnieszka MarchockaPublicidad: [email protected]ón: [email protected]ón y composición: Marcin Ziółkowski [email protected]ón: Małgorzata Janerka, Paulina StosikCorrectoras: Rosario Ortega Serrano, Silvia López de Pariza

Distribución: SGELAvda Valdelaparra, No29, Polígono Industrial, 28108 Alcobendas (Madrid), España

Dirección: Software–Wydawnictwo Sp. z o.o., ul. Lewartowskiego 6, 00-190 Varsovia, Polonia

La Redacción se ha esforzado para que el material publicado en la revista y en los DVDs que la acompañan funcionen correctamente. Sin embargo, no se responsabiliza de los posibles problemas que puedan surgir. Todas las marcas comerciales mencionadas en la revista son propiedad de las empresas correspondientes y han sido usadas únicamente con fines informativos.

La Redacción usa el sistema decomposición automática

Imprenta: Stella Maris

Los DVDs incluidos en la revista han sido comprobados con el programa AntiVirenKit, producto de la empresa G Data Software Sp. z o.o.

¡Advertencia! Queda prohibida la reproducción total o parcial de esta publicación

periódica, por cualquier medio o procedimiento, sin para ello

contar con la autorización previa, expresa y por escrito del editor.

Linux ® es una marca comercial registrada de Linus Torvalds.

gent

oo

man

drak

elin

ux

Page 7: LINUX+ DVD 6

4

índice

Linux+ 3/2005 5www.lpmagazine.org

índice

Software

46 Mozilla Thunderbird, cliente de correo electrónico y de grupos de noticiasWitold Kieraś

Mozilla Thunderbird es un proyecto gemelo de Mozilla Firefox. Poco después de que saliera la versión 1.0 de Firefox, vio la luz la primera versión estable de Thunderbird. De esta forma el mundo Open Source declaró la guerra no sólo a Internet Explo-rer, sino también a Outlook. Demostramos cómo instalar y configurar Thunderbird para manejar con él nuestro correo electró-nico, los grupos de discusión y los canales RSS.

48 KMail, cliente de correo electrónicoWitold Kieraś

Observamos las capacidades de KMail,teniendo en cuenta el filtrado del correo indeseado y el escaneado de los mensajes respecto a los virus escondidos.

50 Truevision, modelador para POV-RayPiotr Machej

Truevision es un modelador (un programa en el que podemos construir objetos y esce-nas utilizando herramientas gráficas), que permite elaborar las escenas renderizadas por el mismo POV-Ray.

52 Samba Commander, visor de texto de los recursos SMBPiotr MachejSamba Commander es un programa

excelente para ver los recursos disponibles, además, cuenta con una interfaz amigable que se parece a los populares programas tipo Midnight Commander.

54 Atari800, emulador del Atari de 8 bitsPiotr Machej

Presentamos el Atari800, un emulador fenomenal del entorno de 8 bits, tanto de la consola de texto, como de los juegos.

56 Robin Hood, un juego de aventura en 3DMichał Niwicki

La empresa EPIC Interactive Entertainmentprodujo un juego de estrategia y de aven-tura tridimensional a protagonizado justa-mente por Robin Hood.

Primeros pasos

58 Comparación de clientes de correoPiotr Machej

En el artículo, comparamos los progra-mas más populares para manejar el correo electrónico, observamos cómo se las arreglan con el filtrado de los conte-nidos enviados, la eliminación del spam y la corrección ortográfica, así como en qué grado es amigable su interfaz para el usuario.

64 Trucos y truquillosGrzegorz Niewęgłowski

Equipo

66 Los discos flash USB con LinuxPiotr Wolny

Los discos flash USB disfrutan actual-mente de una gran popularidad. Ya no son sólo unos chismes, sino herramientas ampliamente utilizadas. Sus mayores ventas se las deben a: su diminuto tamaño, su rápido funcionamiento, así como a sus precios, que sistemáticamente van bajando, mientras que su capacidad aumenta nota-blemente. En un disco flash podemos transportar datos, pero también instalar una distribución de Linux preparada ade-cuadamente.

Para programadores

72 KMailCheck, un applet para controlar el correoMarek Sawerwain

En este artículo demostraremos cómo escribir un applet, un pequeño programa que podemos situar en la barra de herra-mientas de KDE. El nuestro servirá para monitorizar el buzón de correo y mostrará el número de mensajes que se van a reci-bir.

Tests

63 Xandros Desktop OS Version 3 DeluxePiotr Truszkowski

78 D-Link AirPlus/AirPlusG+Marek Bettman

79 Aristo Slim 240Piotr Truszkowski

Tema del número

Programas de correo

22 El cifrado y la firma digital en los estándares OpenPGP y S/MIMEWitold Kieraś

En este artículo explicamos cómo establecer una protección utilizando PGP o S/MIME en los programas de correo más populares.

28 Filtrado de correo en EvolutionPiotr Machej

El objetivo de este artículo consiste en dar a conocer a los usuarios las capacidades de repartir el correo en varias carpetas, marcar los mensajes importantes, así como filtrar el correo indeseado.

34 Las firmas de SignifyWitold Kieraś

Las firmas en las cartas electrónicas es algo muy agradable que nos deja probar nuestra creatividad. En este artículo presentaremos cómo crear una firma original utilizando el programa Signify, especialmente ideado para este fin.

Paquetes de oficina

38 OpenOffice.org 2.0, un desafío a Microsoft OfficeErwin Tenhumberg

OpenOffice.org, junto con Mozilla Firefox, constituye probablemente la aplicación Open Source más importante para los ordenadores de sobremesa. En este artículo se presentan los cambios y las nuevas capacidades de OpenOffice.org 2.0, que se está aproximando a buen paso (junto con el nuevo elemento del paquete, OpenOffice.org Base).

Entrevista

43 Entrevista a Andy Typaldos, jefe de la empresa XandrosKrzysztof Krawczyk

En este número hablamos con Andy Typal-dos, el presidente de la empresa Xandros, cuyo Xandros Desktop OS Version 3 que acaba de publicarse goza de una gran popularidad en todo el mundo. Hemos pre-guntado a Andy, entre otras cosas, cómo se fundó la empresa Xandros, qué piensa de la competencia en el mercado de las distribu-ciones comerciales de Linux, así como a qué se reducen las diferencias entre las tres ver-siones de Xandros Desktop OS disponibles.

Programas de correo

Page 8: LINUX+ DVD 6
Page 9: LINUX+ DVD 6
Page 10: LINUX+ DVD 6

descripción de DVDs

8

disco A

Linux+ 3/2005

Debian GNU/Linux 3.0r4 – Woody

Debian GNU/Linux es una de las más conocidas y más respetadas distribuciones de Linux. Se originó en el

año 1994 como un proyecto creado por voluntarios de todo el mundo, unidos por un contrato social de Debian: no está detrás de ellos ninguna empresa. Debian es un símbolo de calidad, infa-bilidad y seguridad. Sus developers ponen en primer lugar la calidad del software y la comodidad de su administración. Debido a sus cuali-dades, Debian es la distribución más frecuentemente escogida como base para la creación de nuevas distribucio-nes especializadas, como por ejemplo la distribución que cuenta con un gran éxito, Knoppix.

En este número de Linux+ hemos incluído en el DVD Debian en la versión 3.0r4: esta es la única estable versión ofi-cial (de nombre de código Woody) con correcciones de seguridad (p. ej. para el kernel, dhcp, openssl, sudo, postgresql y muchos más). No contiene nuevos paquetes, pero está muy bien testeada y es perfecta como un sistema para servidores o también como base para un sistema de escritorio, que podemos actualizar con nuevos paquetes desde Internet (de la rama inestable) con ayuda de Apt. Debido a que el trabajo con la siguiente versión de nombre Sarge se retrasa y que queremos poner en vuestras manos versiones de prueba, hemos considerado que vale la pena presentaros Debian, precisamente, en la forma de Woody corregido.

Para instalar Debian Woody, en BIOS configuramos la unidad DVD como la herramienta básica de arranque, y des-pués arrancamos el ordenador desde el DVD. Al principio, escogemos el núcleo escribiendo su nombre después de boot: - para escoger tenemos vanilla, compact, idepci, bf24 (recomendamos esta última opción, ya que se refiere al núcleo 2.4). Después, escogemos el lenguaje y pasamos al menú principal del instalador. Definimos el teclado como qwerty/es: Spain, y con ayuda del programa cfdisk creamos la parti-ción para Debian (sobre todo / y swap, pero también vale la pena designar una partición aparte para el directorio /home). Después de salir de cddisk, acti-

vamos la partición swap y preparamos para montar las particiones de Linux. El paso siguiente es la instalación del núcleo y de sus módulos, y la configu-ración de dichos módulos. Sobre todo debemos tomar en cuenta la selección de los drivers adecuados para la tarjeta de red.

Los módulos del núcleo utilizados con más frecuencia son: los drivers de las tarjetas de redes, ( /kernel/drivers/net), los drivers de las tarjetas de sonido ( /kernel/drivers/sound), los drivers de las tarjetas de vídeo ( /kernel/drivers/media/video) y los de los puertos para-lelos (LPT) ( /kernel/drivers/parport). Luego configuramos la red: damos el nombre de nuestro ordenador y selec-cionamos la configuración automática de las interfaces de red o, manualmente, escibimos la dirección IP del ordenador, la máscara de la subred, el gateway, nombre del dominio y la dirección IP del servidor DNS.

Ahora comenzará la instalación del sistema base: el proceso de instalación puede seguir en la cuarta consola.

La última etapa es la intalación y la configuración de LILO y la creación del disquete de arranque. Cuando lo hagamos, sacamos el DVD de la unidad y reiniciamos el ordenador.

Después de arrancar el ordenador tenemos ya el sistema básico funcio-

Debian GNU/Linux

nando. El instalador nos pregunta si el reloj del ordenador está establecido en GMT. Debemos todavía indicar la región y la capital del país. Luego queda la creación de las cuentas y de las contraseñas del administrador y de los usuarios.

En este momento podemos insta-lar los siguientes paquetes del disco: señalamos el DVD como la fuente de los paquetes, lo escaneamos y esco-gemos los paquetes que necesitamos. En el caso de algunos paquetes, ten-dremos que responder a las preguntas que se refieren a su configuración. Puede suceder que algunos paquetes no puedan instalarse o configurarse por la primera vez. El instalador pre-guntará si volver a intentar: aceptamos, y probablemente esta vez todo saldrá correctamente. Después de instalar todos los paquetes, nos registramos en el sistema.

Tenemos la esperanza de que nues-tra edición DVD de Woody, aunque sea sólo un poco, os endulzará la espera de Sarge. Entre tanto, se puede actualizar la rama estable de una de las dos desar-rolladas: testing (Sarge) o unstable (Sid).

http://www.debian.org/http://www.debian.org/News/2005/20050101

Page 11: LINUX+ DVD 6

descripción de DVDs

9

disco B

www.lpmagazine.org

Ubuntu 4.10 – Updated Linux+ Edition

A todos los que ya se han can-sado de esperar la siguiente versión de Debian segu-ramente les va a alegrar la

noticia de la aparición del sistema Ubuntu. Es una distribución de Linux basada en Debian Sarge y disponible en dos versio-nes: la primera es un sistema operativo fijo, destinado para instalarse en el disco duro del ordenador, y la otra es la llamada Live, un sistema que se arranca directa-mente desde un CD y no requiere ningún disco duro para funcionar. ¿Cuál escoger? Nosotros recomendamos la instalación de la versión completa, que se publica en el DVD adjunto a nuestra revista. Con-viene también subrayar el hecho de que, especialmente para nuestros Lectores, los autores de la distribución Ubuntu hayan realizado actualizaciones vinculadas con la seguridad del sistema.

¿Qué es Ubuntu?Ubuntu es una vieja palabra africana que significa “prestar ayuda al otro”. Y así es la fundación de la distribución Ubuntu: la programación que descubriremos en el disco está disponible para todos y su uso no debe ocasionar ningún problema a nadie. En consecuencia, todas las aplica-ciones que pertenecen a la distribución son gratuitas y los autores se han esforzado de todas las maneras posibles para que todos puedan utilizarlas, sin mirar su minusvalía o las barreras lingüísticas.

Ubuntu se basa en Debian, la distribu-ción que los expertos consideran la más estable y segura. Desde luego, esta infalibi-lidad de Debian cuesta mucho y hace que busquemos, en vano, en su versión estable las últimas versiones de los programas que en otros sistemas Linux se publican desde hace mucho. El caso de Ubuntu es distinto, ya que éste contiene programas más recientes.

InstalaciónSu instalación exige que en el disco duro se prepare un espacio libre de tamaño adecuado y que se arranque el programa de instalación. Para lograrlo, indicamos la unidad CD-ROM como dispositivo de inicio en la configuración de la BIOS de nuestro ordenador, insertamos el disco de instalación en el lector y reiniciamos el ordenador. Después de que se arranque el programa de instalación, hace falta

escoger el idioma en el que el sistema se comunicará con nosotros, así como el tipo apropiado del teclado. Si no nos decidi-mos a configurar la red automáticamente (DHCP), habrá que escribir a mano todos los parámetros (dirección IP, máscara de red, la puerta de enlace, los servidores DNS). El siguiente paso es la prepara-ción del disco duro; llevamos a cabo esta operación con sumo cuidado, puesto que cualquier error podría producir la pérdida de los datos ya existentes. Después de un corto tiempo de espera, por el copiado de los paquetes desde el CD, añadimos un nuevo usuario al sistema, indicando su nombre y contraseña. Ahora corre el procedimiento de la decompresión de los paquetes del sistema que depende de la rapidez del equipo.

ConfiguraciónUna configuración inicial empieza ya en curso de la instalación. Empezamos por fijar la resolución apropiada de trabajo del servidor de los X. En nuestro trabajo coti-diano con Ubuntu, los programas situados en el menú Computer en la pestaña System Configuration nos servirán para habilitar los parámetros del trabajo del sistema, tales como el tiempo y fecha, el soporte de las impresoras, la configuración de la red, y muchos más.

Si optamos por instalar la progra-mación complementaria, o actualizar la

Ubuntu – una distribución que se basa en Debian

presente, debemos aprovechar el adminis-trador de paquetes Synaptic.

Es aconsejable mencionar que, por defecto, la cuenta del administrador del sistema (root) está desconectada. No obstante, es necesaria para configurar e instalar los componentes del sistema, así que podemos conectarla intro-duciendo en la línea de comandos el comando siguiente: sudo passwd root, estableciendo una contraseña nueva para el administrador.

¡Manos a la obra!Ubuntu contiene programas de oficina, aplicaciones de red, herramientas gráficas y juegos. En la versión 4.10 hallaremos sobre todo el navegador web Firefox, el paquete OpenOffice.org 1.1.2, el programa de correo Ximian Evolution 2 y GIMP 2.0, la popular herramienta para procesar ficheros gráficos. El sistema trabaja bajo control del núcleo 2.6.8, mientras que su entorno gráfico es GNOME en la versión 2.8. Aunque el sistema se comunica con nosotros en español, las traducciones toda-vía no están demasiado pulidas.

ResumenAl intentar describir Ubuntu con pocas palabras, podemos decir que es un sistema estable y seguro, y que contiene muchas aplicaciones recientes, que no detectaría-mos en un Debian estable.

Page 12: LINUX+ DVD 6

disco Baktualnościdescripción de DVDs

10 Linux+ 3/2005

Opera 8.0 BetaPopular navegador web que contiene múltiples extensiones que hacen la navegación por las páginas web más fácil.http://www.opera.com/

Acrobat Reader 7.0 BetaPrograma gratuito que hace posible ver e imprimir ficheros PDF (Portable Document Format).http://www.adobe.com/products/acrobat/readstep2.html

ReactOS 0.2.5Última versión del sistema operativo que emula el entorno Windows NT. El proyecto está disponible bajo la licencia GNU GPL y en sus fundamentos se aproxima al proyecto Wine.http://www.reactos.com/

LFS 6.0Linux From Scratch – método para elaborar tu propia distribución personalizada de Linux.http://linuxfromscratch.org/

PSI 0.9.3La última versión del popular mensajero web que utiliza el protocolo Jabber.http://psi.affinix.com/

Gambas 1.0.1Entorno de programación abierto que va ganando popularidad.http://gambas.sourceforge.net/

Scribus 1.2.1La última versión del programa DTP para la compaginación avanzada de textos.http://www.scribus.org.uk/

Nvu 0.70Editor de HTML que funciona en modo gráfico.http://www.nvu.com/thunderbird/

SLAX Una pequeña distribución, basada en Slackware Linux, que se inicia directamente desde el CD adjunto a la revista.http://www.slax.org/

Linux-HowtoConjunto de documentos, que describe cómo apañárselas con varios problemas encontrados durante el uso de Linux.http://www.linuxhowto.org/

Thunderbird 1.0Popular herramienta para el soporte de correo elctrónico.http://www.mozilla.org/products/thunderbird/

GIMP 2.2.2

Ha aparecido una nueva versión del programa gratuito destinado

al trabajo con ficheros gráficos. De este modo olvidamos los tiempos en los que las aplicaciones gráficas de Linux se de-jaban llevar ventaja por sus homólogos comerciales. El nuevo GIMP puede, sin duda, suponer una competencia para las más populares herramientas gráfi-cas como AdobePhotoshop, Paint Shop Pro o Painter.

Actualmente el nuevo GIMP está disponible sólo en forma de paquetes fuente, pero compilarlos no debe ser de-masiado difícil para nadie. Todo el pro-cedimiento se reduce a descomprimir el archivo (bunzip gimp-2.2.2.tar.bz2;

tar xvf gimp-2.2.2.tar) y ejecutar el procedimiento estándar de instalación (./configure; make; make install) con los permisos del administrador del sis-tema.

Arrancamos un GIMP recién insta-lado empleando el comando gimp. En

el directorio de inicio del usuario se formará el directorio .gimp-2.2, que con-tiene los ficheros de configuración del programa. El primer arranque está re-lacionado con la configuración inicial de todos los parámetros del trabajo de la aplicación. Las opciones por de-fecto importantesr en la mayoría de los casos.

http://www.gimp.org/

GIMP 2.2.2

Blender 2.36

Todos los que recuerdan los dibujos animados de hace unos años y han

visto también las producciones como Shrek o el Polar Express, notarán la dife-rencia entre los gráficos 2D y los 3D. En el sistema Linux, para diseñar y renderi-zar los modelos de tres dimensiones, se utiliza el programa Blender, que acaba de estrenar su versión 2.36. Además de la corrección de algunos errores, el progra-ma se ha hecho con muchas extensiones prácticas, que permiten deformar obje-tos mediante curvas, o definir formas que cambian dinámicamente, entre otras cosas. Asimismo, se ha desarrollado el funcionamiento del motor de juegos.

El Blender 2.36 que publicamos en el DVD está disponible en su versión binaria. Basta copiar el archivo con el programa al directorio de inicio, y descomprimirlo, escri-biendo en la línea de comandos:

gunzip blender-2.36-linux-glibc2.2.5S

-i386-static-1.tar.gz

tar xvf blender-2.36-linux-glibc2.2.5S

-i386-static-1.tar

Nuestro programa está situado en el directorio que acaba de generarse y que iniciamos con el comando ./blender.

El trabajo con el programa Blender lo podemos dividir en dos etapas. La prime-ra es el modelado: añadimos y definimos las dependencias entre los objetos, igual que determinamos sus características, tales como el tipo de material que se ha utilizado para producirlos, las texturas, o la determinación del grado de transpa-rencia y de reflexión de la luz. La segunda etapa comprende el renderizado: el pro-ceso de creación de una imagen a partir de un modelo anteriormente elaborado con el uso de las técnicas del trazado de los rayos del sol.

http://www.blender.org/http://www.blender3d.org/

Blender 2.36

Page 13: LINUX+ DVD 6

disco B

11www.lpmagazine.org

descripción de DVDs

MPlayer 1.0pre6 re-releasedUno de los más populares reproductores de películas para el sistema Linux.http://www.mplayerhq.hu/

KPlayer 0.5.3Reproductor multimedia para el entorno KDE que es capaz de reproducir ficheros desde varias localizaciones (web, discos).http://kplayer.sourceforge.net/

IceWM 1.2.20Entorno gráfico que se asemeja a Windows y OS/2.http://www.icewm.org/

Cdrtools 2.1Conjunto de herramientas que sirven para quemar CDs y DVDs.http://freshmeat.net/projects/cdrecord/

GAIM 1.1.1Mensajero web que soporta la mayoría de los protocolos que se conocen.http://gaim.sourceforge.net/

MySQL AdministratorHerramienta para monitorizar, configurar y administrar bases de datos que funcionan a partir de MySQL.http://www.mysql.com/products/administrator/

Qt 4.0 Beta 1La última versión de desarrollo de las librerías QT junto con la interfaz QTDesigner.http://www.trolltech.com/

NetBSD 2.0La nueva versión de un sistema operativo de la familia BSD.http://www.netbsd.org/

Xine 1.0La nueva versión de un programa para reproducir películas.http://xinehq.de/

Azureus 2.2.0.2Un cliente de la red BitTorrent escrito en Java..http://azureus.sourceforge.net/

RSSOwl 1.0Una aplicación destinada a leer noticias.http://www.rssowl.org/

Amule 2.0.0 rc8El popular cliente de red Edonkey.http://www.amule.org/

OpenOffice 2.0 (versión de desarrollo)Paquete de herramientas de oficina, que incluye editor de texto, hoja de cálculo y mucho más. http://www.openoffice.org/

Linux+ Live 2.2

Linux+ Live se ha incorporado ya en Linux+DVD de forma fija. Nuestra

distribución, que pertenece al círculo de las iniciables desde el DVD, ha alcanzado una gran popularidad. Este mes presentamos una nueva generación de este sistema. En comparación con la última versión hemos introducido un montón de cambios. Aquí se especifican los más importantes:

– migración a udev, nuevo sistema de dispositivos;

– aparición de un instalador gráfico en el disco duro;

– nueva versión del entorno gráfico KDE: el manejo de Linux nunca ha sido más sencillo;

– el núcleo 2.6.7 con un sinfín de parches que aumentan su funcionalidad;

– GTK-Qt Engine 0.6, o sea, un aspecto idéntico al de las aplicaciones escritas en GTK y las elaboradas en QT;

– GIMP 2.2.2 – el mejor programa para procesar gráficos de rasteado en Linux;

– Blender 2.36 – un programa para los aficionados a la creación de los gráficos tridimensionales;

– Azureus 2.2.0 – el mejor cliente de la red BitTorrent;

– SMBC – un visor de los recursos de Samba;

– OpenOffice.org 1.9.65 – la versión de desarrollo de la nueva versión del mejor paquete de oficina distribuido según los principios de Open Source (Los propietarios de tarjetas gráficas en los chipsets de la empresa ATi que quieran usar el paquete de oficina OpenOffice.org 1.9.69 tienen que cambiar la fuente principal del entorno KDE. Lo llevamos a cabo de la siguiente manera: K -> Centro de control -> Aspecto y Temas -> Fuentes -> General -> Luxi Sans.

Os recomiendo de todo el corazón que co-nozcáis esta versión del sistema.

http://live.lpmagazine.org/

PCLinuxOS Preview 8

Más de 20 programas para mani-pular ficheros gráficos, casi 40

juegos, aplicaciones de oficina, además de todo un abanico de herramientas útiles de red: todo esto descubriréis en el sistema PCLinuxOS. Es una distribu-ción tipo Live que se inicia directamente desde el CD/DVD y está lista para em-plearse sin que sea necesario instalar ningún fichero en los discos duros. Si a alguien le apetece instalar PCLi-nuxOS en su ordenador, eso sí que es posible: la distribución incluye un insta-lador intuitivo que permite cumplir con esta tarea.

Más de 850 paquetes forman parte de esta distribución que cabe en un CD. Si se descomprimieran, ocuparían casi 2 GB del espacio del disco. PCLinuxOS Preview 8 funciona bajo el control del núcleo en la versión 2.6.7-2. Su entorno gráfico es, por defecto, KDE 3.3.2 junto con el servidor X.org 6.8.1. Además, es posible utilizar Fluxbox 0.9.7-1, un admi-nistrador de ventanas ligero.

Los usuarios que elijan iniciar este sistema sin duda se sorprenderán con la riqueza de herramientas destinadas al trabajo en Internet. Disponen de tres

navegadores (Mozilla Firefox, Konque-ror, Nvu), seis aplicaciones dedicadas a la recepción de correo (KMail, Mozilla Thunderbird, Kontact, Korn, Kshowmail, Ksig), un par de programas que sirven para ver los grupos de discusión, así como unas herramientas diagnósticas de red muy útiles. Asimismo, merecen tu atención las aplicaciones que ha-cen posible la transmisión de ficheros a través de una red P2P (Azureus, Apo-llon, LimeWire) y FTP (Kasablanca). La dis-tribución se ha provisto también de los populares mensajeros de Internet (Gaim, Kopete, Skype, GnomeMeeting).

PCLinuxOS – un sistema de sobremesa tipo Live

Page 14: LINUX+ DVD 6

novedadesaktualnościactualidades

Noticias

12 Linux+ 3/2005

Entrevista a RMSComo parece, las entrevistas a Richard Stallman, el guru del Software Libre, nunca son demasiadas. Una de ellas (y una de las más largas) apareció en el servicio KernelTrap. RMS habla de los comienzos de su interés por los ordenadores y la programación, describe el camino que ha hecho desde entonces hasta hoy, así como ha explicado los problemas presentes relacionados con el sistema GNU/Hurd. Como siempre, vale la pena echar un vistazo.http://kerneltrap.org/node/4484

Debian GNU/Hurd K8Philip Charles, el asesor del proyecto Debian GNU/Hurd, o sea un Debian con núcleo Hurd, ha hecho disponibles los discos de instalación del sistema en la versión K8. Cinco imágenes ISO, cuatro estándar y una cortada al mínimo forman parte de estos discos. El mayor logro de este lanzamiento es la reparación del error que impedía el uso de las particiones mayores de 2 GB. La versión actual se ha probado con éxito incluso en particiones de 20 gigabytes.http://kerneltrap.org/node/4482

Knoppix para novatosKnowing Knoppix es un guía para personas que hasta ahora todavía no hayan tenido ningún contacto con Linux. Este libro de 134 páginas ha sido publicado con la licencia GNU FDL y puede descargarse gratis en formato PDF desde su página de inicio; se ha diseñado como un manual que no sólo familiariza al usuario con esta distribución concreta, sino también con el sistema Linux en general.http://www.pjls16812.pwp.blueyonder.co.uk/knowing-knoppix/index.html

Adidas en LinuxAdidas, el conocido fabricante de ropa deportiva, tiene planes de integrar e unificar la programación que funciona en sus múltiples sucursales. Hasta ahora cada sucursal disponía de su propio sistema operativo, independiente de los demás. La empresa tenía muchos canales de distribución que eran incompatibles entre sí. La programación unificada va a funcionar en los servidores IBM iSeries con Software Libre a bordo. La migración va a tener lugar dentro de los próximos 6, hasta un máximo de 12 meses. Los nuevos servidores permitirán acceder a los almacenes en tiempo real, simplificando el proceso de hacer pedidos y reduciendo el tiempo de suministro de productos. Los clientes tendrán la posibilidad de verificar su pedido en un portal de clientes.http://linuxinsider.com/story/39079.htmlhttp://www.linux.pl/?id=news&show=1902

Software Libre en Venezuela

Hugo Chávez, el presidente de Vene-zuela, es un personaje muy con-

trovertido: en los países democráticos occidentales se lo considera un político de ambiciones autoritarias y populistas. Por el otro lado, los jóvenes socialistas a veces lo señalan como uno de los últi-mos verdaderos hombres de izquierdas. Gobierna un país pobre, que es al mismo tiempo uno de los más grandes expor-tadores de petróleo del mundo. Desde ahora, Chávez puede asociarse con algo bueno, al menos a los partidarios del Software Libre, ya que ha publicado un decreto, previamente anunciado, que trata del uso del Software Libre en la ad-ministración pública nacional. Conforme a este decreto, desde este momento toda programación creada para la adminis-tración será publicada con licencia GPL. La nueva política venezolana en cuanto al Software Libre se resume mejor en las palabras de Felipe Pérez-Martí, ministro de Planificación y Desarrollo de este país: “escogemos Open Source sólo si es posible, mientras que la programación de propiedad sólo si es inevitable”. La nueva estrategia comprende también la publi-cación en licencia GPL del programa ofi-cial para las liquidaciones de impuestos. El gobierno venezolano también tiene planes de declarar una guerra abierta a la piratería en los ordenadores de la administración pública: la programación ilegal se eliminará en el acto. Además, la estrategia venezolana también dispone de un programa gubernamental para la popularización del acceso a Internet que se basará en la plataforma Linux.

El principal animador del proyecto es el ya mencionado ministro Pérez-Martí, con formación como economista, conocido por su interés por el Software Libre desde hace ya un par de años. El círculo de consejeros del presidente abarca, entre otros, a Ricardo Strusberg, el ex-presidente del Linux User Group ve-nezolano (VELUG) y el presidente actual de Asociación de Usuarios de Linux en América Latina y España, así como a Jose Neif, programador mejicano conocido en el continente americano, sobre todo, por su trabajo sobre la distribución Li-nuxPPP.

El proyecto publicado todavía re-quiere bastante trabajo. Según Ernesto Hernández Novich, actual presidente del

VELUG, que también es consejero del presidente, hay que examinarlo puntual-mente, sobre todo respecto a la selección del estándar adecuado para el intercam-bio de ficheros en la administración pú-blica, para que ningún proceso exija que se emplee la programación cerrada.

En las próximas semanas se publica-rá el plan de la migración de Venezuela al Software Libre, cuyo proceso de intro-ducción va a durar dos años. Esto supone un ahorro enorme en los gastos públicos: tan sólo en el año 2004 Venezuela gastó 7,5 millones de dólares en pagar las cuen-tas de licencia. El motivo principal que impulsó la creación del proyecto de la migración venezolana al Software Libre, aparte de los evidentes beneficios presu-puestarios, fue también el hecho de que gracias a ésta el país se independizará de los autores de programación extranjeros. Según Pérez-Martí, el 75% de las ganan-cias obtenidas por la venta de programas para la administración pública en Vene-zuela va a las cuentas de fabricantes ex-tranjeros, el 20% a empresas respaldadas por el capital extranjero, y sólo el 5% a los programadores venezolanos. Parece que éste no es un problema exclusivo de los países de América del Sur, sino también de los de África, e incluso de los de la Eu-ropa Central y del Este. Entonces, ¿habrá seguidores de Venezuela?

http://linuxtoday.com/news_story.php3?ltsn=2002-08-30-011-26-NW-LL-PBhttp://7thguard.net/news.php?id=4317

Venezuela, ¿el nuevo baluarte del Software Libre?

Page 15: LINUX+ DVD 6

[email protected]

13www.lpmagazine.org

sección llevada por Witold Kieraś

NoticiasLinus sobre el Solaris abiertoA Linus Torvalds se le ha preguntado últimamente su opinión respectoa la versión abierta Solaris 10 que se anuncia desde hace mucho tiempo, y del peligro eventual que ésta puede conllevar para Linux. Linus admitió que su actitud hacia tales anuncios era más bien escéptica. Además, como él mismo describe, ha adoptado una postura a la expectativa y querría que Sun Microsystems empezara a hacer más, y hablar menos, para lanzar Solaris abierto. En cuanto a la posibilidad de sustituir Linux por Solaris en la plataforma x86, Linus se tomó esta información como una broma. Según Torvalds, si Linux tiene ciertos problemas con el soporte de varios tipos de hardware (y sabemos que es así), los problemas de Solaris al respecto serían incomparablemente mucho mayores. http://news.com.com/Torvalds+A+Solaris+skeptic/2008-1082_3-5498799.html

MindownLa empresa theKompany, conocida como autora de programas como el asistente Aethera o la base de datos gráfica Rekall, ha abierto últimamente una tienda multimedia llamada Mindown, que carece de obstáculos incrustados para impedir la reproducción en otros dispositivos que los preferidos por la productora. La tienda ofrece ficheros de formatos abiertos OGG y FLAC. A diferencia de otras tiendas de música, el cliente de Mindawn puede copiar libremente las piezas compradas y convertirlas a otros formatos.http://www.mindown.com/http://hedera.linuxnews.pl/_news/2004/12/22/_long/3101.html

¡Gracias, Polonia!Siguiendo la propuesta de los diputados polacos al Parlamento Europeo, el debate sobre la controvertida directiva de patentes para la programación ha sido aplazado y podrá retomarse en marzo de 2005 como mínimo. Este retraso permitirá tomar en consideración otra propuesta de los diputados polacos, la de volver a elaborar la directiva desde el principio. Gracias a esto tal vez se haya alejado el peligro de introducir en la UE una legislación que permita patentar la programación, lo que podría poner en peligro a la comunidad Open Source. Como muestra de agradecimiento por esta decisión se ha construido una página con un nombre significativo ThankPoland.info. Su popularidad superó pronto las expectativas de los propios autores: durante dos semanas dieron gracias, firmándo allí más de 30.000 personas.http://www.thankpoland.info/

¿Cómo puede ganar Linux?

Cuando alguien nos pregunta a los usuarios de Linux si en nuestro sistema

podemos hacer lo mismo que en Windows y de la misma manera, es evidente que nues-tra respuesta tiene que ser negativa. Dejando aparte la cuestión de los juegos de ordenador, un usuario común puede hacer en Linux prácticamente lo mismo que en Windows, aunque no de la misma manera, y la razón para esto es trivial: la programación conoci-da de Windows, desde los procesadores de texto hasta los reproductores multimedia, no cuentan con versiones de Linux. Por supues-to, existen muchos programas que ofrecen funciones similares, pero los hábitos de los usuarios constituyen una de las cosas más difíciles de romper. Hasta hace un par de años se creía que los argumentos decisivos a favor de Linux podían ser los programas de alta calidad, que no estaban disponibles en Windows: incluso se formuló un término para denominarlos: killer app. John Knight, en su artículo titulado Does Linux really need a "killer app" to succeed? que publicó en el servicio Newsforge, argumenta a favor de una

situación contraria. Los buenos programas Open Source deberían estar disponibles para todas las plataformas de sistema populares, y la promoción del Software Libre debería empezar desde las versiones Windows de las aplicaciones más populares. Gracias a esto, el usuario llegará a independizarse de la plata-forma de sistema en sus actividades diarias, y por consiguiente, se verá más inclinado a migrar a la programación Open Source. El mejor ejemplo es el navegador Firefox: su gran éxito se debe a que se ha ganado el res-peto entre los clientes de la multinacional de Redmond. Todo indica que también el cliente de correo Thunderbird va a seguir los pasos de Firefox. También el paquete de oficina OpenOffice.org se ha convertido en un sello cada vez más reconocido. Ya dentro de unas semanas, cuando salga su versión 2.0, puede resultar que nos enfrentemos a otro éxito Open Source que vaya ganando aplausos entre los usuarios de Windows.

http://www.newsforge.com/article.pl?sid=04/12/20/1715209

Linux para el Extremo Oriente

Los fabricantes del Extremo Oriente van juntando sus fuerzas para elaborar

un estándar Linux para Asia Oriental. La empresa coreana Hancom Inc, junto con las empresas Linux que ya colaboraban antes: Red Flag Linux Co de China y Miracle Linux Co de Japón, anunciaron que estaban a punto de terminar los trabajos sobre una distribución Linux común, que va a marcar un estándar en este mercado en sus países nativos. El niño de las multinacionales asiáticas va a ser Asianux 2.0, cuyo estreno se planeó primero para agosto del año 2005, aunque sus autores prometen que la distribución estará lista ya en junio. Como dice la portavoz de la empre-sa Hancom, hasta junio se va a elaborar una distribución Linux de una clase comparable con SUSE y Red Hat. Se decidió dar más prisa a su estreno por el plazo de implementación por el gobierno coreano el proyecto de la base de datos de la población de estudiantes de se-cundaria fijado para la segunda mitad de es-te año. Los fabricantes opinan que éste sería una prueba estupenda para su producto.

La colaboración de las empresas de estos tres países es resultado de un acuerdo que firmaron sus gobiernos en abril del año pa-sado. Según estipula, se van a promover los proyectos comunes establecidos en el sector

privado que tengan como objetivo la creación de un sistema operativo abierto, habilitado a las necesidades de esta región del mundo y a su mercado informático. Y el mercado relacionado con el Software Libre en el Ex-tremo Oriente, especialmente en China y en Japón, va desarrollándose muy rápidamente. Se estima que en Japón irá creciendo hasta el 2008 a la velocidad de 20% al año hasta conseguir una parte de 17,8% del mercado de los sistemas operativos (para comparar, en el 2003 era apenas 9%). Mientras tanto, el gobierno chino pronostica que el mercado Open Source crecerá en los próximos cinco años a la velocidad de un 46,7% al año.http://www.koreaherald.co.kr/SITE/data/html_dir/2005/01/05/200501050019.asp

La página web de Asianux

Page 16: LINUX+ DVD 6

kernelaktualnościactualidades

Noticias

14 Linux+ 3/2005

ATA over EthernetEd Cashin presentó un parche curioso. Envió una implementación del estándar ATA over Ethernet, es decir, el uso de la red como un medio de comunicación con la memoria masiva. Se trata de un protocolo bastante simple, que funciona a nivel de Ethernet, así que no requiere la pila TCP/IP. Al contrario que sus correspondientes más antiguos, no facilita la asignación de ruta, de modo que todos los recursos tienen que hallarse en un segmento de la red, conectados a través de un par de conectores, como máximo. Ésta es la desventaja que elimina AoE de los usos más serios, pero ésta era la idea de sus autores. AoE está destinado al mercado casero y al de las pequeñas empresas, donde no hace falta emplear las soluciones complejas (¡y caras!). Por cierto, Ed Cashin no lo había implementado por aburrimiento: trabaja en la empresa Coraid, que suministra soluciones para los servidores Blade que aprovechan justamente ATA over Ethernet. Es loable que la empresa hiciera esta implementación del protocolo elaborado por sí misma accesible a partir de la licencia GPL .http://lkml.org/lkml/2004/12/6/94

CFQ con prioridadesJens Axboe amplió Complete Fair Queueing con la posibilidad de conceder las prioridades que determinan las relaciones, según las cuales, los respectivos procesos consiguen el tiempo del procesador, de forma analógica a las que se refieren a la CPU. La secuencia de las tareas enviadas al disco se divide según las prioridades IO. La versión original del parche introducía incluso los coeficientes de preferencia de las tareas de entrada/salida del valor nice asignado al proceso.Hasta ahora, ningún programa Linux hacía posible tal control de la cola para seriar las disposiciones del disco. El desarrollo de CFQ fue alabado por Andrea Arcangeli, que incluso formuló la propuesta de cambiar el planificador por defecto del aguardador (ing. anticipatory scheduler) por CFQ. AS confirma su utilidad en las soluciones de sobremesa, pero estropea mucho la velocidad de grabación en los servidores.http://kerneltrap.org/node/4406

Controversias acerca de la arquitectura Xen

La versión de Linux para la arquitectura Xen es una de las cosas más interesan-

tes de las que se discute últimamente en la lista de distribución de los desarrolladores del núcleo de nuestro sistema operativo preferido. No es realmente una arquitectura de equipo nueva, puesto que Xen es la pro-gramación de supervisión de las máquinas virtuales que permite una colaboración simultánea de varios sistemas operativos en un solo ordenador. Lo que hace Xen di-ferente entre otros productos tipo VMWare es su licencia: Xen forma parte de la progra-mación Open Source, con licencia concedida a partir de la Licencia Pública GNU. El efecto que esto tiene es un interés de la comunidad Open Source proporcionalmente más gran-de, pues nadie va a sacrificar su tiempo para mejorar la cooperación de su proyecto con un programa de fuente cerrada. La arqui-tectura Xen de acceso libre suscita interés lo suficientemente grande como para que bajo su control puedan funcionar tales sistemas operativos como NetBSD, FreeBSD o Plan9.

Poco después de que se anunciara la accesibilidad de Xen en su segunda ver-sión, apareció la propuesta de incorporar el soporte de ésta a la línea oficial del núcleo. Aparecieron parches. Y comenzaron las controversias.

La solución presentada se basaba en co-locar Xen en el directorio arch/xen entre otras arquitecturas de plenos derechos. Esta má-quina virtual se parece tanto a la arquitec-tura nativa en la que opera (i386 o x86-64), que la mayoría de los ficheros fuente se copia simplemente de los directorios adecuados. Como todos saben, no existe un código per-fecto: en todos se esconden algunos errores o capacidades de mejora. Ya hemos tenido oportunidad de ver qué ocurre al copiar los ficheros de esta arquitectura.

Hace más de un año, el grupo que tradu-cía Linux a la arquitectura AMD64 (x86-64) aprovechó su parecido con la i386 y simple-mente copió los ficheros. Ahora Andi Kleen, el responsable de la versión de 64 bits, pasa la mayor parte de su tiempo atisbando las me-joras del código en i386 que también deben de agregarse a ficheros idénticos en la arch/x86_64. La decisión de copiar los datos, to-mada hace mucho tiempo, que entonces ace-leró la mudanza de Linux a los procesadores AMD64, ahora resulta ser fruto de muy poca reflexión. Los desarrolladores con mucha frecuencia cambian el código compartido para i386 y x86-64, pero introducen los cam-

bios sólo en los ficheros que pertenecen a la i386, dejando la otra arquitectura con errores. Esto suele ocurrir por falta de conocimientos, no por pereza, pero si los programadores no elaboran las mejoras para las dos arqui-tecturas muy similares simultáneamente, la probabilidad de que las produzcan para las tres (o incluso cuatro, cuando Xen empiece a dar soporte nativo a los entornos de 64 bits, además de los de 32) es muy poca.

El grupo de colaboradores que componen la versión para Xen son conscientes de esto, lo que se ve en su declaración sobre el futuro del proyecto. Andrew Morton descifró las propues-tas que Ian Pratt sugería al principio, de un modo muy confuso, en un plan de desarrollo basado en tres puntos. El primero de ellos, era la incorporación de Xen a los fuentes oficiales como una arquitectura aparte. El segundo, el trabajo sobre la integración completa dentro del marco de i386 y x86-64. Y para terminar, la eliminación del directorio arch/xen. Desde luego, Ian no estuvo de acuerdo con él. Es verdad que el primer paso será la incorpo-ración de Xen como una arquitectura oficial. Es de esperar que este hecho esté seguido por parches, que unan Xen y la i386, y como con-secuencia, disminuyan el número de ficheros que tienen que copiarse y cambiarse. Sólo des-pués de pasado algún tiempo se producirán las condiciones oportunas para pensar si tiene sentido la incorporación de Xen como una subarquitectura de i386. Luego, basándose en el trabajo concluido hasta entonces, habrá que elegir si hacer posible la conmutación Xen/i386 al inicio para una imagen individualdel núcleo, o si limitarse a tal selección a la hora de configurar el núcleo. La primera opción, sin duda, les habría gustado a los distribuidores: bastaría un solo núcleo de distribución para ofrecer soporte para los servidores, tanto los de plenos derechos, como los virtuales. Con todo, de momento aún no es seguro si una opción así no re-sultaría demasiada complicación dentro del marco de los ficheros i386. Además, están por tomar las decisiones analógicas respecto a la arquitectura AMD64.

