tuxinfo58

49
TUXINFO Núm. 58 Una revista libre, para un mundo libre...

Upload: tuxinfo

Post on 04-Jan-2016

6.188 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: tuxinfo58

TUXINFO Núm. 58Una revista libre, para un mundo libre...

Page 2: tuxinfo58

2 www.tuxinfo.com.ar

Nuevamente tenemos el agrado depublicar un nuevo número deTuxInfo. En este caso el número 58,el cual viene plagado de notas enrelación a nuestro mundo libre. Enesta edición van a encontrar muchostítulos que nos estaban requiriendodesde nuestros medios electrónicos.Pero como si eso fuera poco tambiénhacemos entrega de dos reportessobre lo que aconteció en el FLISOL2013. Para ello tenemosespecíficamente una de nuestro país­Argentina­ y la otra de Venezuela,países en donde de alguna manera seles está imponiendo cierta fuerza aluso del software libre y Linux.Cabe aclarar que en nuestro país hayun proyecto que está tratando dereflotar la instalación de GNU/Linuxen el plan Conectar Igualdad, elmismo se llama Huayra, y seencuentra llevado adelante porpersonas íntimamente ligadas alGobierno Nacional.Desde TuxInfo nos mantenemoscautos a la hora de hablar de dichoproyecto, ya que hemos visto ciertostintes que no están muy de acuerdohacia la política del software libre;pero tampoco lo desestimamos yaque, después de todo, el mismoimpulsa el uso de Linux y softwarelibre en el aula Argentina.Igualmente estamos esperando aoctubre, fecha que dieron (se pospusola de marzo del 2013) como cúlminepara la implementación en todas lasnetbooks del país.Mientras tanto hemos asistido a doscharlas en donde específicamente semenciona el plan (no el de las Pcs,sino el de la distro Linux) y la verdadno hemos salido muy conformes. Unade ellas se brindó en la Universidad

UTN de Buenos Aires, en donde eldisertante no diferenciaba temasesenciales como los conceptos quedebía cumplir el software libre y losque no. En la misma charla y ante laspreguntas insistentes de losasistentes, tuvimos que intervenirpara poder aclarar el puntoconsultado. Aclarado el tema todosiguió con total normalidad.No quiero dejar pasar la oportunidadde felicitar a los organizadores delFLISOL en CABA (CiudadAutónoma de Buenos Aires) por laprolijidad, orden y excelentescontenidos brindados a los asistentesel día 27 de abril.

Como para redondear el editorial, lescuento que el número está plagado denotas interesantes tales como: Puppy­es Night beta7 ­ “Un pequeñínespañolizado”; Alias en GNU/Linux;Comparando un elefante con unaaspirina; (opinión) Guía deOpenOffice ­Calc; Evento: Flisol TicTac Cúcuta Tecnológica 2013;Proyecto Educativo Childsplay;Cuando – es + en 3D; FliSol 2013 elencuentro libre de cada año en SanJuan; Pay­per­Install como veta denegocio del cibercrimen mundial;Virtualizando con KVM ­ GuíaInicial Parte II; VPScontrol ­Administración web para servidoresvirtuales XEN; Probamos unanotebook PositivoBGH con UbuntuLinux; y Redes para las masas ­ ParteIII.Y como todos los meses,repetimos la mismaconvocatoria en dondepodamos tener mássugerencias de ustedes yasí adaptar los

#58 editorial

DirecciónAriel M. Corgatelli

MarketingClaudia A. Juri

CorrecciónLuis LuqueOscar Reckziegel

Diseño de tapaMartín Eschoyez

DiseñoTuxinfo

wwwhttp://www.tuxinfo.com.ar

facebookhttp://www.facebook.com/tuxinfo

[email protected]

twitter@tuxinfo

Esta revista se publica bajouna licencia de CreativeCommons CC BY­SA 3.0Puedes copiar, distribuir,mostrar públicamente sucontenido y hacer obrasderivadas, siempre y cuandoa) reconozcas los créditosde la obra y b) la compartasbajo la misma licencia.Microsoft, Apple, Sun, Oracle, asícomo otras marcas comercialesmencionadas en esta revista sonpropiedad de sus respectivasempresas.

mayo 2013

Ariel M. Corgatelli@arielmcorg

Page 3: tuxinfo58

2­ Índice.4­ VPScontrol Administración web para servidores.6­ Redes para las masas Parte III.14­ PayperInstall como veta de negocio del cibercrimen mundial.16­ Entonces... ¿me repite la pregunta?.18­ Alias en GNU/Linux.20­ Cuando – es + en 3D.25­ Proyecto Educativo Chilpsplay.28­ Flisol 2013 el encuentro libre de cada año en San Juan.30­ Flisol en Tandil.31­ Flisol Tic Tac Cúcuta Tecnológica 2013.32­ Probamos una notebook PositivoBGH con Ubuntu Linux.34­ Puppyes Night beta7 “Un pequeñín españolizado.37­ Comparando un elefante con una aspirina POR Claudio De Brasi.38­ Guía de OpenOffice ­ Calc.