Sea la que sea la fortuna de Xen, seguro que su soporte se hallará en el núcleo, más tarde o más temprano. La virtualización se va incluyendo cada vez más en los planes de los grandes fabricantes de hardware y de programación, así que es una buena noticia que Linux no deje que se le lleve ventaja.http://lkml.org/lkml/2004/12/14/142http://xen.sourceforge.net/

Page 17: LINUX+ DVD 6

[email protected]

15www.lpmagazine.org

sección llevada por Tomasz Torcz

NoticiasCambios en las políticas de IPSecEl núcleo 2.6.10 sufrió algunos cambios en el modo de funcionar del protocolo IPSec, popularmente utilizado para proteger las transmisiones de datos en la Red. Los síntomas fueron las desapariciones de los paquetes cifrados en algún sitio por el enrutador Linux, con las configuraciones que antes funcionaban con las versiones antiguas del núcleo. Así es, porque ahora los paquetes que no están conformes con ninguna política se pasan por alto, lo que antes no tenía lugar. Esto hace visible el error de muchas configuraciones de IPSec – normalmente, se elabora una política para los paquetes entrantes y salientes, y se olvida la política para los que se reenvían. Es algo similar al filtrado del tráfico de red con el uso de iptables – las reglas para los paquetes entrantes y salientes (las tablas OUTPUT/INPUT) se refieren a las conexiones en las que uno de los ordenadores al final de la conexión es un enrutador. Los paquetes que siguen en transmisión se tratan según los registros de la tabla FORWARD, individual e independiente. Ahora también con IPSec hay que acordarse de fijar la política de reenvío, empleando la directiva -P fwd del comando setkey.

SquashFSApareció la nueva versión del sistema de ficheros SquashFS simbolizada por las cifras 2.1. Ésta, consiste en un sistema de ficheros comprimido sólo para lectura, empleado, sobre todo, por las distribuciones de Linux que se comercializan en forma de LiveCDs. La nueva versión contiene, en su mayor parte, los cambios ideados para aumentar, y mucho, el rendimiento. Los resultados de los test que presentó el autor implican una ventaja unas veces más grande de la velocidad de SquashFS sobre otras soluciones de este tipo: cloop y zisofs. También, la facilidad de compresión habla en favor de SquashFS.http://kerneltrap.org/node/4410

Ayuda en la depuración – debugfs

Las personas que desarrollan los dri-vers a veces se enfrentan a la nece-

sidad de comunicar al área del usuario lo que tiene lugar en el núcleo. En tal caso, pueden escoger entre un par de soluciones. Lo más fácil es escribir informaciones cor-tas en las bitácoras de sistema, utilizando la función print(). Ésta es una solución trivial: yo mismo, hace un par de años, a la hora de escribir un driver de red me escribía de este modo las capturas dieciseisavas de los pa-quetes que venían. El uso de print() supone el riesgo de que se colmen las bitácoras del sistema, así como las molestias relaciona-das cuando hay que sacar los datos. Por este motivo, a veces resulta más fácil fijar la información exportada del núcleo a los ficheros en algún directorio. Normalmente la elección es /proc o /sys. El primero vuelve lentamente a su destino original, o sea, a informar acerca de los procesos arranca-dos. Recientemente, los ficheros y los direc-torios en éste se borran más que se añaden. Mientras tanto, los ficheros /sys se rigen por la regla "un fichero – un valor''. Para desanimarnos a crear ficheros en formatos complicados, sysfs no da soporte de ficheros de más tamaño que el de una página (los

4 kB típicos en la arquitectura i386). Jens Axboe ha dado últimamente con este límite, cuando fijó en sysfs las informaciones útiles a la hora de hacer la depuración, mientras trabajaba sobre un programa de disponer en series las tareas de entrada/salida CFQ. El fichero resultante era más grande que los cuatro kilobytes y al intentar acceder producía Oops del núcleo.

Esto empujó al programador a actuar, y éste debería obtener el título del Más Eficaz Hacker de Núcleo, es decir, de Greg Kroah-Hartman. Esta vez compuso un sistema de ficheros que estaba destinado a ayudar a los desarrolladores a transmitir informaciones sobre el estado del núcleo. Se suponía que el uso de debugfs iba a ser lo más sencillo posible. La exportación de una variable del código se reduce a llamar a una sola función. Además, esta variable puede modificarse en el área del usuario. La formación del direc-torio dentro de un debugfs montado también es cuestión de una sola llamada. Una conver-sión de ejemplo de driver uhci del uso de pro-cfs en debugfs produjo hasta un decrecimiento de su tamaño.

http://lwn.net/Articles/115405/

Las memorias portátiles – USB-storage y UB

Muchos de nuestros Lectores han teni-do contacto con usb-storage. Sirve para

ofrecer soporte a la memoria masiva que se conecta a través del bus USB y que tiene for-ma de cámaras digitales, discos duros exter-nos, o memorias portátiles USB. Ofrece alta capacidad de transmisión, pero su coste su-pone la necesidad de realizar varios desvíos debido a las variaciones del equipo, según el principio: "si funciona en Windows, también debe hacerlo en Linux''. Por esta razón USB-Storage se realiza con las informaciones siguientes sobre las sucesivas extravagancias de los dispositivos. El hecho de que USB-Storage emplee el subsistema SCSI tampoco ayuda a la hora de reducir su tamaño. Desde luego, existe un driver alternativo – UB. Su objetivo consiste en implementar la funcio-nalidad mínima necesaria para utilizar los dispositivos que acaban de mencionarse. Los dispositivos que no funcionen con esta implementación minimalista del protocolo de comunicación se toman, simplemente, por no soportados. La desventaja de una actitud así es una eficacia mucho peor, lo que incluso aparece en el nombre del driver (“Low

Performance USB Block driver''). Desafortuna-damente, USB-Storage y UB no colaboran muy bien entre sí. Si sólo UB está compilado en el núcleo, o acaso elegido como módulo, USB-Storage pierde automáticamente la capacidad de ofrecer soporte a los disposi-tivos de los que UB sabe dar soporte. Esto suele deprimir a los usuarios de un núcleo de distribución en el que se haya habilitado UB. Estas personas, a veces, no saben que a través del decrecimiento de la velocidad de operación de sus dispositivos, e incluso la falta de su soporte, se esconde la toma por parte de UB de las funciones hasta entonces efectuadas por USB-Storage.

Por suerte, continúan los esfuerzos de promover una coexistencia pacífica de los dos drivers y una selección libre de cuál de los dos ofrecerá soporte para un dispositivo concreto, probablemente de un modo similar al de escoger el driver de la grabadora CD. Actualmente la selección entre los drivers: ide-scsi, ide-cd, ide-floppy e ide-tape que compi-ten por ofrecer soporte se realiza grabando en un fichero en el árbol procfs (por ejemplo, echo ”ide-cd” > /proc/ide/hdc/driver).

Page 18: LINUX+ DVD 6

debian aktualnościactualidades

Noticias

16 Linux+ 3/2005

Optimización de paquetes particulares Julien Danjou ha traducido del francés al inglés un artículo breve sobre Apt-build cuyo autor es Julien Reveret. El objetivo de este paquete es disminuir la posible supremacía de Gentoo sobre Debian en lo que a la cuestión de los paquetes optimizados se refiere. Facilita la vida a los usuarios interesados en la recompilación de Debian sirviéndose de otras opciones de compilación. http://julien.danjou.info/article-apt-build.html

Ordenador para varios usuarios La empresa OPENSense Solutions ha anunciado que lanza al mercado un producto cuyo nombre es Groovix, el ordenador para varios usuarios basado en Debian. Este ordenador, con un procesador AMD Athlon, se puede conectar a tres conjuntos que consten de monitor, teclado, ratón y altavoces. En el sistema está Debian GNU/Linux con el entorno gráfico KDE. El fabricante subraya que no puede soportar otras configuraciones, pero es fácil crearlas con el uso de Apt-get.http://www.emediawire.com/releases/2004/12/emw187925.htm

Desarrollo de dpkgEn respuesta a la voluntad de Martin F. Krafft de construir un programa para editar los paquetes binarios, Adam Heath ha revelado los planes relativos a la herramienta Dpkg-deb. Una construcción modular permitirá editar fácilmente los paquetes de Debian, sin necesidad de instalarlos. Asimismo, soportaría la desactivación de jerarquías enteras de directorios, como /usr/share/doc.http://lists.debian.org/debian-devel/2004/12/msg01099.html

Finalizada la transición de GNOME a Sarge Jordi Mallach ha informado de que Gconf-editor fue el último componente de GNOME 2.8, que finalizó su espera para entrar en testing. Anteriormente, había dicho que era la transición menos problemática a testing desde los tiempos de GNOME 2.0. Además, en el repositorio se descargó una versión nueva de Evolution en la que se han subsanado todos los errores críticos de la edición. http://oskuro.net/blog/freesoftware/gnome-2.8-sarge-2004-12-13-15-07

Paquetes variables en una distribución estable

Debian trata de forma muy estricta sus distribuciones estables. Des-

pués de lanzarlas al mercado, no se puede agregar ningún paquete nuevo a la distribución. Es más, los paquetes ya existentes se actualizan casi única y ex-clusivamente cuando haya un error, que pueda resultar peligroso a la seguridad del sistema. No obstante, incluso en estos casos, no se actualiza el paquete entero de la última versión oficialmente accesi-ble, sino que se subsanan sólo las líneas del código que amenazcan la seguridad. Luego, se vuelve a construir el paquete y así preparado se coloca en el repositorio.

Este procedimiento es completamen-te distinto a todas las distribuciones co-nocidas accesibles en el mercado, y tiene una ventaja enorme. Y es que, actuali-zando nuestro sistema estamos seguros de que el nuevo paquete no cambia su funcionalidad, y por tanto, no tenemos que volver a configurarlo. Es fácil ima-ginarse una situación en la que, después de medio año tras la publicación de una distribución estable, se detecte un error en el servidor Apache. Los desarrolla-dores que trabajaron sobre este servidor seguramente no holgaron, y la versión accesible ahora tiene más opciones y al-gunas de ellas se modificaron. En el caso de la mayoría de las distribuciones, du-rante el transcurso de una actualización de este tipo de software, somos nosotros mismos quienes tenemos que compro-bar si la configuración vieja funciona sin problemas con la versión nueva. En Debian estamos prácticamente seguros al 100% de que así será, porque la nueva versión sigue siendo un Apache de hace medio año, aunque comprende todas las últimas modificaciones en seguridad.

Ésta es una cualidad del sistema Debian apreciada por los usuarios, pero también hay defectos. La parte del soft-ware que no se actualiza continuamente empieza a ser inútil. Como ejemplo nos puede servir el escáner antivirus. Si el rendimiento depende en gran medida de las actualizaciones en la base con signaturas de virus, siempre que este pa-quete no se actualice por un año o más, empezara a ser poco útil en la protección de nuestros datos. No es sólo para el caso de los escáneres antivirus; también es el caso del software antispam, del escáner de seguridad (p.e. Nessus) o, aunque sea

un ejemplo banal, del cliente Whois, que visualiza informaciones sobre los domi-nios en Internet. Así pues, es posible usar las versiones accesibles en una distribu-ción de pruebas o incluso la estable de Debian, pero a menudo por varias razo-nes, resulta problemático y, desde luego, las versiones estables no se publican con este motivo.

Se nota, pues, que el problema existe y es incluso más molesto porque las ver-siones estables de Debian se publican po-cas veces. El periodo de más de dos años y medio entre la aparición de Woody y de Sarge lo demuestra muy explícita-mente. Por este motivo, se ha preparado un proyecto nuevo con el nombre Volati-le. Por ahora, está en la etapa de pruebas, pero tiene como objetivo ser una solu-ción similar a los servidores con actua-lizaciones de seguridad. No obstante, en este caso, los repositorios comprenderán los paquetes que sean inútiles sin la ac-tualización. En el caso de estos paquetes, también es necesaria una norma por la cual su actualización no signifique las modificaciones que exijan la injerencia en los ficheros de configuración, pues volviendo al ejemplo del antivirus, se ac-tualizará la base con signaturas de virus, y los cambios en el motor de escanear se limitarán sólo a unas modificaciones verdaderamente necesarias.

Los informáticos que se dedican a la seguridad no se ocuparán de estos re-positorios, pero no hay nada que temer, porque dentro del grupo que trabaja sobre Volatile habrá un grupo especial constituido para este objetivo. Si se trata del sistema de detección de errores, estos paquetes se tratarán del mismo modo que unos paquetes comunes, porque ningún paquete podrá hallarse en el directorio sin que lo sepa su protector. A lo mejor, los avisos de errores se distin-guirán sólo con un marcador particular que defina que se trate de una versión modificada de un modo tan específico.

Nos queda desear al grupo que trabaja en este proyecto la perseveran-cia y los éxitos, e invitar a los usuarios que prueben esta nueva solución. Si la solución pasa el examen, facilitará, de modo significativo, el mantenimiento de sistemas.

http://volatile.debian.net/

Page 19: LINUX+ DVD 6

[email protected]

17www.lpmagazine.org

sección llevada por B. Feński, T. Napierała

NoticiasDisminuir la cantidad de datos descargados Goswin von Brederlow ha propuesto la división del fichero Packages para limitar la cantidad de datos descargados durante las actualizaciones del sistema. En la distribución Sid, este fichero comprende, actualmente, 13 MB de datos (después de la compresión – 3.5 MB). Adam Heath ha notado que el nombre del paquete puede resultar insuficiente como clave principal. Eduard Bloch ha mencionado el nombre del programa Apt-dupdate como otro modo de acelerar la descarga de los datos. Bajo el número 128818 hay más ideas y códigos de ejemplo lo que al sistema de detección de errores se refiere. http://lists.debian.org/debian-devel/2004/11/msg00790.htmlhttp://lists.debian.org/debian-devel/2004/11/msg00812.htmlhttp://bugs.debian.org/128818

Aceleración del arranque del sistemaJochen Voss, inspirado por Zig Mahkovec, ha examinado el procedimiento de arranque en Debian en la versión Sid. Los diagramas de resultado no son tan estéticos como los diagramas de Zig. Adrian von Bidder, por su parte, ha explicado que ha transferido todo lo necesario para interaccionar con el usuario en el principio del arranque, en cambio, ha hecho lo propio en la activación de programas como Postfix, Apache o PostgreSQL en el final. Gracias a esto, es posible entrar en el sistema cuando el sistema éste está arrancándose. http://lists.debian.org/debian-devel/2004/11/msg00547.htmlhttp://www.klika.si/ziga/bootchart/bootchart.pnghttp://seehuhn.de/comp/bootlog.html

Núcleo 2.6 en Debian WoodyFalko Timme ha escrito un manual acerca de la activación del núcleo 2.6 con Debian GNU/Linux 3.0 (Woody). Para soportar de un modo correcto los módulos que en 2.6 sean distintos que en el ramo 2.4, hay que instalar un par de los así llamados backports. Para activar el núcleo es necesario también crear ramdisk (initrd).http://www.falkotimme.com/howtos/debian_kernel2.6_compile/

Debian y X.org

La próxima edición estable de Debian, es decir Sarge, empleará XFree86 mo-

dificado en la versión 4.3., como servidor de los X. Puede resultar extraño, porque la última versión estable de Xfree86 tie-ne un número 4.4. El problema consiste ante todo en el cambio de licencia del proyecto XFree86 a una licencia con más restricciones, que ha imposibilitado su colocación en Debian. Además, existía la preocupación de que por las querellas dentro del proyecto XFree86, su desar-rollo a lo mejor se frenaría, así que tampo-co se podían excluir otras modificaciones en la licencia. Por esta razón, para crear una nueva versión de Debian, los desa-rrolladores utilizaron el último snapshot compatible desde los fuentes XFree86.

Se renunció la idea de construir una implementación totalmente nueva, por ejemplo, X.org, a causa del retraso posible en la publicación de Sarge. Simplemente, se tendría que volver a realizar todo el trabajo ya hecho con los paquetes exis-tentes. Sin embargo, X.org gana cada vez más popularidad, entre otras cosas, por su soporte completo de transparencias y de sombras debajo de las ventanas. X.org se encuentra, entre otros, en Gentoo, Slackware o en Fedora. Asimismo, los usua-rios de Debian se interesan cada vez más por la implementación de X.org, lo que últimamente se ha notado en los foros de debate.

Desde luego, es posible compilar Debian desde los fuentes, pero como resultado, el sistema puede desordenar-se y pueden producirse problemas a la hora de restablecer XFree86. Una de las mejores descripciones de la instalación segura para el sistema de X.org desde los fuentes se encuentra en la dirección http://incubator.vislab.usyd.edu.au/roller/page/Steve/20040909.

La ventaja principal de Debian con-siste en la posibilidad de administrar paquetes binarios; sus usuarios ya se han acostumbrado a hacerlo. Entonces, ¿dónde podemos conseguir los paquetes? La búsqueda en el mayor repositorio con paquetes no oficiales, apt-get.org, desafor-tunadamente no da efectos.

Desde hace poco es posible instalar sin problemas estos paquetes binaros en Debian Sid y en Sarge, con ayuda del hermano menor de Debian: Ubuntu. La última edición de esta distribución de

Linux, es decir, Warty Warthog, contiene XFree86, pero en los repositorios de la distribución se hallan los paquetes X.org ya preparados para la siguiente edición Hoary. Son de alta calidad, comparable con el ramo testing de Debian, y gracias a una compatibilidad perfecta funcionan sin problemas, tanto en Sid, como en Sarge.

En principio, hay que ganar el acceso al repositorio de pruebas de Ubuntu, agregando a /etc/sources.list la siguiente inscripción:

deb http://archive.ubuntu/com/

ubuntu hoary main restricted

Antes de instalar los paquetes del servi-dor de X.org es necesario desactivar el funcionamiento del asistente de entrada en el sistema. Después de la actualización estándar de la base con paquetes con el comando apt-get update basta instalar el servidor X.org de un modo normal:

apt-get install xserver-xorg

Al final, nos queda adaptar la configura-ción del servidor a nuestras necesidades (fichero /etc/X11/xorg.conf ), agregando, por ejemplo, el soporte para los drivers de Nvidia. Después del reinicio de las venta-nas, las controlará el servidor X.org.

Hay que recordar que a causa de las actualizaciones de los paquetes en Ubun-tu, el servidor puede dejar de funcionar. Además, si dejamos las inscripciones de Ubuntu en sources.list, nos exponemos a la actualización de todo el sistema desde los repositorios de esta distribu-ción. Si a alguien le gustan las solucio-nes más refinadas, tiene que esperar a X.org se coloque oficialmente en los repositorios de Debian. Los desarrolla-dores prometen que se hará en seguida, después de la publicación de Sarge.

Page 20: LINUX+ DVD 6

mandrakelinuxaktualnościactualidades

Noticias

18

[email protected] sección llevada por Daniel Koć

Linux+ 3/2005

VMOconv 1.0En el repositorio Cooker Contrib apareció un programa de herramientas para convertir los ficheros VMO/VMI en formatos GSM/WAV, y al revés. VMO es un formato de los apuntes de voz en los teléfonos móviles de la empresa Siemens. El funcionamiento de VMOconv ha sido probado por el autor en los aparatos: S/ME45 y SL45, pero el programa se las arregla igual de bien con otros modelos del mismo fabricante. La instalación de la herramienta se efectúa después de emplear este comando desde la línea de comandos del administrador: urpmi vmoconv, o a través delinstalador gráfico de Mandarakelinux, por supuesto, después de agregar los repositorios a los fuentes de los paquetes para nuestro sistema.http://triq.net/obex/downloads.html

GParted 0.0.8Aunque el Centro de Administración de Mandrakelinux contiene ya un programa para dar soporte para las particiones del disco, en el repositorio Cooker Contrib descubriremos también una versión reciente de GParted, una herramienta independiente para el entorno GNOME. El programa, en su versión 0.0.8, aprendió a formar, aumentar y copiar las particiones con el sistema de ficheros XFS y JFS, así como crear y copiar las particiones HFS. La reducción de estas particiones se lleva a cabo copiándolas.http://gparted.sourceforge.net/

Servidores de ficheros y de correoLa empresa Mandrakesoft preparó una solución más para las pequeñas y medianas empresas. Mandrakelinux Dedicated File Server es un servidor del protocolo SMB equipado con Samba. Gracias a su ayuda, las estaciones de trabajo que funcionan bajo MS Windows pueden compartir ficheros y utilizar las impresoras conectadas a un servidor así. Dedicated E-mail Gateway es un portal de correo con Postfix, SpamAssassin (para bloquear la basura de Internet) y un escáner antivirus; ClamAV, distribuido con la licencia GNU GPL.Ambas soluciones especializadas están a la venta por 1.000 USD en la empresa Connect Computing, la representante comercial de Mandrakesoft.http://www.nwfusion.com/newsletters/linux/2004/1213linux2.html

Cooker navideño

Los autores de Mandrakelinux decidieron hacer un pequeño regalo de Navidad

y de Año Nuevo a los usuarios de su distri-bución y para ello prepararon la primera ver-sión de esbozo de Mandrakelinux 10.2 en una imagen del CD-ROM. Los títulos, realizados a mano por Warly, ponen de manifiesto que ni siquiera es una Beta y que sólo permite mirar cómo funciona la versión del sistema en el borrador. La 10.2 Community deberá salir en marzo, y Official, en abril.

El disco sencillo comprende, aparte de los paquetes actuales del repositorio de trabajo Cooker, la capacidad de utilizar los fuentes adicionales de los paquetes, así como, por primera vez, una demostración

de la animación que se visualiza en el arranque del menú.

El disco aprovecha los mecanismos de compresión en el acto de la versión móvil Move, gracias a que no surge la necesidad de usar el disco RAM. Esto permitirá arrancarla hasta en aquellos ordenadores más viejos, provistos de poca memoria vo-látil, mientras que también facilitará la pre-paración de la imagen ISO de instalación.

En las páginas OSDir se puede ver el conjunto de las casi 90 capturas de pantalla.http://www.mandrakeclub.com/article.php?sid=3110http://shots.osdir.com/slideshows/slideshow.php?release=202&slide=1

GGZ Gaming Zone

GGZ (una abreviatura recurrente de GGZ Gaming Zone) es un proyecto

cuya meta consiste en construir una infraes-tructura completa para jugar en Internet. El proyecto ha evolucionado respecto al GNU Gaming Zone (1999) y, desde el verano de 2004, está en la versión 0.9, sin embargo, sus paquetes actualizados llegaron al reposito-rio Cooker Contrib en diciembre, y no antes.

GGZ permite que se unan al juego varios usuarios de la Red: hay clientes dis-ponibles para KDE, GNOME, GTK+, SDL y la consola, e incluso a través de telnet y bajo MS Windows. En este momento, el paquete de los juegos en los que podemos participar abarca más de 20 títulos, inclui-

dos los clásicos, como Reversi, el ajedrez, las tres en raya, así como los proyectos exter-nos: GNU Go o Freeciv. La incorporación de los siguientes, seguramente, dependerá de la popularidad de la plataforma.

GGZ Gaming Zone también ofrece un conjunto de funciones y asistentes muy prácticos en los torneos de red. Éstos in-cluyen un mecanismo para visualizar las estadísticas a través de la web, un meta-servidor, que recoge informaciones sobre los respectivos servidores que trabajan en la arquitectura GGZ, Grubby, es decir, un bot modular, así como un calendario de competiciones.http://www.ggzgamingzone.org/

Podemos animar nuestro juego de ajedrez charlando con Grubby

Page 21: LINUX+ DVD 6

aktualności [email protected]

19www.lpmagazine.org

sección llevada por Adrian Brzeziński actualidadesaurox

NoticiasAurox AkademiaEn Polonia se instauró el proyecto llamado Aurox Akademia. Éste consiste en un ciclo de clases y talleres organizados por la empresa Aurox en colaboración con Software Konferencje. La temática planeada abarca, entre otros, la instalación y la administración del sistema Aurox Linux, así como la instalación y administración de los servicios de red, incluidas las cuestiones de seguridad. De las conferencias se hará cargo Łukasz Kowalczyk, uno de los programadores que desarrollan Aurox. Esperamos que también en España se organicen talleres de este tipo, si es que hay personas interesadas en el tema.http://konferencje.software.com.pl/linux/

Sistemas para empresas 2004El 14 y 15 de diciembre de 2004, en Polonia, en el Centro de Exposiciones EXPO XXI de Varsovia, tuvo lugar una conferencia de mucho renombre titulada Sistemas para empresas 2004, en la que Aurox estaba promoviendo su última distribución del sistema Aurox QuickSilver 10.1. Tenemos el placer de anunciar que Aurox recibió el tercer premio en el concurso El producto del año 2004. Además, Łukasz Kowalczyk, de Aurox Core Team, presentó una ponencia sobre el soporte de equipo en el sistema Aurox. http://sdp2004.pl/

Nueva web de AuroxDesde hace poco, la web http://www.aurox.org/ está disponible con su nueva forma gráfica. Igual que antes, contamos con la posibilidad de conocerla en varios idiomas. Todas las traducciones se han preparado desde cero y se basan en la versión polaca. El contenido de la página ha sido actualizado y mejorado en gran medida.

Aurox en una cajaLa versión del sistema Aurox 10.1 Quicksilver ya está disponible en cajas para la venta. Se publica en DVD y contiene todas las aplicaciones populares Linux. Se la puede comprar en Internet, en una tienda situada en: http://www.stock.com.pl/ o en los establecimientos de toda Europa, por aproximadamente 10 €.

Aurox 10.2 Azurite

A principios de abril, saldrá el nuevo Aurox 10.2 Azurite. Esta vez se publi-

cará en tres discos DVD.El primer disco es la versión tradi-

cional de Aurox, con programas nuevos y actualizados, el entorno KDE y el paquete OpenOffice.org, entre otros. Además, contie-ne complementos variopintos y el comple-to paquete Cygwin, con la posibilidad de instalarlo entero desde el propio disco. Cygwin es un conjunto de librerías que permiten arrancar las aplicaciones Linux bajo los sistemas Microsoft Windows.

El segundo disco contiene Aurox Live, es decir, una versión del sistema para arran-carse directamente desde el disco, junto con una colección adicional de juegos que incluye Call of Duty, Cube o Galaxy Hack.

En el tercer disco se halla Aurox Firewall junto con sus fuentes, su docu-

mentación y varios chismes interesantes. Aurox Firewall es una versión de esta distribución que ha sido especialmente diseñada para satisfacer las necesidades de las pequeñas empresas, o particula-res, que quieran compartir su línea de Internet entre un par de ordenadores. El cortafuegos proporciona un alto estándar de seguridad a los ordenadores de la red interna, así como la facilidad de configu-rar varios servicios de red, p. ej. WWW o FTP. La solución publicada contiene una serie de paquetes que sirven de ayuda al administrar y proteger la red. Éstos inclu-yen: un sistema de detección de intromi-siones, un filtro de paquetes, un filtro de correo, un proxy, un sistema de filtrado de las páginas web, un servidor VPN, una interfaz para los programas antivirus, así como herramientas para QoS.

Instalador de Aurox Live

Instalador de Aurox Live

Aurox Live, o sea, el sistema operativo Aurox que se arranca directamente

desde un CD, ya cuenta con su propio instalador. Iniciar el sistema desde un CD tiene muchas ventajas, entre las que se cuentan: la omisión del proceso de instala-ción en el disco duro, y la capacidad de usar un sistema completamente eficaz, incluso si se ha producido una avería del ordenador. Su desventaja más frecuente consiste en la imposibilidad de guardar las configu-raciones actuales de un sistema así. Es justamente esta función la que desempeña

el instalador de Aurox Live. Ahora todos, a los que Aurox Live les parezca bien,podrán convertirlo en su distribución desobremesa. Para conseguirlo, o bien hayque establecer las particiones Linux pornuestra cuenta, o bien escoger alguna de las que ya existen. Iniciamos el pro-grama en la consola de texto empleando el comando aurox-install; a continuación, respondemos a un par de preguntas con las que el instalador copiará nuestros ficheros y configuraciones junto con toda la distribución.

Page 22: LINUX+ DVD 6

gentooaktualnościactualidades

Noticias

20

[email protected] sección llevada por Witold Kieraś

Linux+ 3/2005

ProfuseProfuse es un proyecto recientemente organizado para gestionar los flags USE en Gentoo. La herramienta, desarrollada por Damien Krotkine, dispone de una interfaz agradable en GTK y es capaz de ofrecer soporte para todas las localizaciones de los flags USE: en los ficheros make.conf, make.defaults y use.defaults. Para instalarla, primero hay que dar el comando echo "app-portage/profuse ~x86" >> /etc/portage/package.keywords (los ebuilds están enmascarados, puesto que Profuse es un programa muy joven). Si se producen las dependencias enmascaradas no cumplidas, también hay que agregarlas al fichero package.keywords. Luego, basta sólo introducir el emerge profuse de costumbre y, después de un rato, ya podemos disfrutar de la nueva herramienta gráfica para Gentoo.http://www.gentoo.org/news/en/gwn/20041213-newsletter.xml#doc_chap8

GWN reloadedGentoo Weekly News, la lista de noticias semanal de los usuarios de Gentoo, ya tiene más de dos años y está viviendo su segunda juventud. Hace algún tiempo se formó su versión traducida al turco, y últimamente, también una que se ha traducido al rumano. Renacieron, además, las versiones: española, francesa, rusa y polaca. GWN está disponible también en japonés, holandés, alemán e italiano. Continúa la búsqueda de voluntarios que puedan participar en los proyectos existentes, o de aquellos que quieran crear nuevas versiones en otros idiomas: ¡cuánto más voluntarios, mejor!

DevtodoÚltimamente se ha creado el pequeño programa Devtodo. Su elaboración está destinada, sobre todo, para que lo usen los desarrolladores, pero puede resultar útil para todos los que tienen muchas cosas que hacer. El programa sirve para gestionar las listas de las cosas que quedan por hacer, que se asignan individualmente a cada directorio. Podemos añadir, borrar y modificar los elementos de las listas según nos parezca, así como también podemos atribuirles las prioridades apropiadas. Devtodo ya está disponible en el árbol Portage en la categoría app-misc/devtodo.

Vidalinux Desktop OS 1.1

Los autores de las grandes distribucio-nes de Linux, tales como Debian o Gen-

too, que, entre otras cosas, se valoran mucho como sistemas de servidor, y que confirman su utilidad en los entornos de producción, no se interesan particularmente en crear las distribuciones de sobremesa, destinadas a los principiantes. Desde hace poco se puede observar el curioso fenómeno de adaptar estas distribuciones a las necesida-des de los ordenadores de casa sin renunciar a sus mayores ventajas. La primera de estas distribuciones es Ubuntu Linux, basada en Debian, y otra de ellas, Vidalinux, proviene de Gentoo. Ambos sistemas, simplemente, se han enriquecido con un instalador sencillo e intuitivo, así como con unos configurado-res gráficos que hacen la vida más fácil. En ambos casos, sus autores se han propuesto elaborar una distribución que sea plena-mente útil justo después de instalarla. La creciente popularidad, tanto de Vidalinux, como de Ubuntu, confirma lo oportuno de sus decisiones.

Desde hace algún tiempo disfrutamos de la versión 1.1 de Vidalinux, que es una Gentoo con plenos derechos de serla, dis-ponible para la instalación en forma de los paquetes binarios, compilados para los procesadores de las familias: i686, pentium4 y athlonxp. Gracias a esto, incluso los usua-rios principiantes pueden aprovechar al menos una optimización parcial. La nueva versión está provista del núcleo 2.6.9, que incorpora el soporte del sistema de ficheros

reiserfs4 y los drivers para los dispositivos inalámbricos, así como el soporte de NPTL. El instalador gráfico Anaconda, copiado de Fedora, se ha actualizado a la versión de Fedora Core 3, puesta en el mercado recien-temente, y ahora cuenta con una interfaz de selección de programas para la instalación. Vidalinux, como sistema de sobremesa, cuenta con todo el conjunto de programas imprescindibles en casa, incluidos los dos entornos gráficos más populares: KDE 3.3.1 y GNOME 2.8. GNOME, al ser el entorno por defecto, ha sido ampliado con el paquete GDesklets, que corresponde a SuperKaramba, conocido de KDE, el cual suministra todas las especies de plugins que embellecen el sistema y facilitan el trabajo con éste, y, ade-más, incorpora un docker a lo Mac OS X.

http://desktop.vidalinux.com/index.php?option=content&task=blogcategory&id=9&Itemid=28http://distrowatch.com/?newsid=02195#0

El nuevo Vidalinux

Gentoo en un disco flash

Las distribuciones de tipo Live disponi-bles en los CDs eran (y siguen siendo)

el gran éxito de Linux. Muchos usuarios empezaban sus experiencias con Linux justamente desde ellas. Sin embargo, te-nían una desventaja seria: después de que se reiniciara el ordenador, se borraban todas las configuraciones individuales del usuario. Hubo varios intentos para reme-diarlo, primero mediante los disquetes, luego por medio de los flashdisks. Con el tiempo, cuando aumentó la capacidad de los últimos, apareció la idea de producir una distribución que cupiera entera en un dispositivo de este tipo. FlashLinux, basado en Gentoo, es justamente una dis-tribución así: cabe en un disco flash de 256 megabytes y contiene una impresionante cantidad de programación. Sus autores

consiguieron incorporar el completo en-torno GNOME en la versión 2.8, así como las aplicaciones de sobremesa Linux más reconocibles: Mozilla Firefox 1.0, Evolution 2.0 y Gaim 1.0. Además, está disponibles en dos versiones: con OpenOffice.org y con el tándem: AbiWord y Gnumeric.

La versión 0.3.3 que se ha lanzado recientemente, se ha aumentado con el LiveCD, destinado a arrancar FlashLinux en los ordenadores que no se dejen bootear desde los dispositivos USB. La imagen ISO del LiveCD está disponible en el archivo comprimido BZ2 y ZIP, éste último se ha generado especialmente para los usuarios de Windows, para los que FlashLinux pue-de ser su primer contacto con Linux.

http://www.encryptec.net/flashlinux/

Page 23: LINUX+ DVD 6
Page 24: LINUX+ DVD 6

programas de correo

22 Linux+ 3/2005

El cifrado y la firma digital en los estándares OpenPGP y S/MIMEWitold Kieraś

Las cartas normales que envia-mos por correo las solemos poner en sobres para que nadie, salvo su destinatario, pueda

leerlas. Aunque resulta muy fácil romper un sobre, y en este caso se dejan huellas evidentes del daño practicado. Si se trata del correo electrónico, no utilizamos los sobres, pero podemos vigilarlo de dos maneras: protegiendo, o bien el propio contenido del envío (cifrándolo en nuestro ordenador), o bien el canal de comunica-ción (empleando los enlaces cifrados con el servidor de correo, p. ej. a través de SSL). El punto débil de la segunda de estas mane-ras consiste en que el servicio del canal de comunicación cifrado tiene que arrancarse en el servidor de correo, lo que no nos defiende en absoluto de la indiscreción de los administradores del mismo servidor. Este artículo se va a referir exclusivamente al primero de los métodos, o sea, el cifrado que utiliza el método de la clave pública. Es obvio que nada nos impide emplear las dos soluciones, si sólo existiese tal posibi-lidad.

En el texto que sigue, doy por hecho que el Lector ya dispone de las claves y/o certificados, que han sido generados conforme con los procedimientos descritos en los recuadros correspondientes.

KMail y KNodeKMail, el cliente de correo por defecto para KDE, se las arregla muy bien con el soporte de PGP. En el menú del programa seleccionamos Preferencias–>Configurar KMail.... Antes de empezar, en la sección Seguridad, en la pestaña Dorsales de cifrado

tenemos que asegurarnos de que está marcado el elemento OpenPGP(gpg). Si no es así, lo marcamos y luego pasamos a la sección Identidades, escogemos la iden-tidad a la que queremos asignar la clave privada y pulsamos el botón Modificar... En la pestaña Cifrado podemos definir la clave de la firma y la clave del cifrado por separado, pero normalmente será la misma clave (especialmente si la hemos generado según las instrucciones pro-porcionadas en el recuadro GNU Privacy Guard).

Todavía podemos volver a la sección Seguridad donde configuraremos la acti-tud del programa respecto al cifrado y a la firma del mensaje. Es aconsejable decidir si todos nuestros mensajes van a firmarse automáticamente. Marcamos, además, la opción Cifrar siempre para sí mismo, que exige un pequeño comentario: cada mensaje puede cifrarse con más de una clave pública, y gracias a esto lo pueden leer todos los propietarios de las claves privadas que estén conformes con las claves públicas con las que se ha cifrado este mensaje. Gracias a la opción Cifrar siempre para sí mismo todo mensaje que cifremos, dirigido a cualquier desti-natario, se cifrará también con nuestra clave pública. Esto es muy útil a la hora de querer comprobar, en la carpeta Enviado, lo que hemos escrito en el men-saje que enviamos hace dos semanas. ¡Si no marcamos esta opción, no conseguire-mos leer los mensajes que hemos escrito nosotros mismos! Las demás opciones se refieren a la confirmación de la selección de la clave pública, al cifrado automático

En el DVDEn el DVD se encuentran la

mayoría de los programas de los que habla este artículo.

DVDLas cuestiones que aquí se explican se pueden probar

después de arrancar la distribución Linux+ Live DVD.

Page 25: LINUX+ DVD 6

programas de correoOpenPGP y S/MIME

23www.lpmagazine.org

de todos los mensajes, así como a las firmas y cifrados de los mensajes en el borrador.

Desde este momento en la ventana para escribir nuevos mensajes dispone-mos de dos iconos más: uno con el dibujo de una pluma y otro con la imagen de un candado. Su uso es evidente.

Resulta una pena que KMail todavía no ofrezca soporte total del estándar S/MIME. Aunque cuenta con las opcio-nes de configuración adecuadas, su empleo requiere el uso de una progra-mación inestable (GPG en la versión alpha del ramo 1.9.x, entre otros). Los intentos de forzar a KMail para que cola-bore con S/MIME suponen un reto para los usuarios más avanzados, a los que les gusta experimentar con la progra-mación. Sin duda es más seguro esperar un poco, porque lo más probable es que las próximas versiones del programa ya ofrezcan un soporte de S/MIME que

Claves públicas y privadasEl cifrado a través de una clave pública es un método criptográfico inventado en los años setenta que sigue disfru-tando de una gran confianza. Intentaré presentaros de forma accesible en qué consiste.

Cada usuario de la comunicación dispone de dos claves: la pública y la privada (se generan juntas). Una clave pública corresponde únicamente a una clave privada, y al revés. El usuario guarda su clave privada (que además suele estar protegida con una con-traseña) como oro en paño, y fija su clave pública en Internet, por ejemplo en su web, o en un servidor destinado especialmente para esto. Todos aque-llos que le quieran enviar un mensaje cifrado, primero tendrán que conseguir la clave pública de este destinatario y luego cifrar los contenidos enviados utilizándola. Un mensaje protegido de esta forma sólo es capaz de leerlo el propietario de la clave privada. Si se restaura la clave privada a partir de la clave pública abiertamente accesible, es posible romper el envío protegido, pero sólo en teoría. Esta es una tarea prácticamente inacabable, debido a su gran complejidad de cál-culo: en breve, ninguna máquina que conozcamos ni los clusters de los que éstas forman parte, se las arregla-rán con ella en un tiempo razonable, y entonces, ¿para qué le sirve a alguien romper nuestra clave dentro de cien, mil, o más años?

Además, la criptografía con la clave pública hace posible firmar los documentos de forma cifrada. En esta situación también tenemos contacto con dos claves: la privada y la pública. A menudo, es posible emplear las mismas claves para cifrar y para firmar los documentos, esto depende sólo del modo en el que ellas se generan, así como de los algoritmos usados. La clave privada genera, a partir del texto, una abreviatura única (hash) y la agrega al mensaje. Podemos validar esta abreviatura mediante la clave pública. Es una situación que se parece al cifrado: todos pueden validar una firma, pero una firma correcta sólo la puede poner el propietario de la clave privada. Si alguna persona no autorizada intenta cambiar siquiera una sola letra en un mensaje firmado digitalmente, la validación de la abre-viatura traerá un resultado negativo.

OpenPGP y S/MIMEEntre los estándares popularmente utiliza-dos que hacen disponible tanto el cifrado con la clave pública como la firma digital, hay dos que son los más difundidos: OpenPGP y S/MIME.

La historia del primero de ellos se remonta al principio de los años noventa, cuando Phil Zimmermann creó el pro-grama PGP (Pretty Good Privacy). Su tarea consistía en hacer la criptografía fuerte disponible al usuario corriente del ordenador de sobremesa. A pesar de los problemas que tuvo el autor de PGP con la legislación federal de los EE.UU. (cues-tiones de exportación de criptografía) y con los autores de los patentes para los algorit-mos cifradores que se utilizaban en el pro-grama, la solución que elaboró ha ganado una popularidad considerable. Al final de los años noventa, se estableció una imple-mentación de PGP libre bajo el nombre de GNU Privacy Guard (en breve, GPG o GnuPG). A partir de éste también se fundó el estándar OpenPGP, que se imple-menta en la mayoría de los programas de correo. En Linux, se emplea el GnuPG con este fin. La identificación de los propietarios de las claves en el estándar OpenPGP se efectúa a través de la llamada red de con-fianza (web of trust) y consiste en que los usuarios firman recíprocamente sus claves, del uno al otro. Si conozco personalmente a la persona X y sé que es por quien se hace pasar, puedo firmar su clave pública. Mientras tanto, la persona Y, que no conoce a X pero me conoce a mí y puede

confirmar mi identidad, firma mi clave pública. De este modo, verifica indirecta-mente también la identidad de la persona X, puesto que teniendo confianza en mí, también tiene confianza en X. El estándar OpenPGP no tiene registros centrales de autenticación, puesto que todo se realiza dentro del marco de la red de confianza. La información sobre la instalación y la generación de las claves en el programa GPG la descubriremos en el recuadro GNU Privacy Guard.

Otro estándar para cifrar documentos con la clave pública y para firmarlos de forma cifrada es el S/MIME (Secure/Multipurpose Internet Mail Extensions). Lo creó por RSA Data Security, una conocida empresa del ramo criptográfico, para satis-facer, sobre todo, las necesidades de las empresas e instituciones públicas. A dife-rencia de OpenPGP, éste estándar no hace posible la generación propia de la pareja de claves. Las expiden, en forma de los llamados certificados, las instituciones que se conocen como Certification Authorities (CA). Son ellas las que se preocupan de confirmar las identidades de las personas a las que expiden los certificados. Los pro-cedimientos difieren entre sí, dependiendo de las instituciones: algunas los llevan a cabo por correo, otras por teléfono, y otras mediante sus representantes locales. En el recuadro Certificados S/MIME leeremos más sobre la obtención de certificados.

Conviene recordar que los estándares OpenPGP y S/MIME no son compatibles.

funcione sin problemas. Mientras tanto, si estamos obligados a utilizar S/MIME, es aconsejable hacerse con Evolution o Thunderbird que tienen incorporado el soporte de este estándar.

De manera similar a KMail, también KNode, el lector por defecto de grupos de discusión para KDE da soporte, úni-camente, para el estándar OpenPGP. Es muy fácil configurarlo. En el menú del programa seleccionamos Preferencias–> Configurar KNode.... Primero, en la sec-ción Firmar/Verificar nos aseguramos de que GnuPG – Gnu Privacy Guard está indicado como la Herramienta de codificación. La pestaña abarca también otras versiones de PGP disponibles para seleccionarse, pero incluso si tene-mos acceso al paquete adecuado, no es una selección digna de recomendarse, puesto que hace mucho que PGP para Linux sigue sin desarrollarse, sobre todo, debido a que existe su implemen-

Page 26: LINUX+ DVD 6

24

programas de correo

Linux+ 3/2005

tación libre, que es la que la comunidad suele seleccionar con más frecuencia. En esta sección, configuramos también el modo de portarse del programa res-

pecto a la grabación de contraseñas, la visualización del texto escrito después de que éste se escriba, así como la veri-ficación automática de las firmas. A con-

tinuación, en la sección Identidad de la opción Clave de firma indicamos nuestra clave privada. Una vez confirmados los cambios, en la ventana de nuevo mensaje se hará disponible un icono nuevo que servirá para firmar el envío (no existe la posibilidad de cifrarlos mensajes a los grupos de discusión,lo que de todas formas no tendría mucho sentido).

ThunderbirdThunderbird ofrece el soporte del cifrado y de la firma digital tanto en el estándar OpenPGP como en el S/MIME, pero para poder disfrutar de este último hace falta utilizar Enigmail (un plugin especial), mientras que el soporte del segundo está incorporado en el programa. La manera de instalar y configurar el plugin Enigmail de forma inicial lo podemos leer en este número de Linux+ en el artículo dedi-cado a Thunderbird (la sección Software). Después de configurarlo, en la ventana de nuevo mensaje aparecerá un icono nuevo OpenPGP, gracias al que será posible firmar y cifrar mensajes en este estándar.

Figura 1. Configuración del cifrado PGP en KMail

GNU Privacy GuardEl programa GNU Privacy Guard (GnuPG) se estableció como un clon libre (en térmi-nos de la licencia GPL) de Pretty Good Pri-vacy (PGP). Se instala de forma estándar en prácticamente todas las distribuciones de Linux, debido, al menos, a que los auto-res de estos sistemas firman sus paquetes binarios de forma digital, en el estándar OpenPGP. En consecuencia, es casi seguro que ya tengamos GPG instalado en nuestro sistema (si no es así, seguro que nuestra distribución proporciona el paquete gnupg, que basta sólo instalar). Podemos ampliarlo con el soporte del algoritmo IDEA, lo que precisamos en el recuadro GnuPG e IDEA. Existen muchos frontends gráficos para que los utilice GnuPG. KGpg, un programa para KDE del que hemos hablado en Linux+ hace poco, es uno de los mejores. Aquí os presentaré cómo utilizar GnuPG desde la línea de comandos.

Sobre todo, tenemos que generar un par de claves, de modo que ejecutamos el comando:

# gpg --gen-key

Veremos la pregunta ¿qué tipo de clave va a generarse? Más a menudo nos convendrán las opciones por defecto, por lo que gene-raremos las claves tanto para firmar como

para cifrar, basadas en los algoritmos: DSA y ElGamel. Luego, escogemos el tamaño de la clave; aquí podemos decidirnos por el tamaño más grande sugerido, es decir, los 2048 bits (recordemos que cuánto más grande es la clave, más segura, pero también dura más tiempo el proceso de cifrado). En el paso siguiente, respondemos a la pregunta res-pecto a la fecha de caducidad: podemos crear una clave que no expire. Luego, indicamos nuestro: nombre, apellidos, dirección e-mail, comentario a la clave (opcional) y una con-traseña, lo más larga posible, para proteger nuestra clave. A continuación, basta esperar para que se genere la clave. Mientras dura este proceso, se aconseja realizar operacio-nes en el ordenador, por ejemplo, mover el ratón para que el generador de los números aleatorios pueda recoger su indispensable información aleatoria de una forma más sencilla. Terminado este proceso, contamos ya con las claves: éstas se encuentran en los llamados rings (llaveros), en el subdirectorio .gnupg/ del directorio de inicio del usuario.

Para extraer sólo la clave pública de un usuario concreto (si tenemos más de un con-junto de claves), empleamos el comando gpg --armor --export direcció[email protected], donde direcció[email protected] es por supuesto la dirección e-mail que acabamos de indicar durante la generación de nuestras claves. En

la salida estándar se imprimirá el fichero con la clave pública. Lo podemos redirigir de inmediato a un fichero con la ayuda del comando:

# gpg --armor --export S direcció[email protected] >> pubkey.txt

Entonces, la clave pública se colocará en el fichero pubkey.txt. Sólo nos falta saber cómo importar las claves públicas de nuestros conocidos a nuestra colec-ción de claves (el llamado pubring). Si tenemos el fichero con la clave pública de una persona determinada, empleamos el comando: gpg --import pubkey.txt, donde pubkey.txt es el fichero con la clave. Las claves de aquellas perso-nas en las que tengamos confianza las podemos firmar con nuestra propia clave mediante el comando: gpg --

sign direcció[email protected], donde direcció[email protected] es la dirección de la persona de confianza para la que se ha expedido la clave pública. Pode-mos buscar más información sobre las opciones del programaGnuPG en las páginas de su manual (man gpg). A los usuarios poco expertos les recomiendo el programa KGpg, que forma parte de la instalación estándar de KDE.

Page 27: LINUX+ DVD 6

programas de correoOpenPGP y S/MIME

25www.lpmagazine.org

Las opciones de configuración del plugin Enigmail están disponibles a través del menú principal, y también desde el menú de las extensiones (Herramientas–> Exten-siones–>Enigmail).

Sólo nos queda configurar el soporte incorporado de S/MIME. En Thunder-bird encontraremos un Administrador de certificados igual al que está provisto en Firefox o en Mozilla estándar: en el menú elegimos Editar–>Preferen-cias–>Avanzadas–>Certificados–>Admi-nistrador de certificados . Allí podemos producir las copias de repuesto de los certificados, así como administrar los certificados de otras personas, los servidores y las instituciones de certificación. Además, podemos importar el certificado de una copia de repuesto, y esto es lo que haremos ahora: pulsamos el botón Importar e indicamos el fichero con la copia de repuesto del certificado. Hará falta suministrar la contraseña principal para los dispositivos de seguridad (si no la hemos tenido antes, ahora podre-mos definirla como se debe), así como la contraseña de la copia de repuesto. Realizadas estas acciones, se cargará el certificado.

A continuación, indicamos los cer-tificados que queremos utilizar. Para cumplir con esto, en el menú seleccio-namos Editar–>Configuración de cuentas...

Todas las cuentas configuradas tienen la sección Seguridad. Primero establecemos el certificado de las firmas digitales. Si el certificado que elegimos puede servir también para el cifrado, tendremos que decidir si queremos fijarlo como certificado cifrador por defecto. Si no, indicamos el certificado cifrador de la misma manera. Desde este momento, ya podemos utilizar el icono S/MIME para firmar y cifrar mensajes en la ventana de nuevos mensajes.

EvolutionEntre los tres programas de correo de los que habla este artículo, Evolution es el que mejor se presenta respecto al cifrado, puesto que desde su versión 2.0

tiene incorporado el soporte tanto del estándar OpenPGP como de S/MIME. Es más, los dos se pueden configurar en un solo lugar.

Seleccionamos Herramientas–>Con-figuración... en el menú del programa. Para empezar, importamos los certifica-dos S/MIME de las copias de repuesto: en la sección Certificados hacemos clic en el botón Importar. Indicamos el fichero que contiene el certificado, escribimos la contraseña del certificado (que se indica al solicitarlo), y también la de la copia de repuesto. Ahora nuestro certificado ya está importado. En este lugar, también podemos administrar los certificados de otras personas, servidores e insti-tuciones de certificación. En la sección

Figura 3. Un certificado S/MIME en Evolution

Figura 2. Administrador de certificados S/MIME en Thunderbird

GnuPG e IDEADebido a que GnuPG es una implemen-tación libre de PGP, no se ha utilizado él ningún algoritmo patentado. Puesto que las antiguas versiones del programa PGP con-tenían el soporte del algoritmo patentado IDEA, en algunos casos, conviene instalar en nuestro GnuPG, de forma complemen-taria, un módulo que nos permitirá aprove-charlo. Hay que recordar que el algoritmo IDEA está protegido por la ley de patentes en: Alemania, Austria, Francia, España, Estados Unidos, Holanda, Italia, Inglaterra, Japón, Suecia y Suiza, así que está prohi-bido difundir sus implementaciones sin el consentimiento del dueño de la patente. La ley no prohíbe utilizar esta patente para nuestro uso privado, siempre y cuando éste no sea comercial. La patente para el algo-ritmo IDEA expirará en el año 2007.

Si a algún Lector le interesa saber utilizar el algoritmo IDEA (lo que de hecho resulta útil sólo en el caso de que sea necesario lograr la compatibilidad con las versiones PGP anteriores), tendría que des-cargar el fichero idea.c.gz desde la direc-ciónftp://ftp.gnupg.dk/pub/contrib-dk/.Una vez descargado habría de descom-primir el archivo con el comando gunzip idea.c.gz. Como resultado, obtendría el fichero idea.c, que contiene los fuentes del programa que ejecuta el algoritmo IDEA en lenguaje C. Después, tendría que com-pilarlo (hace falta emplear un compilador GCC instalado en el sistema; éste suele ser el paquete gcc) dando el comando:

# gcc -Wall -O2 -shared -fPIC -o ideaS

idea.c

Al hacerlo, conseguiría un fichero binario idea, que es un modulo para GnuPG.

Habría que copiarlo al directorio de módu-los del programa GnuPG, que suele ser el /usr/local/lib/gnupg/, y añadir la línea:

load-extension idea

al final del fichero de configuración ubi-cado en el directorio de inicio del usuario (el fichero ~/.gnupg/gpg.conf o ~/.gnupg/options, que depende de la versión del programa).

El fichero binario idea puede almacenarse prácticamente en cualquier sitio del sistema, pero si éste no es el directorio estándar de los módulos, hay que indicar su ruta en el fichero de configuración, junto al comando que se acaba de especificar, por ejemplo:

load-extension idea /ruta/al/S

fichero/idea

Si queremos construir GnuPG a partir de los fuentes, podemos colocar en él el soporte del algoritmo IDEA al instante. Justo al principio del fichero idea.c encon-traremos las instrucciones para llevarlo al cabo. Sin embargo, esta acción no suele ser indispensable por la popularidad de los paquetes binarios con GnuPG.Los usuarios de la distribución Gentoo constituyen una excepción, ya que durante la compilación pueden activar simplemente la marca idea empleando el comando:

# USE=”idea” emerge gnupg

gracias al cual el soporte de IDEA se compi-lará automáticamente.

Page 28: LINUX+ DVD 6

26

programas de correo

Linux+ 3/2005

Certificados S/MIMEEn el sistema S/MIME los certificados se expiden a través de unas instituciones especializadas denominadas Certification Authorities (CA). Éstas expiden los certi-ficados tanto para particulares como para empresas, y también, para los servidores web que hacen disponible el servicio de la conexión cifrada SSL. El método de verifi-cación de la identidad del usuario depende de la institución: la obligación de ésta es esforzarse para que el método dé un resul-tado fidedigno. Es importante que los certi-ficados S/MIME no sean equiparables con los llamados certificados calificados, es decir, no tienen que conllevar consecuen-cias legales. Esta cuestión la regula la ley de la firma electrónica de cada país.

En la mayoría de los casos, la obten-ción del certificado está vinculada con los pagos que hay que realizar por este servicio. Tenemos que tener en cuenta la necesidad de confirmar personalmente nuestra identidad en la oficina del repre-sentante de la empresa de certificación. El único caso conocido para obtener un certificado, al menos en parte gratuito, sin que sea necesario salir de casa es la oferta de la empresa Thawte, y por eso, en breve, describiré todo el proceso de certificación basándome en su ejemplo.

Primero, hay que registrarse en la página de la empresa, que se encuentra bajo la dirección http://www.thawte.com/email/index.html. El registro es igual de fácil que establecer una cuenta de correo, aunque se exigen algunas informaciones más y más medidas de seguridad (p. ej. cinco parejas de preguntas y respuestas que se usan en el caso de que el usuario olvide su contraseña). Los formularios están disponibles en una decena de idio-mas (incluido el español), así que la mayo-ría de los Lectores no debería encontrar ningún problema a la hora de registrarse.

El nombre del usuario de Thawte es su dirección e-mail así como el certifi-cado como tal, que al menos al principio, se expide justamente para esta dirección e-mail, y no para la persona cuyo nombre y apellidos se indican en el formulario. Sucede así porque en esta etapa la empresa Thawte no es capaz de confirmar la veracidad de los datos personales que hemos suministrado.

Una vez terminado el registro, podemos validarnos en https://www.thawte.com/cgi/

personal/contents.exe. El nombre de usuario es nuestra dirección escrita únicamente en mayúsculas, p. ej. [email protected]. Después de validarse, en el panel de la izquierda tenemos primero la pestaña certificates, y luego request a certificate, donde podemos solicitar un certificado temporal. Es aconse-jable recordar que la descarga del certificado tiene que llevarse a cabo a través del mismo navegador y del mismo ordenador que los que hemos utilizado para hacer la solicitud, así que para esto debemos escoger un lugar y un tiempo oportunos. Los certificados se expiden para los navegadores, así que al soli-citar uno tenemos que seleccionar el tipo de navegador que empleamos (el sistema suele completarlo por nosotros). En el caso de los navegadores de la familia Mozilla elegiremos Navigator.

Presentada la solicitud, recibiremos su confirmación por correo electrónico, pero todavía hay que esperar un poco para que se expida el certificado (esto no suele durar más de diez minutos), que también se nos informará a través de un e-mail. Desde una cuenta de usuario podemos solicitar tantos certificados de firma y/o cifrado como que-ramos. Después de recibir la información de la expedición del certificado volvemos a entrar en la página de Thawte y en la pes-taña certificates–>view certificates status en la columna Type pinchamos el certificado que acaba de expedirse para nosotros. Enton-ces, aparecerá la información sobre éste, así como el botón fetch (descarga) sobre el que debemos hacer clic. Dependiendo del tipo de navegador, es posible que aparezca una ventana que nos comunique la impor-tación del certificado al navegador, o que no pase nada extraño, aparte de la recarga de la página (así sucede, precisamente, en los navegadores de la familia Mozilla). Ahora, el certificado ya está importado en nuestro navegador – si se trata de Firefox o Mozilla se sitúa en el Administrar certifi-cadas – y ya es hora de que lo exportemos. En el menú del navegador seleccionamos Editar–> Preferencias–>Avanzadas–>Certi-ficados–>Administrar certificadas. Elegimos nuestro certificado de Thawte y pulsamos el botón Copia de seguridad – hará falta proporcionar un nombre para el fichero de la copia, así como una contraseña para la copia de seguridad del certificado (tenemos que inventárnoslos). Confirmada la contra-

seña, se generará la copia; ahora hay que importarla en el programa de correo. En el artículo, en las secciones dedicadas a los respectivos programas, daremos la expli-cación de cómo hacerlo.

El certificado de Thawte adquirido de este manera, es sólo el llamado certifi-cado temporal (aunque no existan para él ningunas restricción temporal), expedido únicamente para una dirección de correo. Se espera que el usuario quiera continuar con el procedimiento para obtener su cer-tificado personal completo. Para alcanzar esta meta, la empresa Thawte se ayuda de su propia Web of Trust, la Red de confianza (ésta no debe confundirse con la red de confianza en el estándar OpenPGP), dentro de la que se conceden los puntos de con-fianza. Para obtener un certificado personal, hay que reunir 50 puntos como mínimo. Los usuarios que alcancen los 100 puntos podrán convertirse en los llamados notarios de Thawte, que son los que confirman las identidades de las personas que solicitan su certificado personal. Hay que encontrar la lista de los notarios de nuestra región en las páginas de la empresa, contactar con un notario seleccionado y concertar una cita con él. Durante la cita el notario confirmará nuestra identidad a partir de, al menos, dos documentos con fotografía. Un notario puede conceder 35 puntos como máximo, así que para obtener un certificado personal tenemos que reunirnos por lo menos con dos. Los notarios suelen cobrar por la con-firmación unas sumas pequeñas que luego se destinan a fines caritativos.

La red de confianza es una fórmula de verificar las identidades de los clientes muy atípica para las instituciones de certificación (normalmente las empresas establecen sus sucursales regulares, lo que aumenta, por un lado, el coste de su operación y el precio del certificado, y por el otro, limita la acce-sibilidad de los certificados de este tipo de empresas), pero gracias a ella los certifi-cados Thawte están disponibles en varios rincones del mundo y se han ganado una popularidad considerable. Una ventaja adi-cional de los certificados Thawte consiste en que las claves PGP también pueden firmarse con ellos. Conviene recordar que los notarios Thawte no son empleados de la empresa, sino usuarios regulares de sus certificados que han adquirido un alto nivel de confianza.

Cuentas de correo, escogemos la cuenta a la que queremos asignar las claves PGP y los certificados S/MIME para editarla. En la pestaña Seguridad introducimos (en la sección Pretty Good Privacy (PGP/

GPG)) el ID de la clave (normalmente el nombre y apellidos para los que hemos generado la pareja de claves PGP) y configuramos las opciones de actitud del programa respecto al cifrado y las

firmas en el estándar OpenPGP. En la sección Seguro MIME (S/MIME) vamos escogiendo sucesivamente: el certifi-cado de firma y el certificado de cifrado (éste puede ser el mismo certificado en

Page 29: LINUX+ DVD 6

programas de correoOpenPGP y S/MIME

27www.lpmagazine.org

ambos casos: dependerá de su tipo) y configuramos su actividad. Confirma-mos los cambios y salimos de la confi-guración. A partir de este momento en la ventana de nuevos mensajes, en el menú Seguridad, podemos fijar el cifrado y la firma correctamente con la clave PGP, así como el cifrado y la firma con el certificado S/MIME.

En Internet:• Página de inicio del proyecto KMail:

http://kmail.kde.org/• Página de inicio del proyecto

Thunderbird:http://www.mozilla.org/products/thunderbird/

• Página de inicio del proyecto Evolution:http://www.ximian.com/products/evolution/

• Página de inicio del proyectoGnuPG:http://www.gnupg.org/

• Una página sobre el estándar S/MIME:http://www.ietf.org/html.charters/smime-charter.html

• Página de Phil Zimmermann, el autor de PGP:http://www.openpgp.org/

• Página de la empresa que ofrece los certificados S/MIME gratuitos:http://www.thawte.com/

• Comparación de OpenPGP y S/MIME:http://www.imc.org/smime-pgpmime.html

ResumenOpenPGP y S/MIME son dos mode-los estándares, cuyos servicios, aún pareciéndose bastante, están destina-dos a distintos grupos de receptores. OpenPGP, dedicado a particulares, es un sistema completamente descentralizado que funciona, únicamente, a partir de la confianza de sus usuarios. Al utilizarlo,

es aconsejable fijarse en que, de algún modo, es posible confirmar la identi-dad de las personas pero que, sin duda, quedan anónimas; es decir, se puede comprobar si dos mensajes distintos han sido enviados por la misma per-sona (si ésta así lo quiere) sin obtener, al mismo tiempo, ninguna información sobre los datos personales de ésta. Por esto, OpenPGP se emplea en el sistema de los llamados remailers anónimos. Por otro lado, S/MIME está destinado a los clientes corporativos, y funciona basándose en las instituciones de cer-tificación. Esto conlleva sufragar con algunos pagos que cobran estas insti-tuciones. S/MIME sirve para validar la identidad de los remitentes de mensajes, y sus usuarios no pueden permanecer anónimos, puesto que para conseguir el certificado tienen que hacer disponibles sus datos para la institución de certifi-cación.

Dadas las diferencias en el grupo de destino, no parece que uno de estos están-dares elimine pronto al otro. Podemos utilizar los dos estándares a la vez, aunque esto puede resultar molesto. Por eso, con-viene que optemos en favor de uno, según sean nuestras necesidades.

Figura 4. Configuración del plugin PGP en el mensajero Kopete

Un punto fuerte de PGP/GPG es que puede utilizarse para cifrar las charlas con algu-nos clientes de Jabber, y esto, empleando las mismas claves que sirven para cifrar el correo. Desafortunadamente, los mensaje-ros que ofrecen esta función son escasos. Conozco dos: Kopete y Psi. El primero es el cliente de Jabber por defecto para KDE, y el segundo es un cliente multiplataforma, que también se basa en Qt, y está disponi-ble en las versiones para Linux, Windows y Mac OS X.

En Kopete se da soporte para el cifrado PGP a través de un plugin ade-cuado y a partir del conjunto estándar. Así que seleccionamos en el menú del programa: Preferencias–>Configuración de extensiones–>Criptografía. Indicamos nuestra clave privada con el botón Selec-cionar en la posición Su clave PGP. En este mismo lugar podemos configurar las opcio-nes complementarias que se refieren a la grabación de contraseña y al cifrado con clave propia (Cifrar los mensajes salientes con esta clave, lo que corresponde a la opción del cifrado para sí mismo, que ya conocemos de los clientes de correo).

El cifrado en los mensajeros – Psi y KopeteConfirmamos los cambios y concluimos la configuración. Ahora, al hacer clic con el botón derecho del ratón en los contactos en la ventana principal de Kopete, tenemos la posibilidad de asignar las claves públicas correspondientes desde nuestra colección. De esta forma el programa llega a saber con qué clave debe cifrar los mensajes salientes para cada uno de nuestros inter-locutores. Podemos conectar el cifrado desde la ventana de la charla seleccio-nando: Herramientas–>Cifrar mensajes.

Configurar el cifrado PGP en Psi es igual de fácil: en la ventana principal del programa pinchamos el botón con la letra griega psi y en el menú elegimos el ele-mento Configurar cuentas. Seleccionamos la cuenta en la que queremos disfrutar del cifrado PGP y pulsamos el botón Modificar. Luego, en la pestaña Cuenta, pinchamos el botón Elige la Clave... e indicamos nuestra clave privada. Confirmamos los cambios. De igual manera que en Kopete, ahora podemos asignar a nuestros contactos sus claves públicas para cifrar mensajes. Conectamos el cifrado desde la ventana de la charla, pinchando el icono del candado.

Page 30: LINUX+ DVD 6

programas de correo

28 Linux+ 3/2005

Filtrado de correo en EvolutionPiotr Machej

Evolution es uno de los progra-mas de correo más populares destinados al sistema Linux. Al principio estaba desarrollado

por la empresa Ximian, que en el año 2003 fue adquirida por la empresa Novell. Actualmente, ya está disponible la línea 2.0 de este programa, que se caracteriza por una interfaz un poco modificada. Una de las nuevas funcionalidades más impor-tantes de Evolution es la introducción de la integración con el programa SpamAssassin, gracias a lo cual no hay que bregar para configurarlo individualmente.

El objetivo de este artículo consiste en dar a conocer a los usuarios las capacida-des de repartir el correo en varias carpetas, de marcar los mensajes importantes, así como de filtrar el correo indeseado. La des-cripción se refiere a Evolution en la versión 2.0.3, pero contiene muchas informaciones que pueden ser útiles también para los usuarios de las versiones anteriores.

Ejemplo del usoHace algún tiempo fui miembro de un par de listas de discusión. Puesto que éstas eran bastante populares, cada día mi buzón estaba lleno de decenas, e incluso centenares de mensajes. Me costaba mucho abrirme paso entre ellos utilizando mi cliente de correo de entonces, ya que sólo podía contar con varios tipos de repar-ticiones. Crear mis propios filtros para que distribuyeran el correo entre varios buzones sonaba a chino para mí. Ahora, empleando Evolution, soy capaz de abordar este problema con mucha facilidad. Basta hacer un par de clics, marcar un par de opciones, y ya está: cada lista de discusión tiene su carpeta individual. Es más, puedo marcar los mensajes que más me impor-tan: un color es para los de mi novia, otro, para los del redactor jefe... De este modo, encuentro fácil y rápido los mensajes que me interesan en un momento concreto.

Creación de las carpetasPor defecto, después de iniciar Evolution disponemos de la carpeta principal de correo llamada En este equipo. En ella se sitúan las subcarpetas: Bandeja de entrada, Borradores, Spam, Papelera, Bandeja de salida y Correo enviado. En la carpeta Bandeja de entrada se almacenan los mensajes des-cargados de nuestra cuenta (o cuentas) de correo. Si son muy numerosos, tendremos problemas a la hora de necesitar los que nos interesan. Por suerte las carpetas mencionadas no son las únicas con las que podemos contar.

Si nos apetece, creamos nuestros pro-pios directorios a cualquier nivel y repar-timos nuestro correo en ellos. Supongamos que necesitamos las carpetas: Privados, Tra-bajo y Universidad. Las podemos establecer tranquilamente dentro de la carpeta Bandeja de entrada o al mismo nivel que ésta. ¿Cómo hacerlo? Una de las maneras consiste en seleccionar en el menú Archivo–>Nuevo–>Carpeta de correo o sólo pulsar la combi-nación de teclas [Mayús.]+[Control]+[f ]. También podemos hacer clic en la lista de las carpetas con el botón derecho del ratón y escoger Carpeta nueva en el menú que se visualizará. De este modo, obtendremos acceso a la ventana en la que tenemos que indicar el nombre de la nueva carpeta, así como su ubicación. Si es la primera vez que

DVDLas características de Evolution

que aquí se discuten pueden probarse después de arrancar la

distribución Linux+ Live DVD.

Figura 1. La etiqueta exige que los mensajes en HTML se envíen sólo cuando así lo desee el destinatario

Page 31: LINUX+ DVD 6

programas de correoevolution

29www.lpmagazine.org

estamos aquí, escribimos Privados, marca-mos la carpeta Bandeja de entrada y pulsa-mos el botón Crear. Procedemos de igual forma con las demás carpetas.

Así pues, ya tenemos nuestras tres carpetas. Ahora podemos mover a ellas los mensajes correspondientes. Indicamos la carpeta Bandeja de entrada, localizamos algún mensaje de trabajo y lo arrastramos con el ratón a la carpeta Trabajo. Aunque, si no nos satisface una solución de este tipo, es posible dar un paso más. Por ejemplo, en la carpeta Trabajo creamos carpetas complementarias, tales como: Contratos, Instrucciones, Debates o Jefe.

Creación de los filtrosLa mudanza manual de los mensajes a sus respectivas carpetas puede producir cansancio, especialmente si llevamos una correspondencia muy agitada. Además, ¿para qué tenemos el ordenador? ¿Acaso éste no debería hacernos el trabajo más fácil en vez de multiplicarlo? Evolution nos proporciona una herramienta en forma de filtros, que permite distribuir automática-mente en sus carpetas correspondientes los mensajes que lleguen.

Intentemos elaborar algún filtro senci-llo. Para empezar, movamos los mensajes del "Amigo A" a la carpeta Privados. Busca-mos en nuestro buzón algún mensaje de nuestro amigo y lo pulsamos con el botón derecho del ratón. En la parte inferior del menú que aparece a continuación está el componente: Crear regla desde el mensaje, del que elegimos Filtro según el remitente. Se mos-trará la ventana de Añadir regla de filtrado. En ella, una parte de los campos estará ya relle-nada, sin embargo, podemos cambiarlos. Y esto lo haremos paso a paso. Primero, tenemos el nombre de la regla. Aquí podemos colocar cualquier nombre que nos parezca oportuno y que describa bien

la regla que se está creando: por ejemplo Mensaje del Amigo A. Por debajo nos queda espacio para definir los criterios del filtro. En nuestro caso, ya tenemos un criterio inser-tado: Remitente contiene y la dirección de e-mail de nuestro "Amigo A". Si el campo De: del mensaje contiene la dirección que acaba de indicarse, el filtro funcionará y realizará la acción que se determina. Fijémonos en qué acción tenemos determinada: Mover a la carpeta. Sí, esto es lo que necesitamos. Tene-mos que precisar la carpeta en la que se va a fijar nuestro mensaje. Para ello, pulsamos el botón <pulse aquí para seleccionar una carpeta> e indicamos la carpeta Privados. Con esto, sólo nos queda pulsar el botón Aceptar.

Hasta ahora todo bien, pero el mensaje de este amigo no se ha movido nada. ¿Por qué? Porque la regla que acabamos de defi-nir funciona para los mensajes descargados del servidor. Si nuestro amigo nos envía otra carta, ésta pasa automáticamente a la carpeta Privados, y no a la Bandeja de entrada como ha sido hasta ahora. De todas formas, esto no quiere decir que tengamos que arrastrar con el ratón, manualmente, todos los mensajes recibidos. Basta marcar los mensajes que queremos procesar, y luego seleccionar en el menú Acciones–>Aplicar Filtros, o simplemente pulsar las teclas [Control]+[y] para que se muevan también los mensajes antiguos.

Filtros complejosDe la misma manera que la que acaba de describirse, elaboramos filtros a partir de las direcciones de los destinatarios y el tema. En este caso, es fácil observar que en el área de criterios se halla más de un elemento. Si en nuestro buzón tenemos un mensaje cuyo campo A contiene varias direcciones (ha sido enviado, por ejemplo, a más de una de nuestras cuentas o a no-sotros y a unas cuantas personas más), intentemos pincharlo con el botón derecho del ratón y escoger Crear regla desde el men-saje–>Filtro según los destinatarios. Veremos insertados un par de los criterios de Destina-tarios contiene, tantos como destinatarios del mensaje hubiera. La acción por desempe-ñarse, cumplidos estos criterios, la fijamos de igual forma indicando, sencillamente, la carpeta apropiada. Antes de que pulsemos el botón Aceptar, debemos interesarnos por el campo Ejecutar acciones. Éste tiene impor-tancia sólo en el caso de que nuestro filtro incluya más de un criterio, por eso antes no le prestábamos demasiada atención. Este campo puede adoptar el valor de si se cumple

algún criterio o si se cumplen todos los criterios. En la segunda de estas situaciones, la acción definida se ejecuta sólo si entre las direccio-nes de los remitentes se encuentran todas las direcciones señaladas. En el primero de los casos es suficiente que se sitúe allí uno de éstos, como mínimo.

En lugar de mover los mensajes a otra carpeta realizamos una acción distinta, o incluso un par de éstas. Por ejemplo, podemos fijar la acción Copiar a la carpeta (entonces el mensaje queda también en la carpeta Bandeja de entrada), y aparte de esto, añadir una acción nueva a través del botón Añadir y fijar lo apropiado en cuanto a Pitar. Las acciones y los criterios super-fluos los borramos empleando el botón Quitar. Conviene recordar que las acciones tipo marcar el mensaje como importante o asignar el color deben concluirse antes de mover el mensaje a otra carpeta.

Jerarquía de los filtrosAcabamos de definir un par de filtros y parece que podemos estar contentos. Veamos, ahora, una situación así: dispone-mos de un filtro que recoge los mensajes de nuestros compañeros de estudios y los coloca en la carpeta Universidad. Da la casua-lidad de que nos escribimos con un amigo en plan privado, por ejemplo, sobre las excur-siones al campo. Así pues, construimos otro filtro que mueva a la carpeta Privados todos los mensajes de este amigo cuyos temas con-tengan la palabra "excursión". Y ¿qué pasa? No todo funciona como nos gustaría. ¿Por qué? Porque un mensaje que iba a parar a la carpeta Privados, lo encontraremos también en la carpeta Universidad, donde no nos sirve para nada en absoluto.

Es hora de conocer el sitio donde más influimos en nuestros filtros. En el menú seleccionamos Herramientas–>Filtros. Aquí, en la sección entrante, se nos presentan todos los filtros que hemos logrado definir hasta ahora. Si queremos producir uno nuevo, pulsamos simplemente el botón Añadir y ya veremos la ventana familiar. Sin embargo, venimos a por otra cosa. Pri-mero, tenemos que cambiar el orden de los filtros, ya que éstos se ejecutan por orden desde el primero hasta el último. Indica-mos el filtro "excursión" y, ayudándonos del botón Subir lo movemos para que se coloque por encima del filtro "Universi-dad". Si procediéramos ahora al filtrado, el resultado sería el mismo, ya que todos los ficheros se arrancan de todas formas. Así pues, tenemos que cambiarlo. Marcamos

Figura 2. Junto con el cambio del número de versión de Evolution, también se ha cambiado su interfaz y existen nuevas funciones

Page 32: LINUX+ DVD 6

30

programas de correo

Linux+ 3/2005

el filtro "excursión" y pulsamos el botón Editar. En la ventana que surge no tocamos los criterios del filtrado, mientras tanto, con el botón Añadir, agregamos una acción nueva, que se ejecutará en caso de que se cumpla dicha condición. Fijamos esta acción en Parar el proceso. Ya podemos con-firmar los cambios con el botón Aceptar.

De este modo, si recibimos un mensaje de un compañero de estudios, cuyo título contenga la palabra "excursión", éste se moverá a la carpeta Privados y aquí ter-minará la operación de los filtros. Para este mensaje no se arrancará el filtro que transmite los mensajes de los compañeros de estudios a la carpeta Universidad, puesto que su procesamiento se ha parado antes. Y esto era lo que queríamos.

Además, es aconsejable fijarse en la car-peta Papelera. Lo más probable es que hasta este momento se haya llenado de mensajes que íbamos moviendo a otras carpetas, lo que se debe a que Evolution, al mover los mensajes, primero los copia en la carpeta de destino y sólo después los borra de la de origen (colocándolos en Papelera). Por esta razón conviene verificar regularmente su contenido y, conforme a nuestras necesi-dades, vacíar la papelera de vez en cuando (con el comando Acciones–>Vaciar Papelera o pulsando las teclas [Control]+[e]).

Marcación de mensajesEntre el correo que nos llega existen men-sajes más y menos importantes. Evolution ofrece un par de posibilidades de resaltar los mensajes mas significativos.

Correo importanteEl primero de estos métodos es la sencilla marcación del mensaje como importante. Al hacerlo, aparece en la lista junto a éste el signo de exclamación. Aprovechamos este método indicando el mensaje, pulsando el botón derecho del ratón y seleccionando la opción Marcar como importante. Si después

decidimos que este mensaje ya no nos importa, elegimos la opción Marcar como no importante. También podemos realizar esta marcación más deprisa. Basta hacer clic con el botón derecho del ratón en la columna marcada con la exclamación para que el mensaje se marque o desmarque como importante.

¿Qué ganamos con esto? Una exclama-ción es muy llamativa, así que inmediata-mente podemos ver en una lista los mensajes importantes. Es más, podemos pinchar la exclamación en la cabecera de la lista, que dará como resultado la colocación de los mensajes importantes al final de ésta (otro clic los ubica al principio de la lista, y uno más restaura las reglas iniciales de repar-tición). Asimismo, podemos aprovechar la capacidad de marcar un mensaje como importante a la hora de filtrar el correo. El criterio del filtro que emplea esta marca tiene la forma de: Estado es (o no es) Importante.

EtiquetasConceder etiquetas establece otro método de resaltar los mensajes que promete unas posibilidades amplias. En Evolution dispo-nemos de cinco etiquetas. Estas son, por defecto: Importante, Trabajo, Privado, Tareas pendientes y Más tarde. Enseguida hay que destacar que la etiqueta Importante es completamente distinto a la marca de un mensaje como importante que acabamos de explicar.

Localicemos algún mensaje que con-tenga información sobre lo que debemos hacer, p. ej. la descripción de algún pro-yecto que tengamos que confeccionar para nuestras clases, o una tarea nueva para la que nos pagarán. Abrimos el menú fami-liar que se esconde bajo el botón derecho del ratón y buscamos el elemento Etiquetar. En el menú que aparecerá elegimos las Tareas pendientes. Como veremos, cada etiqueta tiene asociado un color diferente. Nuestro mensaje se resaltará en azul. Mar-camos los demás mensajes de la misma manera, y cuando tengamos memoriza-dos los significados de los colores, iremos encontrando en la lista los mensajes ade-cuados con mucha naturalidad.

De este modo, utilizamos las etiquetas para filtrar el correo. Basta indicar Etiquetar es (o no es) en el criterio del filtro y escoger un nombre apropiado para la etiqueta.

No tienen porque convenirnos las etiquetas por defecto. Por suerte, pode-mos cambiar tanto sus nombres, como los colores que se asocian con ellas. Para

lograr esto, seleccionamos en el menú los elementos: Herramientas–> Configuración–> Opciones de correo–> Colores. Aquí, es posi-ble cambiar las cinco etiquetas. Conviene recordar que si ya hemos asignado a los mensajes la etiqueta Importante, desta-cada en color rojo, y ahora cambiamos su nombre por Sin importancia y la marca-mos en verde, esto afectará también a la marcación de los mensajes anteriores. Si queremos restaurar las configuraciones estándar, utilizamos el botón Revertir.

Marcas de seguimientoEl último de los métodos para marcar el correo es especialmente interesante. No sólo permite asignar al mensaje la llamada marca, sino que incluso podemos deter-minar el momento en el que ésta tendrá importancia para nosotros. Mejor verlo en la práctica. Al mirar el correo, no siempre realizamos inmediatamente las acciones relacionadas con él. Buscamos un mensaje al que todavía no hayamos respondido, pero que tenemos que hacerlo. Pulsamos el botón derecho del ratón y en el menú seleccionamos Seguimiento. Se visualiza una ventana. Observaremos enseguida que hemos podido marcar un par de mensajes: allí aparecerá una lista. Debajo de ésta tenemos el campo Marcar, que es el que en este momento más nos interesa. Queremos acordarnos de responder al mensaje selec-cionado, para ello, indicamos el marcador Responder. En el campo Vence el introdu-cimos la fecha (e incluso la hora) hasta la que tengamos previsto realizar la acción descrita. Como no hemos respondido al mensaje todavía, no tocamos el campo Ter-minado y pulsamos el botón Aceptar.

Si ahora seleccionamos un mensaje con este tipo de marca, veremos que por encima de sus cabeceras se halla la infor-mación de que tenemos que responderlo. Y además, si hemos fijado otra marca, nos daremos cuenta de que la información será distinta. Es curioso que los mensa-jes con marcas no destacan nada en la lista. Así ocurre durante algún tiempo. Si pasa la fecha señalada en la marca, se resaltarán los títulos de los mensajes. Un mensaje resaltado lo estará hasta que no indiquemos que ya hemos realizado la acción debida. Lo hacemos seleccionando el mensaje, pulsando el botón derecho del ratón y eligiendo el elemento Marcar como terminado. También podemos eliminar sim-plemente la marca, al escoger el elemento Quitar marca.

Figura 3. Las etiquetas constituyen uno de los métodos para destacar los mensajes

Page 33: LINUX+ DVD 6

programas de correoevolution

31www.lpmagazine.org

En comparación con los anteriores métodos de marcación, echaremos de menos la posibilidad de repartir el correo según las marcas. Esto no es ninguna molestia. Si queremos, tenemos la posi-bilidad de añadir la información sobre las marcas a la lista de los mensajes. Para conseguirlo, hacemos clic con el botón derecho del ratón en la cabecera del men-saje y seleccionamos Añadir una columna. En la ventana que aparece elegimos el elemento Marca de estado y lo arrastramos con el ratón al sitio de la cabecera de la lista donde nos convenga (para hacer todo más fácil, en el lugar donde se colocará la nueva columna se mostrarán flechas en rojo). Si queremos contar con unas informaciones más puntuales respecto a cómo se ha fijado la marca, arrastramos del mismo modo el elemento Marca de seguimiento y/o Vence en. También podemos escoger sencillamente en el menú Ver–>Vista actual–> Por marca de seguimiento, lo que resultará en la visua-lización de las dos columnas en cuestión. Restaurar la vista estándar es muy senci-llo: Ver–>Vista actual–>Mensajes.

Si queremos construir un filtro, basándonos en las marcas, indicamos en el criterio de éste: Seguimiento está marcado (o no está marcado). Desafortunadamente, no tenemos ninguna oportunidad de dis-tinguir qué marca se ha fijado y cuál es su tiempo de vencimiento.

Búsqueda de mensajesYa disponemos de las listas, repartidas en carpetas, marcadas como importantes, menos importantes, y sin importancia. También sabemos cómo filtrar nuestro correo para obtener los mensajes que nos interesan. Todo es muy bonito y de color, pero... De repente, resulta que en nuestra pila de miles de mensajes tenemos que dar con uno en el que un conocido nos escribe una receta interesantísima. En su momento

no nos fijamos bien en ella, pero ahora es urgente. Por supuesto, vamos a ayudarnos de las herramientas de búsqueda.

Primero, vamos a la carpeta en la que queremos buscar mensajes. Luego, escogemos los criterios de búsqueda en una lista desplegable colocada por encima de la cabecera de la lista de mensajes. En este caso, nuestro criterio será El cuerpo con-tiene. En el campo de al lado escribimos la palabra solicitada (o un fragmento de ésta), p. ej. receta. Sólo nos queda pulsar la tecla [Enter] o el botón Buscar ahora. En la lista se verán sólo los mensajes que contengan dicha palabra. Además, esta palabra se resaltará de color en el cuerpo del mensaje, así que será todavía más fácil encontrarla. Si queremos volver a visualizar todos los mensajes, pulsamos el botón Vaciar.

Búsqueda avanzadaDe esta forma, realizamos las búsquedas sencillas. Y ¿qué pasa si nos da por localizar todos los mensajes marcados con la etiqueta Tareas pendientes? Para conseguirlo tenemos que utilizar la búsqueda avanzada. En la lista desplegable elegimos Avanzado. En el menú, podemos elegir también el elemento Buscar–> Avanzado. ¿Verdad que esta ventana nos suena algo? Después de haber pasado algún tiempo jugando con los filtros no debemos de tener problemas para determinar los criterios. Empezamos escri-biendo el nombre de la regla, p. ej. "Tareas pendientes", y luego introducimos uno o más criterios, como por ejemplo Etiquetar es Tareas pendientes. Incluso podemos mos-trar, junto con los mensajes visualizados, las conversaciones, o sólo las respuestas que les corresponden. Para esto sirve el campo Incluir conversaciones. Después de introducir los criterios, pulsamos el botón Guardar, gracias a lo cual observamos de inmediato lo que aparece en la lista de correo. Si no nos vemos contentos con el resultado, perfec-cionamos los criterios y volvemos a pulsar el botón Guardar. Para terminar, lo confir-mamos con el botón Aceptar. Si, de todas formas, nos decidimos a volver a modificar los criterios, entramos otra vez en Buscar–> Avanzado.