índice

contenidos de las notas a vuestrasnecesidades y preferencias, lasmismas las podrán realizar a nuestrosmedios de contactos.Fan page:https://www.facebook.com/tuxinfoUser Twitter: @tuxinfoMail de contacto:[email protected]¡Sigan pasando la voz! Hay otronuevo número de TuxInfo paradescargar de forma gratuita.Ariel M. Corgatelli

Page 4: tuxinfo58

4 www.tuxinfo.com.ar

POR Jorge Vaquero y Ricardo Marcelo Alvarez

VPScontrolAdministración web

para servidoresHoy en día la posibilidad de administrar un servidorGNU/Linux mediante una interfaz web ha pasado aser una característica estándar. Un complementobásico que todo proveedor procura poner al alcancede los usuarios. Hasta hace algunos años sesolicitaba el reboot de un servidor dedicadomediante un ticket de soporte y había que esperarcon suerte unos cuantos minutos para solucionar unproblema.En principio administrar un servidor Linux sólorequiere de un acceso SSH a nivel root y una buenabase de conocimientos, sin embargo herramientasde este tipo son sumamente útiles y permiten unamayor comodidad para realizar tareasadministrativas y de mantenimiento.VPSCONTROL es una de estas soluciones.Desarrollado en Argentina, es un nuevo panel decontrol para servidores virtuales XEN escrito porRicardo Marcelo Alvarez (también creador deGNUPanel, uno de los pocos paneles de hostinglibres disponibles para sistemas GNU/linux).En este segundo desarrollo Ricardo ha volcado sumayor experiencia y muchos conceptos queformarán parte también de GNUPanel 2.0.

El programa consta de dos interfaces: ADMIN yUSUARIO.La interfaz ADMIN es usada por el proveedor deservicios. Desde esta interfaz se dan de alta losservidores físicos, se define la configuración de lasmáquinas virtuales, parámetros de red, medios depago, todo lo estructural. Una vez activado elservicio esta interfaz permite al proveedor llevar uncontrol de usuarios, pagos, recursos empleados asicomo atender solicitudes de soporte y seguir lasestadísticas de consumo de las máquinas virtualesalojadas en cada nodo físico.

La interfaz USUARIO es naturalmente usada porlos usuarios y cuenta con un amplio número decaracterísticas que abarcan todos losrequerimientos elementales de un administrador desistemas:

­ Botones Power ON / Power OFF / reboot­ Reinstalación automatizada del sistemaoperativo­ 6 distribuciones GNU/Linux a elecciónincorporadas y listas para usar: Debian,Ubuntu, CentOS, OpenSuSE, Fedora ySlackware­ Control de múltiples servidores desde lamisma interfaz

Page 5: tuxinfo58

5 www.tuxinfo.com.ar

­ Esquema de particiones personalizado­ Soporte para sistemas ext3, ext4 y ReiserFS­ Estadísticas detalladas de tráfico y ancho debanda por servidor­ Gestión y control de pagos automatizado­ Envío y recepción de tickets de soporte­ Escalabilidad de recursos automatizada­ Soporte para paquetes de serviciosadicionales (IP, bandwidth, backup FTP extra)­ Migración automatizada de máquinas virtualesentre servidores físicos­ Actualización automatizada del kernel­ Chequeo de discos­ Estructura de plugins para ampliar aún mássus funciones

VPSControl es una alternativa reciente dentro deeste rubro de aplicaciones de control remoto para

servidores.Su funcionamiento se apoya en una robusta basede datos PostgreSQL y está preparado paraincorporar otras tecnologías de virtualización comoOpenVZ o KVM e implementar la distribución delicencias de uso.Enlaces de interés

­ VPScontrol Website­ Capturas de pantalla­ Tuxinfo Número 3, incluida nota deGNUPanel­http://www.tuxinfo.com.ar/tuxinfo/?p=39