Carpetas virtualesLa búsqueda nos da muchos resultados, pero se reducen a una sola carpeta. Y ¿si queremos realizar una búsqueda fácil en todas las carpetas? Es más, lo que queremos es utilizar más a menudo los resultados de algunas búsquedas. Un ejemplo excelente

será el seguimiento de todos los mensajes sobre un tema (p. ej. gatos), o los ya men-cionados mensajes marcados como Tareas pendientes. En tal caso no es tan importante que los mensajes se muevan a su carpeta individual; si cada vez estableciéramos una carpeta nueva, pronto guardaríamos en nuestro disco un par de copias de cada mensaje. Las carpetas virtuales (vFolders) solucionan este problema.

Seguimos acordándonos de cómo realizar la búsqueda avanzada, ¿verdad? Si tenemos localizadas nuestras listas con la etiqueta Tareas pendientes, ahora en el menú escogemos Buscar–>Crear una carpeta virtual de la búsqueda. Demos un nombre de la regla que nos parezca bueno (p. ej. Tareas pendientes). Nos olvidamos de los criterios de búsqueda, si es que no los queremos modificar. Nos interesa el campo Fuentes de la carpeta virtual. Éste permite controlar qué carpetas se rebuscarán según los criterios establecidos. En este momento nos centra-mos en los dos primeros elementos: sólo carpetas especificadas y con todas las carpetas locales. En el primer caso, determinamos la lista de las carpetas a registrar utilizando los botones Añadir y Quitar. En el segundo caso, se registrarán todas las carpetas locales. Después de pulsar Aceptar en la carpeta Carpetas virtuales buscaremos una subcarpeta nueva con el nombre que acabamos de indicar: Tareas pendientes. Al abrirla veremos que contiene todos los mensajes buscados. Es más, esta carpeta se actualiza al momento. Si cambiamos la etiqueta de alguno de estos mensajes por Ninguno u otra, cuando volvamos a visitar la carpeta, el mensaje desaparecerá.

La creación de las carpetas virtuales a partir de la búsqueda es un método muy cómodo, pero no el único. También podemos ayudarnos de las mismas capa-cidades que se nos ofrecen para la crea-ción de los filtros. Señalando un mensaje y escogiendo Crear regla desde el mensaje en el menú que se esconde bajo el botón dere-cho del ratón, construimos una carpeta virtual con la dirección del remitente, el tema o las direcciones de los destinatarios del mensaje. Aparte de esto, podemos construir una carpeta virtual totalmente desde cero, empleando el menú Herramien-tas–>Editor de carpetas virtuales.

Ocultación de mensajesEn las secciones que acabáis de leer he intentado presentar los métodos para hacernos la vida más fácil a la hora de leer

Figura 4. Las carpetas virtuales son capaces de mostrar los mensajes de todas las carpetas locales

Page 34: LINUX+ DVD 6

32

programas de correo

Linux+ 3/2005

el correo en Evolution. Aunque los usemos, puede ocurrir que, de todas formas, nos veamos agobiados por la cantidad de nuestro correo. Especialmente si alguien, como yo, va leyendo sus mensajes de forma selectiva. Como resultado, en mi buzón los mensajes no leídos se esparcen entre los que he leído. La forma más fácil de arreglárselas en una situación así con-siste en aprovechar el menú Ver–>Ocultar mensajes leidos. Gracias a esto, en nuestra lista de correo sólo veremos los mensajes que no hemos logrado leer. Si queremos volver a la vista anterior, elegimos la opción Ver–>Mostrar mensajes ocultos.

Filtrado del spamEl correo indeseado es, por ahora, uno de los problemas más graves que afecta a los usuarios de las cuentas de correo. A menudo ocurre que ya tras un par de días después de registrar una cuenta, ésta empieza a llenarse con spam. Evolution intenta encontrar algún remedio para esto empleando uno de los mejores filtros anti-spam: el Spam Assassin.

El correo que se descarga se analiza inmediatamente según varios criterios. Si algo se clasifica de spam, Evolution lo colocará en la carpeta Spam. Podemos pre-guntarnos por qué el correo indeseado no se elimina al instante. Esto se debe a que ningún filtro es perfecto y puede suceder que alguna vez clasifique como spam algún mensaje que sí que nos importa. Por eso, es aconsejable echar un vistazo de vez en cuando en la carpeta Spam y controlar, por si acaso han ido a parar allí contenidos cru-ciales. Si ha sido así, marcamos el mensaje y pulsamos el botón No spam. De la misma manera, si por casualidad en alguna de nuestras carpetas se hallara spam, pode-mos marcarlo y pulsar el botón Spam. La ventaja de esta acción sobre la pulsación inmediata del botón Borrar consiste en

que el programa Spam Assassin aprende enseguida qué correo tomamos por no deseado y lo tomará en consideración para el futuro, a la hora de filtrar los mensajes nuevos, descargados de nuestros buzones.

Podemos modificar un poco la forma de actuar de nuestro filtro antispam. Sus opciones de configuración están en el menú Herramientas–> Configuración–> Opciones de correo–> Spam. Aquí podemos decidir si queremos que el correo inde-seado se busque a la hora de descargarse el correo desde el buzón. Si utilizamos un módem y queremos que la conexión acabe lo más pronto posible, es mejor deshabilitar esta opción, gracias a lo cual aceleraremos un poco el proceso de descarga de mensa-jes. Luego podemos iniciar esta búsqueda a mano, seleccionando el elemento Filtrar spam en el menú Acciones. La segunda opción de la pestaña Spam permite agregar unos tests externos, lo que hará que el filtro funcione más lentamente pero con más efi-ciencia. Se recomienda hacer esto sobre todo si de todas formas llega mucho correo indeseado a nuestro buzón.

Si estamos seguros de que la carpeta Spam contiene sólo los mensajes indesea-dos, podemos vaciarla regularmente. Con esto será más cómodo comprobar si entre los nuevos mensajes de esta carpeta hay algunos que nos gustaría leer. Los mensa-jes borrados (incluido el spam) irán a la car-peta Papelera. Si queremos ahorrarnos el esfuerzo de vaciarla regularmente, pode-mos encargárselo a Evolution. Para reali-zarlo, en la sección Borrar correo del menú Herramientas–> Configuración–> Opciones de correo–> General marcamos Vaciar Papelera al salir. También podemos cambiar el valor en la pestaña por Una vez por día.

Varias cuentas de correoMuchas personas disponen de más de una cuenta de correo. Ésta es una solución muy práctica. Una cuenta privada, una de tra-bajo y una para llevar la correspondencia con los grupos de discusión, es sólo una de las posibles configuraciones. Incluso si no contamos con una cuenta de trabajo, a veces no queremos descubrir nuestra identidad inmediatamente y utilizamos un par de cuentas, según lo cercano de las relaciones con nuestros interlocutores.

Evolution, por supuesto, nos permite emplear múltiples cuentas. Al crear una cuenta, podemos definir tanto el servidor del correo entrante como el del correo saliente. Según sea necesario, podemos incluso indi-

car los datos imprescindibles para llevar la autenticación en dichos servidores. Decidi-mos qué cuenta utilizar enviando un men-saje concreto al redactarlo, fijando el nombre adecuado en el campo De:.

Descarga de mensajes a la carpeta de una cuenta seleccionada Todos los mensajes que se descargan de los servidores remotos se colocan, por defecto, en una carpeta común, la Bandeja de entrada. Para algunos, esto constituye una ventaja, mientras que para otros, es todo lo contrario. Si no nos parece buena esta actitud del programa, creamos las car-petas separadas para cada una de nuestras cuentas. Luego, sólo nos queda establecer los filtros adecuados que distribuirán el correo descargado según sus respectivas carpetas. Los creamos como filtros entran-tes. El criterio de un filtro de este tipo tiene la forma de: Cuenta origen es y allí selec-cionamos la cuenta adecuada de la lista. Como acción por cumplir, podemos elegir la copia a la carpeta indicada.

Para terminarComo vemos, el trabajo con Evolution puede resultar bastante agradable, en particular cuando lo habilitamos a nuestras necesida-des. Espero que este artículo os haya ayu-dado a realizar tal habilitación y contribuya a haceros agradable vuestro uso diario de Evolution. Para terminar, me gustaría recor-daros que merece la pena observar la eti-queta tanto a la hora de utilizar correo como de participar en grupos. Si no la seguimos, nos pueden tomar por antipáticos.

Figura 5. Las opciones adecuadas permiten detectar el spam con más eficiencia

Figura 6. Los filtros apropiados permiten repartir el correo proveniente de varias cuentas según sus carpetas individuales

En Internet:• Página de inicio de Evolution:

http://www.novell.com/products/evolution/

• Página de inicio de SpamAssassin:http://spamassassin.apache.org/

Page 35: LINUX+ DVD 6
Page 36: LINUX+ DVD 6

programas de correo

34 Linux+ 3/2005

Las firmas de SignifyWitold Kieraś

Firmar las cartas electrónicas es algo que nos divierte, que nos permite probar nuestra crea-tividad. Rebuscando entre las

listas de distribución Linux uno, incluso, puede tener la impresión de que estamos en un interminable festival de firmas. Los sistemas Unix solían utilizar el programa fortune para generar las firmas. Yo os quer-ría proponer otra solución, mucho mejor y más interesante. En este artículo os voy a mostrar cómo crear una firma original utilizando el programa Signify.

InstalaciónSignify es un script Perl, así que precisa de un intérprete Perl, que suele estar ya instalado en el sistema (el paquete perl). Y, en realidad, no hay que hacer nada más. Si nuestra distribución de Linux cuenta con el paquete signify, éste es, como siempre, la mejor manera de instalar dicho programa. Si tenemos a nuestro alcance, por ejemplo, el paquete RPM dedicado a otra distribución que la nuestra, de todas formas podemos utilizarlo tranquila-mente: Signify es un programa tan sen-cillo que esto no debe ocasionar ninguna complicación. Yo me ayudé de uno prove-niente del paquete para PLD y lo instalé en Mandrakelinux: sin problema alguno. Por cierto, podemos descargar el archivo fuente, pero éste contiene exactamente lo mismo que el paquete binario, porque no hace falta compilar los programas escritos en Perl. Así que descargamos el archivo http://ibiblio.org/pub/Linux/utils/text/signify-1.07.tar.gz y lo descomprimimos con el comando tar xzvf signify-1.07.tar.gz. Pasamos el directorio con el programa

y puesto que no hay nada que compilar, ejecutamos sin más el comando make

install que instalará el programa en el directorio /usr/local/. Si queremos bus-carle otro lugar, tenemos que indicar la ruta al directorio escogido mediante el parámetro PREFIX, p. ej. make install

PREFIX=/ruta/al/directorio/escogido. Para abrirnos más el apetito podemos ver los ejemplos de las firmas posibles de generar a través de Signify. Al hallarnos en el directorio con las fuentes pasamos a la carpeta examples/, en la que se ubican los ficheros de configuración de ejemplo de varias firmas (Columned, Complex, Simple, SimpleOrColumned). Para ver los efectos de su operación empleamos el comando signify --input=fichero, en el que fichero es el nombre de uno de estos ficheros. Una llamada individual de un comando de este tipo resultará en que se escriba una firma por azar, construida a partir del fichero de configuración seleccionado, en la salida estándar. Si volvemos a llamar al mismo comando, éste probablemente genere una firma con una estructura similar, pero de contenido modificado; normalmente es un aforismo aleatorio. Signify no se limita a un par de esquemas, podemos construir nuestro propio fichero de configuración para la firma que diseñemos por nuestra propia cuenta.

Antes de crear nuestra propia firma conviene recordar una cosa: esta firma se adjuntará a todos nuestros mensajes, así que procuremos que no sea un plomo. Según las normas generalmente acepta-das, el membrete de una carta electrónica no debe ser de más de cuatro líneas. Hay varias convenciones vigentes respecto a la

En el DVDEn el DVD publicamos la herramienta en cuestión.

DVDDespués de arrancar la dis-

tribución Linux+ Live DVD se puede probar cómo funciona la herramienta de la que tratamos

en este artículo.

Page 37: LINUX+ DVD 6

programas de correosignify

35www.lpmagazine.org

longitud de sus líneas: algunos sostienen que éstas deben plegarse después de 70 caracteres, y otros, después de 78, o incluso 80. Para no caer mal a nadie, es mejor adop-tar la versión más restrictiva.

Creamos el fichero de configuraciónPongámonos, en fin, a crear nuestra deseada firma. Signify carga, por defecto, las informaciones por procesar del fichero .signify del directorio de inicio del usuario. Podemos indicarle otro fichero a través del parámetro --input, como lo acabamos de hacer respecto a los ejemplos. Miremos el Listado 1: contiene una firma simple de Winnie The Pooh. Describamos sus elementos, uno por uno. Todas las líneas que vienen de la firma en el fichero de configuración tienen que estar precedidas con el carácter %, y todas las que vengan precedidas con el #, de forma igual que en los scripts de la capa, se pasan por alto. Empezamos declarando las variables. Esto

no es imprescindible, pero puede ayudar mucho si se trata de unas construcciones más complejas. Comenzamos los nombres de las variables con el carácter $, mientras que todo lo que se halle detrás del carác-ter = constituye el valor de la variable. Los valores de las variables pueden estar compuestos de las variables de entorno de la capa, p. ej. así podríamos declarar la variable $email:

% $email=$USER@$HOSTNAME

Entonces, su valor dependería de la cuenta de la que se arrancara Signify, p. ej. si el usuario fuera winnie the pooh, y el nombre del ordenador – elbarriodewinnie, el valor de la variable $email tendría la forma de: winniethepooh@elbarriodewinnie.

Signify nos permite dividir las firmas en columnas y formatear cada una por separado; en efecto, ésta es la manera más cómoda de elaborar las firmas de los e-mails. Empezamos la sección de las columnas con el signo del parénte-sis (precedido, cómo no, por el %, como todos los signos de dirección, a partir de ahora en el artículo dejaré de repetirlo), después del que se colocan los eventuales parámetros de formateado para la pri-mera de éstas. Las sucesivas columnas están separadas una de otra mediante el carácter | que sucede los parámetros para la columna que esté comenzando. Cerramos la sección de columnas con el carácter ). En la firma del Listado 1 la primera columna simplemente contiene los valores de las variables declaradas al principio: están alineados a la izquierda (el parámetro left) y ajus-tados verticalmente (vcenter). La segunda columna sólo nos servirá de separación, ya que consiste únicamente de los carac-teres || - el parámetro minwidth dice que esta columna no puede ocupar más espa-cio que el que se necesite para escribir los caracteres que la integran, o sea, en este caso tendrá el ancho de dos caracteres. El parámetro repeat hará que el valor de la columna se repita en todas las líneas tantas veces como líneas dispone la más larga de las columnas. En nuestro ejem-plo, la primera columna contará con tres líneas (los valores de tres variables), la tercera columna se compondrá de una sola línea (dentro de poco hablaremos de esto), de modo que el valor de la segunda columna (nuestra separación) se repetirá tres veces verticalmente.

Listado 1. La simple firma de Winnie the Pooh

# Declaramos las variables

% $nombre=Winnie the Pooh

% [email protected]

% $dirección=El Bosque de los S

Cien Acres

# La firma en tres columnas, S

primero la primera columna...

% ( left,vcenter

$ nombre

$email

$ dirección

# ... luego la segunda columna, S

que sólo sirve de separación...

% | minwidth,repeat,left

||

# ... y para terminar, S

la tercera columna, S

con las citas por azar

% | center,vcenter

# Primera cita por azar

% { weight=2

Hoy he comido un tarro de miel

# Segunda cita por azar

% | weight=0.1

Hoy he comido dos tarros de miel

# Tercera cita por azar

% |

Hoy he comido tres tarros de miel

% }

% )

ParámetrosLas columnas y los elementos aleato-rios pueden formatearse mediante los siguientes parámetros:

• top – coloca el fragmento seleccio-nado del texto al borde superior de la firma (un parámetro por defecto que tiene importancia sólo en el caso de las columnas);

• bottom - coloca el fragmento seleccionado del texto al borde inferior de la firma que tiene importancia sólo en el caso de las columnas;

• vcenter – ajusta verticalmente el fragmento seleccionado (tiene importancia sólo en el caso de las columnas);

• left – alinea el fragmento seleccionado del texto al borde izquierdo, aunque deja un margen a la izquierda, si no se ha fijado el parámetro minwidth a la vez;

• right - alinea el fragmento selec-cionado del texto al borde derecho, pero dejando un margen a la dere-cha, si no se ha fijado al mismo tiempo el parámetro minwidth;

• center – ajusta horizontalmente el fragmento seleccionado

• minwidth – fija el ancho mínimo de la columna (el parámetro no se refiere a los elementos aleato-rios); Signify coloca, por defecto, los márgenes a la derecha y a la izquierda, pero el parámetro minwidth los quita, haciendo que el ancho de una columna sea igual al número de caracteres que la componen; este parámetro es útil en caso de crear los separadores;

• repeat – repite el contenido de la columna (el parámetro no se refiere a los elementos aleatorios) en todas las líneas, hasta llegar a la última línea de la columna más larga de la firma; este parámetro es útil en caso de crear los sepa-radores;

• weight=<número> - parámetro cuyo valor es un número cardinal o decimal que determina la proba-bilidad de sortearse un elemento concreto; este parámetro no se refiere a las columnas;

• exec – trata el contenido de una columna o de un elemento aleato-rio no como un texto por insertar, sino como un comando de la capa del sistema cuyo resultado se inserta en un lugar concreto.

Page 38: LINUX+ DVD 6

36

programas de correo

Linux+ 3/2005

La tercera columna es la más com-plicada: en ella se encuentra (ajustada vertical y horizontalmente, o sea, center y vcenter) una de las tres frases. Signify sortea la frase del conjunto de las frases incluidas entre las marcas { y }, separadas con el carácter | una de otra (igual que las columnas). Todas las frases pueden sortearse con igual probabilidad, a no ser que las definamos de otra forma mediante el parámetro weight. En nuestro ejemplo del Listado 1 la frase Hoy he comido un tarro de miel se sorteará con una frecuencia dos veces mayor que la regular, y la frase Hoy he comido dos tarros de miel, con una diez veces menor de la normal. Nuestra firma termina con el carácter del cierre de la sección de columnas, es decir, el ). En el recuadro Parámetros hallaremos la des-cripción de todos los parámetros que se pueden utilizar para formatear columnas y los elementos aleatorios.

Es aconsejable prestar una atención particular en el parámetro exec, gracias al que podemos insertar en un lugar selec-

cionado el efecto de la llamada de cual-quier comando de la capa. Si fijamos este parámetro, Signify tratará el contenido de una sección no como un texto regular, sino como un comando de la capa. En el Lista-do 2 podemos ver una firma que aprovecha este parámetro: en una de las columnas se van llamando por azar los comandos:

echo "mañana es $(date --date '+1 day' +%A)"

echo "- mi día de mala suerte"

o los comandos:

echo "hoy es $(date +%A) - mi preferido"

echo "día de la semana"

Si hoy es p. ej. el miércoles, la ejecución de la primera pareja de los comandos insertará la frase (dividida en dos líneas mañana es jueves – mi día de mala suerte) en la columna, mientras que el resultado de llamar la segunda pareja de comandos será la frase (también en dos líneas): hoy es miércoles – mi preferido día de la semana. Los nombres de los días de la semana depen-den de en qué día cae realmente uno deter-minado; el jueves resulta que es el día de mala suerte del viernes, y de todas formas, el preferido es el jueves, etc.

El ejemplo con los días de la semana es sólo uno de los usos más banales del parámetro exec. En un caso extremo es posible escribir scripts enteros, cuyas llamadas producirán una frase inser-tada en un lugar seleccionado de la firma. Todo dependerá de la creatividad

de los autores. En la Figura 1 se puede ver una de las signaturas generadas por el Listado 2.

Fijémonos en una cosa más: en el Listado 2 tenemos declarada la variable $SIGWIDTH. A través de ella definimos el ancho de la firma: si éste no se declara explícitamente, el programa toma por defecto 80 caracteres. En nuestro ejemplo, lo hemos reducido a 70, para estar de acuerdo con la más estricta versión de la Netiqueta.

Insertamos la firmaEn cuanto a los programas de correo y los lectores de los grupos de distribución, normalmente se trata de uno de los dos casos: o bien el programa sabe insertar la firma como resultado de algún comando en la consola, o bien la carga desde un fichero externo de texto. El primer caso, por desgra-cia el menos frecuente, facilita mucho nues-tra tarea. Entre sus representantes están los programas KMail y KNode (un cliente de correo y un lector de noticias para KDE, respectivamente). Para comparar, os pre-sentaré también cómo insertar las firmas en el programa Mozilla Thunderbird, que sólo los carga de un fichero de texto.

En KMail, escogemos del menú Preferencias–>Configurar KMail... En la sección Identidades al hacer doble clic seleccionamos la identidad, para la que queremos fijar la firma. En la última pestaña, Firma, marcamos el campo Habilitar firma, y después, en el menú des-plegable, elegimos la opción Obtener texto

Listado 2. Una firma ornamental que aprovecha el parámetro exec

% $SIGWIDTH=70

% $nombre=Winnie the Pooh

% $dirección=El Bosque S

de los Cien Acres

,-------------------------------------

-------------------------------------.

% ( left,minwidth,repeat

>

% | left,vcenter

$nombre

$adres

% | minwidth,repeat,left

|

% | center,vcenter,exec

% { exec

echo "mañana es $S

(date --date '+1 day' +%A)"

echo "- mi día de mala suerte"

% | exec

echo "hoy es $(date +%A) S

- mi preferido"

echo "día de la semana"

% }

% | right,minwidth,repeat

<

% )

`-------------------------------------

-------------------------------------'

Figura 1. Como podemos deducir, Pooh envió su carta el miércoles...

Page 39: LINUX+ DVD 6

programas de correosignify

37www.lpmagazine.org

de la firma de y escribimos el comando: signify --input=$HOME/.sigconf en elcampo de abajo. Confirmamos los cambios con un Aceptar de costumbre. Desde este momento KMail insertará en los mensajes que se envíen desde la identidad seleccionada la firma definida en el ocultado fichero de configuración .sigconf (su contenido puede parecerse a los Listados 1 y 2), que está situado en el directorio de inicio del usuario. En KNode todo es similar: escogemos Prefe-rencias–>Configurar KNode..., en la sección Identidades marcamos la opción Usar una firma desde el archivo, en el campo Archivo de la firma escribimos el comando signify --input=$HOME/.sigconf y además, por debajo marcamos la opción El fichero es un programa. El resultado de estas accio-nes será similar a lo visto con KMail.

Cuando los programas cargan la firma desde un fichero de texto parece un poco más difícil. Lo resolvemos mediante Cron, un administrador de tareas tempo-rales. Es una herramienta que cada cierto lapso de tiempo (cada minuto, hora, día, mes, año, etc.) ejecuta los comandos que determinemos. Acordémonos de que el fichero de texto con la firma va a ser el fichero oculto .signature que se encuen-tra en el directorio de inicio del usuario, y el fichero de configuración va a ser el .sigconf, como ocurría en el último de los ejemplos. Primero comprobamos, si (como usuario regular) tenemos acceso al comando crontab. Si no, nuestro usua-rio tiene que añadirse al grupo cron, lo que cumpliremos dando el comando gpasswd -a nombre_usuario cron como root. Para que el resultado quede visible, tenemos que salir y volver a validarnos como un usuario normal (no hace falta involucrar los permisos de root para generar las firmas de mensajes). Desde ese mismo momento debemos disfrutar del acceso al comando crontab, así que lo empleamos junto con la opción -e, es decir: cron -e. De este modo podremos editar el fichero con las tareas para Cron que este administrador va a realizar con los permisos de nuestro usuario. El fichero puede estar vacío, especialmente si antes no hemos tenido acceso a Cron. La edición corre en el editor de texto defi-nido, por defecto, en el sistema. En mi Gentoo es nano, y en otras distribuciones puede ser, p. ej. Vi. En el fichero que se abre para la edición tenemos que agregar la línea siguiente:

* * * * * signify --input=S

$HOME/.sigconf > $HOME/.signature

y luego guardar los cambios y terminar la edición. Sin entrar en los detalles de la operación de Cron lo que acabamos de ordenar a nuestro administrador es que cada minuto emplee el comando situado después de las estrellitas y que consiste en cargar una firma por azar definida en .sigconf y que la sobreescriba al contenido del fichero .signature. De este modo, cada minuto tendremos en .signature una firma aleatoria. El hecho de que Cron emplee este comando cada minuto, incluso cuando no lo necesitemos, es el punto débil de esta solución, aunque os aseguro de que una operación tan sencilla no supone una gran carga ni para las máquinas débiles.

Todavía hay que indicar a los progra-mas adecuados el fichero .signature como fuente de la firma. En Thunderbird esco-gemos en el menú Editar–>Configuracion de cuentas..., y luego, en la sección principal de cada una de las cuentas para las que quere-mos definir una firma, marcamos la opción Adjuntar esta firma y escribimos la ruta al fichero .signature. Desde ahora las firmas dinámicas serán disponibles también en Thunderbird.

FIFOExiste una solución más elegante al pro-blema de los programas que no ofrecen soporte para las firmas, sin involucrar Cron; os advierto, sin embargo, que ésta no atañe a todos programas. Nos ayudará mucho para ello la capacidad de Signify de funcionar en modo FIFO (First In First Out). Con todo, asegurémonos antes de que el fichero .signature no existe; si existiera habría que borrarlo o cambiar su nombre; tampoco puede darse la situación descrita con anterioridad: Cron no puede grabar nada en el fichero .signature). Ahora en la consola de texto damos el comando:

signify --input=$HOME/.sigconf S

--fifo=$HOME/.signature &

Gracias al parámetro & el comando se efectuará en segundo plano, por lo que no bloqueará la consola. Verifiquemos si todo funciona como es debido. Damos el comando cat .signature un par de veces. El comando cat escribe en la salida están-dar el contenido del fichero indicado como su argumento. Si todo ha salido bien, a cada llamada de este comando deberíamos

obtener una firma diferente, conforme al esquema definido en el fichero .sigconf. Así funciona el modo FIFO: cada llamada del comando signify –input=$HOME/.sigconf se convierte en contenido del fichero .signature, gracias a lo que los programas que cargan firmas de los ficheros de texto regulares podrán disfrutar de las firmas creadas dinámicamente por Signify. Toda-vía nos queda hacer que el comando que arranca Signify en el modo FIFO llame a cada validación del usuario que utiliza la firma definida en .sigconf. Para alcanzar esta meta abrimos para la edición en nues-tro editor de texto preferido (p. ej. nano, vim, emacs) el fichero oculto .bash_profile, que se halla en el directorio de inicio del usuario, y al final de dicho fichero escribimos el comando que al que se acaba de llamar, es decir, signify --input=$HOME/.sigconf --fifo=$HOME/.signature &. Guardamos los cambios y cerramos el editor. Desde ahora el truco con FIFO va a funcionar también después de que se reinicie el sis-tema; bastará con indicar a los programas adecuados el fichero .signature como fuente de la firma. Tengo que repetir que no todos los programas quieren cargar el contenido de los ficheros generados de esta manera. Por ejemplo, Thunderbird en la versión 1.0, con una firma así configurada, se cuelga a la hora de intentar escribir un nuevo mensaje.

ResumenSignify, para ser un script Perl relativa-mente sencillo, resulta una herramienta muy versátil. Con un poco de experien-cia e imaginación podemos crear con su ayuda, no sólo firmas, sino también, por ejemplo, descripciones de estados en los mensajeros. Si el mensajero seleccionado sólo es capaz de cargar las descripciones de los ficheros de texto, con la ayuda de Cron y Signify, se pueden generar unos efectos muy curiosos. Signify, sin ser un "todo en uno", va a gustar especialmente a los usuarios a los que les es familiar la vieja regla de Unix: una función, un pro-grama. Claro, si esperamos que los progra-mas hagan exactamente las cosas para las que han sido diseñados, y sólo eso.

En Internet:• Página de inicio de la herramienta

Signify: http://signify.sourceforge.net/

Page 40: LINUX+ DVD 6

paquetes de oficina

38 Linux+ 3/2005

OpenOffice.org 2.0, un desafío a Microsoft OfficeErwin Tenhumberg

OpenOffice.org, junto con Mozi-lla Firefox, es probablemente la aplicación más importan-te para los ordenadores de

escritorio de Open Source. Cerca de 40 millones de usuarios se han descar-gado OpenOffice.org desde la página OpenOffice.org, y este número no se inclu-yen ni las versiones bajadas desde los ser-vidores espejos, ni las versiones agregadas a las distribuciones de Linux. Varias admi-nistraciones estatales, como por ejemplo el Ministerio de Defensa en Singapur, el Ayun-tamiento de Munich en Alemania, o algunos ministerios de Francia, han empezado a migrar a OpenOffice.org, uniéndose de este modo con los más de 100.000 puestos colocados. La Comisión Europea recomienda el formato de datos OASIS OpenDocument XML, es decir, una solución que se basa en el formato de ficheros OpenOffice.org, y que en un futuro será, a lo mejor, el for-mato predeterminado en el intercambio de documentos entre la administración pública en Europa.

Después de publicar el código fuente del paquete StarOffice, en 2000 la empresa Sun Microsystems fundó el proyecto OpenOffice.org. Las últimas versiones de StarOffice ya se han hecho a partir de OpenOffice.org. Sun sigue siendo el creador principal, pero otras empresas y personas privadas han unido sus esfuerzos para acelerar el desarrollo de este paquete de software libre. OpenOffice.org 1.0 ha introducido el uso de formato XML en los documentos del paquete. OpenOffice.org 1.1 ha agregado la exportación a los forma-tos Adobe PDF y Macromedia Flash. Ahora OpenOffice.org 2.0 introduce varias fun-

cionalidades nuevas. La versión beta del paquete aparecerá más o menos cuando se publique el presente artículo.

¿Qué novedades hay en la versión 2.0?En la versión nueva 2.0 los programa-dores de OpenOffice.org han intentado perfeccionar la compatibilidad con Micro-soft Office, facilitar el manejo, reducir los gastos de migración a este paquete, hacer más fácil el uso del paquete API, posibili-tar la integración con varios sistemas de escritorio y aumentar la seguridad y fun-cionalidad en los usos administrativos.

Particularmente los usuarios del sector financiero deben estar satisfechos, porque OpenOffice.org 2.0 posibilita el uso de hojas de cálculo con un número de filas que sobrepase el 65536. Otra funcionalidad de la aplicación Calc, que a lo mejor satisfará a los usuarios anteriores de Microsoft Excel, es la perfeccionada herramienta DataPilot. Se parece a una tabla y puede usarse para analizar datos, gracias a la funcionalidad de dividir y de unir los datos en módulos nuevos.

En el DVDEn el DVD hay una versión en

desarrollo del paquete de escritorio OpenOffice.org 2.0.

DVDDespués de arrancar la distri-bución de Linux+ Live DVD se

puede probar el funcionamiento de la versión de desarrollo

de OpenOffice.org 2.0.

Figura 1. Un movimiento sencillo de handles cambia el aspecto de CustomShapes

Page 41: LINUX+ DVD 6

paquetes de oficinaOpenOffice.org 2.0

39www.lpmagazine.org

Actualmente los usuarios pueden importar, asimismo, ficheros cifrados de Microsoft Word, lo que era imposible en las versiones anteriores de OpenOffice.org. Además, Writer en OpenOffice.org hace posible añidar tablas, y dividir filas anchas y colocarlas en varios lados o columnas de texto. A los usuarios anteriores del programa Microsoft Word a lo mejor les gustará el nuevo Pintor de Formatos (Format Painter) y la funcionalidad ampliada de la herramienta que cuenta palabras. Las per-sonas que necesitan que sus documentos se protejan criptograficamente, podrán servirse de un soporte de firma electrónica que se encuentra en OpenOffice.org.

La herramienta de Openoffice para crear las presentaciones – Impress – admite todos los tipos de diapositivas de Power-Point. Los usuarios más creativos de OpenOffice.org apreciarán una herra-mienta nueva, CustomShapes, muy parecida a AutoForma (AutoShapes) de Microsoft. Se puede modificar CustomShapes moviendo handles adicionales; se puede también cambiar el tamaño y la forma de flechas (Figura 1). Impress tiene Task Pane View con un aspecto muy bonito.Otro tipo de visualización, modos de edición y herramientas distintas facilitan el uso de esta aplicación y la búsqueda de cual-quier información que sea necesaria.

Los usuarios que aprecian la univer-salidad de XML y la movilidad de docu-mentos estarán contentos por las nuevas propiedades del programa relacionadas con los formatos XML y PDF. No obstante, la novedad principal tiene relación con otra cosa. OpenOffice.org 2.0 usa, de modo predeterminado en todas las aplicaciones, el formato de ficheros OASIS OpenDocu-ment XML. Por eso, OpenOffice.org se ha convertido en la primera aplicación que soporta este formato abierto. Las empresas y la administración pública apreciarán el

soporte de XForms, con el que se pueden crear formularios que se basan en los estándares abiertos XML. Por otro lado, en cuanto a PDF, OpenOffice.org 2.0 intro-duce el soporte de pestañas y de minia-turas (ing. Thumbnails). Además, ahora es posible definir la calidad de la imagen comprimida (Figura 2).

Para administrar más cómodamente el paquete, los programadores ahora pueden emplear varios lenguajes de scripts. Junto con Basic, un entorno programador inde-pendiente soporta ahora también Java y JavaScript.

A lo mejor a los administradores les gustarán los instaladores nativos que se incluyen en el paquete.

Estándar abierto como formato predeterminado de ficheros Com ya he mencionado, OpenOffice.org 2.0 soporta el formato de ficheros OASIS OpenDocument XML. Basa en OpenOffice.org XML, pero el comité téc-nico OASIS ha decidido cambiar el nombre de Open Office XML en OpenDocument XML, que está relacionado con su depen-dencia de OpenOffice.org. OpenOffice.org no es la única aplicación que soporta el estándar abierto. Varios paquetes deriva-dos de OpenOffice.org, como StarOffice, o KOffice, también emplean formatos abiertos de ficheros basados en XML. En las páginas web de la Comisión Europea se puede, además, encontrar información de

que también IBM plantea soportar el for-mato OpenDocument. Así, este formato de ficheros funcionará en todo tipo de siste-mas operativos, lo que incluye: Windows, Linux, Mac OS X y Solaris. El número creciente de fabricantes de software ofrece el soporte de formatos de ficheros de OpenOffice.org. Tanto las empresas que se dedican a los sistemas de administración con el contenido (content management), como a los sistemas de administración con documentos (document management), parecen aceptar favorablemente el formato abierto.

El formato OpenDocument aventaja a los formatos binarios de documentos, así como también otros formatos que asi-mismo se basan en el estándar XML. La especificación de 700 páginas es un docu-mento accesible a todos, y desde la página web de OASIS se puede descargar el esquema Relax-NG. Es más, no hay ningún componente restringido, ni cargado de otro modo, como en el caso de otros están-

Figura 2. En OpenOffice.org 2.0 podemos definir la calidad de la imagen comprimida para exportarla a PDF

Figura 3. Basta una herramienta como asistente de tablas para construir una base de datos simple

Figura 4. Las ventanas principales de aplicación OpenOffice.org Base permiten el acceso a varias herramientas y asistentes

Page 42: LINUX+ DVD 6

40

paquetes de oficina

Linux+ 3/2005

dares existentes tipo Dublin Core, XSL-FO, XLink, SVG o HTML. En muchos casos, los desarrolladores pueden agregar nuevas propiedades en los paquetes derivados, sin cambiar el formato determinado de los ficheros.

Los usuarios de ordenadores persona-les más bien no consideran la compatibili-dad con XML, pero a lo mejor les gustará que los ficheros de OpenOffice.org sean menores que los ficheros de su compe-tencia. Los ficheros de OpenOffice.org son unos archivos tipo ZIP, que comprenden varios ficheros para el contenido principal, metadatos, estilos y macros.

Nueva herramienta de bases de datosDesde el punto de vista del usuario, la mejora esencial en OpenOffice.org 2.0consiste en implementación de la versión verificada del programa de bases de datos OpenOffice.org Base. En el pasado,varios usuarios no pudieron activar la herramienta de bases de datos de OpenOffice.org. En FAQ hay varias preguntas referidas a la tecla mágica [F4] introducida en OpenOffice.org 1.x. OpenOffice.org 2.0 introduce una herra-mienta de bases de datos en el mismo nivel

que Writer, Calc o Impress. Ahora los usua-rios la encontrarán en el menú Fichero -> Nuevo en la barra de herramientas, como en cada aplicación independiente.

El soporte de bases de datos indepen-dientes es otra novedad. OpenOffice.org 1.0 y 1.1 han posibilitado la conexión con bases de datos remotas, que incluye MySQL y Oracle. Asimismo se ha conser-vado esta funcionalidad en OpenOffice.org 2.0, pero ahora es posible crear ficheros de bases de datos con datos, informaciones, formularios y definiciones de órdenes. Gracias a esta funcionalidad se pueden agregar pequeños ficheros de bases de datos como adjuntos al correo electró-nico. El uso de las bases de datos remotas más avanzadas es posible y tiene un fin determinado cuando se trata de grandes cantidades de datos, pero en su uso más sencillo, los documentos independien-tes de bases de datos son suficientes y más flexibles. Con esta funcionalidad del programa también se pueden crear documentos de bases de datos copia de bases de datos remotas, aunque, en este caso, los datos comprendidos en el fichero a menudo ya no sean actuales.

A los desarolladores de OpenOffice.org les interesan también otros motores de bases de datos para implementarse en bases de datos separadas. El princi-pal criterio de selección es la integridad de un conjunto de rasgos, la posibilidad de emplearse en varias plataformas, el código abierto, el tiempo necesario de integración y el concepto general de bases de datos. OpenOffice.org por su naturaleza es una aplicación de Open Source que se puede usar en varias plataformas. El motor de bases de datos

soporta bases de datos independientes, y es un buen complemento. La creación de bases de datos independientes en ficheros comunes supone una buena solución para tratar el asunto.

HSQLDB, SQLite y Cloudscape se pueden agregar a un listado bastante corto con bases de datos remotos que aspiran a la integración mencionada. En el caso de SQLite faltan algunos drivers, Cloud-scape está en curso de transición de IBM a Apache Software Foundation. Por esta razón, se ha seleccionado HSQLDB, basado en la tecnología de Java.

OpenOffice.org permite construir fácilmente bases de datos. En particular, es un programa perfecto para el uso personal. Para construir una nueva base de datos basta hacer un par de pasos. En HSQLDB incluso no se necesita instalar el motor de bases de datos. La creación de tablas, informes, órdenes y formu-larios se realiza con ayuda de varios asistentes.

En este caso, el asistente de tablas es un novedad. Se ha proyectado para crear tablas típicas, como archivos CD/DVD o bases de empleados. Los usuarios ela-borarán fácilmente las definiciones de las tablas seleccionando los nombres de los campos del listado accesible para cada tipo de bases de datos. Por ejemplo, en la base de datos de los empleados, el asistente ofrece un directorio con campos, del estilo: EmployeeID, FirstName, LastName o Depart-

Figura 5. El asistente de tablas permite definir los tipos populares de bases de datos

Figura 6. Definición de la clave principal para nueva tabla con base de datos

Figura 7. Introducción de los primeros datos en la base de películas DVD

Figura 8. Selección de campos para introducir nuevos datos con ayuda del asistente de formularios Form Wizard

Page 43: LINUX+ DVD 6

paquetes de oficinaOpenOffice.org 2.0

41www.lpmagazine.org

ment. En las páginas siguientes del asis-tente de tablas, el usuario puede modificar el campo definido, definiciones de forma-tos y elegir la clave básica. A continuación, el asistente facilita la introducción de datos en una vista que se parece a una hoja de cálculo.

Otro tipo de asistente es el asistente de formularios, que puede emplearse para construir un formulario de modo fácil y cómodo. El asistente de formula-rios facilita la elección de los campos, la colocación de controles y la selección de los estilos apropriados de formateo. Basta hacer unos clics para crear formularios bonitos y fáciles de emplear. Las perso-nas que de modo sistemático imprimen los ficheros de sus CDs o apuntan sus gastos, pueden servirse de un asistente de órdenes y de informes. De modo simi-lar, como en el caso de otros asistentes en OpenOffice.org Base, estas herramientas conducen al usuario a través del proce-dimiento de selección de campos, defi-nición de criterios de búsqueda y sorteo y selección de formateo.

La mayoría actividades relacionadas con una base de datos es intuitiva para el usuario: no se necesita conocer los meca-nismos del motor de bases de datos o len-guajes en que se realice la orden. A pesar de esto, OpenOffice.org Base contiene también herramientas que posibilitan a los usuarios avanzados el acceso y la modifi-cación de la base del modo más complejo y más avanzado.

Creación de archivos DVD con ayuda de OpenOffice.org BaseA continuación, vamos a construir una base de datos sencilla con la descripción de las películas DVD, con la que se mostrará el uso de la herramienta OpenOffice.org Base.

Para construir un nuevo documento de base de datos seleccionamos en el menú File–>New–>Database.... que activa el asistente de tables que guiará al usuario a través del procedimiento que hay que seguir.

Construcción de una base de datosPodemos emplear la opción predetermi-nada que ofrece la primera pantalla del asistente Database Wizard y en relación con esto hacemos simplemente clic en Next (Figura 3).

También en la segunda pantalla aceptamos la opción predeterminada y hacemos clic en Finish. Ahora elegimos el directorio apropriado y escribimos el nombre del documento de bases de datos (p.e. mi_archivo_dvd), y luego presionamos Save.

Creación de tabla con base de datosOpenOffice.org Base en el fondo crea una base de datos basada en HSQLDB. Con esto, estamos listos para construir tablas con bases de datos. En la ventana principal de la aplicación hacemos clic en el icono Tables del panel Database, ubicado a la izquierda. En la parte superior de la ventana deben aparecer varias herramientas. Hacemos clic en

Use Wizard to Create Table. Se activará el asistente de tablas que permite defi-nir cómodamente los tipos estándar de tablas (Figura 4).

Al principio tenemos que escoger la categoría de tabla. En nuestro caso no es la tabla Business, sino Personal. En el botón de selección Sample tables ele-gimos DVDCollection. A continuación, en Available fields marcamos los campos oportunos para una base de datos (p.e. DVDCollectionID, MovieTitle, Subject, Rating y Notes) y luego hacemos clic en > y lo movemos a la categoría Selected fields (Figura 5).

La pantalla siguiente permite defi-nir los tipos y los formatos. Aceptamos las opciones predeterminadas para no complicar nuestro ejemplo. En el tercer formulario del asistente seleccionamos Use an existing field as a primary key y DVDCollectionID en el menú del con-trol tipo combo box (Figura 6).

No introducimos modificaciones en la cuarta pantalla y terminamos la creación de la tabla. Ahora disponemos de una herramienta que permite insertar datos en la tabla nueva de modo parecido a la edición de una hoja de cálculo. Escribimos aquí simplemente una par de títulos de las películas, que tenemos o que se nos pasan por la cabeza y cerramos la ventana (Figura 7).

Ahora volvemos a la ventana prini-cpal de la aplicación y hacemos clic en el icono Forms en el panel Database. Acti-vamos el asistente de formularios Form Wizard en el panel Tasks. Con ayuda del asistente de tablas podemos crear un formulario con buen aspecto y fácil de emplear.

Figura 9. Nuevo formulario para introducir datos

Figura 10. Uso del asistente de informes para crear el listado con las mejores películas DVD

Figura 11. Definición de la orden de sorteo en el informe de la base de datos de las películas DVD

Page 44: LINUX+ DVD 6

42

paquetes de oficina

Linux+ 3/2005

Creación de un formulario para introducir los datosAl principio seleccionamos nuestra tabla (DVDCollection), y a continuación, mar-camos los campos que queremos tener en el formulario. Seleccionamos todos los campos acesibles (Figura 8).

No vamos a usar los subformularios, por lo que instalamos enseguida los con-troles. En el campo Arrangement of the main form seleccionamos el icono ubicado a la derecha, que tiene una inscripción sobre el campo de introducción de datos.

Aceptamos los parámetros predeter-minados de la pantalla Set data entry. En el formulario Apply Styles seleccionamos el estilo Red y en la última pantalla volvemos a aceptar las opciones predeterminadas.

Ya tenemos el formulario para intro-ducir los datos que se puede usar para previsualizar y editarlos. En la barra de herramientas se encuentra una funcionali-dad opcional de búsqueda de los registros de las bases de datos (Figura 9).

Creación de informesEn algunas situaciones podemos querer imprimir el listado con las películas

DVD sorteadas conforme a su valora-ción. Con esto podremos encontrar fácil-mente la mejor película sin necesidad de arrancar el ordenador. Con este objetivo hacemos un informe de base de datos simple.

En la ventana principal hacemos clic en Reports en el panel Database, que se encuentra a la izquierda y a continuación activamos el asistente de informes Report Wizards en el panel Tasks (Figura 10).

En la primera pantalla volvemos a seleccionar nuestra tabla y marcamos los campos que queremos incluir en el informe (p.e. DVDCollectionID, MovieTitle, Rating). Otra vez, para que nuestro ejem-plo sea lo más simple posible, aceptamos las opciones predeterminadas en la pan-talla siguiente y pasamos a Sort options. Al principio hacemos un sorteo de los registros, según su valoración (Rating), y luego según su título (MovieTitle); en los dos casos por orden ascendente – Ascen-ding (Figura 11).

Como disposición general del informe (ing. layout) seleccionamos Outline–>Bor-ders, y para la cabecera y el pie: Cinema (Figura 12).

Aunque ya hayamos grabado nues-tro informe, fijémonos por un momento en él. En la ventana principal de la apli-cación siempre podemos modificar el informe presionando en él con el botón derecho del ratón y seleccionando Edit. Ahora podemos, por ejemplo, cambiar el estilo, usar otro tipo de carácter de imprenta o tamaño como nos guste (Figura 13).

Este pequeño manual nos muestra cómo, sin conocimientos avanzados sobre

bases de datos, crear rápidamente una base típica. OpenOffice.org Base ofrece también herramientas más rebuscadas y funcionalidades para expertos que permiten conectarse con bases de datos profesionales.

Otras versiones de OpenOffice.orgOpenOffice.org en la versión 2.0 es un paso de gigante en el desarrollo de este proyecto. La adaptación del formato OASIS OpenDocument, la compatibilidad con Microsoft Office ampliada y el nuevo componente de bases de datos influirán de modo esencial en la buena acogida de OpenOffice.org.

Los usuarios profesionales se inte-resarán por los suplementos que ofrece la empresa Sun. Ofrece el paquete Star-Office, basado en OpenOffice.org, que incluye varios componentes que mejo-ran la compatibilidad con Microsoft Office y las propiedades de uso. Además, junto con un grupo de carácteres de imprenta y diccionarios, ofrece una herramienta para la configuración y trabaja sobre un par de herramientas para la migración a varias plataformas. StarOffice es también el componente principal de Java Desktop System de Sun, el entorno de escritorio basado en GNOME, accesible para los sistemas Linux y Solaris.

Las personas que desean probar OpenOffice.org lo pueden descargar gratis desde la página web. Los autores animan a los usuarios a expresar sus comentarios y participar en este proyecto tipo Open Source. Incluso los principiantes pueden ayudar a promocionar OpenOffice.org y probar sus ediciones nuevas. En la men-cionada página web se describen varios modos en que los usuarios pueden apoyar el proyecto OpenOffice.org.

Figura 13. Forma final del informe de la base de películas DVD: así se nos muestran las mejores películas

En Internet:• Página principal del Proyecto

OpenOffice.org:http://www.openoffice.org/

• OASIS OpenDocument Format Spe-cification:http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=office

• Página principal de StarOffice:http://www.sun.com/staroffice/Fgura 12. Definición de la disposición general del informe

Page 45: LINUX+ DVD 6

entrevistaentrevista a Andy Typaldos

43www.lpmagazine.org

Entrevista a Andy Typaldos,jefe de la empresa Xandros

Krzysztof Krawczyk: Hablemos sobre los principios. ¿Cuándo y cómo se creó la empresa Xandros, de la que actualmente eres director?

Andy Typaldos: En 2001, Linux Global Partners ganó la exclusividad de los derechos de la tecnología Corel Linux OS y en relación con esto creamos la empresa Xandros. Asimismo, empezamos a trabajar con un grupo de personas que se ocupaban de esta distribución, así que no terminó sólo con el código fuente. En estas decisiones se basa el desarrollo posterior de la visión de este sistema.

KK: Entonces, ¿a quién se destina la distri-bución Linux Xandros Desktop OS?

AT: Xandros es para todos aquellos que usan un entorno de trabajo de gráficos: para clientes privados y para corporaciones. Si Bill Gates mirara a través del prisma de Open Source, a lo mejor vería Xandros. (If Bill Gates looks in an open mirror, he just may see Xandros.)

KK: ¿Por qué habéis decidido escoger Debian (Corel Linux OS) como base para Xandros?

AT: Xandros es una continuación de Corel Linux OS, uno de los primeros pro-gramas en el que se intentaba asegurar la compatibilidad con el sistema Windows y la facilidad del uso. Se ha elegido Debian como la base del sistema, porque todo el mundo sabe que los desarrolladores de Debian realizan las pruebas de un modo estricto y cuidan los detalles con un esmero casi fanático. Por eso, Xandros es ideal para aquellos clientes corporativos para los que la estabilidad y la seguridad son muy importantes. Además, Debian dispone de un sistema óptimo de administración de paquetes, perfecto para rápidas actualiza-ciones de software en estaciones de trabajo que funcionen en red.

KK: ¿Habéis pensado en vuestros competi-dores? ¿Les teméis?

AT: Nos alegramos mucho de ser com-petencia de Microsoft Windows, porque podemos asegurar soluciones mucho más flexibles y seguras por menos dinero. En el pasado, Windows nos aventajó en la facili-dad del uso, pero esto ya es historia. En una

reseña de Xandros 3 recién publicada, dicen que si alguien cree que es fácil de manejar Windows, probablemente todavía no haya probado Xandros.

Lo de competir con otros fabricantes de sistemas Linux para estaciones de trabajo está bien, porque requiere creatividad y todos tenemos que hacer algo nuevo. Desde luego, sólo algunos se abrirán con su oferta el camino a grandes corporaciones, pero los analistas preveen que aumente de modo significativo la demanda para este tipo de soluciones, y en mi opinión, cada uno encontrará su lugar.

KK: Se venden tres versiones de Xandros Desktop OS. ¿Cuáles son las diferencias entre ellas?

AT: La versión Standard permite crear varios tipos de documentos, navegar entre páginas web, usar el correo electrónico, quemar los CDs y otras cosas que hacen los usuarios que tienen ordenadores en sus casas. En la versión Deluxe se han agregado algunas soluciones avanzadas, como la codificación de directorios personales y la posiblidad de arrancar programas popula-res desde Windows. Además, en la versión de caja, hay un Manual de Usuario de papel. La versión Business aporta la autentificación de Windows PDC, el soporte para Active Directory y otras soluciones para corpora-ciones, como Xandros PPTP VPN, Novell Evolution Connector o cliente Citrix.

KK: ¿Por qué habéis decidido publicar la versión Open Circulation? ¿Es popular?

AT: Seguramente, uno de los motivos es que nos gusta que nos alaben por nues-tra nueva solución de escritorio. Además, hemos querido ampliar la base de nuestros usuarios con presentaciones de instalacio-nes de Linux, y colocando esta versión en las revistas informáticas, presentándola en ferias, etc. Xandros OC ha conseguido bas-tante popularidad y cuando la gente vea que contiene la versión 3 de Xandros, creo que incluso tendrá más.

KK: ¿Tenéis una sede en Europa? ¿Tenéis allí clientes, y si es así, qué opináis sobre la venta en aquel mercado?

Andy Typaldos

AT: Tenemos una oficina de venta en Atenas. En actualidad, los resultados de ventas muestran el interés de los clientes europeos por nuestro sistema. Cuando publiquemos la localizaciónalemana y otras localizaciones en este año,esperamos aumentar significativamentela demanda y nuestra participación en el mercado.

KK: ¿Qué opinas del Software Libre y las soluciones comerciales basadas en él?

AT: Este modelo híbrido de negocios en nuestro caso tiene éxito. Xandros no habría existido si miles de personas no hubieran trabajado en el desarrollo del núcleo de Linux y en otros proyec-tos de Software Libre. Estamos orgu-llosos de desarrollar nuestras propias soluciones; nuestros propios proyectos como Xandros Installer, Xandros File Manager o la mayoría de xDMS, coexis-ten en armonía con los componentes abiertos.

KK: ¿Cuáles son tus planes para el futuro? ¿Qué podemos esperar?

AT: A decir verdad, ya hemos cum-plido con nuestros principales objeti-vos, así que ahora podemos moderar el ritmo. Seguramente en este año Xandrosva a construir el resto de componentes de las estaciones de trabajo. Además, tenemos la intención de hacer más fácil el uso de los servidores de Linux. Merece la pena interesarse por nuestros avisos, como los del LinuxWorld en Boston.

KK: Gracias por la entrevista.

Page 46: LINUX+ DVD 6
Page 47: LINUX+ DVD 6

¡Pide suscripción!LiNUX+ por suscripción es más barata:

86 €Si tienes preguntas, problemas o dudas,

escribe a: [email protected]

REGALO

¡En cada número 2 DVDs!

Absender-Daten

Por favor, rellena este cupón y mándalo por fax: 0048 22 860 17 71 o por correo: Software-Wydawnictwo Sp. z o. o., Lewartowskiego 6, 00-190 Varsovia, Polonia; e-mail: [email protected]

Realizo el pago con: □ tarjeta de crédito nO Válida hasta Fecha y firma obligatorias:□ transferencia bancaria a BANCO SANTANDER CENTRAL HISPANO Número de la cuenta bancaria: 0049-1555-11-221-0160876 IBAN: ES33 0049 1555 1122 1016 0876 código SWIFT del banco (BIC): BSCHESMMDeseo recibir la factura antes de realizar el pago □

Pedido

Nombre(s) ......................................................................................... Apellido(s)........................................................................................

Dirección .........................................................................................................................................................................................................

C. P. ................................................................................................... Población, provincia ........................................................................

Teléfono ............................................................................................ Fax ....................................................................................................

E-mail ................................................................................................ Suscripción a partir del N° ..............................................................

Precio de suscripción anual de Linux+: 86 €

¡Acoge el pingüino!Sólo ahora, si te suscribes a Linux+ recibirás un original pingüino de peluche de una serie limitada, únicamente para los Lectores de la revista.

En nuestra tienda virtual podrás adquirir todos los productos de la editorial Software-Wydawnictwo: shop.software.com.pl/es

Page 48: LINUX+ DVD 6

gnomeaktualnościsoftware

46 Linux+ 3/2005 47www.lpmagazine.org

GNOME Noticias

Mozilla Thunderbird, cliente de correo electrónico y de grupos de noticias

Mozilla Thunderbird es un proyectogemelo de Mozilla Firefox – sus auto-

res decidieron separar el cliente de correo Mozilla Mail del paquete entero y desar-rollarlo por separado.

Thunderbird se distribuye, ante todo, como sistema binario, aunque también son accesibles los fuentes, pero, por regla gene-ral, no es necesario ni agradable compilarlo por sí mismo. No obstante, lo pueden hacer los usuarios de Gentoo. Es posible descargar la versión inglesa de Thunderbird desde la página principal del proyecto, pero existen también las versiones localizadas para cada idioma.

Con el comando tar xzvf thunderbird-<versión>.tar.gz, descomprimimos el archi-vo una vez que Thunderbird está descar-gado. En principio, enseguida arran-caríamos el programa, pero para ha-cerlo accesible a todos los usuarios del sistema, debemos copiarlo en un sitio donde todos tengan acceso, p.e. en el directorio /usr/lib/ con el comando cp -r thunderbird/ /usr/lib/, y crear un enlace simbólico en el directorio con los ficheros ejecutables: ln -s /usr/lib/thunderbird/thunderbird /usr/

bin/thunderbird. Ahora, ya podemos arran-car el programa pulsando las teclas [Alt]+[F2] y ejecutando el comando thunderbird.

Durante el primer arranque aparecerá la opción Asistente para importar, que nos ayudará a importar las configuraciones desde otros programas de correo electró-nico de la familia Mozilla (p.e. Mozilla Mail). Si no lo queremos, o si el programa no ha localizado los ficheros de esta aplicación, escogemos la opción No importar nada. Hacemos clic en Siguiente e iniciamos la configuración de la cuenta de correo elec-trónico.

CorreoYa es hora de usar Asistente de cuentas. Queremos ante todo configurar la cuenta de correo (luego nos ocuparemos de la sus-cripción de grupos de noticias y de RSS),

Witold Kieraś

y para ello seleccionamos Cuenta de correo electrónico. A continuación, introducimos las siguientes informaciones comúnes en estos casos: nuestro nombre y apellido (se mostrará en las cabeceras de correo electrónico), el correo electrónico, el tipo del servidor del correo entrante (por lo común POP), las direcciones de servidores del correo entrante y saliente, la entrada de identificación de la cuenta del correo y el nombre local de la cuenta (el que a nosotros mos parezca). Con esto está todo: nuestra cuenta ya debe funcionar. Naturalmente, podemos definir más cuentas de correo. Para hacerlo, seleccionamos Editar–>Con-figuración de cuentas–>Añadir cuenta... y repetimos todos los pasos, con una ex-cepción. Por defecto, se empleará el servi-dor SMTP de la primera cuenta que hemos configurado. Para enviar el correo de cada cuenta desde otro servidor SMTP, primero configuraremos servidores adicionales SMTP: elegimos Editar–>Configuración decuentas–>Servidor de salida (SMTP), en el botón Avanzadas... agregamos nuevas cuentas. A continuación, nos quedamos en Configuración de cuentas, en la sección de la cuenta que por orden hemos definido como segunda, y seleccionamos la opción Configuración del servidor, y en ella el botón Avanzadas. Allí encontraremos la pestaña SMTP – y en ella en un menú de desplie-gue donde podemos elegir el servidor, antes configurado SMTP, para esta cuenta. Puede resultar extraño que los autores del programa hayan admitido por defecto que vamos a mandar todo el correo a través de un servidor SMTP, sobre todo, cuando cada vez menos servidores permiten mandar el correo desde las cuentas ajenas. Pues bien, no obstante, éste no es un problema que dificulte el trabajo con Thunderbird. A lo mejor el Lector se ha dado cuenta de que no es necesario indicar la contraseña de buzones de correo: Thunderbird nos pedirá la contraseña cuando recibamos el correo por primera vez, y también nos

preguntará si queremos recordarla en el asistente de contraseñas.

En Configuración de cuentas cada cuenta tiene una sección por separado. En esta sec-ción se pueden configurar las cuentas de correo de un modo normal: transmisiones cifradas SSL y frecuencia de verificación automática del estado de correo. El Lector que ya ha usado otros clientes de correo, seguramente utilice con facilidad el cliente en Thunderbird.

Además, merece la pena fijarnos en dos cosas: el filtro de correo entrante y el filtro de correo antispam. El conjunto de filtros de correo entrante nos clasificará el correo en ficheros separados (p.e. separa e-mails de grupos de noticias del correo privado). Los configuramos seleccionando Herramien-tas–>Filtros de mensajes... Por otro lado, es pro-bable que no sea necesario convencer a nadie sobre la utilidad de los filtros antispam, por-que si seleccionamos Herramientas–>Controles de correo basura... podemos decidir qué ocurre con el correo no deseado (p.e. se transferirá de manera automática a la papelera). Al prin-cipio, el filtro no va a funcionar con mucha eficacia: tiene que adquirir el conocimiento de que para nosotros es un spam. Si en nues-tro directorio de correo entrante aparece un e-mail no deseado, lo marcamos como spam con la ayuda del botón Basura que está en la parte superior de la ventana del programa. De un modo similar, cuando el programa marque como spam algo que no lo es, si pul-

Figura 1. Thunderbird dispone de un lector de grupos de noticias

Page 49: LINUX+ DVD 6

gnomeaktualnościsoftware

46 Linux+ 3/2005 47www.lpmagazine.org

GNOME Noticias

GTK+ 2.6Ha aparecido una nueva versión de la librería GTK+, fundamental para el desarrollo del entorno GNOME, así como también de varias aplicaciones. El listado con novedades es largo: GTK en la versión 2.6 se ha ampliado, entre otras cosas, con nuevos widgets y botones, y muchos otros se han subsanado o se han modificado. ¡Esperamos, pues, el entorno GNOME basado en GTK+ 2.6!http://mail.gnome.org/archives/gnome-announce-list/2004-December/msg00038.html

Splash de GIMPHace poco apareció una nueva versión de la mejor herramienta gráfica para Linux, es decir, GIMP. La versión 2.2 aparecerá cuando termine el concurso de splashscreen para GIMP: es en verdad difícil porque el programa de tratamiento de gráficos debe tener una tarjeta de visita muy bonita. Bill Luhtala ganó con el trabajo titulado Work in progress...http://gimp.org/contest/gallery.cgi?display=image&name=2004120221004924733

Sylpheed 1.0rc1Dentro de poco se lanzará al mercado la primera y más completa edición estable de Sypheed. Sylpheed, basado en la librería GTK+ 1.2, es un cliente multiplataforma del correo. Dispone de soporte de varias cuentas de correo, de soporte POP3/APOP y de detección de hilos. Los usuarios de Sylpheed, con frecuencia, indican su agilidad y la accesibilidad de muchas funciones. Su GUI está basado en una librería ya vieja GTK+ en la versión 1.2. Puede resultar que después de la versión 1.0, los programadores de Sylpeed por fin opten por usar GTK+ en la versión 2.x.http://sylpheed.good-day.net/

Gnumeric 1.4Ha aparecido una nueva versión de hoja de cálculo Gnumeric, que es una parte del paquete no oficial GNOME Office. En la versión 1.4 tenemos, entre otros, un soporte perfeccionado del formato de Microsoft Excel, versiones del programa para plataforma Win32 y para dispositivos móviles, integración con GTK+ 2.4/2.6 y mejor soporte de impresión.http://gnomedesktop.org/node/2090

RSSOwl 1.0RSSOwl es un lector RSS para GNOME; hace poco apareció la versión 1.0. Junto con la versión para Linux, los programadores ofrecen también los puertos para Windows, MacOSX y para Solaris. Entre las funciones interesantes del programa destaca la posibilidad de exportar el mensaje al formato PDF. RSSOwl se instala junto con gran cantidad de servicios propuestos para subscripción, por eso, no es necesario buscarlos por mucho tiempo en Internet.http://www.rssowl.org/

samos el botón adecuado, el correo dejará de tratarse como spam.

Grupos de noticiasPara recibir mensajes de los grupos USE-NET, configuramos una cuenta por sepa-rado destinada a este objetivo. Elegimos Editar–>Configuración de cuentas–>Añadir cuenta..., pero esta vez indicamos la última posición: Cuenta de noticias. Rellenamos los campos siguientes: nombre, dirección e-mail, así como también el servidor de los grupos de noticias hemos de recordar que en muchos servidores primero hay que crear la cuenta. Para acabar con la confi-guración, nos queda indicar el nombre de la cuenta. Como en el caso de cuentas de correo, también podemos configurar adicio-nalmente la cuenta USENET y decidir con qué frecuencia el programa verificará si han aparecido nuevos mensajes en los grupos seleccionados. Después de finalizar la con-figuración, en el árbol de directorios que se encuentra a la izquierda de la pantalla prin-cipal, aparecerá una posición con el nombre que hemos seleccionado por la cuenta. Ha-cemos clic en ella con el botón derecho del ratón y elegimos Suscribirse... . Se nos pre-guntará el login y la contraseña (en el caso de que el servidor hubiera exigido con ante-rioridad que se creara la cuenta de noticias), y a continuación el programa descargará el listado con los grupos accesibles en el servi-dor. Marcamos los grupos que nos interesan y pulsamos el botón Suscribirse. A partir de este momento, Thunderbird descargará las cabeceras de los nuevos mensajes que aparezcan de los grupos seleccionados. Los propietarios de módems enseguida pueden descargar los mensajes enteros (no sólo las cabeceras) haciendo clic con el botón derecho del ratón en el directorio del grupo, escogemos Propriedades... y en la pestaña Sin conexión marcamos la opción Selecctionar este grupo de noticias para usar sin conexión. A par-tir de este momento, podemos descargar los mensajes de este grupo en el disco y leerlos después de desconectarnos de Internet.

RSSRSS, o lo que es lo mismo, Really Simple Syn-dication, es la manera práctica y cada vez más popular, de navegar entre los servicios con informaciones en Internet y blogs. Thun-derbird nos puede servir como un lector RSS. Para ello, configuramos la cuenta: Editar–>Configuración de cuentas–>Añadir cuenta... Seleccionamos la posición Hilos RSSy Blogs y hacemos clic en Siguiente. A continu-

ación, escribimos el nombre de la cuenta – puede ser predeterminada como News & Blogs, esto sólo depende de nuestra se-lección. Terminamos la configuración en la ventana siguiente haciendo clic en Terminar. Ahora, en la ventana Configuración de la cuenta vemos nueva posición con el nombre que hemos seleccionado hace un momento. Definimos la cantidad de minutos que el programa verifica si no han aparecido nue-vos artículos en los servicios subscritos (por defecto cada 100 minutos), o si el programa va a buscar nuevos artículos durante cada arranque o si queremos que se nos visualicen sólo las informaciones en abreviado, o sólo los artículos enteros. Haciendo clic en Ad-ministrar suscripciones.... podemos suscribir un servicio: seleccionamos Añadir, y a con-tinuación escribimos la dirección del canal RSS y el lugar donde se guarda (por defecto se hará en el directorio antes definido de la cuenta para servicios RSS). Las direcciones RSS se encuentran en nuestros servicios favoritos, naturalmente si facilitan este ser-vicio. Por ejemplo, para suscribir el servicio Newsforge.com, escribimos la dirección http://www.newsforge.com/index.rss. Aceptamos la selección con el botón Aceptar y a partir de este momento en el subdirectorio Newsforge de la cuenta Noticias y blogs podemos visuali-zar el contenido de este servicio.

Plugins Ampliamos Thunderbird de manera parecida a Firefox, con nuevas funciones con ayuda de las llamadas extensiones. Hasta ahora, hay menos extensiones que en el caso de los navegadores, pero son muy útiles. El ejemplo de la extensión es un plugin para el soporte de codificación del correo con ayuda de GnuPG (antes disponemos de un paquete gnupg en el sistema). Al principio, descargamos un fichero adecuado con la extensión *.xpi (así se denominan las extensiones para los pro-gramas del grupo de Mozilla) para nuestra versión de Thunderbird desde la página http://enigmail.mozdev.org/download.html. A continuación, en el menú Herramientas seleccionamos la posición Extensiones. En la ventana de extensiones hacemos clic en Instalar e indicamos la posición del fichero enigmail-<versión>.xpi en nuestro disco. Después, confirmamos que queremos instalar una nueva extensión con el botón Instalar ahora. Transcurrido un tiempo, el plugin queda instalado, pero no podremos usarlo hasta que se reinicie Thunderbird. http://www.mozilla.org/products/thunderbird/

Page 50: LINUX+ DVD 6

kdeaktualnościsoftware

48 Linux+ 3/2005 49www.lpmagazine.org

KDE Noticias

KMail, cliente de correo electrónico

El spam, es decir, el correo no deseado, es un problema cada vez más molesto.

Las pérdidas resultantes de la carga excesi-va de conexiones a Internet alcanzan los mil millones de dólares. Es obvio que no pode-mos hacer nada al respecto, sin embargo, sí podemos luchar contra el spam en nuestro propio buzón de correo electrónico. Otro problema son los virus. Para un usuario común y corriente resultan completamen-te inofensivos, pero su filtración puede resultar útil, sobre todo para los usuarios que utilicen el sistema Windows instalado en el mismo disco y a menudo importen el archivo de correo. Además, es importante también filtrar los virus para no perjudicar a nuestros amigos que tengan Windows, ya que por imprudencia podemos redirec-cionarles un correo cque contenga virus. Lo hacemos por equivocación, pero para ellos puede ser una catástrofe si provocara la pérdida de datos importantes. Entonces, ¿qué podemos hacer con el problema del spam y de los virus en el cliente principal de correo KDE – KMail?

SpamAssassin y BogofilterDesde hace un tiempo, Sylpheed, el pro-grama de correo basado en GTK+, se ha integrado con SpamAssassin, un programa antispam, y con ClamAV, un filtro de vi-rus. También Thunderbird tiene integrado su propio filtro antispam. Los autores de KMail no han querido quedarse atrás y, a partir de la edición de KDE en la ver-sión 3.3.x, ofrecen en su programa unos asistentes antispam y antivirus basados en programas externos. A decir verdad, los filtros antispam se emplearon antes, sin embargo, los asistentes sí son una novedad que ayudan a un usuario poco experimen-tado configurar este tipo de filtro haciendo un par de clics con el ratón. Al principio, tenemos que instalar unas herramientas apropiadas. El asistente detecta tres pro-gramas antispam: SpamAssassin, Bogofilter y Annoyance-Filter. El primero es el más

Witold Kieraś

conocido, y éste normalmente se adjunta a casi cada distribución más popular de Linux, por eso, lo más fácil es instalarlo desde un paquete. Por ejemplo, en Man-drakelinux es suficiente ejecutar el coman-do urpmi spamassassin, en Debian apt-get install spamassasin, y en Gentoo emerge spamassassin; los asistentes de paquetes se ocuparán de todo lo demás.

Una buena alternativa (o complemento) de SpamAssassin es Bogofilter. El proyecto de creación de este filtro lo inició Eric S. Ray-mond en persona, aunque ahora lo desa-rrollan otros programadores. Bogofilter es mucho menos común que SpamAssassin – es posible que encontremos sus paquetes para todas las distribuciones populares, pero no necesariamente los repositorios estándar.

Filtramos el spamAhora podemos ocuparnos de la filtración del spam. En KMail seleccionamos en el menú Herramientas–>Asistente anti correo basura... Con ello, se iniciará el funciona-miento del asistente ya mencionado, que nos informará cuando se haya finalizado la búsqueda de programas antispam y nos advertirá que en el curso de la filtración de spam, KMail puede no reaccionar, pero que a lo mejor hará el trabajo menos cómodo. Es verdad: los filtros gastan muchos recursos. Desde hace un par de semanas, cuando los configuré, un signo infalible de la lle-gada de un nuevo correo, es la descarga repentina del ordenador. A continuación, el asistente nos propondrá los programas a partir de los cuales se crearán los filtros. Si se detecte sólo un programa, se pro-pondrá sólo uno. Si hay más programas, podemos marcarlos todos: se crearán así unos filtros separados paralos respectivos programas. Si uno de ellos considera que el correo es un spam, lo marcará como spam. Marcamos, pues, todos los programas de filtración accesibles, y si su funciona-miento no resulte demasiado molesto,

posteriormente se podrán desconectar. En la ventana siguiente podemos decidir qué filtros queremos activar y qué queremos hacer con el correo reconocido como spam. Primero marcamos la opción Clasificar manualmente los mensajes como correo basura: con esto nuestros filtros sabrán que para nosotros es un spam (a continuación ha-blaremos sobre esto). Marcamos también la opción Clasificar mensajes usando las he-rramientas anti correo basura– es una herra-mienta básica para filtrar el spam; sin ella, nuestra lucha contra el correo no deseado no será demasiado eficaz. Asimismo, po-demos decidir dónde, de manera eventual, pasará el correo reconocido como spam. Para hacerlo, usamos la opción papelera, pero también podemos crear un directorio por separado con este propósito. La última opción define si el supuesto spam tiene que ser automáticamente marcado como leído, al principio os revomiendo no señalar esta opción, porque puede ocurrir que los filtros marquen como spam el correo que para nosotros no lo es, y si los marcará como leídos, ni siquiera nos damos cuenta que ha aparecido un mensaje nuevo y no podremos oponernos. Con el botón Finali-zar aprobamos la configuración.

Seguramente, nos hemos dado cuen-ta de que en la barra del programa han aparecido dos botones nuevos: el primero sirve para marcar el correo como spam,

Figura 1. El huésped no deseable más frecuente en mi buzón de correo electrónico es el llamado spam nigeriano

Page 51: LINUX+ DVD 6

kdeaktualnościsoftware

48 Linux+ 3/2005 49www.lpmagazine.org

KDE Noticias

Qt 4.0 cada vez más cercaLa empresa Trolltech, que crea la librería Qt (un fundamento para el el entorno KDE), poco a poco se prepara para publicar la siguiente versión estable de su producto. Por ahora, han aparecido sólo unas versiones de prueba. Los autores avisan de que se introducirán cinco tecnologías nuevas relativas, entre otras cosas, al renderizado de texto y a una arquitectura nueva de las ventanas, de las barras de herramientas y del menú. Sin embargo, a nosotros nos interesará más cómo influirá todo esto en las modificaciones que se hagan en KDE, pero aún tenemos que esperar un poquito...http://dot.kde.org/1103717662/

Los fondos de vectoresLos aficionados a los surtidores de agua tienen motivos para estar contentos: KDE 3.4 tendrá el soporte para los fondos grabados en forma de gráficos vectoriales. Ya no se elegirán los fondos conforme a la resolución de nuestra pantalla. Por eso, el servicio KDE-Look.org anunció un concurso para elegir fondo para el nuevo KDE. Hasta el momento de la publicación de este número de Linux+, los resultados del concurso ya han debido ser conocidos. Su vencedor elegirá entre uno de dos premios: la tarjeta de gráficos nVIDIA GeForce FX5700LE o su disco duro de 120 gigabytes, creados por la empresa CoreFunction.http://www.kde-look.org/news/index.php?id=145

KlamAV 0.07KlamAV es un overlay para el programa antivirus ClamAV. El programa se ha desarrollado bastante rápido y nadie debe desalentarse con su versión temprana que indica un número muy bajo. KlamAV sirve para escanear las particiones Windows, los directorios compartidos en la red local y para verificar el correo en los programas KMail y Evolution. Los autores ofrecen asimismo el script que compila de manera automática e instala el programa en el sistema. http://klamav.sf.net/

KGpg Shredder Service MenuEn el programa KGpg se ha implementado el llamado shredder que sirve eliminar los ficheros desde el disco de un modo eficaz e irrecuperable. Si a vosotros os interesa esta funcionalidad, ahora podéis instalar un pequeño programa que no reporta mayor dificultad: KGpg Shreffer Service Menu agrega al menú contextual la posición Shred File, con la que se elimina el fichero con ayuda de shredder. Con esto, no es necesario transmitir cuidadosamente los ficheros al icono del shredder en el escritorio. Una cosa pequeña, pero útil...http://kde-apps.org/content/show.php?content=19047

y el segundo para marcar el correo au-tomáticamente calificado como spam, como correo deseado. ¿En qué consiste el proceso? Los filtros, ante todo, usan las normas estándar para reconocer el spam, pero pueden ser imperfectos. Si los filtros disponen del soporte de los así llamados algoritmos de Bayes, pueden aprender. Si un correo no deseado se abre paso entre los filtros principales, el usuario lo puede marcar manualmente como spam. Conforme con los resultados del análisis de rasgos comunes de un correo así (jus-tamente con la ayuda de los filtros Bayes), el programa antispam modificará sus nor-mas de filtración para que en un futuro comprendan también este tipo de correo. Lo mismo pasa en el caso contrario: si el filtro reconoce como spam un correo que no lo es para nosotros, podemos mostrarle el error marcando el correo como un co-rreo deseado, y así, en un futuro, el filtro lo hará por sí mismo.

Podemos visualizar los filtros que he-mos creado y que están especificados en el listado con todos los filtros de Kmail, haciendo clic en Preferencias–>Configurar filtros.... En la parte inferior del listado (a la izquierda), los primeros son los filtros del programa con el nombre SpamAssassin Check y/o Bogofilter Check. Si no hemos co-nocido con todo detalle el funcionamiento de estos programas, es mejor no cambiar su configuración. Si disponemos de un par de filtros del programa (marcados durante la configuración en el asistente), y deseamos desconectar uno de ellos, basta simplemente eliminarlo. A continuación, en el listado se encuentra el filtro Clasificar como correo basura que verifica las cabece-ras del correo, porque si antes uno de los programas marcara un correo como spam, agregaría a este correo su cabecera (p.e. X-Spam-Flag) y le daría el valor yes. Ahora el filtro siguiente procesa sólo el correo marcado de este modo (p.e. los pasa a la pa-pelera). Si con el tiempo nos damos cuenta

de que los programas reconocen el spam de un modo correcto, podemos agregar una nueva regla: en la sección Acciones del filtrado apretamos el botón Más: aparecerá un menú desplegable, en el que elegiremos la posición Marcar como. Se visualizará otro menú desplegable, donde seleccionaremos la posición Leído. Confirmamos las mo-dificaciones con el botón Aplicar. A partir de este momento, el spam se marcará de modo automático como leído e incluso no notaremos su existencia. Los últimos dos filtros en el listado, Clasificar como correo basura y NO clasificar como correo basura, están relacionados con los botones en la barra del programa y son responsables del conocimiento de los programas antispam: es mejor no modificar sus reglas si de ver-dad no es necesario.

ClamAV y la filtración de los virus Para los usuarios de Linux, un problema mucho menos importante son los virus, pero a veces vale la pena filtrarlos. KMail ofrece asimismo un asistente sencillo antivirus, que emplea unos programas externos. El más conocido y popular entre ello es ClamAV, por eso nos fijamos en él. Si en nuestra distribución de Linux no hay un paquete con el nombre clamav, no nos queda más remedio que instalarlo desde los fuentes. El proceso es casi idéntico al caso del programa Bogofilter: descarga-mos el archivo fuente desde la página del proyecto (http://www.clamav.net/ ), lo descomprimimos y ejecutamos los coman-dos ./configure, make y (como root) make install. ClamAV también se instala por defecto en el directorio /usr/local/. Podemos cambiarlo con ayuda del parámetro --prefix=/ruta/a/directorio/ para el script configure.

A continuación, pasamos al asistente en KMail – lo arrancamos en el menú Herramientas–>Asistente anti virus.... Es asombrosamente parecido al asistente an-tispam, por eso el Lector lo configurará sin problemas. La única diferencia consiste en que falta la opción que permite marcar de manera manual el correo como infectado con virus – no es posible, ni es necesario, aprender los filtros que tienen un virus, porque aquí el criterio es mucho más in-equívoco que en el caso del spam.

http://kmail.kde.org/http://spamassassin.org/http://bogofilter.sourceforge.net/http://www.clamav.net/

Figura 2. El asistente antivirus es muy sencillo

Page 52: LINUX+ DVD 6

linuxfreshaktualnościsoftware

50 Linux+ 3/2005 51www.lpmagazine.org

FRESH Noticias

Truevision, modelador para POV-Ray

POV-Ray (Persistence of Vision Ray-Tra-cer) es uno de los mejores programas,

y además, gratuito, para el llamado ray tra-cing. Ofrece muchísimas capacidades, algo que podemos comprobar al ver las obras de sus usuarios. Sin embargo, tiene una des-ventaja (que muchos consideran una venta-ja): la creación de objetos y escenas consiste en escribir scripts adecuados, lo que, para algunos, supone una traba en el trabajo con este programa. Debido a esta dificultad, aparecieron (y siguen apareciendo) los lla-mados modeladores, o sea, programas en los que podemos construir objetos y una escena utilizando herramientas gráficas, para emplear luego POV-Ray y realizar el renderizado de tal escena. Truevision es justamente un modelador que permite crear escenas renderizadas por POV-Ray. A pesar de estar en una fase temprana de desarrollo, podemos disfrutar usándolo ya con bastante libertad y llevar a cabo pro-yectos interesantes.

Para elaborar una escena se necesitan objetos. En Truevision podemos utilizar objetos como superficies esféricas, conos, paralelepípedos, toros, y otros. Además, disponemos de un plano infinito y toda una serie de tipos de iluminación: puntual (point), local (spot), cilíndrica (cylindrical), global (area), e incluso de grupos de luces (light groups). Conviene mencionar también la posibilidad de añadir efectos atmosfé-ricos, tales como la niebla, el fondo o el cielo. No podían faltar capacidades como los operadores de juntura, la parte común o la diferencia entre objetos. Ni siquiera merece la pena mencionar operaciones tan básicas como mover, escalar y rotar objetos, o las manipulaciones con cámara y la sobreposición de materiales, que son simplemente obligatorios. Como podemos ver, Truevision nos hace posible elaborar incluso escenas más complejas. Trabajando con este programa, conviene recordar que éste sigue desarrollándose y todavía no es

demasiado estable, así que hace falta que guardemos periódicamente los resultados de nuestro trabajo.

La instalación del programa no produ-ce problemas. Es obvio que antes debemos tener instalado el programa POV-Ray (puede descargarse desde la página http://www.povray.org/download/ ). Truevision re-quiere también que el sistema tenga instalado la extensión GtkGLExt (http://gtkglext.sourceforge.net/ ) así como las libre-rías Gtk 2, Glib 2, GNOME 2, Zlib y OpenGL (p.ej. Mesa). La mayoría está disponible con las distribuciones. Es posible instalar el paquete con las capacidades complementa-rias al mismo tiempo que Truevision, lo que a la hora de elaborar escenas, aumentará de forma sustancial nuestras capacidades. El paquete en cuestión está disponible en las páginas del proyecto. Una vez instalado el programa, puede resultar imprescindible el comando ldconfig (con los permisos de administrador).

Después de que se arranque el programa nos da la bienvenida su interfaz inteligible. Los que están familiarizados con los pro-gramas de tipo 3dStudio o Blender no deben tener problemas manejándolo. Disponemos de cuatro vistas clásicas: desde arriba, desde un lado, de frente y desde una perspectiva. Indicando cualquiera de éstas podemos aprovechar el botón derecho del ratón y cambiar la vista por, por ejemplo, la vista desde la cámara. En el menú que se visualiza con el botón derecho del ratón contamos con la posibilidad de definir si van a mostrarse los ejes de coordenadas, la red, las etiquetas y la iluminación. Podemos minimizar cada una de las vistas, así como aumentarla, em-pleando los botones en el rincón superior izquierdo de la ventana. Sólo disponemos de una cámara, y en la escena está ubicada, por defecto, sólo una luz puntual.

Si queremos añadir un objeto, tenemos que aprovechar la pestaña Create, que se muestra al lado derecho de la pantalla.

Figura 1. El programa sigue en su fase Alpha, pero ya cuenta con unas capacidades considerables

Piotr Machej

Page 53: LINUX+ DVD 6

linuxfreshaktualnościsoftware

50 Linux+ 3/2005 51www.lpmagazine.org

FRESH Noticias

Honeyd 1.0Honeyd es un diminuto demonio que crea ordenadores virtuales en la Red. Todos pueden fingir que tienen arrancado un sistema operativo y unos servicios concretos. En vez de disimular los servicios pueden actuar como intermediarios, transmitiendo las solicitudes a otro ordenador. Gracias a Honeyd podemos simular la existencia de redes enteras de viarios ordenadores mientras usamos sólo uno, lo que es perfecto para quedarse con los intrusos potenciales. La última versión introduce un servidor web interno, que muestra las estadísticas del tráfico e introduce la capacidad de avisarnos de las actualizaciones que se refieran a seguridad.http://freshmeat.net/projects/honeyd/

Subcheck 0.77Si vemos películas o animaciones con subtítulos en formato SRT, a veces podemos descubrir que algunos subtítulos están elaborados sin cuidado. El programa Subcheck permite validar los ficheros SRT, detectando tanto errores de tipo tiempo negativo de duración de subtítulos, como simplemente de tiempo de visualización demasiado corto. Además, hace posible reescribir los subtítulos con otro largo de línea de texto. En la última versión del programa se han mejorado un par de opciones para llamar al programa (Subcheck funciona en el modo texto).http://freshmeat.net/projects/subcheck/

Web Secretary 1.8.0Cada vez más páginas web utilizan los canales RSS para comunicar sus cambios. Si nos gustara seguir los cambios en páginas que no empleen esta utilidad, podemos ayudarnos del Web Secretary. Este conjunto de dos scripts en lenguaje Perl permite comprobar si el contenido de una página ha sufrido modificaciones. Si es así, se genera una página con todos los cambios resaltados de color. En la última versión, para resaltar los cambios se utiliza el marcador SPAN. Además de esto, se ha mejorado el error relacionado con el arranque simultáneo de varias instancias del programa.http://freshmeat.net/projects/websec/

VyQChat 0.2.7VyQChat es un programa sin servidor que se utiliza para charlar y que está destinado a redes locales. En casi el 100 % se corresponde al Vypress Chat que funciona en Windows. Es posible hablar tanto en canales públicos como en los privados, así como enviar mensajes empleando una interfaz gráfica muy cómoda. En la nueva versión se ha introducido el enlace del programa con el contenedor del sistema, se ha añadido la traducción al turco, así como se han actualizado las traducciones polaca y rusa.http://freshmeat.net/projects/vyqchat/

Desplegando las listas, escogemos el ob-jeto que nos interesa y pulsamos el botón Create. Algunos objetos no se visualizarán enseguida en la ventana de vista previa, lo que se refiere especialmente a los objetos ti-po Text (se hacen visibles sólo cuando selec-cionamos el tipo de letra en la pestaña Edit) y a los operadores CSG (hay que asignarles objetos en la pestaña Select). Podemos mo-ver, rotar, y escalar los objetos que acaban de formarse después de indicar en la barra superior la herramienta oportuna. Antes hay que seleccionar el objeto adecuado, a través de la herramienta Select, o la pesta-ña Select. Mientras que operemos sobre los objetos pueden resultarnos útiles las teclas [Shift] y [Ctrl]. Si pulsamos la primera, con-seguiremos que la operación de escalar se refiera a todos los ejes. La segunda asegura una ejecución de operaciones mucho más detallada.