Page 6: tuxinfo58

6 www.tuxinfo.com.ar

En los artículos pasados vimos elementos quenos permitieron conocer aspectos más quenada físicos de las redes de datos. Susmateriales, velocidades, y normas, entre otros.En éste analizaremos algo que nos permitiráentender cómo es que dos o más máquinaslogran comunicarse sin fallar en el intento.Veremos qué es el modelo de las siete capasOSI, y por qué es tan necesario que exista unestándar como ese.Finalmente, y como para amenizar tanta teoría,nos pondremos a filtrar paquetes de red,entendiendo qué es lo que ocurre por debajode una comunicación entre sistemasinformáticos. ¡Manos a la obra!Una arquitectura modeloEl conjunto de protocolos TCP/IP es conocidode esta forma por dos de sus más importantescomponentes, que son el Protocolo de Controlde Transmisión (“Transmission ControlProtocol”, o “TCP”) y el Protocolo de Internet(“Internet Protocol”, o “IP”). En algunosmanuales viejos podremos encontrar para estodenominaciones tales como “Conjunto deProtocolos de Internet”, ya que en losdocumentos oficiales, originalmente publicados,aparecieron con ese nombre.El éxito de diseño de TCP/IP consistió en lograrla interconexión de redes de datos, referido enalgunos documentos como “internetwork”, o“internet”, y entregar servicios de conexión aredes heterogéneas desde el punto de vistafísico. Nótese que hemos escrito esta palabra

(“internet”) con una “i” minúscula, volveremos aesto más adelante.Uno de los beneficios de ese diseño fue el depermitir que sistemas separadosgeográficamente puedan “conversar” entre sí,aún cuando esa separación sea inmensa. Hoyen día vemos cómo este éxito continúa de lamano de usar Internet (ahora con “I”mayúscula) y conectarnos a los sitios másremotos casi sin darnos cuenta.Antes comenté que había que notar que estabausando la palabra “internet” con minúscula.Pues bien, eso es porque esa palabra no esmás que una contracción del término“interconnected network”, y no hacen referenciaa la red a la que nos conectamos para recibirnuestro correo electrónico, por ejemplo,llamada “Internet”, con una “I” mayúscula.Internet (con mayúscula) está compuesta pormuchos elementos, como ser backbones,(redes grandísimas que fueron diseñadas en unprincipio para interconectar otras redes, por esola traducción de backbone será la de “hueso deatrás” o “columna vertebral”, que es el quesostiene a los demás huesos. En algunosmanuales los veremos nombrados como“Puntos de Acceso a Redes”, o “NetworkAccess Points”, abreviados como “NAPs”, y enotros como “Puntos de Intercambio de Internet”,o “Internet Exchange Points”, en este casoabreviados como “IPXs”), redes regionales(éstas interconectan diferentes edificios, comoser empresas, escuelas, universidades, etc.),redes comerciales (aquí vemos redes que sesuscriben a uno o más backbones para lograrsu salida a otras redes) y redes locales (sólointerconectan las máquinas que se encuentrandentro de una organización).Como vimos en las entregas anteriores, lasredes generalmente estarán limitadas por lacantidad de personas que a ellas pertenecen(cuando decimos “personas”, léase también“máquinas”), por la distancia geográfica

Redes para las masas­ Parte III

POR Hernán “HeCSa” Saltiel

Page 7: tuxinfo58

7 www.tuxinfo.com.ar

máxima que pueden cubrir, o por su grado deaplicación a diferentes ambientes. Entonces,podremos tener dos o más “internets” (conminúscula) que están interconectadas por unruteador para formar una “internet” más grande.Será el mismo ruteador quien entienda la formade retransmitir paquetes de red de una a otraparte de la red en forma transparente.Un aspecto que brinda importancia a la formaen la que está diseñado TCP/IP es sucapacidad de crear una abstracciónestandarizada de los mecanismos decomunicaciones provistos por cada una de lasredes, desde el punto de vista físico. Cada redtiene sus sistemas físicos de interconexión quele son propios, y que han sido adoptados enbase a la tecnología disponible, el tipo demáquinas que deben interconectar, o ladistancia que deben cubrir. Para cada una deesas interfaces físicas se programan funcionesprimitivas, específicas, pero que TCP/IPpermite utilizar en su trabajo de interconexiónde las porciones físicas de la comunicaciónpara con las porciones lógicas.Como la mayor parte de los programas decomunicaciones, TCP/IP está diseñadopensando en capas que funcionan casi como sise tratara de edificios con ascensores. Así esque tendremos un conjunto de capasordenadas que regirán la forma en la cual lasmáquinas logran comunicarse, y que son muyútiles a los programadores para que no tenganque rearmar desde el punto inicial todo cadavez que deban armar un programa decomunicaciones. Divide y vencerás, es el lema,y en TCP/IP se pone de manifiesto de la mejorforma.Imaginemos este escenario: vivimos en elséptimo piso de un edificio, y nuestrodepartamento tiene un ventanal que nospermite ver otros edificios. Un buen día vemospor ese ventanal una persona que por su gradode atracción no nos deja dormir en paz.Para acercarnos e intentar la conquistatendríamos que abrir nuestra puerta, viajar enascensor, salir por la puerta de nuestro edificio,caminar hasta el edificio de nuestro punto deatención, abrir la puerta de su edificio,

acercarnos a su ascensor, luego tocar el timbre,y si tenemos suerte, habremos recibido unarespuesta a nuestra propuesta.Igual funcionan las capas del modelo OSI, en elque nos adentraremos a continuación.Haciéndose el OSIOSI es la sigla correspondiente a “OpenSystems Interconnections”, un producto quenació gracias a la entidad “InternationalOrganization for Standarization”, o “ISO”,aunque la sigla no siga estrictamente el ordende las palabras. Esta organización nació en1926 como la “International Federation of theNational Standardizing Associations”, o “ISA”, ycuyo principal objetivo era el de normalizaraspectos de ingeniería mecánica. Claro, en esaépoca, la electrónica no estaba tan difundida, ytodo lo que luego vino estaba en un estadogerminal absoluto.Como muchas organizaciones de ese estilo,cuando la segunda guerra mundial, en 1942,fue completamente desbaratada, para luegoreorganizarse como la “ISO” en 1946, yrecomenzar sus operaciones a principios de1947.Uno podría tener una idea bastante románticade lo que es la “ISO” por pensar en sugeneración de estándares abiertos, pero locierto es que como muchas organizaciones,estuvo sostenida económicamente porempresas, muchas de las cuales estabanbastante deseosas de ver como estándar suspropios diseños, y así imponer en el mundo unau otra patente que les permitiera salir a flote.Hoy en día se establecen “estándares de facto”,y antes la tendencia era a tener un ente que losregule. Las caras han cambiado, las caretasson las mismas.Pero dejando eso de lado, una de las buenascosas que salió de la “ISO” fue el modelo “OSI”que divide la comunicación entre las siguientescapas:­ Capa Física: Capa 1. La capa física define lasespecificaciones físicas y eléctricas de losdispositivos de interconexión. Específicamente,

Page 8: tuxinfo58

8 www.tuxinfo.com.ar

define la relación entre los dispositivos y susmedios de transmisión, como ser la fibra óptica,el cobre, y otros. Entre las cosas que podremosver, en esta capa está la tensión (voltaje) quedebe tener cada pata de un conector, cómo sedefinen las patas de esos conectores, suimpedancia máxima, aspectos de tiempo deseñales, y demás. Si no fuera por esta capa,oleríamos a quemado cada vez queconectáramos un nuevo dispositivo a nuestramáquina, ya que no es lo mismo conectar uncable de red que tenga unos pocos voltios, a uncable de la pared, con 220 voltios alternos, almenos donde yo vivo.

­ Capa de Enlace de Datos: Capa 2. Provee losaspectos funcionales y procedurales para transferirdatos entre redes de diferentes entidades, detectandoy en lo posible eliminando cualquier tipo de errorque se pudiera producir en el proceso decomunicación desde el punto de vista físico.Actualmente, sólo se maneja en esta capa el controlde errores, y no el control de flujo eléctrico, comoocurría en un principio. Para entender mejor estacapa, imaginemos que enviamos un mensaje, y leagregamos datos de corroboración para que quien loreciba pueda saber si lo que obtuvo es el mensajecorrecto, o si tiene errores, y en este último caso, quecuente con los elementos para sobrellevar esta