Ningún objeto aparecerá en la escena renderizada si no le asignamos material. Para lograrlo, primero hay que pasar a la pestaña Materials. Aquí podemos utilizar la librería (el icono de libro) y añadir a la escena el material seleccionado. Asimismo podemos crear nuestro propio material. Después escogemos el objeto que acaba de formarse y pasamos a la pestaña Edit. En el campo Material fijamos el material que nos gusta.

Si queremos crear formas más complica-das de las que el programa ofrece, podemos utilizar los operadores CSG. Por ejemplo, si queremos elaborar una esfera con un agu-jero recortado en ella, podemos formar los

objetos de la esfera y del cilindro. Luego hay que crear un objeto Difference (en la sección CSG operators). Después de pasar a la pes-taña Select indicamos el objeto de la esfera y pulsamos el botón Cut (el icono con tijeras, en la parte inferior de la pestaña) A conti-nuación apuntamos en el objeto Difference y pulsamos el botón Paste. Con el objeto del cilindro procedemos de igual forma. Luego a ambos objetos les asignamos el mismo material, los movemos y escalamos según se debe, y después ya podemos deleitarnos con el efecto. Por cierto, hay que acordarse de la iluminación apropiada de la escena. También hay que tener en cuenta el objeto que está en una posición más alta en la lista, puesto que de el que esté más en cabecera se deducirá el otro; podemos cambiar su orden mediante los botones Up y Down. En el subdirectorio examples/ del directorio que contiene las fuen-tes podemos descubrir un par de escenas de ejemplo realizadas por el autor del programa (una de éstas se presenta en la Figura 2).

La última versión trae muchos cam-bios. Así, es compatible con la versión actual de POV-Ray (es decir, 3.6). Se ha mejorado su integración con el entorno GNOME. Se han agregado los objetos Blob, Lathe, y Text, así como los grupos de luces. Además, se ha perfeccionado el paquete con los materiales complementarios y se ha añadido un sistema de ayuda junto con algunos ficheros de ayuda. Aparte de esto, se ha introducido una serie de mejoras me-nores, y muchas correcciones de los errores descubiertos.http://freshmeat.net/projects/truevision/

Figura 2. Gracias a programas como éste el trabajo con POV-Ray se hace más fácil

Page 54: LINUX+ DVD 6

linuxfreshaktualnościsoftware

52 Linux+ 3/2005 53www.lpmagazine.org

FRESH Noticias

Samba Commander, visor de texto de los recursos SMB

Los usuarios de una red local suelen compartir sus recursos, haciendo

disponibles sus ficheros para los demás, esto lo permite el protocolo SMB, que está disponible tanto en los sistemas de la fami-lia Windows, como en las distribuciones de Linux (gracias al proyecto Samba). Aunque es posible hallar muchas herramientas pa-ra ver los recursos en un entorno gráfico, en el entorno de texto sigue dominando el cliente de Samba básico, el Smbclient. El programa Samba Commander supone una alternativa para él que es mucho más interesante y posee una interfaz mucho más accesible, que nos recuerda programas tan populares como Midnight Commander o Norton Commander.

Samba Commander (llamado SMBC) no sólo permite ver la red local, puesto que al utilizarlo, tenemos también la posibili-dad de buscar ficheros en los ordenadores remotos, descargar y enviar ficheros y di-rectorios, así como crearlos, tanto de forma local, como remota. Es una curiosidad que SMBC cuenta con la función de reanudar la descarga de ficheros, lo que resulta espe-cialmente útil en caso de que se perturbe el envío de un fichero más grande. También están disponibles marcadores que permi-ten alcanzar rápidamente un lugar que ya hayamos visitado antes.

Podemos instalar el programa SMBC tanto desde los fuentes como de los pa-quetes RPM y DEB listos. Esta acción no causa molestia alguna y podemos poner-nos a usar el programa prácticamente al instante. Lo arrancamos con el comando smbc. Aparecerá una pantalla dividida en dos ventanas. La izquierda visualiza el contenido del directorio actual, mientras que la derecha, los ordenadores y los gru-pos que se ven en nuestra red. Podemos mudarnos entre las dos ventanas con la te-cla [Tab], mientras que dentro de cada una

de éstas nos movemos mediante las teclas estándar del cursor y la [Enter]. Si quere-mos, podemos pasar sin más al recurso concreto. Basta con pulsar la tecla [g]. Se mostrará una ventana en la que indicamos el nombre del grupo de trabajo, del orde-nador y del recurso, así como la contraseña y el nombre de usuario, necesarios para obtener acceso. Después de localizar en el ordenador remoto los ficheros que nos interesan, los podemos marcar con la tecla [Insert]. La combinación [Shift]+[=] sirve pa-ra marcar todos los ficheros, y la [Shift]+[-] para borrar la marca. Ordenamos la copia pulsando la tecla [d] o [F5]. Una vez copia-dos los ficheros, es aconsejable refrescar la vista del directorio: para eso nos ayudamos de la tecla [r].

Si vistamos algún rincón de la red con una frecuencia especial, lo podemos colocar entre los marcadores. Gracias a esto, luego podremos volver allí más

rápidamente. Para fijar el marcador sobre un fichero o directorio hay que indicar este fichero o un directorio, y pulsar la tecla [b]. Aparecerá una ventana nueva con la lista de marcadores. Si volvemos a pulsar la [b] el marcador nuevo se añadirá a la lista y se cerrará la ventana. Si ya llevamos algún tiempo utilizando el programa y nuestra lista de marcadores se hace demasiado larga, podemos eliminar los marcadores innecesarios pulsando la tecla [d]. Hay que fijarse en que el marcador no desaparece de la lista enseguida, sino se marca su eli-minación (con la letra D). Sólo al salir de la ventana (con la tecla [q]) los marcadores se eliminan de la lista. Podemos trasladarnos a un marcador que forma parte de ésta si lo indicamos y si pulsamos la tecla [x] o [Enter].

Si marcamos una gran cantidad de ficheros, puede suceder que empecemos a descargar por error un fichero que no

Figura 1. Samba Commander se distribuye bajo la licencia GNU GPL

Piotr Machej

Page 55: LINUX+ DVD 6

linuxfreshaktualnościsoftware

52 Linux+ 3/2005 53www.lpmagazine.org

FRESH Noticias

nos importa, o nos demos cuenta dema-siado tarde de lo grande que es. En tal caso el administrador de descargas pue-de prestarnos ayuda. Basta con pulsar la tecla [s] para ver la lista de todos los ficheros que todavía no se han copiado. La descarga se detiene para el tiempo de visualización de la lista, así que podemos analizarla con cuidado. Por medio de la tecla de espacio detenemos o reanudamos la descarga de un fichero indicado. También es posible borrarlo totalmente de la cola mediante la tecla [d]. Igual que en el caso de los marca-dores, el fichero sólo se marcará para su eliminación, de modo que podemos cambiar de opinión y salvarlo con la tecla [u].

La búsqueda de ficheros en un servi-dor remoto constituye una función muy práctica del Samba Commander. Pulsando la tecla [f ] podemos indicar un nombre (o su fragmento), y luego elegir la bús-queda lenta o rápida. Si escogemos la rápida, recibimos el mensaje de que el programa todavía no ha construido el índice, y nos queda la búsqueda más lenta. La ventana que aparecerá nos proporciona unas posibilidades todavía más amplias. Aquí no sólo podemos determinar el modelo del nombre del fi-chero solicitado, sino también el nombre de directorio, de ordenador, y hasta del grupo de trabajo que va a buscarse. Si estamos satisfechos con el resultado de la consulta, podemos pasar enseguida al fichero deseado.

Otra curiosidad consiste en poder en-viar un mensaje WinPopUp. Para esto sirve la tecla [m]. En caso de dudas respecto a lo que significan las respectivas teclas siem-pre podemos aprovechar la ayuda que se mostrará después de pulsar la tecla [h].

Si ya hemos apagado el programa, seguro que nos hemos dado cuenta de que el mensaje de SMBC no podía abrir el fichero de configuración ~/.smbc/smbrc. Aunque no sea indispensable, su generación nos hará más fácil el uso del programa, y además nos permitirá habilitarlo en mayor medida a nuestras necesidades. El modo más simple de generar este fichero consiste en copiar la configuración de ejemplo mediante el co-mando cp /usr/share/doc/smbc-1.0.1/

sample.smbcrc ~/.smbc/smbcrc. Ahora basta abrirlo en nuestro editor preferido y cambiar algunas opciones. Las más útiles son las: workgroup, host y share, que permiten abrir el recurso que se indica inmediatamente en la ventana derecha. Si hace falta poseer permisos especiales para acceder a este fichero, hay que de-terminar de forma adecuada los valores de las opciones username y password. Si no queremos tener el directorio de inicio en la ventana izquierda, indicamos la ruta de éste en la opción localdir.

En la última versión del programa sólo se han mejorado algunas faltas rela-cionadas con el administrador de ficheros descargados y enviados, así como las de la visualización del estado de descarga.http://freshmeat.net/projects/smbc/

Pathalizer 0.7Sin duda, a los creadores de páginas web les gustaría saber cómo atraer a los visitantes. El programa Pathalizer permite conocer las rutas por las que nuestros huéspedes se mueven por la página. Estas informaciones (presentadas de forma gráfica) pueden ayudarnos a perfeccionar la navegación por la página, así como indicar qué secciones gozan de mayor interés, por lo que deben actualizarse con más frecuencia. La nueva versión sabe arreglárselas con los ficheros comprimidos mediante los programas Gzip y Bzip2. Además, se han introducido en ella numerosas mejoras.http://freshmeat.net/projects/pathalizer/

Cjukebox 1.32Si nos gusta trabajar en modo de texto, y además nos gusta escuchar música, puede que nos interese el programa Cjukebox. Es un reproductor de música y administrador de listas de canciones cuya interfaz se parece a la del programa Midnight Commander. Para la reproducción se aprovecha el programa Musicus, que admite todos los formatos soportados por el programa XMMS. En su nueva versión, las dos ventanas son completamente independientes y pueden usarse tanto para ver los ficheros, como para editar la lista de reproducción. Podemos modificar el ancho de las dos ventanas desde el teclado según sea necesario.http://freshmeat.net/projects/cjukebox/

Jeti 0.6.1Entre los numerosos clientes del protocolo Jabber disponibles es aconsejable interesarse por el programa Jeti. Cuenta con la mayoría de las capacidades que debe poseer un programa para charlar en la red. Disponemos de los emoticones, el formateado de mensajes, el modo de conferencia, así como la transmisión de ficheros. Lo particular de Jabber, que lo distingue entre otros mensajeros, es la posibilidad de arrancarlo como applet en una página web. En la última versión del programa se ha facilitado el envío de ficheros, así como la visualización y edición de los datos del usuario (VCard).http://freshmeat.net/projects/jeti/

HTTP Time Protocol 0.4.5La sincronización del tiempo resulta útil en muchos sistemas informáticos. Para conseguirla, suele utilizarse el protocolo NTP, pero en algunos casos (p. ej. cuando el ordenador se encuentra detrás de un cortafuegos muy fuerte) éste puede fallar. HTTP Time Protocol permite sincronizar el tiempo con el uso del protocolo HTTP. Además, se las arregla bien con los servidores intermediarios y los que admiten el protocolo HTTPS.http://freshmeat.net/projects/htpd/

Figura 2. Samba Commander hasta dispone de un administrador de descarga de ficheros

Page 56: LINUX+ DVD 6

linuxfreshaktualnościsoftware

54 Linux+ 3/2005 55www.lpmagazine.org

FRESH Noticias

Atari800, emulador del Atari de 8 bits

Atari 800 XL fue mi primer ordenador. Aún hoy recuerdo la solemne actitud

con la que lo desempaquetábamos y mi espera impaciente para poder iniciarlo. Tampoco he olvidado lo lento que se car-gaban algunos juegos y cómo tenía que esperar hasta que fuera muy tarde para que nada estorbara el proceso de la carga. Ni hablar de que mis padres ya solían estar durmiendo a aquellas horas, y se quejaban de que ocupáramos la televisión para po-der jugar a gusto a Ninja, Pitfall o Arkanoid. Y este ordenador matusalén, a pesar de que ha corrido mucho tiempo, sigue en mi habitación, ya equipado de un mag-netófono con Turbo, una unidad de disco y la memoria ampliada a 128 kB. Los más jóvenes usuarios de ordenadores no suelen tener la oportunidad de entrar en contacto con los auténticos clásicos entre los juegos de ordenador. Por suerte, los aficionados de estos juegos han creado varios emuladores que permiten arrancar los juegos de los vie-

jos tiempos también en los ordenadores de hoy. Atari800 es uno de estos programas.

A pesar de su nombre, Atari800 no es sólo un emulador del ordenador Atari 800, sino también de los otros, como: Atari 400, 600 XL, 800 XL, 130 XE o 5200. El progra-ma emula ocho unidades de disquetes, en las que podemos conectar las imágenes de disquetes en los formatos ATR, XFD, DCM, ATR.GZ y XFD.GZ. Aparte de esto, podemos cargar los cartuchos, así como las imágenes de las cintas de magnetófono. No habría Atari sin sus sonidos característicos: Atari800 reproduce el sonido empleando el dispositivo /dev/dsp (si usamos KDE, es mejor desconectar ARTSD). En los tiem-pos de Atari el joystick formaba parte del equipamiento estándar del ordenador. Si no contamos con ninguno conectado a nuestro ordenador, podemos dirigir el juego ayudándonos del teclado numérico. Como es obvio, además da soporte para la impresora, y mientras tanto los dispositi-

vos como el tablet, el lapiz óptico, la pistola óptica, el trackball o el Koala pad se emulan con el uso del ratón.

La instalación del programa se lleva a cabo sin el más mínimo problema. Los autores suministran tanto los paquetes RPM, como los DEB. Hay que instalar, aparte del programa como tal, las imágenes del sistema operativo y del lenguaje BASIC, que están disponibles como Original XL ROM en la pá-gina del proyecto. Cuando arrancamos por primera vez el programa hay que responder a un par de preguntas, y a partir de nuestras respuestas, se generará el fichero de configu-ración ~/.atari800.cfg. Las preguntas se refie-ren, entre otras cosas, a la localización de las imágenes del sistema operativo, al lenguaje BASIC y a las imágenes de los disquetes que vamos a emplear. Hay que vigilar con cuida-do que los nombres indicados en el fichero de configuración estén conformes a los de los ficheros en el disco (se trata en particular del tamaño de las letras), ya que, en caso contra-rio, no conseguiremos arrancar el emulador.

Si hemos instalado el programa correc-tamente, lo podemos iniciar con el comando atari800. Debe aparecer el llamado Self Test, en el que podemos probar la imagen, el so-nido y el teclado. Desde el principio surge un problema: las únicas teclas que soporta este test son SELECT, START y RESET, sin embargo, estas teclas no existen en el teclado estándar de nuestro ordenador. Los autores de Atari800 han decidido que estas teclas se sustituirán por las teclas de funciones: [F2] (OPTION), [F3] (SELECT), [F4] (START) y [F5] (RESET). Es aconsejable recordarlo, porque será muy práctico en la mayoría de los juegos. Además, tenemos también la combinación [Shift]+[F5], que es la respon-sable del reinicio total. Por ejemplo, podemos mover una marca en la posición KEYBOARD mediante la tecla [F3] y luego pulsar la [F4], lo que nos permitirá ver qué teclas de nuestro teclado corresponden a las teclas de Atari. Los autores del programa se han esforza-

Figura 1. En la Red podemos hallar muchos servicios con juegos para los más antiguos de Ataris

Piotr Machej

Page 57: LINUX+ DVD 6

linuxfreshaktualnościsoftware

54 Linux+ 3/2005 55www.lpmagazine.org

FRESH Noticias

do para que el uso del teclado sea lo más natural posible. Ahora bien, cuando ya nos cansemos de jugar con el teclado, podemos pulsar la tecla [F5], que debe movernos al intérprete del lenguaje BASIC: nos recibe el texto de bienvenida READY que se visualiza. Los que conozcan BASIC pueden repasar sus conocimientos, mientras tanto los demás se-guramente preferirán ocuparse de los juegos. Por ahora podemos desconectar el emulador pulsando la tecla [F9].

Podemos descargar los juegos para Atari desde muchos sitios de la Red. Uno de ellos es el servicio http://vjetnam.hopto.org/index.php, donde encontraremos muchos juegos en formato ATR. Cuando ya descarguemos alguno (p. ej. River Raid, Raid over Moscow o Danger Ranger), y lo descomprimamos, podremos iniciarlo de inmediato. Para lo-grarlo, nos ayudamos del comando atari800 Riverraid.atr (en el caso del juego River Raid). Empezamos a jugar empleando la tecla [F4] (START), y a continuación utilizaremos el joystick o el teclado numérico. Algunos de los juegos exigen que mientras esté en el uso el teclado numérico se encienda el NumLock, y que éste se apague en el caso de otros usos. La tecla [Ins] corresponde al botón FIRE del joystick. Si no nos parece una solución oportuna que el emulador se despliegue por toda la pantalla, podemos forzarlo a que se arranque en una ventana: atari800 -windo-wed -width 800 -height 600 Riverraid.atr. Las opciones width y height aumentan las dimensiones de la ventana, puesto que por defecto es muy pequeña.

Si no nos gusta utilizar la línea de co-mandos, podemos aprovechar el menú que se esconde bajo la tecla [F1]. En éste dispo-nemos de todas las configuraciones posi-bles para nuestro emulador. Por ejemplo, si seleccionamos Disk Management podemos determinar en qué unidades se colocarán las respectivas imágenes de disquetes. Po-demos colocar varias imágenes de una sola vez: se arrancará el juego desde la primera de las unidades. Si luego preferimos cam-biar el disquete por otro, basta entrar en es-te menú, seleccionar Rotate Disks y después de salir de éste, realizar el reinicio total con las teclas [Shift]+[F5].

Puede suceder que en nuestra pesquisa de juegos y programas demos con las imá-genes de las cintas de magnetófono, por ejemplo, en formato CAS. Podemos trans-mitir sus nombres mediante la línea de comandos (atari800 -tape dropzone.cas) o el menú, escogiendo la opción Select tape image. Desde luego, no hay que sorprender-se por el hecho de que el juego no funcione tras arrancar o reiniciar el emulador. Para cargar cualquier cosa desde el magnetófo-no hay que mantener presionada la tecla START ([F4]) durante el reinicio del Atari. Debemos oír el característico sonido de disponibilidad, después del cual podemos pulsar [Enter]. Sólo entonces empezará a cargarse el programa del magnetófono.

La última versión del programa intro-duce mejoras, sobre todo, del soporte de teclado en SDL y X11.http://freshmeat.net/projects/atari800/

Mathomatic 11.6bUn programa que sabe simplificar y resolver las ecuaciones algebraicas puede resultar útil a los estudiantes. Claro, sólo para que verifiquen que han resuelto correctamente sus propias ecuaciones. Éste es Mathomatic. Es muy fácil de usar, y además visualiza las ecuaciones de un modo muy inteligible, apoyándose en colores. En la versión más reciente se han mejorado un par de errores detectados, entre otros, los relacionados con las potencias mayores, y con las ecuaciones con infinidad.http://freshmeat.net/projects/mathomatic/

KlamAV 0.9Podría parecer que no hiciera falta protegerse de los virus en Linux. A veces, varios sistemas comparten nuestro disco, de modo que la protección puede ser práctica aunque sólo sea por este motivo. KlamAV es un frontend del popular ClamAV dedicado a KDE, posibilita: el escaneo de ficheros manual y automático, la gestión de la cuarentena, la descarga de actualizaciones, así como el escaneo del correo. Se han mejorado en él un par de funciones, como la actualización en segundo plano. En caso de detectar un mensaje infectado, Klammail visualiza una ventana de diálogo.http://freshmeat.net/projects/klamav/

Clipd 0.0.3Ahora, que las líneas de banda ancha son populares, ¿habrán perdido su aplicación los módems? Todo lo contrario. Si nuestro módem da soporte al llamado CallerID, o sea, a la identificación del número de llamada entrante, podemos aprovechar el programa Clipd, que registra las conexiones entrantes en una base de datos y las visualiza en una página web, o en una pantalla LCD. Además del número, puede visualizar y almacenar en la base el identificador de la persona que llama. La nueva versión contiene los scripts PHP totalmente reconstruidos, y una página de estadísticas que se le ha añadido.http://freshmeat.net/projects/clipd/

Yam 0.7.2Yam permite construir un repositorio local de los paquetes RPM que emplea las imágenes ISO locales, las actualizaciones descargadas, así como los paquetes complementarios que vienen de otros repositorios. Podemos servirnos de un repositorio así a través de herramientas como Yum, Apt, Up2date, Synaptic, y otros. Una solución de este tipo parece perfecta para realizar instalaciones remotas en los ordenadores que carecen de unidades CD, o para establecer un servidor de actualizaciones en una empresa, o una red local.http://freshmeat.net/projects/yam/

Figura 2. Ay, dulces recuerdos: podemos jugar de nuevo a los juegos clásicos

Page 58: LINUX+ DVD 6

juegosaktualnościsoftware

56 Linux+ 3/2005 57www.lpmagazine.org

JUEGOS Noticias

Robin Hood, juego de aventura en 3D

¿Hay alguien que no recuerde las aventuras del valiente Robin Hood

y de su alegre compañía? Los aficiona-dos a la leyenda sobre héroes que viven en los bosques de Sherwood, cuyas aven-turas se han descrito muchas veces en li-bros y películas, por fin tienen su propio juego de ordenador. La empresa EPIC Interactive Entertainment ha fabricado un juego de aventuras 3D, cuyos personajes principales son Robin Hood, el Pequeño John, Will, Lady Marian y el sheriff de No-ttingham. En el DVD se halla la versión demo del juego.

Instalación de la versión demoCopiamos el fichero del programa (rh-linux-demo-x86.run), que está en el DVD en el directorio personal del usuario. A continuación, le otorgamos los dere-chos de ejecución con el comando chmod a+x rh-linux-demo-x86.run. El paso si-

Michał Niwicki

guiente consiste en activar el instalador, que descomprime los ficheros del juego en el subdirectorio ./robinhood_demo/. De este modo disponemos del juego listo para arrancar.

Arranque y configuración Para arrancar el juego, hay que pasar al directorio en que hemos descomprimo-do los ficheros oportunos y arrancar el programa con el comando ./robin_demo. Además, podemos emplear el icono co-locado por el instalador en el escritorio (sólo KDE y GNOME), pero para hacerlo hay que volver a activar el entorno grá-fico.

Aunque no sea necesario configurar el programa de otro modo, si dispone-mos de un equipo malo podemos modi-ficar un par de parámetros que pueden influir en la comodidad del juego. En-tramos en el menú haciendo clic en la

tecla [Esc] en cualquier momento del juego. Después de seleccionar las opciones de configuración podemos ajustar los parámetros adecuados de visualización de la pantalla (resolución de la pantalla, y otros efectos gráficos) y adaptar el sonido (música, efectos de la lucha, comentarios sobre lo que está pasando en la pantalla). Si con-figuramos adecuadamente una reso-lución baja (800x600) y desconectamos otros efectos del sonido y de música, podremos acelerar visiblemente el jue-go.

¡A jugar!Dirigimos a cuatro personajes: Robin Hood, al Pequeño John, Lady Marian y al obispo gordo. Cada héroe tiene unas habilidades personales, que hay que aprovechar moviéndonos en los bosques de Sherwood. Naturalmente, el punto fuerte de Robin Hood es su preciso tiro con arco. El Pequeño John es el mejor en las luchas directas contra los ejércitos del sheriff de Nottingham. Podemos controlar por separado el movimiento de cada personaje (pulsán-dolo con el botón izquierda del ratón) o seleccionar el grupo entero o una parte

Requisitos del sistema: Equipo:

• Procesador Pentium 500 MHz o superior

• 128 MB de la memoria RAM• Tarjeta de gráficos de 8 MB

(no es necesaria aceleración)

Software:

• Núcleo 2.2.x o superior• Servidor de gráficos XFree86

o X.org• Glibc 2.1.x o superior

Figura 1. Robin Hood – príncipe de ladrones

Page 59: LINUX+ DVD 6

juegosaktualnościsoftware

56 Linux+ 3/2005 57www.lpmagazine.org

JUEGOS Noticias

Airline Tycoon DeluxeJuego de simulación de gestión en el que administras tu propia aerolínea. Compramos aviones, llevamos la política de selección del personal y creamos nuevos enlaces aéreos. http://www.epic-interactive.com/

Ultimate Stunts 0.5.1Carrera de automóviles con obstáculos. La idea se ha tomado de un juego con el mismo título, que funciona bajo el sistema DOS. La versión actual se ha enriquecido con mejores gráficos y, sobre todo, se puede arrancar desde Linux. http://ultimatestunts.sourceforge.net/

PlaneshiftHa aparecido la versión más reciente de este popular juego RPG online. Por desgracia, todavía no hay versiones binarias accesibles para Linux.http://www.planeshift.it/

Open Transport Tycoon 0.3.5Juego de estrategia y de economía, cuyo objetivo es desarrollar la infraestructura de transporte por carretera, ferroviario, aéreo y fluvial. http://www.openttd.com/

UFO: Alien InvasionJuego de estrategia en el que luchamos contra los extraterrestres que han invadido nuestro planeta. Inspirado en una popular serie X-COM, tiene un éxito extraordinario en la actualidad entre los usuariosde Linux.http://www.ufoai.net/

Bomber CloneJuego de acción en el que se mina el campo del enemigo en un laberinto bidimensional. http://www.bomberclone.de/

Neverwinter Nights Client 1.65Extensión a Neverwinter Nights gracias a la cual podremos arrancar este popular juego RPG en la plataforma de Linux.http://nwn.bioware.com/downloads/linuxclient.html

netPanzer 0.2.0_rc4La siguiente versión del popular juego militar tiempo real.http://netpanzer.berlios.de/

Einstein 1.0Aún popular en el sistema DOS conjunto de rompecabezas, ahora disponible para la plataforma Linux.http://www.babichev.info/en/projects/einstein/

para realizar una tarea concreta (mar-cando con el ratón el área rectangular donde se encuentran los personajes).

¿Cómo entrar en el castillo? No es una tarea fácil porque la puerta prin-cipal del castillo está cerrada y en la lucha cuerpo a cuerpo es muy difícil vencer a la gente astuta del sheriff de Nottingham. Al principio, debemos probar nuestras fuerzas en las escara-muzas cerca del castillo, y sólo después, intentar atacar el castillo. Muchas veces nos ayudan los habitantes de las aldeas cercanas, podemos contar con ellos en situaciones más inesperadas.

La versión completa del juegoSi nos decidimos a comprar la versión completa del juego, podemos usar var-ias opciones inaccesibles en la versióndemo. Ante todo, hay niveles adicio-nales de dificultad y cuarenta misio-

nes diferentes para realizar. Podremos elegir entre cinco castillos en que se seguirá el juego en varias condiciones y entorno: de día y de noche y con un tiempo atmósferico cambiante. Apa-recerán nuevos personajes en la pandilla de Robin Hood.

ResumenLa leyenda del ladrón que roba a los ricos y ayuda a los pobres es una de las leyendas más conocidas en el mundo. No es extraño que varias veces se haya publicado como libro, llegara a tener un par de adaptaciones cinematográficas y al fin apareciera como juego del ordenador, cuyo héroe es la compañía alegre. Sin duda, Robin Hood es un juego digno de atención. Los gráfi-cos terminados merecen un elogio. El sonido no es tan bueno. Al juego a veces le falta la llamada jugabilidad, por eso algunos jugadores terminarán su aventura con Robin Hood en la ver-sión demo.

http://www.robinhood-game.com/

Figura 2. Aunque los requisitos del juego son reducidos, los gráficos causan gran impresión

Nota:● Gráficos: 4/5● Música: 2/5● Jugabilidad: 3/5

Figura 3. Es en el castillo donde es más difícil ganar una escaramuza

Page 60: LINUX+ DVD 6

primeros pasos

58 Linux+ 3/2005

Comparación de los clientes de correoPiotr Machej

A pesar de que hay numero-sos foros de Internet, blogs y mensajería, el interés por la forma original de comunica-

ción en la Red no decrece. Estoy hablando, claro, del correo electrónico, que forma una perfecta vía de comunicación en Internet cuando no nos interesa obtener respuestas inmediatas. En los orígenes del desarro-llo del correo electrónico sólo era posible enviar mensajes de texto. Ahora, a nadie le sorprenden los mensajes de color a los que se pueden adjuntar dibujos, o incluso pelí-culas cortas. Es cada vez más difícil dar con una persona, y menos con una empresa, que emplee Internet, pero que no disponga de su propia dirección e-mail. Con todo, esta popularización del correo electrónico tiene también un lado oscuro que es lo que conocemos como la ola de correo indeseado (que suele llamarse spam o junk mail) y que va inundando nuestros buzones.

Precisamente por este motivo, es tan crucial la selección del programa que emplearemos para leer nuestro correo. Si leemos los mensajes electrónicos cada día, el programa del que nos vamos a ayudar no debe volvernos locos, ¿verdad? Este artículo tiene como objetivo ser útil a la hora de encontrar un cliente de correo óptimo para nosotros, cuyo uso convertirá la lectura y la composición de las cartas electrónicas en puro placer.

Criterios de selecciónSe dice que lo más importante es la primera impresión. Cuando arrancamos un pro-grama, nos fijamos al instante en lo rápido que se abre y en la forma en la que nos da la bienvenida. Si vemos en la pantalla prin-cipal un montón de opciones incomprensi-bles que exigen de nosotros la lectura de las instrucciones, lo que haremos, más bien, es

desinstalar el programa enseguida. De ahí que haya adoptado el aspecto de la interfaz, su inteligibilidad y su facilidad de uso como criterio principal de clasificación. Luego, tenemos la capacidad de configurar el programa y habilitarlo a nuestro gusto. No es de despreciar la información sobre qué protocolos soporta el cliente, en particular, cuando se trata de nuestra seguridad. Para terminar, comprobaremos qué otras fun-ciones interesantes ofrecen los programas probados (como, por ejemplo, la corrección ortográfica automática, muy necesaria para algunos usuarios).

En la Tabla 1 podemos confrontar las características de los respectivos progra-mas. Evalué cada uno de los rasgos de 1 a 6, según la escala, con la excepción de las características respecto a las que sólo es importante si están implementadas. Para ese caso, me ayudé de los signos: + (el programa cuenta con una funcionalidad determinada) y - (no la tiene). El método de calcular la nota final se publica en el recuadro Método de calcular el resultado.

InterfazComo ya he dicho, es la primera impre-sión la que más vale. En este aspecto lo

En el DVDEl DVD contiene los programas

de los que habla este artículo.

DVDDespués de arrancar la

distribución Linux+ Live DVD podemos utilizar los programas

en cuestión.

Figura 1. Si decidimos que el mensaje filtrado no es spam, siempre podemos comunicarlo al programa

Page 61: LINUX+ DVD 6

59www.lpmagazine.org

primeros pasosranking de los clientes de correo

que más me sorprendió fue el contacto con Evolution, cuya interfaz cambió signi-ficativamente desde la línea 1.4. Me dolió en particular la ausencia de la ventana en la que siempre podía asegurarme de qué tiempo hacía y qué de cosas nuevas pasaban en el mundo. Por otro lado, ahora la interfaz es más sencilla y más inteligible, lo que supone una ventaja indiscutible.

El programa Thunderbird me dejó una buena impresión. Quizá porque me gusta mucho su familiar, Firefox. Los dos progra-mas se complementan muy bien, y al usar Thunderbird tuve una sensación de mucha comodidad.

También el programa KMail es muy práctico en el uso. Su menú es inteligible y sus opciones bien descritas.

Al principio me sentía un poco ago-biado con el programa Sylpheed-Claws. Meditaba si éste acaso no se había cargado

con demasiadas funciones. Así que a esto se debe mi primera nota (3), en cuanto a la comodidad de utilizar el programa. Desde luego, más tarde, cuando ya me acostum-bré a la interfaz y conocí las capacidades del programa, éste resultó muy cómodo.

Si se trata de Opera todo es muy similar. La falta total de las tradicionales carpetas de correo parece chocante al principio y hace que uno vaya buscando las opcio-nes de las que el programa carece. Como resulta después, éstas son completamente innecesarias, ya que se implementaron unas soluciones absolutamente nuevas. Es aconsejable fijarse bien en éstas, porque son bastante interesantes. Entre otras cosas, disponemos de los filtros que aprenden a partir de los mensajes añadidos y borra-dos por el usuario. También, las listas que visualizan aparte los mensajes clasificados con etiquetas diferentes (p. ej. importante,

divertido, exige respuesta) son muy útiles. Del mismo modo se tratan los mensajes que contienen varios adjuntos. La grabación automática de las búsquedas también es una curiosidad, gracias a la cual luego es fácil visualizar los mensajes según los cri-terios preestablecidos. También podemos implementar las soluciones de este tipo en los otros programas (en Evolution, por ejem-plo, utilizando las carpetas virtuales), pero en Opera funcionan sin más, sin ningún esfuerzo por parte del usuario.

LocalizaciónNada facilita el uso de un programa tanto como una interfaz que se comunique con nosotros en nuestra propia lengua. Por supuesto, algunos prefieren el inglés y así no aprovechan las traducciones, pero conviene saber si un programa determi-nado está disponible en la versión nativa. Por suerte, todos los programas probados han sido traducidos en numerosos idio-mas, aunque las traducciones no siempre están disponibles enseguida junto con el programa. Por ejemplo, en el caso del programa Thunderbird, o bien podemos descargar sin más el programa entero en la versión nativa, o bien descargar la ver-sión inglesa y luego complementar la ins-talación con una extensión que contenga la traducción adecuada.

SkinsEs aconsejable tener la posibilidad de cambiar el aspecto del programa, cuando ya nos hayamos cansado de él. Especial-mente, si tenemos en nuestro escritorio un fondo ajustado a nuestro gusto, los marcos y los menús de colores apropiados, y sólo nuestro programa de correo destaca por sus feos grises.

En esta categoría mejor se presentan Thunderbird y Opera. Gracias a las skins y los temas disponibles en la Red podemos cambiar ambos programas de forma que queden irreconocibles. En el programa Syl-pheed-Claws sólo podemos cambiar los esti-los de los iconos, la modificación del resto de la interfaz requiere el cambio de estilo de Gtk. Evolution y KMail tampoco nos dejan la oportunidad de intervenir en su aspecto.

Correo indeseadoCada vez son más numerosos los proveedo-res de las cuentas de correo que ofrecen la capacidad de filtrar el correo indeseado al instante, en el servidor. Ésta es la solución óptima, especialmente si se trata de los

Los programas probados

ThunderbirdThunderbird es el módulo de correo de Mozilla, que se volvió a diseñar desde el principio. En contraste con su prece-dente Mozilla Mail (que formaba parte del paquete Mozilla), Thunderbird es un producto independiente. Podemos utili-zarlo en combinación con prácticamente cada navegador web (p. ej. con Firefox). Thunderbird se distingue de Mozilla Mail por aquellas funciones como: la capacidad de habilitar las barras de herramientas, las ampliaciones de la interfaz del usuario (que aumentan la funcionalidad de éste), el nuevo aspecto (puede modificarse gracias a los temas), o la interfaz y el menú simpli-ficados, entre otras cosas.

EvolutionEl programa Evolution, desarrollado por la empresa Novell, no es sólo un cliente de correo. Incorpora también un calendario y una lista de tareas por cumplir; gracias a esto sirve perfectamente de herramienta para planificar nuestro tiempo. En su más nueva versión 2.0 desaparecieron las com-pilaciones en las que uno podía conocer el tiempo actual, así como las cabeceras de los mensajes enviadas por RSS, los dos conocidos de la línea 1.4.

KMailEl cliente de correo KMail se suministra de forma estándar con el entorno KDE. Junto con un par de aplicaciones más integra el paquete Kontact (http://www.kontact.org/). Por desgracia, no se distribuye individual-

mente, así que si queremos emplearlo, tenemos que instalar todo el conjunto sin esperar. En algunos tests de este pro-grama aparecerá la expresión (Kontact) que quiere decir que una funcionalidad concreta está presente si aprovechamos el paquete ( Kontact ) en su totalidad, y no el KMail como tal (así sucede, por ejemplo, con la lectura de los grupos de discu-sión, cuyo soporte se ofrece a través de KNode).

Sylpheed-ClawsEl programa Sylpheed cuenta con un círculo de aficionados bastante amplio. Sylpheed-Claws es un campo de expe-rimentación especial que permite probar nuevas funciones y soluciones. Aunque a aquellos que aprecien mucho la estabili-dad se recomienda que utilicen Sylpheed, muchas personas optan por Sylpheed-Claws para poder empezar a aprovechar las nuevas funciones cuanto antes.

OperaAunque Opera es sobre todo un navegador web, pero, al igual que Mozilla, también dispone de un módulo de correo. Éste se llama M2, aunque en este artículo me voy a referir a él empleando el nombre de Opera. Lo que más distingue a este cliente de otros es el hecho de que coloca todos los mensajes en una sola base de datos (la mayoría de los clientes los distribuye entre varias carpetas). El usuario puede pasar revista de estos mensajes y repartirlos de distintas maneras.

Page 62: LINUX+ DVD 6

primeros pasos

60 Linux+ 3/2005

usuarios de módems: gracias a ella no des-cargamos basura en nuestros ordenadores. Puesto que no siempre tenemos la posibi-lidad de aprovechar una solución así, y de todas formas, algún mensaje intruso puede infiltrarse en nuestro correo, conviene inte-resarse por los filtros del correo indeseado por el lado del cliente.

En esta categoría mejor se presenta-ron los programas: Thunderbird, Evolution y Opera. Thunderbird y Opera tienen incor-porados los filtros de spam, que saben por el usuario qué correo no es bienvenido. Es una solución muy interesante. Aunque al principio requiere un poco de esfuerzo a largo plazo trae unos resultados fenome-nales. Evolution, igual que Sylpheed-Claws, se ayuda del programa SpamAssassin. La nota de Sylpheed-Claws, un poco más baja, se debe a que su colaboración con SpamAssas-sin está disponible sólo después de instalar un plugin adecuado. En el programa KMail aparece, desde la versión 1.7, un creador de filtros antispam que reconoce las herra-mientas como SpamAssasin o BogoFilter, y con el uso de éstas genera automática-mente las reglas adecuadas de los mensajes. Dado que también aquí es imprescindible cierta ingerencia del usuario, el programa recibió una nota un poco más baja.

Corrección ortográfica"Muéstrame cómo escribes y te diré quién eres". Algunos se quejan de que el arte de escribir cartas murió hace muchos años. Junto con el desarrollo de Internet apareció

un problema más que consiste en escribir sin cuidado, olvidándose de la ortografía y dela puntuación. Aunque éste no es ningún problema al intercambiar la corresponden-cia con algún amigo, al enviar una solicitud de trabajo o un mensaje para un cliente ya importante sí que tiene una significación crucial. Por suerte, muchos programas de correo permiten corregir las faltas antes de enviar el mensaje. Entre los programas de este test, lo permiten todos. Thunderbird tiene incorporado un módulo de corrección ortográfica, y los demás programas utilizan

el programa Aspell. La solución más cómoda consiste en que el programa marca las pala-bras con errores justo al escribirlas; esta solu-ción se ofrece en Evolution, Sylpheed-Claws y KMail. Por supuesto, también es posible utilizar la opción de comprobar la ortografía del texto introducido después de que éste se escriba. Es realmente aconsejable utilizar esta función, en particular al enviar mensa-jes a los grupos de discusión, donde algunos usuarios disfrutarán echándonos en cara incluso las diminutas faltas de una letra.

Búsqueda de informaciónLos apuntes que hice se me han perdido y otra vez me olvido de la dirección de un compañero. ¿Qué hago con una memoria tan débil? Y ¿cómo encuentro la dirección

Figura 3. KMail, si no lo queremos, no visualiza los mensajes HTML formateados

Figura 2. Los VFolders permiten visualizar sólo los mensajes que cumplan unos criterios determinados

Método de calcular el resultadoEl ganador se eligió sencillamente sumando las notas de todas las catego-rías. En cada categoría la nota consistía en un + o un -; por un más se concedía un punto, y por un menos, cero puntos. En las demás categorías empleé la escala de de 1 a 6.

Las notas dobles que aparecen en algunas categorías pueden resultar dudosas. En cuanto a la comodidad a la hora de utilizar los programas Sylpheed-Claws y Opera, la primera nota se refiere a la primera impresión, mientras que la otra, a mi evaluación del programa des-pués de acostumbrarme a su interfaz.

Page 63: LINUX+ DVD 6

61www.lpmagazine.org

primeros pasosranking de los clientes de correo

ahora, en esta pila de correspondencia electrónica?

Eso. Buscar texto en nuestra corres-pondencia... Una función inestimable, sin la cual, a veces, es imposible imaginarse el uso del correo. Todos los programas probados la poseen en su rango básico,

es decir, podemos buscar mensajes que contengan la cadena de caracteres solici-tada en las direcciones de destinatario y de remitente, en el tema, e incluso (lo que tal vez es más importante) en el contenido de la carta. Normalmente, esto debe ser suficiente. Además, disponemos de la bús-

queda de informaciones en las cabeceras, e incluso la búsqueda de las cartas que cumplan otros criterios (p. ej. marcados como importantes).

Es una curiosidad, disponible en Opera, que los resultados de la búsqueda aparezcan como listas separadas, gracias

Tabla 1. Ranking de los programas de correo

Criterio Thunderbird Evolution KMail Sylpheed-Claws OperaNº de la versión probada 1.0 2.0.3 1.7 0.9.12b 7.54

Nº de la última versión 1.0 2.0.3 1.7.1 0.9.13 7.54

Localización + + + + +

Rapidez de operación 4 5 4 6 5

Facilidad de configuración 6 6 4 4 4

Comodidad de uso 6 5 4 3 / 5 3 / 6

Ampliación de las funcionalidades a través de los plugins

+ - - + -

S/MIME + + + - -

SSL/TSL + + + + +

PGP + + + + -

Soporte de los buzones Maildir - + + + -

Canales RSS + - + (Kontact) - +

Soporte de grupos de discusión + - + (Kontact) + +

Soporte de impresión + + + + +

Skins + - - - +

Firmas + + + + +

Soporte de varias cuentas de correo + + + + +

Importación de los buzones de correo desde otros programas

+ + + + +

Comprobación cíclica de correo + + + + +

Repartición de mensajes 6 6 4 6 4

Agrupamiento por conversaciones + + + + -

Gestión de carpetas 6 5 5 5 4

Prioridades de los mensajes 5 5 3 3 4

Filtrado de correo a varias carpetas + + + + -

Filtrado de spam 6 6 5 5 6

Completa las direcciones situadas en el libro de direcciones

+ + + - +

Búsqueda en las direcciones, en los títulos y en los contenidos

+ + + + +

Direcciones accesibles + + + + +

Corrección ortográfica 5 6 5 6 5

Plantillas de mensajes + - - + -

Coloreado de citas 4 4 6 6 5

Redacción de mensajes en HTML + + + - -

Posibilidad de emplear un editor externo

+ - + + -

Configuración de tipos de letra + + + + +

Atajos de teclado configurables - - + - +

Trabajo en modo off-line + + - + +

Número de puntos 71 66 61 63 / 65 56 / 59

Lugar 1 2 4 3 5

Page 64: LINUX+ DVD 6

primeros pasos

62 Linux+ 3/2005

a lo cual podemos, fácilmente, volver a ellos a continuación. El mismo papel lo desempeñan las carpetas de búsqueda en Thunderbird, o los VFolders en Evolution.

Repartición del correoSi mantenemos una correspondencia intensa con muchas personas, o si par-ticipamos en las listas de distribución, podemos empezar a perdernos entre el montón de cartas electrónicas. En cada uno de los programas probados podemos arreglar este problema de una manera un

poco distinta. Podemos marcar los mensa-jes como importantes, e incluso asignarles una categoría concreta (p. ej. privados, divertidos, de trabajo). A continuación, utilizaremos estas marcas al realizar la bús-queda, así como al filtrar los mensajes. Sin contar a Opera, todos los demás programas permiten repartir el correo en las respecti-vas carpetas a partir de los criterios que le proporcionemos, lo que sin duda facilitará su revisión. En Opera, debido a que no exis-ten las carpetas como tales, esta cuestión se soluciona de otro modo: dispondremos de

las listas, en las que podemos ver los mensa-jes que cumplen los criterios determinados (técnicamente siguen en una sola base).

Además de repartir el correo en varias carpetas o listas, la capacidad de dividir el correo según nuestras exigencias sirve de mucha ayuda. Tal vez, las mayores posibi-lidadess en este ámbito las hallaremos en Thunderbird, Evolution y Sylpheed-Claws. La situación en KMail y Opera es peor; descubrí que allí el número de los criterios de reparti-ción disponibles es mucho más pequeño.

Para terminarComo se puede observar en la Tabla 1, los resultados de todos los programas son bas-tante similares. En definitiva, el ganador fue el programa Thunderbird, que es el que más me gustó. La cosa cambia drásticamente en cuanto a Evolution. A pesar de mis intentos, este programa no consigue convencerme, aunque sus resultados en la tabla implican que carece de faltas substanciales. Sylpheed-Claws constituye una propuesta interesante, que sin duda aprovecharé en el futuro. Sus mayores ventajas incluyen la rapidez, la gran cantidad de opciones y la comodi-dad de uso (ha de pasar un tiempo para acostumbrarse). KMail no me gustó en absoluto: me desalentó ver que bastó un par de mensajes con adjuntos un poco más grandes para que el programa empezara a pensar bastante despacio, así como el hecho de que abra las páginas web en el navegador Konqueror, en lugar de aprovechar las venta-nas ya abiertas de Firefox. En cuanto a Opera, simplemente hay que acostumbrarse a la actitud innovadora que representa, ya que es bastante interesante, pero en mi opinión Opera pierde mucho a causa de sus fuentes cerradas y de la visualización de anuncios en su versión gratuita. Visto lo expuesto, os recomiendo el programa Thunderbird.

Figura 5. En Opera podemos leer no sólo el correo y los mensajes de los grupos de discusión, sino hasta los mensajes de los servicios informativos

En Internet:• La página de inicio de Thunderbird:

http://www.mozilla.org/products/thunderbird/

• La página de inicio de Evolution:http://www.ximian.com/products/evolution/

• La página de inicio de KMail:http://kmail.kde.org/

• La página de inicio de Sylpheed-Claws:http://sylpheed-laws.sourceforge.net/

• La página de inicio de Opera:http://www.opera.com/

Figura 4. Tan sólo al rebuscar en el menú comprobamos cuántas grandes capacidades esconde esta sencilla interfaz

Page 65: LINUX+ DVD 6

testsxandros desktop os version 3 deluxe

63www.lpmagazine.org

Xandros Desktop OS Version 3 DeluxePiotr Truszkowski

Hemos recibido Xandros en una caja y nos ha costado $89.95. Dentro hay 2 discos CDs (uno con el sistema y el

otro con un software adicional), un manual con el contenido amplio, un breve folleto, rico en imágenes, con la introducción al sistema y una licencia impresa con 2 etiquetas: uno con el número de serie y el otro con el logo-tipo de Xandros. Muchas atracciones.

Debian es lo que cuentaDe modo similar, como en el caso de varias distribuciones comerciales de sus compe-tidores, Debian GNU/Linux es el corazón de la distribución. Por eso, en Xandros vais a encontrar Apt, un popular sistema de administración con el software. La instala-ción del software adicional y la eliminación de un software preinstalado es muy simple. Además, al usuario se le proporciona acceso a unos repositorios grandes con paquetes de Debian. Mucho para elegir.

Instalación y primer arranque La instalación del sistema es muy simple e intuitiva. Un usuario cualquiera del ordena-dor, incluso el más novato, no debería tener problemas para realizarla. El conjunto ha sido fabricado con mucha estética. No obs-tante, no hay rosas sin espinas. Ya durante la espera para el arranque del instalador, el usuario familiarizado con otras distribucio-

nes, se dará cuenta de que algo está mal. La pregunta: ¿por qué funciona todo esto tan lento? estará en la punta de su lengua. Una puesta en marcha tan lenta nos molesta no sólo durante la espera de la instalación, sino también durante el arranque del sistema. Xandros es mucho más lento que otras distribuciones, aunque un poco más rápido que su mayor competidor, Linspire, e incom-parablemente más lento que Mandrakelinux. A veces, tendremos la impresión de que el sistema no aprovecha la potencia del orde-nador. Esto no será ningún problema cuando el usuario que instale Xandros tenga más interés en el soporte técnico que en la rapidez del sistema.

Durante el primer arranque Xandros me causó una sorpresa agradable. Un par de configuradores específicos de esta dis-tribución, algún clic con el ratón y nuestro sistema estará preparado para el uso. Una solución bonita, cómoda y funcional. Me ha gustado.

SoftwareLa versión descrita de Xandros, aunque cabe sólo en dos CDs, comprende mucho software interesante. Un éxito indudable es el paquete CrossOver Office, con el que arrancaremos aplicaciones populares del sistema Microsoft Windows en nuestro Linux. Adobe Photoshop y Microsoft Office XP funcionan óptimamente, si alquien los necesita. Además, en Xandros hay un entorno muy transformado de grá-ficos KDE 3.3, gracias al cual nuestro trabajo es de verdad agradable. El nuevo núcleo 2.6.9 lo administra todo. No tendrán razones para quejarse los internautas (Kopete, Mozilla Firefox), ni tampoco los usuarios comunes y corrientes de ordenadores (RealPlayer y otras aplicaciones multimedia). Los usua-rios de Microsoft Windows seguramente apreciarán la instalación automática de sus particiones en el sistema.

El defecto es la falta de soporte para otro idioma que no sea el inglés. Desde luego podemos cambiar la disposición

Figura 1. Xandros tiene un aspecto muy elegante

del teclado, pero el idioma del sistema no cambia. Incluso, el manual adjunto tam-bién se ha redactado para un lector que conoce este idioma.... Es una pena.

ResumenXandros es un buen sistema operativo que, con seguridad, pueda responder a las necesidades de los usuarios que quieran Linux para trabajar y no para jugar. No es una buena opción para un usuario de ordenador familiar, principalmente por su precio y su rendimiento que no iguala a las otras distribuciones de Linux. La falta del soporte para otros idiomas que no sean el inglés que también supone una incomo-didad.

Si te importa mucho un sistema opera-tivo estable y elaborado enteramente hasta el fin, con bases sólidas y un repositorio amplio con paquetes y con soporte técnico, elige Xandros. Sin embargo, si no tienes interés por arrancar la aplicación de Micro-soft Windows, te gustan los sistemas rápi-dos y productivos, y no te gusta el precio, busca otra distribución, porque Xandros no cumplirá tus esperanzas.

Nota

Desventajas

• Rendimiento• Falta de soporte de otros

idiomas además del inglés

Ventajas

• CrossOver Office• Instalación sencilla• Selección interesante

de aplicaciones• Base sólida• Elaborado enteramente hasta el fin

Page 66: LINUX+ DVD 6

64

primeros pasos

Linux+ 3/2005 65www.lpmagazine.org

primeros pasostrucos y truquillos

Trucos y truquillosGrzegorz Niewęgłowski

Mover el texto entre los X y el modo de texto A veces surge la necesidad de mover el texto entre el modo de texto y el entorno gráfico X11, p. ej. para pegar el fragmento de un mensaje que aparece en la consola de texto en un cliente gráfico de correo electrónico. Todos los que hayan intentado hacerlo alguna vez, seguramente hayan notado que los dos tienen sus portapape-les, en los que guardan el texto, por sepa-rado, así que al mover el texto entre ambos hay que ayudarse de algún truco.

La más simple solución que se nos ocurre es utilizar un fichero temporal: basta con pegar el texto de algún modo (p. ej. en el editor), guardarlo como fichero, y luego abrir este fichero en un entorno distinto. Ésta es una solución un poco dificultosa.

Si necesitamos mandar los textos de los Xal modo texto, podemos dejarnos tentar por grabarlo directamente en el fichero que represente el terminal virtual concreto en /dev. El comando echo mamá amasa la masa >/dev/tty1 escribirá el texto apropiado en tty1, claro, si sólo tenemos permiso para grabar en este dispositivo (lo que, en la mayoría de los sistemas, quiere decir que primero tenemos que validarnos en un TTY concreto). Esto también resulta poco cómodo, y además limita la transmisión a una sola dirección.

Podemos devolver la pelota y de forma parecida liberar un poco de texto del modo de texto, sin más, a la pantalla de los X. Por supuesto, esto es imposible de practicar con un simple echo y una redirección, puesto que los X no cuentan con ningún representante en /dev, pero es posible arrancar desde el modo de texto alguna aplicación X y hacer que visualice allí algún texto. El primer candidato es el comando xmessage – sirve para mostrar mensajes y pertenece a la distribución estándar de los X, así que podemos espe-rar que haya xmessage donde están los X. Y ¿cómo arrancar xmessage sin estar en los X por el momento? Puede bastarnos ésto:

export DISPLAY=:0

xmessage “mamá amasa la masa”

Es necesario configurar la variable $DIS-PLAY, porque en el caso de X11, el modelo de comunicación servidor/cliente por su naturaleza es de red. A través de esta variable indicamos a los clientes, dónde está arrancada la pantalla (servidor) en la que van a visualizar algo, o sea, bajo qué número IP, qué servidor X, e incluso, qué dispositivo visualizador (en los conjuntos multipantalla). En su forma más sencilla “:0” quiere decir: "conectáte al primer servi-dor X local (el de por defecto)". ¡Para iniciar las aplicaciones X no hace falta que tengamos un escritorio X ante nuestros ojos! Es sufi-ciente tener la variable $DISPLAY correcta-mente configurada, y esto es todo. Podemos conocer la dirección de nuestro servidor X arrancando, p. ej. echo $DISPLAY en XTerm, RXvt, u otro emulador del terminal.

Si el servidor rechaza recibir las conexiones (esto es muy frecuente si inten-tamos conectarnos con una $DISPLAY ini-ciada por otro usuario), lo más probable es que tengamos que coger el comando xhost y encender nuestro permiso de conectarnos con los X. Los detalles diferirán según el sis-tema y la política de seguridad que emplee por defecto, pero la conexión con nuestra propia sesión de los X debe funcionar sin problemas.

El empleo del programa Screen puede constituir una alternativa, ya que éste ofrece un contenedor que mueve las aplicaciones que trabajan en modo texto entre varios entornos, e incluso máqui-nas. Screen se utiliza más a menudo para arrancar programas en las cuentas shell, en una forma que hace que estos progra-mas no interrumpan su operación des-pués de la salida del usuario, para que se puedan llamar y controlar después. Hay que tratar el hecho de que esto permita mover las sesiones de las aplicaciones de texto entre el modo de texto y los X11 como un efecto lateral. Por ejemplo, yo arranco la mayoría de las compilaciones largas dentro de Screen, porque esto protege el proceso de compilación de la pausa producida, p. ej. por el reinicio del servidor X, o mi salida (si tengo que dejar el ordenador para algún tiempo

prefiero que ninguno de mis procesos quede a la vista). Es posible arrancar el comando screen, después arrancar el make en éste (o, claro, cualquier otra cosa), ocultar su sesión (con la secuen-cia [Ctrl]+[a] [Ctrl]+[d]), arrancar los X, y a continuación, llamar esta sesión en algún XTerm o Konsole (mediante el comando screen -r). Un verdadero tras-plante de procesos. Así que, de este modo, podemos mover una pantalla con texto desde el modo de texto a los X, marcar el fragmento que nos interesa, copiarlo y pegarlo. ■

Dividir argumentos en los bucles for...do...doneEl bucle for...do...done toma de forma estándar palabras para cada una de sus repeticiones. Si no sabéis de que os estoy hablando, intentad ejecutar este código:

for arg in $(cat algún_fichero.txt)

do

echo $arg

done

¿Lo veis? El bucle ha tratado cada pala-bra como un argumento por separado. A menudo nos gustaría trabajar con líneas, y no con palabras. Entonces, la recomenda-ción más frecuente es usar while y read, o algo igualmente complejo, que involucre los subprocesos y que tenga un rendi-miento flojo.

Mientras tanto, $IFS, una solución elegante está a nuestro alcance. Es esta variable modesta la que dirige el com-portamiento de la capa cuando ésta tiene que dividir los datos de entrada en argu-mentos. $IFS contiene signos de división, que están tratados como separadores entre los argumentos. Contiene, de forma estándar, el signo de espacio, tabulación y nueva línea. En el ejemplo que acabo de dar, para poder ver las líneas enteras bajo $arg habría que cambiar el contenido de la $IFS de forma que incorporara sólo el signo de nueva línea, y nada más.

¿Y cómo insertar el signo de nueva línea en la variable? Pues así:

Page 67: LINUX+ DVD 6

64

primeros pasos

Linux+ 3/2005 65www.lpmagazine.org

primeros pasostrucos y truquillos

IFS=”

for arg in $(cat jakis_plik.txt)

do

echo $arg

done

Sí, lo estás viendo bien. Es la forma más sencilla. Rompe la definición de la varia-ble en dos líneas. Cuando abras la cita (”), la capa esperará su cierre y leerá el signo de nueva línea. Y el bucle for comenzará a escribir líneas enteras en lugar de palabras individuales.

Por supuesto, éste no es el único uso posible, puesto que sería de igual prove-cho fijar la IFS=, para procesar mejor los ficheros CSV. Sólo recuerda que es aconse-jable limpiar lo nuestro cuando todo acabe. Muchos mecanismos de sistema emplean la variable $IFS y si ésta se define de una forma no estándar, puede estropear la ejecución de varios scripts de la capa. Lo mejor es guardar en algún sitio su antiguo valor (oldfs=$IFS), y reconstruirlo después del bucle for (IFS=$oldfs; unset oldfs). ■

No sólo /bin/psEl paquete ProcPS pertenece a lo impres-cindible de cada distribución Linux. Es de él de donde viene el comando /bin/ps, que todos conocen y que cuenta también con un par de hermanos, que por desgracia pasan desapercibidos. O nadie se fija en ellos. Es que no hay manera de explicar por qué la gran parte de los usuarios de Linux, cuando se enfrenta al problema “descubre el pid del proceso Psi” empieza a escribir ps aux|grep psi|awk... u otras construccio-nes por el estilo. Hablando sinceramente, ¿qué haces si quieres comprobar si algún proceso está iniciado? ps|grep, ¿verdad? Incluso cuando conoces su nombre exacto, porque, claro, no utilizarás grep por su expresión regular. Mientras tanto, en el mismo paquete en el que darás con ps también está colocado el comando espe-cializado pgrep. Éste devuelve el PID de los

comandos indicados, o sea, para detectar el PID del proceso Psi basta el pgrep psi. Y ya está. Ningún proceso más, nada de cortar la basura innecesaria con awk, etc. PGrep es también una solución perfecta para com-probar si un comando determinado está presente de alguna manera, ya que en el caso de que no encontremos ningún pro-ceso correspondiente termina su trabajo con el código de salida igual a 1:

# pgrep psi >/dev/null&&echo Psi funcionaS

ya||echo Psi no está arrancado

Con todo, las capacidades de pgrep no ter-minan aquí. Aparte de lo mencionado, puede utilizar las expresiones regulares y permite limitar la consulta fácilmente, añadiendo tales criterios como: nombre de usuario o número del terminal. Para verificar cuán-tos XTerms tiene arrancados el usuario karo-lina, podemos, primero, grepear la palabra xterm del resultado ps, luego filtrar todo en lo que aparece karolina, pero esto no nos da garantía alguna de ser correcto. Mientras tanto, se puede sencillamente:

# pgrep -U karolina xterm|wc -l

Rápido y fácil.El comando pkill es una especie de

pgrep especializada. Igual que pgrep, per-mite buscar procesos, pero está habilitado para enviarles señales, p. ej. root puede terminar rápidamente todos los procesos de un usuario concreto a través de pkill-U karolina, o concluir sus propios procesos, validándose en el segundo terminal:

# pkill -SIGHUP – tty2

El comando ps suele emplearse para ana-lizar el uso de la memoria. El sistema de las librerías compartidas es un obstáculo para una interpretación eficaz de los datos respecto al tamaño de cada una de las apli-caciones. Aquí puede ser útil el pmap: hay que indicarle el PID del proceso (clama por ser combinado con pgrep), y en cambio, uno recibe una especificación detallada de la memoria utilizada por el proceso, desta-cando el proceso/librería a que pertenece el área concreta de la memoria. De este modo se puede descubrir los fragmentos compartidos entre aplicaciones, y calcu-lar, cuánta memoria de alguna aplicación puede ser potencialmente compartida con otras, así como qué influye realmente en el consumo de memoria de algún proceso. ■

Contar los datos transmitidos por la RedAlgunos usuarios pueden interesarse por la cantidad de datos que fluye por sus interfaces de red: algunos por fuerza, puesto que disponen de líneas con límite mensual de datos y quieren monitorizar la situación, otros por pura curiosidad. Exis-ten muchos métodos para contarlos, pero la mayoría de éstos exige que se utilicen unos scripts particulares y que se practi-quen unas actividades de administración que a veces plantean dificultades.

Voy a presentar aquí una solución inte-resante, que tal vez no es perfecta, pero, en cambio, fácil de realizar. La respuesta es... GKrellM. No sé si existe alguien que no haya visto este programa, o no lo haya utilizado, pero si yo fuera a describirlo en breve, lo llamaría un medidor para todo. Puede mostrar el tiempo, la fecha, la transmisión en discos, los datos que fluyen por determinados puertos, la transmisión en red, la temperatura del procesador, el correo en el buzón, etc. Además, cuenta con muchos plugins, que añaden, por ejemplo, un mezclador de audio. Tal vez no hay ninguna manera más compleja de observar el sistema en pleno vuelo. Sin duda es una selección estupenda si uno quiere hacer caber muchos diagramas y medidores en un espacio limitado del escritorio, que por supuesto, nunca es sufi-cientemente grande. Asimismo, GKrellMes lo bastante conocido para que cada dis-tribución lo incluya entre sus recursos, así que instalarlo debe de ser facilísimo.

Desde hace algún tiempo GKrellM cal-cula en el vuelo la suma de los datos, que han fluido a través de las interfaces de red. Para verlos, hay que mover el ratón sobre el diagrama de una interfaz concreta (p. ej. eth0). Entonces en la esquina derecha inferior del diagrama aparece un pequeño botón. Es fácil no hacerle caso. Si se pincha, aparecerá una ventana con las estadísticas de la línea, junto con el cálculo de los datos enviados/recibidos el día actual, la semana presente, y desde el comienzo del mes. Este conjunto de datos es perfecto si tienes miedo de que tu límite mensual se agote demasiado rápido. Tampoco requiere que se escriban scripts, y su única condición es que GKrellM arranque a la hora de utilizar la red. De no ser así, no registrará el flujo de datos. Por supuesto, las informaciones sobre la transmisión se van sumando y memorizando automáticamente entre los arranques del ordenador. ■Figura 1. GKrellM y la transmisión en eth0 y lo

Page 68: LINUX+ DVD 6

equipo

66 Linux+ 3/2005

Los discos flash USB con LinuxPiotr Wolny

Los discos flash USB disfrutan actualmente de una gran popularidad. Ya no es sólo un chisme, sino una herramienta

ampliamente utilizada. Sus grandes ventas se deben a su tamaño diminuto, su funcionamiento rápido, así como a sus pre-cios, que van bajando sistemáticamente, mientras que aumenta la capacidad. Hoy en día los dispositivos con una capacidad de 512 MB ya cuestan menos de 200 PLN, mientras que hace un año se pagaba más por un disco flash de 128 MB.

Funcionamiento de los discos flash en las distribuciones modernasOtro motivo de la popularidad de los discos flash es su fácil instalación en el sis-tema operativo: sólo hay que insertarlos en el socket USB. Por lo menos así es en Linux, Mac OS X, así como en MS Windows (desde la versión XP). En estos sistemas no necesi-tamos ningún driver complementario que suministre el fabricante, puesto que todos aprovechan una especificación técnica común: USB Mass Storage. No sólo se utiliza el mismo protocolo de comunicación con los dispositivos de memoria masiva en los discos flash, sino también en otros dispo-sitivos USB como, por ejemplo, los discos duros, los CD-ROM, los lectores de tarjetas y en algunas cámaras digitales.

Sea cual sea el dispositivo de USB Mass Storage que conectemos a nuestro ordenador, Linux lo tratará del mismo modo: se detectará un nuevo disposi-tivo SCSI, que obtendrá su identificador y, eventualmente, se montará al instante apareciendo en nuestro escritorio un icono

nuevo. Por cierto, para nosotros, los usua-rios de Linux, no basta el mero hecho de que algo funcione: queremos saber por qué funciona de esta manera y cómo modificar las acciones emprendidas por defecto por el sistema.

¿Qué hace nuestro Linux a la hora de conectarle un disco flash? Sobre todo, el núcleo del sistema apunta en las bitácoras del sistema que ha registrado un nuevo dispositivo USB: En el fichero /var/log/messagess o en el /var/log/syslog podemos hallar una línea parecida a la siguiente:

Jan 4 22:55:25 libre kernel: usb 1-2:

new full speed USB device using

address 5

HotplugJustamente después, el núcleo informa al programa hotplug del nuevo dispositivo. Es evidente que nuestro núcleo tiene que compilarse con el soporte de conexión de dispositivos durante el trabajo del sistema, así como que nuestra distribución debe contener el programa /sbin/hotplug. Hoy éste es ya un estándar, y será difícil encon-

En el DVDEn el DVD se publican las

distribuciones de Linux de las que hablamos en este artículo. Figura 1. Los discos flash forman parte de

los dispositivos periféricos más pequeños

Page 69: LINUX+ DVD 6

equipodiscos flash USB

67www.lpmagazine.org

trar una distribución para Linux que no cumpla con estos requisitos. El programa hotplug recibe del núcleo la información específica del dispositivo que se transmi-ten a un par de las variables del sistema. Es aconsejable conocer estas variables, ya que las podremos emplear después en los scripts que elaboraremos individualmente. Así, las más importantes son:

• $ACTION – puede adoptar los valores: add o remove, lo que depende de si el dispositivo está conectado, o no;

• $PRODUCT – tres números de dieciséis cifras, que definen el identificador del fabricante (idVendor), el identificador del producto (idProduct), así como el bcdDevice.

Disponiendo de estos datos, hotplug lee los ficheros de configuración que se refieren a USB, que están situados en el directorio /etc/hotplug bajo los siguientes nombres: usb.distmap, usb.usermap y usb.handmap. Aparte de estos tres, se rebuscan tam-bién todos los ficheros del subdirectorio /etc/hotplug/usb, cuyos nombres terminan en .usermap. Claro, en todos estos ficheros se busca una línea que sea acorde con la indicada variable $PRODUCT.

Si se trata de nuestro disco flash, la información correspondiente debe colo-carse en el fichero usb.distmap. A partir de ésta hotplug sabrá que todavía nos hará falta un módulo del núcleo que se llama usb_storage para que el dispositivo funcione. Por supuesto, si fuera necesario, se cargaría inmediatamente, a veces junto con otro par que necesita para su trabajo. En las bitácoras del sistema puede apare-cer, por ejemplo, la información siguiente:

Jan 4 23:02:08 libre kernel: scsi2 :

SCSI emulation for USB Mass

Storage devices

Jan 4 23:02:08 libre kernel:

Vendor: USB 2.0 Model: Mobile Disk

Rev: 2.00

Jan 4 23:02:08 libre kernel:

SCSI device sdc: 256000 512-byte

hdwr sectors (131 MB)

Jan 4 23:02:08 libre kernel: sdc: sdc1

Lo que nos importa en este momento es la línea que empieza con SCSI device..., puesto que en ella podemos leer qué identificador SCSI ha recibido nuestro disco flash, y que en este ejemplo es sdc.

En general, ¿por qué SCSI? Los dis-positivos usb-mass-storage no tienen nada que ver con el bus SCSI, sin embargo, lo más cómodo para los programadores de Linux había sido, hasta ahora. emplear para su soporte el sistema SCSI que ya estaba incluido en el núcleo. Precisa-mente por este motivo los discos flash reciben nombres propios de este tipo de discos, o sea, sda, sdb, sdc, etc. Si no contamos en nuestro sistema con ningún dispositivo que utilice el subsistema SCSI, nuestro disco flash obtendrá el nombre de sda. Como ya tengo en mi sis-tema dos discos Serial ATA, de los que el subsistema SCSI también admite y cuyos identificadores son: sda y sdb, entonces el siguiente dispositivo será el sdc.

Fijémonos también en la última línea del fragmento de las bitácoras del sistema presentado arriba. Éste incluye una lista de particiones detectadas en el disco SCSI que acaba de conectarse. Normalmente un disco flash tiene sólo una partición, así que el dispositivo que podemos montar en el sistema es el /dev/sdc1.

Las distribuciones más antiguas ya no ejecutaban automáticamente ninguna operación complementaria después de que se cargaran los módulos del núcleo. El usuario podía montar un disco flash con un comando del sistema, p. ej. mount /dev/sdc1 /mnt/flash, o escribir su propio script automáticamente. Con todo, desarrollaremos este tema después, así que veamos ahora qué pasa luego en las nuevas distribuciones. Por ejemplo, en las bitácoras del sistema podemos leer algo así:

Jan 4 22:55:26 libre udev[4495]:

creating device node '/dev/sda1'

Jan 4 22:55:26 libre udev[4494]:

creating device node '/dev/sda'

Esto quiere decir que se ha activado udev y que ha creado para nosotros los ficheros

que se adecuan a los dispositivos. Udev es uno de los mecanismos de creación automática de ficheros de dispositivos en el directorio /dev/, que actualmente va ganándose más y más popularidad. Podemos encontrarlo en las distribucio-nes como Fedora Core 3, Aurox Linux 10, e incluso en Slackware 10, si empleamos en ella el núcleo de la serie 2.6.x. Existen bastantes argumentos a favor y en contra de introducir este mecanismo en una distribución, pero de todas formas, las nuevas versiones de udev en mi ordena-dor funcionan de forma estable y segura, sin producir ningún problema. Conviene saber que podemos cambiar los derechos de acceso a los dispositivos creados dinámicamente por udev, si modificamos los ficheros en el directorio /etc/udev/permissions.d/, mientras que en el fichero /etc/udev/udev.conf descubriremos un par de opciones globales muy importantes, y que se refieren no sólo a los permisos, sino también a la creación de informes para syslog. Si tenemos algún problema en nuestro sistema y sospechamos que se debe a udev, debemos empezar por el registro udev_log="yes" en el fichero /etc/udev/udev.conf.

La última acción que se lleva a cabo automáticamente es el montaje del dispo-sitivo. Sin embargo, es una función que cada vez más raramente forma parte de las distribuciones. Si aparece, se ejecuta de una manera bien distinta. Voy a describi-ros una. Además, algunas distribuciones, p. ej. Fedora Core 3, al conectarles el disco flash establecen por su cuenta el directo-

Módulos del núcleoSi compilamos el núcleo de Linux por nuestra propia cuenta, o si nuestro equipo no quiere funcionar, conviene saber qué módulos del núcleo se necesitan para dar soporte al disco flash. Necesitamos:

• en la sección USB: Preliminary USB device filesystem, el driver (ehci/uhci/usb-uhci/ohci) y USB Mass Storage support (usb-storage.o);

• en la sección SCSI: SCSI disk support (sd_mod.o) y SCSI generic support (sg.o).

Podemos formatear el disco flash inde-pendientemente en cualquier sistema de ficheros, pero éste es, por defecto, el vfat, de modo que es aconsejable que también contemos en nuestro núcleo con algún soporte para él.

Figura 2. La distribución Damn Small Linux

Page 70: LINUX+ DVD 6

equipo

68 Linux+ 3/2005

rio donde éste puede montarse (que en Fedora Core 3 es el directorio /media/usbdisk) e introducen en el fichero /etc/fstab los registros que facilitan el montaje del dis-positivo a través de un solo clic del ratón.

Montar el dispositivoPara montar nuestro disco flash, tenemos que crear en /mnt (mkdir -m 666 /mnt/

flash) su directorio correspondiente y dar el comando mount /dev/sdc1 /mnt/

flash. Para que el montaje sea más fácil y se pueda efectuar desde la cuenta de usuario regular, debemos añadir una línea apropiada en /etc/fstab. Ésta puede presen-tarse así:

/dev/sdc1 /mnt/flash vfat S

noauto,users,sync 0 0

Después de añadir la línea correcta en el fichero fstab, basta emplear el comando mount /mnt/flash para montar el disco flash que se acaba de conectar.

En vez de hacer uso de la línea de comandos, podemos emplear los cómo-dos mecanismos de montaje de dispo-sitivos de los entornos gráficos KDE y GNOME. Por ejemplo, podemos crear un icono nuevo de un dispositivo tipo CDROM (podemos cambiar su nombre, p. ej. por FLASH) en el escritorio de KDE e indicar /dev/sda1 sus propieda-des en la pestaña Dispositivo. Concluida esta operación, podemos montar el dispositivo haciendo clic en su icono correspondiente, igual que desmontarlo con el comando disponible en el menú al que se llama con el botón derecho del ratón. En el nuevo GNOME todo es hasta más simple: cuando hacemos clic sobre el escritorio con el botón derecho del ratón, aparece un menú con los disposi-tivos de bloque tipo CDROM, o memoria flash. Para montar un dispositivo basta pinchar el elemento adecuado. Si hemos cambiado la configuración de los discos, a veces se dan problemas vinculados con

esta función. El borrado de la configura-ción de GNOME de nuestro directorio de inicio es una solución rápida para este caso. Por supuesto, ni KDE, ni GNOME podrán prescindir de un registro ade-cuado en /etc/fstab.

Hablando de esto, recordemos que antes de sacar el disco flash hay que des-montarlo para tener la seguridad que todo se ha grabado. Es igualmente importante que los discos flash no se desconecten mientras dure la grabación, ya que una acción así puede producir bloques irrepa-rables en estos discos.

Derechos de accesoEl principio general que se aplica al montaje de los dispositivos en Linux estipula que sólo el usuario root estará autorizado para efectuarlo. Si queremos que un usuario regular monte algún dispositivo, su definición tiene que incluirse en /etc/fstab y aparecer allí la opción user o users. La segunda de las opciones hace que cualquier usuario sea también capaz de desmontar el disposi-tivo, de modo que podemos montar el disco como pedro y desmontarlo como el usuario ana.

Otro principio dice que los ficheros en un dispositivo montado son propiedad del usuario que lo haya montado. Así que, si vamos a montar nuestro disco flash a través del ratón en KDE o GNOME, no debemos encontrar problemas a la hora de grabar algo en nuestro dispositivo desde la cuenta del usuario regular.

Montaje automáticoEl disco flash puede también montarse de forma automática, si alguna aplicación desea leer los datos que éste contiene. Una configuración de este tipo nos libera de hacer otro clic del ratón o de dar los coman-dos desde la consola durante el montaje y desmontaje. autofs es el más popular de los programas que nos hacen disponible tal funcionalidad. Su configuración es muy sencilla. Basta que establezcamos un directorio base en el que éste funcione (por defecto será el /misc) e introduzcamos las definiciones de cada uno de los disposi-tivos. Como resultado obtendremos, por ejemplo, que todo intento de acceder el directorio /misc/flash provoque el montaje del disco flash. Si, por ejemplo, durante diez segundos ninguna aplicación va a usar el dispositivo, éste se desmontará automáticamente.

Es suficiente modificar dos ficheros para conseguirlo. En /etc/auto.master fija-mos la línea:

/misc /etc/auto.misc --timeout=10

El parámetro timeout representa el tiempo en segundos, después del que se desmon-tará un dispositivo pasivo. La mayoría de los usuarios decidirán, sin duda, que diez segundos quizás es demasiado poco tiempo.

A continuación, agregamos al fichero /etc/auto.miscs p. ej. una línea como ésta:

flash -fstype=vfat,uid=pedro,gid=S

users,rw,umask=002 :/dev/sdc1

El primer parámetro representa un directorio en /misc, pero éste se va a crear y borrar automáticamente. Los demás parámetros son las opciones del montaje del sistema de ficheros: aquí se propor-cionan las opciones para vfat, que poseen reglas de acceso a los discos flash muy liberales. En este ejemplo, todos los fiche-

Particiones en el disco flashDesde el punto de vista del sistema, un disco flash es un dispositivo igual a un disco duro, así que tiene que dividirse en particiones. Los dispositivos de este tipo normalmente están a la venta con la partición FAT32 ya lista (en el fdisk Linux es el tipo "c"), que abarca todo el dispo-sitivo. Gracias a esto, el disco se puede utilizar en MS Windows. Por supuesto, podemos eliminar esta partición de nues-tro dispositivo, y en su lugar crear una distinta, o más de una, de cualquier tipo. Por ejemplo, si en una mitad de un disco flash creamos una partición Linux, con el sistema de ficheros ext2, esta mitad será completamente invisible para el sistema Windows, no obstante, la podremos emplear en Linux sin ningún problema.

Además, en los discos flash suelen emplearse los mismos programas de herramientas que en los discos duros. Por ejemplo, mkfs para formatear cual-quier sistema de ficheros, fsck para validar los datos, etc. Si queremos com-prar un dispositivo de segunda mano, podemos, para probarlo, establecer en él una partición Linux, formatearla con mkfs.ext2, y luego realizar un test largo y tendido, además de meticuloso, de la lectura/grabación por medio del comando fsck.ext2 -cc /dev/sda1.Figura 3. La distribución Feather Linux

Page 71: LINUX+ DVD 6

equipodiscos flash USB

69www.lpmagazine.org

ros, después de su montaje, se convierten en propiedad del usuario pedro y del grupo users (a pesar de que autofs funciona con los permisos del root). Si hemos provisto nuestro disco flash de un sistema de per-misos diferente al vfat, tenemos que cam-biar estas opciones adecuadamente. En el mismo final, después de los dos puntos, indicamos el nombre del dispositivo mon-tado: en mi sistema es el /dev/sdc1.

Después, reiniciamos autofs (/etc/init.d/autofs restart) y si alguna apli-cación quiere abrir el directorio /misc/flash, nuestro disco flash se montará automáti-camente. Los avisos sobre los eventuales errores se colocarán en los bitácoras del sistema.

Configuración hotplug de forma independienteSi nos gustara obtener una configuración más eficiente, p. ej. arrancar algunas apli-caciones después de que se monte el disco flash, podemos modificar la configuración hotplug independientemente. Por ejemplo, después del montaje del dispositivo y dar el comando lsusb -v, descubrimos nuestro dispositivo en la lista. Sus identificadores son los siguientes:

idVendor 0x126f TwinMOS

idProduct 0x2168 Mobile Disk III

bcdDevice 2.00

Ahora creamos un fichero, p. ej. /etc/hotplug/usb/flash.usermap y le agregamos la línea:

flash 0x000f 0x126f 0x2168 0x0000

0x0200 0x00 0x00 0x00 0x00

0x00 0x00 0x00000000

Lo mejor será copiarla de algún otro fichero *usermap, cambiando las cifras ade-cuadas; de esta forma es más fácil no equi-vocarnos. La primera columna contiene un identificador de los dispositivos usb-storage

(lo puede ser también 0x0003, si el primero no funciona), y los demás datos los recibi-mos del comando lsusb -v. La tercera cifra, en mi caso 200, la podemos escribir en la quinta o sexta columna. Luego elaboramos un script /etc/hotplug/usb/flash. Podemos empezar desde éste:

#/bin/bash

logger "$0: Me arranco después S

de que se inserte el dispositivo..."

cat > $REMOVER << EOF

#/bin/bash

logger "$0: Me arranco después S

de que se saque el dispositivo..."

EOF

chmod 755 $REMOVER

Concedemos al script los permisos paraejecutarse y conectamos nuestro dis-positivo, fijándonos bien si descubri-mos este registro: "Me arranco.." en las bitácoras del sistema. Si allí no está, tenemos que corregir los identificadores numéricos del dispositivo. Si el registro aparece, es recomendable comprobar si aparece también algún otro dispositivo USB del que dispongamos. Si todo fun-ciona bien, después de la línea con el comando logger escribimos todo lo que nos diga nuestra imaginación. Por ejemplo, podemos reproducir el sonido, empleando el comando aplay /home/

pedro/biiip.wav.

Al escribir los scripts hotplug con-viene recordar que se ejecutan con los permisos del usuario root, de modo que a veces en nuestro script podemos necesitar el comando su <otro usua-

rio>.

Distribuciones de Linux para discos flashLos discos flash son tan populares que los autores de un par de pequeñas dis-tribuciones de Linux, que hace algún tiempo se grababan en disquetes, o en CDs pequeños, actualmente van habilitando sus obras para que puedan utilizarse pre-cisamente desde los discos flash. Gracias a una solución así, siempre podemos llevar encima no solamente datos, sino también una buena distribución de Linux, que podremos arrancar prácticamente en cual-quier ordenador.

El mayor problema al utilizar Linux grabado en un disco flash consiste en

arrancar el ordenador desde un dispo-sitivo USB. No importa el tipo del disco flash ni el sistema operativo que nos apetezca arrancar, ya que el único ele-mento que produce dificultades con mucha frecuencia es la placa madre del ordenador.

Para arrancar un ordenador desde el dispositivo USB, nuestra BIOS tiene que estar provista de una opción de arranque desde USB-ZIP u otros dispositivos USB (USB-HDD, USB-FDD, USB-CDROM, etc.). Sin embargo, esto todavía no es ninguna garantía de éxito. Muchas placas madre no son capaces de iniciarse desde un disco flash, a pesar de contar con una opción apropiada en sus BIOS.

Si tenemos acceso a MS Windows, con-viene realizar un breve test del arranque del sistema desde el disco flash, antes de que dediquemos nuestro tiempo a descar-gar e instalar alguna distribución de Linux. Formateemos el disco flash, ayudándonos de las herramientas que suministra el fabricante del dispositivo, y convirtámoslo en el dispositivo de arranque (copiamos los ficheros de sistema). Luego, cambiamos la BIOS del ordenador para que se arran-que desde USB-ZIP y nos fijamos bien en qué pasa. Si se arranca, tenemos suerte, y si no, todavía nos quedan unas cosas por verificar:

• podemos intentar poner el disposi-tivo de arranque en la BIOS en otro USB-xxx (USB-HDD, USB-FDD, USB-CDROM, etc.);

• algunas (defectuosas) placas madre requieren que se conecte el disco flash cuando la alimentación del sistema quede completamente desconectada (con el enchufe completamente fuera), puesto que, en caso contrario, la BIOS no verá ningún disco USB; además es imprescindible que se conecte en la BIOS el soporte del teclado USB (legacy USB devices support);

• conviene comprobar si el fabricante de la placa madre no ha publicado nin-guna actualización para su firmware que mejore el arranque desde el USB;

• a veces sirve de mucha ayuda una reorganización de los dispositivos de forma que el controlador USB no com-parta la interrupción con nada más;

• mi disco flash, TwinMos(r) Mobile Disk III, se inicia sólo y exclusivamente si lo formateo con un programa para Win-dows que ha sido suministrado por el

Figura 4. La distribución Flash Linux

Page 72: LINUX+ DVD 6

equipo

70 Linux+ 3/2005

fabricante; lo más probable es que este dispositivo exija un MBR (Master Boot Record) especial; de las dos opciones de formateado disponibles, la que funciona con mi placa madre es sólo la USB-HDD;

• en Debian SID podemos encontrar el paquete mbr; después de que se instale, podremos probar el comando install-mbr /dev/sdc, que resuelve algunos de estos casos.

Cuando ya consigamos iniciar cualquier cosa desde el disco flash, es hora de que reflexionemos sobre qué distribución Linux vamos a elegir para que se utilice junto con el dispositivo. Y la oferta va creciendo. La mayoría de las distribucio-nes de este tipo, antes de instalarlas en el disco flash, las tenemos que quemar

en un CD común. De modo que, para no perder dinero en probar un par de ellas, lo mejor será hacerse con un CD-RW. Aquí tenemos un par de distribuciones que han llamado mi atención en parti-cular, así como un puñado de opiniones acerca de ellas.

Damn Small LinuxEn una traducción libre quiere decir “pequeño Linux de mil demonios”. En efecto, ocupa sólo 50 MB, y nos propor-ciona un entorno gráfico completo, con el administrador de ventanas FluxBox además de los programas de oficina y de Internet. El prototipo de Damn Small Linux (www.damnsmalllinux.org) es la famosa distribución Knoppix. Ésta se ha acortado bastante y la mayoría de sus programas han sido suplantados por sus homólogos más ligeros.

Para instalar DSL en un disco flash, primero tenemos que quemar en algún disco la imagen ISO descargada, iniciar el ordenador desde este disco y luego, ya bajo el control de DSL, arrancar el termi-nal, y allí, el comando sudo dsl-usbins-

tall. Por desgracia, es imprescindible conectarse a Internet: el script de instala-ción y la imagen de arranque se descargan de la Red. Estos datos son tan escasos (menos de 2 MB) que cumplimos con la tarea incluso si utilizamos un módem. Si no tenemos una oportunidad así, carga-mos DSL en la RAM (dsl toram), y luego copiamos los paquetes necesarios desde

el disco que se adjunta a esta distribución de Linux en el directorio /home/dsl (sudo mkdir /tmp/cdrom, mount /dev/hda /tmp/cdrom o mount /dev/sr0 /tmp/cdrom, sudo mc y copiamos los ficheros frugal_usb.tar.gz y bootusb-0.8.img).

Para que DSL se instale en mi disco flash, incluso antes de que arrancara el script de instalación tuve que emplear el comando echo "mtools_skip_check=1” >.mtoolsrc.

Las numerosas y muy cómodas solu-ciones de esta distribución llaman nuestra atención, p. ej. el Control Panel permite conectar y desconectar los servicios del sistema (el seervidor ssh o http) con un clic del ratón. Cuando pinchemos MyDSL, obtendremos una lista bastante amplia de los paquetes complementarios que pode-mos descargar desde Internet. Después de que hagamos clic en el icono adecuado, se descarga e instala un programa concreto, y en nuestro escritorio aparece, entonces, su icono. Si queremos incorporar algún programa de forma fija en el sistema, bastan visitar la página de inicio de DSL, y localizar el subdirectorio mydsl en la sección download, descargando luego el paquete que nos interesa (con la extensión .dsl o .tgz). Ahora podemos elegir entre colocarlo en el directorio principal de nuestro disco flash (entonces se irá ins-talando de inmediato, en cada arranque de DSL), o establecer en el disco flash el directorio optional y situar allí el paquete (entonces bastan dos clics del ratón para que el programa se instale, ya que el menú de FluxBox aumentará con el elemento MyDSL).

La lista de extensiones disponibles en la página de inicio del programa abarca unas decenas de los más populares pro-gramas y juegos. Las demás distribuciones tipo LiveCD también disponen de una fun-ción parecida de autoinstalación, pero en DSL ésta ha sido muy bien preparada.

Creación de la copia de un disco flashSi hemos grabado alguna distribución de Linux en un disco flash, pero nos apetece probar otra, siempre podemos sencillamente guardar la imagen de la vieja distribución en un fichero. Para llevarlo a cabo basta dar el comando: dd if=/dev/sda of=/algún/nombre/

fichero.img. Restauramos el estado ori-ginal del disco flash con el comando dd if=/algún/nombre/fichero.img of=/

dev/sda. Por supuesto, antes de realizar estas operaciones es indispensable que desmontemos el disco flash.

Figura 5. La distribución Slax con el entorno FluxBox

Figura 6. La distribución Slax con el entorno KDE

Page 73: LINUX+ DVD 6

equipodiscos flash USB

71www.lpmagazine.org

En suma, las ventajas de DSL consisten en su tamaño pequeño, fácil ampliación con paquetes complementarios, mientras que sus puntos débiles incluyen una ins-talación en USB que requiere conectarse a la Red.

Feather LinuxFeather Linux es otra distribución con orí-genes en Knoppix, pero esta vez se trata de una distribución mayor, que ocupa 115 MB (featherlinux.berlios.de). Aparte de las aplicaciones más populares para la ofi-cina e Internet (la selección parece mejor que en DSL), también hallaremos en ella algo para los usuarios un poco más avan-zados del sistema, por ejemplo, los progra-mas: Ethereal, Ettercap, Parted, E2undel, Iftop y Sqlite.

Para instalar Feather Linux en un disco flash, tenemos que hacernos con el programa Syslinux. Lo encontraremos en la mayoría de las distribuciones de Linux, o lo podemos descargar de la página syslinux.zytor.com en las versiones para Linux o MS Windows. Un Syslinux original, descargado de su página de inicio, suele funcionar mejor que sus ver-siones incluidas en algunas distribuciones. A continuación, descomprimimos el archivo feather-0.7.1-usb.zip en el directorio principal de nuestro disco flash y emplea-mos el comando syslinux /dev/sdc1. Por supuesto, sdc1 es una denominación de ejemplo de nuestra partición en el disco flash y tenemos que habilitarla a nuestro sistema. Si utilizamos la versión de Sys-linux para MS Windows, la sintaxis de los comandos es, por ejemplo, así: syslinux g:.Este comando debe resultar en que nues-tro Linux se pueda iniciar desde el disco flash.

En suma: los puntos fuertes de Fea-ther Linux incluyen el aspecto bonito de su escritorio (más de veinte estilos por escoger) y, en mi opinión, una selección de programas excelente, mientras que sus desventajas consisten en su inesta-bilidad (en mi ordenador hasta se colgó al leer las particiones del disco) y las preguntas sobre la configuración del equipo que éste hace al iniciarse (esto no me convence).

Flash LinuxEn la dirección www.encryptec.net/flashlinux/ podemos dar con otra distri-bución originalmente destinada para los discos flash. Esta vez para los dispositivos

mayores, ya que Flash Linux requiere 256 MB como mínimo, y en la versión 0.3.3, más de 300 MB. Se nos entrega una dis-tribución bastante amplia, confeccionada a partir de los paquetes Gentoo. Quizás es la única distribución para los discos flash en la que nos encontremos el entorno GNOME, así como los programas: Evo-lution, AbiWord y Gnumeric. Al arrancar la distribución tenemos que validarnos indicando sólo el nombre del usuario root, la contraseña no es necesaria.

Para instalar esta distribución en un dispositivo USB, primero debemos que-marla en algún CD, y luego arrancarla y escribir en la ventana del terminal el siguiente comando: mk_key.sh.

En suma, los puntos fuertes de Flash Linux consisten en un entorno GNOME cómodo y configurable, mientras que los puntos débiles incluyen la poca cantidad de aplicaciones para pertenecer a una dis-tribución tan grande, y el lento arranque del sistema.

SlaxEn la dirección slax.linux-live.org pode-mos descubrir una distribución tipo Live-CD más que ha sido habilitada por sus autores para trabajar desde los discos flash. Esta vez precisamos 181 MB como mínimo, de modo que creo que todos los usuarios de dispositivos de 256 MB han encontrado finalmente lo que anda-ban buscando. En mi opinión, Slax es la mejor distribución entre las que aquí se presentan.

Esta vez se ha utilizado Slackware como la base de los paquetes que sirven para crear la distribución. Aquí nos situare-mos en un entorno KDE comprendido en términos muy amplios (Konqueror, Quanta, KOffice, K3b). Podemos alternati-vamente emplear el entorno FluxBox. Por supuesto, todas las aplicaciones de KDE seguirán disponibles. De alguna forma Slax se parece un poco a Flash Linux en su versión para amantes de KDE, pero es más pequeño, funciona mucho más rápido y contiene más aplicaciones. No obstante, es una de las muy escasas distribuciones en las que no se ha incorporado el navega-dor Firefox.

Para instalar Slax en un disco flash, primero tenemos que quemarlo en un CD, y luego entrar en el directorio en el que está montado el CD-ROM ( /boot por defecto) y dar el comando: ./create_bootdisk.sh . /dev/sda1 /dev/sda SLAX. No hay que

olvidarse de comprobar antes si nuestro disco flash es un sda. En suma, las ventajas de Slax incluyen:

• validación típica en el sistema como root o guest antes de que arranque el entorno gráfico,

• abundante programación,• gran número de módulos (extensiones)

en su página de inicio,• operación rápida.

La única desventaja se limita a que el con-junto básico de herramientas carece de las de tipo: Ettercap, parted, etc.

Para terminarLos usuarios que se ven obligados utili-zar varios ordenadores apreciarán espe-cialmente los discos flash. Seguro que la oportunidad de arrancar Linux en cada nuevo ordenador, en el que sólo es posi-ble acceder a la BIOS de su placa madre, tiene gran importancia, especialmente porque Linux no sólo constituye un perfecto entorno de trabajo, sino también una fenomenal herramienta para diag-nosticar y mejorar el sistema (incluidos otros sistemas operativos), hacer copias de seguridad, analizar el tráfico en la red, etc. Podríamos continuar durante mucho tiempo enumerando los usos de las pequeñas distribuciones. Aprovechemos, pues, estas capacidades de nuestro sis-tema porque prácticamente ningún otro sistema es tan flexible para hacer posible a la hora de confeccionar los LiveCDs y los LiveFLASH.

En Internet:• Información sobre los dispositivos

USB en Linux:http://www.linux-usb.org/

• La página de inicio de Hotplug para Linux:http://linux-hotplug.sourceforge.net/

• La página de inicio de la distribución Damn Small Linux:

http://www.damnsmalllinux.org/• La página de inicio de la distribución

Feather Linux: http://featherlinux.berlios.de/• La página de inicio de la distribución

Flash Linux: http://www.encryptec.net/flashlinux/• La página de inicio de la distribución

Slax: http://slax.linux-live.org/

Page 74: LINUX+ DVD 6

para programadores

72 Linux+ 3/2005

KMailCheck,un applet para controlar el correoMarek Sawerwain

En el entorno gráfico de trabajo KDE existen unos programas pequeños que se colocan sobre el panel. Son los llamados

applets. Un ejemplo típico de este tipo de aplicación es el reloj. No es difícil ela-borar un applet propio, especialmente si uno utiliza el entorno de trabajo KDevelop. Como es fácil adivinar, lo difícil es dar con una buena idea para un applet útil. Este programa diminuto debe ayudarnos en nuestro trabajo cotidiano. El reloj que acaba de mencionarse, especialmente si lo combinamos con el calendario, sin duda forma un material perfecto para un applet, pero en este artículo vamos a escribir un applet para monitorizar el buzón de correo. Éste nos mostrará el número de mensajes que esperamos recibir. Además, cuando el cursor del ratón se sitúe por encima de la ventana del applet, aparecerán, como sugerencia, los títulos de estos mensajes.

Plan del appletEl applet está destinado a funcionar en el entorno KDE, así que utilizaremos el pro-grama KDevelop, que, como ya veremos, nos facilitará el trabajo de forma considera-ble. Su tarea básica consiste en cumplir con el proceso mismo de leer las informaciones sobre el correo. Aquí nos ayudará mucho la librería Libspopc. Supongamos que leere-

mos los datos sobre los mensajes a través del popular protocolo POP3. A veces uno puede dar con un servidor IMAP, pero éstos no tienen tanto alcance.

Un applet es un programa específico, puesto que sólo influimos de manera indi-recta en su proceso de carga y de la con-clusión de su trabajo. Ambas operaciones se llevan a cabo independientemente por el entorno KDE, y nosotros sólo damos los comandos adecuados desde el nivel del menú contextual de su panel.

Cada cierto tiempo controlamos el buzón y fijamos la información sobre las cartas en la ventana del applet, de ahí que tengamos que agregar una ventana por medio de la que proporcionaremos un par de informaciones vitales sobre la cuenta.

En este punto es aconsejable prepa-rar un esquema de los eventos que van a aparecer en nuestro applet. El nuestro se publica en la Figura 1.

Empezamos a escribir el appletEmpezamos elaborar el applet creando un proyecto adecuado en el programa KDevelop. Escogemos la opción Nuevo proyecto... del menú Proyecto. Aparecerá una ventana parecida a la de la Figura 2. El proyecto del applet para KDE está marcado como Kicker Applet. Rellenamos los campos del proyecto de forma similar

En el DVDEn el DVD publicamos las libre-rías utilizadas, el código fuente

del programa, así como todos los listados del artículo.

Tabla 1. Los métodos de la clase MailCheck

Método Descripción brevevoid SetInformation(const char *_host, const char *_user, const char *_pass);

determina los parámetros de la cuenta

int SessionBegin(); empieza la sesión POP3

int GetMsgCount(); carga el número de mensajes

char* GetFromField(int i); carga el remitente para el mensaje número i

char* GetSubjectField(int i); lee el remitente para el mensaje número i

int SessionEnd(); termina la sesión

Page 75: LINUX+ DVD 6

para programadoreskmailcheck

73www.lpmagazine.org

a lo que proponemos en la Figura 2 y con-firmamos la formación del proyecto.

KDevelop genera el código base. En esta etapa conviene compilar nuestro proyecto e intentar a instalar el applet en el sistema

(las informaciones sobre cómo hacerlo se publican en el recuadro ¿Cómo instalar el applet?). Es aconsejable hacerlo, puesto que si vamos creando el applet paso a paso, podemos comprobar si las funciones que se acaben de introducir funcionan como es debido. Esto requerirá que se copie la librería compartida del applet al directorio apro-piado, p. ej. /usr/lib/qt3. Podemos reemplazar el fichero incluso con el KDE conectado, aun-que en esta situación nuestro applet no puede encontrarse en el panel, así que tendre-mos que eliminarlo al tiempo del reemplazo del fichero de la librería compartida.

Aparte de programar la superclase del applet, crearemos también dos ventanas adicionales. La primera la guardaremos el en fichero denominado MyAboutDlg.ui,

que contiene una ventana de diálogo que visualiza las informaciones sobre nuestro applet. El segundo se llama MyConfigDlg.ui, y como es fácil de adivinar, contiene una ventana de diálogo responsable de confi-gurar nuestro applet. Diseñamos ambas ventanas ayudándonos del programa Qt Designer.

Además, crearemos a partir de estas dos ventanas complementarias una clase adicional denominada MailCheck, que nos ayudará a leer informaciones sobre el buzón de correo. De este modo el código de nuestra superclase kmailcheck llegará a ser muy transparente.

El DVD contiene el proyecto com-pleto del applet que se puede abrir en el programa KDevelop. También el script configure está colocado allí, así que si no disponemos del programa KDevelop, podremos compilar la aplicación, aunque ésta tiene que llevarse a cabo indepen-dientemente, siguiendo las sugerencias del recuadro ¿Cómo instalar el applet?. Tenemos más de una decena de ficheros en el pro-yecto que quieren decir lo siguiente:

• kmailcheck.cpp – la superclase del applet;

• mailcheck.cpp – representa la clase que tiene que ejecutar operaciones en la cuenta de correo POP3;

• myaboutdlg.cpp y myconfigdlg.cpp - las llamadas subclases, o sea, las clases C++ que representan las ventanas de diálogo generadas en el programa Qt Designer;

• MyAboutDlg.ui y MyConfigDlg.ui – los ficheros en formato XML que descri-ben las ventanas de diálogo creadas Figura 1. El esquema de eventos en KMailCheck

Figura 2. Creación del proyecto KMailCheck

¿Cómo instalar el applet?Para instalar nuestro applet hay que copiar el fichero libkmailcheck.so al direc-torio, donde el sistema KDE almacena las librerías compartidas. En muchas distribuciones de Linux será el directorio /usr/lib/kde3.

Aún tenemos que copiar el fichero kmailcheck.desktop (se encuentra en el mismo directorio que los demás ficheros fuente del proyecto; lo genera automá-ticamente KDevelop, pero podemos también editarlo: os aconsejo que com-probéis lo qué contiene la ventana Gestor Automake) al directorio /usr/share/apps/kicker/applets.

Una vez concluidas estas operacio-nes, conviene reiniciar el entorno KDE.

Page 76: LINUX+ DVD 6

para programadores

74 Linux+ 3/2005

en el programa Qt Designer, pero en el proyecto utilizamos las clases corres-pondientes;

• format.c, objects.c, parsing.c, queries.c, session.c, libspopc.h – los fuentes de la librería libspopc;

• kmailcheck.desktop – el fichero que des-cribe el applet, y que, entre otras cosas, debe contener el nombre del applet en varios idiomas.

Constructor del appletEn el constructor de la superclase del applet realizamos tres acciones: leemos las informaciones sobre la cuenta, preparamos la interfaz de nuestro applet, y para termi-nar, formamos un objeto QTimer, que comprobará, en intervalos iguales, si hay nuevos mensajes en la cuenta indicada. El Listado 1 contiene el código fuente com-pleto del constructor.

En la primera línea del constructor le-emos la indicación del objeto tipo KConfig.La clase que lleva este nombre representael registro del entorno KDE. Empleán-dolo, podemos grabar informaciones sobrelos parámetros de nuestra aplicación. En nuestro applet, situamos las informaciones sobre las cuenta en el registro. En las líneas siguientes leemos las informaciones nece-sarias, lo que, por ejemplo, y si se trata del nombre de usuario, se presenta así:

user=ksConfig->readEntry("user");

El registro también guarda los datos del tiempo entre los sucesivos controles de la cuenta. Leemos este valor de la forma siguiente:

update_interval=ksConfig->readEntryS

("updateinterval").toInt();

En la línea siguiente comprobamos si este valor acaso no es menor de diez segundos.

Si arrancamos el applet por primera vez, naturalmente le falta información

sobre la cuenta. En este caso en las varia-bles: user, pass y host se escribirán los valo-res NULL. En la variable update_interval se colocará cero, pero la siguiente línea del código cambiará su valor.

La etapa siguiente consiste en preparar la interfaz del applet. Éste, en nuestro caso, contendrá sólo una etiqueta, en la que se visualizará la información sobre la canti-dad de los mensajes, y la que colocamos en la caja QHBox. Después, copiamos una direc-ción de esta etiqueta a la variable msg_label. El código que generará las operaciones que acaban de enumerarse es el siguiente:

QHBox *box=new QHBox(this);

QLabel *w2=new Qlabel(box);

msg_label=w2;

A continuación, controlamos el estado del correo a través del método update_status();. De este modo nuestro applet de súbito empezará a visualizar las informa-ciones actuales. Las siguientes actividades están dirigidas a establecer el widget principal, representado por la variable mainView.

Las últimas tres líneas del construc-tor forman el objeto QTimer. Éste llama

el método que acabamos de indicar, descrito como slot, en intervalos igua-les.

El objeto como tal se genera de la manera siguiente:

timer=new Qtimer(this);

El segundo paso consiste en conectar el slot con la señal timeout:

connect(timer, SIGNAL(timeout()),S

SLOT(update_timer_event()));

Ahora basta llamar el método start desde el objeto timer para que se arranque la llamada cíclica del método update_timer_event. En el argumento de éste determi-naremos el valor del intervalo del tiempo para este método.

Destructor del appletEn el registro del destructor de nuestro applet (su código está situado también en el Listado 1) guardamos las informaciones sobre nuestra cuenta. Por ejemplo, así se presentan la grabación de informaciones sobre la contraseña y la grabación del tiempo en segundos:

Figura 3. El applet KmailCheck

Listado 1. El constructor y el destructor del applet

kmailcheck::kmailcheck(const QString& configFile, Type type, int actions, QWidget *parent, const char *name)

: KPanelApplet(configFile, type, actions, parent, name) { ksConfig = config(); pass=ksConfig->readEntry("pass"); user=ksConfig->readEntry("user"); host=ksConfig->readEntry("host"); update_interval=ksConfig->readEntry("updateinterval").toInt(); if (update_interval<10) update_interval=10; QHBox *box=new QHBox(this); QLabel *w2=new QLabel(box); msg_label=w2; update_status(); mainView = box; mainView->show(); timer=new QTimer(this); connect(timer, SIGNAL(timeout()), SLOT(update_timer_event()));

timer->start(update_interval * 1000, FALSE); // los diezS

segundos de por defecto}// los demás métodos

kmailcheck::~kmailcheck() { ksConfig->writeEntry("pass", pass, true, true); ksConfig->writeEntry("user", user,true, true); ksConfig->writeEntry("host", host,true, true); ksConfig->writeEntry("updateinterval", QString::number(update_interval),S true, true); ksConfig->sync(); timer->stop(); delete timer;}

Page 77: LINUX+ DVD 6

para programadoreskmailcheck

75www.lpmagazine.org

ksConfig->writeEntry S

("pass", pass, true, true);

ksConfig->writeEntry("updateinterval S

", QString::number(update_interval),S

true, true);

Nos importa el último valor de true. Éste quiere decir que los datos tienen que guardarse en el registro principal. De este modo, al reiniciar el applet, se leerán los datos guardados. La no indicación de la verdad lógica en el cuarto argumento significa que los datos se guardan sólo en la sesión actual del trabajo del applet, o sea, que se pierden al apagarlo. Es aconsejable terminar la grabación de los datos en el registro llamando del método sync:

ksConfig->sync();

que provocará la grabación instantánea de los datos.

Las dos últimas líneas del destructor están pensadas para parar el funciona-miento del objeto timer. Antes de que eliminemos el objeto de modo definitivo hacemos parar el trabajo del contador, llamando el método stop.

Parámetros de la cuentaEl código de la clase kmailcheck dispone de tres métodos, definidos por el pro-grama KDevelop. Nosotros necesitaremos únicamente: kmailcheck::about y kmail-check::preferences (el Listado 2 con-tiene el código fuente de estos métodos). El primero debe visualizar una ventana con informaciones sobre nuestro applet, mientras que el segundo se refiere a la configuración de nuestro applet. El tercer método se refiere a la ayuda y nosotroslo vamos a eliminar.

En nuestra situación, determinare-mos mediante el método preferences los parámetros de la cuenta de correo que controlará el applet. Necesitamos para

esto una ventana de diálogo parecida a la de la Figura 2. Diseñamos una ventana de este tipo empleando el pro-grama Qt Designer. Es muy fácil esta-blecer el fichero apropiado. En el menú Archivo seleccionamos la opción Nuevo. Aparecerá una ventana pequeña, en la que tenemos que indicar el nombre del fichero y determinar el tipo de éste. El tipo del fichero se define por defecto como Blank file, pero nosotros escogemos el tipo denominado Dialog (.ui), o sea, la ventana de diálogo. En el proyecto que se publica en el disco este fichero se ha nombrado MyConfigDlg.ui.

La Figura 4 contiene la ventana, en la que determinamos los parámetros de la cuenta. Mi recomendación es tratarlos sólo como un ejemplo y diseñar unos propios. Es importante que los widgets QLineEdit posean nombres significantes, ya que de alguna manera tenemos que leer los datos proporcionados de los campos de edición.

Definimos también un slot para el botón Aceptar. Agregar un nuevo botón normalmente conlleva la necesidad de definir un método nuevo, que en la librería Qt suele llamarse slot. En este caso el botón Aceptar va a cerrar la ventana, así que sim-plemente podremos conectar la función incorporada close() (lo que se puede observar también en la Figura 4). Gracias a esto no tenemos que definir un slot propio. Por supuesto, hay que formar la llamada subclase (ing. subclass), que repre-senta la ventana en nuestro proyecto. Lo hacemos indicando el fichero ui correcto, y después creamos una subclase con el botón derecho y le damos algún nombre, p. ej. MyConfigDlg.

Es muy fácil cumplir con la llamada de una ventana así construida. En el método preferences definimos la ventana repre-sentada por la clase MyConfigDlg:

MyConfigDlg *d=new MyConfigDlg();

y luego introducimos los datos que se hayan leído en el constructor de la clase kmailcheck, p. ej.:

d->PasswordEdt->setText(pass);

d->UpdateIntervalEdt->setText(QString::S

number(update_interval));

Ahora podemos provocar la aparición de la ventana llamando el método exec, p. ej. d->exec();. La ejecución del pro-

grama se va a parar en este método: la dirección en el método preferences se bloquea en el método exec hasta que el usuario cierre la ventana. Cuando la ven-tana se cierre, se ejecutarán las sucesivas líneas del código, en las que las infor-maciones se leerán desde los campos de edición. Procedemos a la lectura de estas informaciones p. ej. de la forma siguiente:

host=d->ServerNameEdt->text();

update_interval=d->UpdateIntervalEdt S

->text().toInt();

Cuando ya se hayan leído los datos, sólo nos queda borrar la ventana, llamando el operador delete: delete d;.

La ventana About y los demás métodos relacionados con el appletAparte del método preferences, nuestro applet se ayuda del método about. Su tarea consiste en visualizar las informaciones sobre el applet. Es muy fácil escribir el código que hace falta, puesto que bastan sólo tres líneas del código para visualizar

Figura 4. La ventana de diálogo, destinada a configurar los parámetros del correo

Listado 2. El código fuente de los métodos: about y preferences

void kmailcheck::about(){ MyAboutDlg *d=new MyAboutDlg(); d->exec(); delete d;}void kmailcheck::preferences(){ MyConfigDlg *d=new MyConfigDlg(); d->PasswordEdt->setText(pass); d->UserNameEdt->setText(user); d->ServerNameEdt->setText(host); d->UpdateIntervalEdtS ->setText(QString::numberS (update_interval)); d->exec(); pass=d->PasswordEdt->text(); user=d->UserNameEdt->text(); host=d->ServerNameEdt->text(); update_interval=dS ->UpdateIntervalEdt->S text().toInt(); delete d; if(update_interval<10)S update_interval=10; timer->stop(); timer->start(update_intervalS * 1000, FALSE); // por defecto 10 segundos

update_status(); }

Page 78: LINUX+ DVD 6

para programadores

76 Linux+ 3/2005

la ventana, esperar hasta que el usuario la cierre, y luego borrar el objeto ventana de la memoria.

MyAboutDlg *d=new MyAboutDlg();

d->exec();

delete d;

La clase del applet incluye también otros métodos, p. ej. int widthForHeight(int

height). La tarea de dicho método consiste en devolver la anchura del applet con la altura predeterminada. el método se llamará en el momento enque el applet se ubique sobre un panel orientado verticalmente. El alto del applet queda fijo, pero es posible cambiar su longitud. El modo más simple de imple-mentar este método es devolver el ancho del widget principal del applet, por ejemplo:

return mainView->width();

Procedemos de forma similar con el otro método heightForWidth, que funciona de forma parecida, pero este vez se refiere a la altura del applet. Aparte de estos dos métodos, en el applet aparece un método protegido resizeEvent, al que se llama en caso de cambiar el tamaño del applet. En nuestra situación lo dejaremos vacío, lo

que no va a estorbar en el funcionamiento correcto del applet.

Después de acabarse el diseño en KDevelop, el código recién generado deja ver un método más, llamado help. Éste, como indica su nombre, debe suministrar al usuario el texto de la ayuda. En nuestro caso esto parece una acción superflua, así que lo borramos del proyecto. De todas formas, no basta con eliminar el método del fichero cpp y el prototipo del método del fichero de cabecera, ya que, una vez terminada la compilación e instalación del fichero, resultará que el applet no funciona correctamente. Hay que eliminar tam-bién el flag KPanelApplet::Help del tercer argumento de la función init. Dejamos dos flags, vinculados con la ventana About, así como la ventana de preferencias, uniéndolas con el opera-dor “o”.

Lectura de las informaciones sobre el correo: el método update_statusAcabamos de crear el objeto QTimer en el constructor de la clase kmailcheck. Su tarea consiste en llamar cíclicamente al método update_timer_event. En este método, como nos hemos propuesto, vamos a com-

probar si hay nuevos mensajes en nuestra cuenta. En realidad, el código del método update_timer_event es la llamada de una función denominada update_status, con la que comprobamos el número de los mensajes y leemos los asuntos y los remi-tentes de éstos. El contenido del método lo presenta el Listado 3.

Para empezar, la primera actividad, justo después de definir las variables, con-siste en comprobar si en los campos pass, user y host hay algún dato. Si el usuario no ha determinado la cuenta que quiera monitorizar, estos campos estarán vacíos. Si así sucediera, el método update_status concluiría su operación. Además, en la eti-queta msg_label escribiríamos un mensaje que comunica la falta de informaciones sobre la cuenta.

En el caso de que los campos revelen algunos datos, preparamos un objeto des-tinado a controlar el buzón de correo:

MailCheck *mc=new MailCheck();

Luego fijamos los parámetros imprescin-dibles que son: el nombre del servidor, el nombre de usuario, y la contraseña:

mc->SetInformation(host, user, pass);

A continuación, crearemos la sesión y lee-remos el número de cartas disponibles en el servidor:

mc->SessionBegin();

msgs=mc->GetMsgCount();

El paso siguiente consistirá en borrar la sugerencia en la que pueden hallarse las cabeceras de los mensajes del último control: QToolTip::remove(msg_label);. No tenemos que preocuparnos de si se ha creado una sugerencia en la última lla-mada del método update_status, porque el método remove es inmune en caso de que la sugerencia no exista.

En el siguiente paso se crea una noti-ficación que dependerá del estado de la variable msgs que contiene el número de los mensajes. Si el valor de la variable es mayor que cero, realizaremos dos accio-nes. La primera consistirá en transmitir una notificación adecuada, que contiene la cantidad de informaciones disponibles, a la etiqueta msg_label:

msg_label->setText("Tienes "+QString:

:number(msgs)+" nuevos\nmensajes");

Listado 3. Lectura de informaciones sobre el estado del buzón de correo

void kmailcheck::update_status(){ QString msg_text; int i,msgs=0; if(pass.isEmpty() && user.isEmpty() && host.isEmpty()) { msg_label->setText("Sin informaciones\nsobre la cuenta"); return; } MailCheck *mc=new MailCheck(); mc->SetInformation(host, user, pass); mc->SessionBegin(); msgs=mc->GetMsgCount(); QtoolTip::remove(msg_label); if(msgs>0) {

msg _ label->setText("Tienes "+QString::number(msgs)+" nuevos\nmensajes");

for(i=1;i<=msgs;i++)

{ msg_text.append("De: "+QString(mc->GetFromField(i))+" Asunto: S

"+Qstring(mc->GetSubjectField(i))+QString("\n"));

} QtoolTip::add(msg_label,msg_text);}

else msg _ label->setText("Sin nuevos\nmensajes");

mc->SessionEnd(); delete mc;}

Page 79: LINUX+ DVD 6

para programadoreskmailcheck

77www.lpmagazine.org

El paso siguiente será el de obtener los remitentes y asuntos de los mensajes dis-ponibles. La clase MailCheck ofrece dos métodos al respecto: GetFromField, que devuelve el remitente del mensaje de un número indicado, y GetSubjectField, que lee el asunto del mensaje. Los mensajes se numeran, desde el uno hasta un valor pre-viamente determinado en la variable msgs.

En la variable msg_text colocamos los datos de los mensajes, en las que el remi-tente y el asunto estarán acompañados del carácter „\n”. Esto causará que cada uno de los mensajes se colocará por encima del otro, y como resultado, la sugerencia tendrá bastante efecto. Para que cumpla-mos con nuestros propósitos al respecto será suficiente este bucle for:

for(i=1;i<=msgs;i++) {

msg_text.append("De: "+QString S

(mc->GetFromField(i))+" Asunto:

"+Qstring(mc->GetSubjectField(i))S

+QString("\n"));

}

Una vez situada la especificación de todos los mensajes disponibles en la variable msg_text, indicaremos el contenido de ésta como sugerencia para la etiqueta msg_label, procediendo de la forma siguiente:

QtoolTip::add(msg_label,msg_text);

Un situación contraria a la presentada, es decir, que la variable msgs contenga un valor cero o menor, conlleva la visualización de la notificación de la falta de nuevos mensajes.

La última operación que practicamos en el método update_status es la conclu-sión de la sesión y el borrado del objeto mc.

Un par de observaciones acerca de la clase MailCheckNuestro applet ya ha sido elaborado según nos hemos propuesto previamente. Nos queda por implementar el soporte de la cuenta de correo. La clase Mail-Check ha sido diseñada para este fin. La Tabla 1 contiene una especificación de los métodos disponibles en esta clase, y el Listado 4, el código fuente de estos métodos con todos los detalles.

Las operaciones más importantes se realizan en los métodos especificados en la tabla. Antes de que los expliquemos en breve, es necesario implementar el constructor y el destructor de la clase. El código que allí indicamos es fácil. Si se trata del constructor, introducimos el valor NULL en la variable err_msg, mientras que si lo es el destructor, nues-tra tarea consistirá en comprobar si la variable en cuestión tiene el valor NULL y si no fuera así, liberaríamos la memoria mediante la función free.

El método SetInformation es igualmente fácil de implementar. Su tarea será copiar una serie de caracteres de los argumentos del método a los campos de la clase Mail-Check. Será suficiente una función strcpy común, p. ej. strcpy(this->pass, _pass);.

El siguiente método es el SessionBe-gin, en el que nos ayudamos de la librería Libspopc, que emplea un objeto handle. Este método representa una sesión con la cuenta de correo, así que cualquiera de estas operaciones sobre una cuenta POP3 tiene que estar precedida por la creación de la sesión. Cumplimos con esto de la forma siguiente:

err_msg=popbegin(host, user, pass, S

&pop_sess);

En este momento es aconsejable ocuparse del método SessionEnd. Su tarea es cerrar la sesión. Basta llamar la función popend, en la que, a través de la llamada popbegin, indicaremos como argumento la sesión previamente establecida:

popend(pop_sess);

El método GetMsgCount, que devuelve el número de mensajes, también es breve de implementar. Éste se sirve de sólo una función popnum:

int MailCheck::GetMsgCount(){

return popnum(pop_sess);

}

Nos han quedado dos funciones por imple-mentar que son esenciales para nuestro applet. No son tan fáciles de implementar como parecen, pero con el uso de las fun-ciones disponibles de la librería Libspopc realizar estos métodos resultará, al fin y al cabo, muy fácil. Al principio de la imple-mentación de ambas funciones llamamos a la función popgethead:

err_msg=popgethead(pop_sess,i);

Luego, si queremos conocer el remitente de la carta con un número dado i, llama-mos la función getlinewhere:

from=getlinewhere(err_msg, "From:");

Ahora sólo hay que devolver el indicador from mediante la palabra return. De este modo conseguiremos la dirección del remitente del mensaje, pero acompañada de la cadena de caracteres “From:”. Como nos gustaría omitir esta palabra, tendre-mos que añadir cinco a la variable from para mover el indicador fuera de la cadena que nos molesta. Procedemos de forma similar respecto al asunto del mensaje.

Listado 4. Métodos de la clase MailCheck

void MailCheck::SetInformationS (const char *_host, const charS *_user, const char *_pass) { strcpy(this->host, _host); strcpy(this->user, _user); strcpy(this->pass, _pass);}int MailCheck::SessionBegin() S{ err_msg=popbegin(host, user,S pass, &pop_sess); return 0;}int MailCheck::GetMsgCount() { return popnum(pop_sess);}char* MailCheck::GetFromField(int i) { char *from; err_msg=popgethead(pop_sess,i); from=getlinewhere(err_msg,S "From:"); return from+5;}char* MailCheck::GetSubjectFieldS (int i) { char *subject; err_msg=popgethead(pop_sess,i); subject=getlinewhere(err_msg,S "Subject:"); return subject+8;}int MailCheck::SessionEnd() { popend(pop_sess); return 0;}

En Internet:

• Documentación e informaciones sobre la creación de programas para KDE:http://developer.kde.org/

• Página de inicio del programa KDevelop:http://www.kdevelop.org/

• Página de inicio de la librería Libspopc:http://brouits.free.fr/libspopc/

Page 80: LINUX+ DVD 6

tests D-Link AirPlus/AirPlusG+

78 Linux+ 3/2005

D-Link AirPlus/AirPlusG+Marek Bettman

D-Link es un conocido fabri-cante de equipos para la comunicación inalámbrica. En sus páginas ofrece todo un

abanico de dispositivos, desde los puntos de acceso (ing. access points) para las redes pequeñas, las tarjetas PCMCIA y PCI, los productos de la serie wireless-multimedia (p. ej. las cámaras inalámbricas), hasta los enrutadores y antenas para usos de producción. La misión de la empresa es “Building Networks for People” – “Construi-mos Redes para Todos”.

EquipoTeniendo en cuenta estas informaciones, decidí probar algunas de las soluciones D-Link en la plataforma Linux. Elegí varios dispositivos de la línea AirPlus/AirPlusG+: el punto de acceso DWL-2100AP+, la tar-jeta de red inalámbrica PCI DWL-520+, la tarjeta de red inalámbrica PCMCIA DWL-650+ y la cámara inalámbrica DCS-5300W. En los componentes que seleccioné existía la posibilidad de basar una pequeña red inalámbrica de casa u oficina. El precio de un conjunto supera los 700$, y hay que admitir que aquí el elemento más caro es la cámara: alrededor de unos 450$.

CooperaciónEl punto de acceso fue un dispositivo que hace de intermediario entre una red de radio y una clásica, basada en los cables. Funciona de manera independiente de los demás dispositivos de red y está diri-

gido por un sistema operativo incrustado propio. DWL-2100AP permite arrancar un servidor DHCP y bloquear el acceso de las máquinas a la red según sus números IP o sus direcciones MAC de las tarjetas de red. Todas las opciones de configuración están disponibles a través de una interfaz web de fácil manejo. Desafortunadamente, mientras que su configuración en una estación regular de trabajo no provoca ningún problema, es imposible realizarla utilizando un PDA: la página con la confi-guración no se visualiza correctamente en los navegadores para las pantallas peque-ñas, y por eso resulta imposible efectuar cualquier cambio en las configuraciones. Así pues, como expongo, esto no supone ningún problema para el caso de una red de casa o de oficina, sin embargo, los pequeños dispositivos móviles se utilizan con frecuencia para configurar este tipo de dispositivos en los usos de producción.

Sería de esperar que las tarjetas PCI y PCMCIA de la empresa D-Link contaran con el soporte oficial por parte de su fabri-cante. Pero, en realidad, la empresa parece no hacer caso a los usuarios de sistemas operativos distintos a Windows. En vano buscaremos en las páginas D-Link al menos algún enlace a las páginas que ayuden a ini-ciar las tarjetas de esta empresa bajo Linux. Por suerte, podemos utilizar la página http://tuxmobil.org/, donde hallaremos información acerca del equipo para la comunicación ina-lámbrica, incluida una parte de las tarjetas D-link que funcionan en Linux. El arranque de una tarjeta PCI no debe producirnos mayor dificultad. Hay que aprovechar el driver no oficial acx100, disponible en la página http://acx100.sourceforge.net/. Por otro lado y por desgracia, no conseguiremos iniciar la tarjeta PCMCIA. Desafortuna-damente, la tarjeta DWL-650+ no posee un driver nativo de Linux, pero se puede iniciar con la ayuda de NdisWrapper (http://ndiswrapper.sourceforge.net/) y de los drivers para Windows XP. No es la solución más fácil ni la más elegante (estamos obligados

Figura 1. Elementos del conjunto probadoNota

a utilizar un driver con un código cerrado y emular la interfaz API del entorno Win-dows; también puede surgir la cuestión de la licencia del código del driver).

A pesar de mis numerosos esfuerzos, tampoco conseguí iniciar la cámara web, ya que para configurarla hacía falta utili-zar la programación suministrada por el fabricante en una versión sólo para Win-dows, y es imposible cambiar cualquier configuración del dispositivo sin emular este sistema.

ResumenLas únicas ventajas de este sistema son: las instrucciones de uso en español adjuntas a cada elemento, así como una ayuda pro-fesional disponible por teléfono. Debido a que el objetivo del test era probar el equipo y no el soporte técnico, o la docu-mentación, tengo que desaconsejaros categóricamente que compréis las tarje-tas de red (especialmente las PCMCIA) o dispositivos de multimedia de la empresa D-Link. Sólo puedo recomendar el uso de los puntos de acceso. Aunque no se cuenten entre los más baratos, son de los que no deberían causar problemas.

Desventajas

• D-Link no ofrece soporte oficial a Linux

• La programación de configuración está disponible sólo para Windows

• El precio es alto• Gran parte del equipo de D-Link no

funciona bajo Linux en la mayoría de los casos

Ventajas

• Fácil configuración de los puntos de acceso

Page 81: LINUX+ DVD 6

testsaristo slim 240

79www.lpmagazine.org

Aristo Slim 240Piotr Truszkowski

He escuchado muy buenos comentarios sobre la empre-sa Aristo, empezando por su apoyo activo a Linux, su

equipo de buena calidad y terminando por su precio atractivo. Cuando en nuestra redacción apareció el Aristo Slim 240, sin pensarlo mucho, declaré mi voluntad de buscar sus defectos y sus cualidades.

Primera impresión La primera impresión es esencial. El ordenador portátil Aristo me causó una gran impresión. De verdad. Abrí la caja en la que se encontraba el ordenador, los discos con el software y un manual con una introducción al manejo del sistema... Linux. Enseguida lo conecté a la corriente eléctrica, lo encendí y ante mis ojos apa-reció la pantalla de bienvenida de GRUB con una posición para seleccionar. Fue Fedora Core 3. El sistema empezó a arran-car, sólo quedó entrar de modo automático en el entorno GNOME y pude empezar mi trabajo. Fue una sorpresa agradable. No importa que no me interese mucho Fedora, pero es Linux. Es más, todo está diseñado a medida. No es una versión común y corriente de Fedora. Un fondo especial, la barra de arranque rápido, en

la que se encuentra entre otros MPlayer y K3B, y en el menú OpenOffice.org, GIMP, varios juegos y aplicaciones multimedia. Pensé: magnífico. Teniendo en cuenta las restricciones de licencias en los Estados Unidos, y en relación con esto, relativas a la misma Fedora, introduje en la unidad un disco con ficheros MP3, arranqué el reproductor XMMS y agregé los fiche-ros: se reprodujeron. Introduje el disco con una película DVD: Xine lo puso en marcha sin problemas. Alquien trató su trabajo muy en serio y de verdad se esforzó para preparar esta versión de Fedora. Me sentí como un cliente bien atendido que no tenía de qué quejarse. ¡Vaya! No pensé quejarme en absoluto.

Presentación y cuestiones técnicasEste portátil tiene un aspecto bonito y estético. Bueno, sobre gustos no hay disputas, pero todavía no he oído a nadie decir que Aristo Slim 240 sea feo. La caja de plata, construida de una materia plástica decente, un teclado negro que funciona bien, colores agradables para los ojos que simbolizan varios parámetros. No necesitamos mozo de equipajes: es muy lígero, porque pesa apenas 2,3 kg. En la caja tiene: Celeron Mobile 1,7 GHz, 256 MB RAM, disco duro 40 GB, unidad de discos: Combo DVD/CD-RW, tarjeta de gráfi-cos con un chipset móvil Intel 855GME. La tarjeta en chipset AC'97 3D, compatible con Sound Blaster Pro emite el sonido. Un micrófono implementado es un suple-mento bastante interesante. A propósito de las instalaciones integradas, en Aristo Slim 240 también vais a encontrar un fax-módem y una tarjeta de red FastEthernet 10/100 LAN. Los puertos actuales son: 4 x USB 2.0, 1 x IEEE1394, 1 x S-Video TV-out, 1 x VGA y 1 x PCMCIA II Type.

¿Cómo funciona todo esto? Funciona muy bien. El ordenador trabaja sin ningún ruido. A decir verdad, sólo en algunos momentos, como, por ejemplo,

durante la lectura de datos de los discos, conseguí oír su trabajo. El botón sobre el touchpad es una novedad. Permite desco-nectar este sucedáneo del ratón del orde-nador, lo que es muy útil si disponemos de, por ejemplo, un ratón en el USB. La unidad DVD/CD-RW funciona sin ningún defecto.

¿Perfecto?Aristo Slim 240 aunque sea un buen ordenador portátil en su categoría, no está exento de defectos. El usuario tiene que acostumbrarse a ponerlo en marcha de una forma no muy cómoda que diga-mos: cuando se abre, el ordenador se alza, y a la unidad DVD-CD-RW implemen-tada es imposible de sacar. Sobre todo lo segundo es un gran defecto en caso de una posible avería.

ResumenAristo Slim 240 es un portátil muy bueno. En la relación calidad/precio es decidi-damente mi favorito. Les recomiendo su compra a todos los que quieran tener un buen equipo por un precio reducido. Puesto que los notebooks Aristo no están disponibles en todos los mercados, una alternativa interesante que tiene simila-res parámetros técnicos (se emplean los mismos componentes de base) puede ser el laptop Blockbuster Excellent 14" de la empresa Gericom, que cuesta 999 euros. Lo recomiendo encarecidamente.

Nota

Desventajas

• Faltas de construcción • Matriz de mediocre calidad • Unidad implementada

fija DVD/CD-RW

Ventajas

• Construcción sólida • Colabora sin problemas con Linux • Botón que desconecta el soporte

de touchpad• Óptima relación precio/calidad • Trabaja sin ruido• Peso y tamaño• Aspecto

Page 82: LINUX+ DVD 6
Page 83: LINUX+ DVD 6
Page 84: LINUX+ DVD 6