corrección de errores en la mayor parte de los casos.Si enviara un mail, por ejemplo, en el que al final decada palabra le agregara un número que representa lasuma de los números de orden de cada caracter,podría pensar en un control de errores. “hola” seríaseguido por 8 (posición de la “h” en el alfabeto) + 15(ídem para la “o”) + 12 + 1 = 36, y el receptorrecibiría “hola36”. Si le llega “holo36”, o “halo32”,sabría que algo anduvo mal en esa comunicación. Unpunto importante a tener en cuenta es que esta capasólo interconecta elementos de la misma red, noentiende cómo armar rutas entre redes. Elementos dered que se encuentran en esta capa son los hubs, olos switches de capa 2, ya que sólo tendremoscontrol, en este caso, de elementos tales como ladirección “MAC”, o “Machine Address Code”.­ Capa de Red: Capa 3. La capa de red provee loselementos funcionales y procedurales para transferirsecuencias de datos de longitud variable desde unafuente hacia un destino en diferentes redes, adiferencia de la capa anterior, que sólo lo hacía entreelementos de la misma red. Entonces, esta capapermite que funciones de ruteo tengan lugar, y porende conocerá la forma de enviar paquetes deinformación desde una red a otra, así como recibirsus respuesta, y enviarlas a la máquinacorrespondiente. Los sistemas que operan en estenivel son los ruteadores (routers), que interconectan,por ejemplo, la red de nuestra casa con Internet. Lacapa de red, a la vez, se puede dividir en otrassubcapas, que si bien son importantes, no aportaránmucho más a nuestro conocimiento de redes. Comose estarán imaginando, todo lo que se relacione conIP estará alojado en esta capa, ya que para poderarmar rutas, debe haber un esquema de direccionesIP de las máquinas. Por supuesto, lo serán Ipv4, asícomo Ipv6, ARP, ICMP, IPSec, y otros tantos.­ Capa de Transporte: Capa 4. Esta capa permite latransferencia transparente de datos entre usuarios,entregando servicios de datos confiables a las capassuperiores. Esta capa controla el grado deconfiabilidad que un determinado enlace tendrá através de controles de flujo, segmentación ydesegmentación de paquetes, y control de errores.Veremos más adelante que algunos de los protocolosde comunicación que utilizaremos serán orientados ala conexión, pues entonces tendremos en esta capa laresponsable de guardar un detalle del estado de cadauno de los segmentos recibidos, y de retransmitirlosen caso de errores. Por lo tanto, esta capa debeguardar también un detalle de cuáles son las

Page 9: tuxinfo58

9 www.tuxinfo.com.ar

transmisiones de datos existentes, si fueron o noexitosas, y de transmitir los siguientes datos si losanteriores llegaron a destino. Como se podránimaginar, todo lo que sea TCP será cercano a estacapa. También lo serán UDP, o SPX.­ Capa de Sesión: Capa 5. La capa de sesióncontrola los diálogos (si hacemos que las máquinastomen consistencia humana, podremos hablar de estetipo de comunicación) o conexiones existentes entredistintas computadoras. Eso quiere decir que debetener una tabla en algún lugar donde esténregistradas todas las conexiones, y a la que deberáacudir cada vez que necesite conectar o desconectaralguna. Pero como es lógico, si esta tabla existe,tendrá también otros elementos, como ser detallesdel tipo de comunicación establecida (si es half­duplex, full­duplex, etc.), metodologías de chequeode conexiones, etc. Es muy común que esta capa estéimplementada en aplicaciones que necesitan de laapertura o cierre de conexiones, como ser el caso deRPC, o “Remote Procedure Call”. Otros casos sonNetBIOS, PPTP, o TLS/SSL.­ Capa de Presentación: Capa 6. Esta capa es unclaro ejemplo de cómo se puede independizar alprogramador de aplicaciones orientadas a la red detener que conocer todo sobre cada una de lasanteriores capas, permitiéndole focalizarse sólo en loque mejor (o peor) hace. La capa de presentaciónestablece el contexto entre entidades a nivel deaplicación, entonces entendiendo su semántica, ymapeándolas para entregar datos en unidadesencapsuladas siguiendo una norma estándar. Paraque veamos esta capa con un poco más de claridad,veamos cómo una cadena puede ser transformada deun formato particular al ASCII, o cómo se puedenmanejar las estructuras de datos existentes enarchivos XML para ser generados e interpretadospor las máquinas intervinientes en la comunicación.MIME o XDR son ejemplos de elementos quepodremos encontrar en esta capa.­ Capa de Aplicaciones: Capa 7. Finalmente hemosllegado a la capa 7, la más cercana al usuario. Estacapa contiene al software de aplicaciones que luegohará uso de todas las demás capas inferiores paralograr una correcta y adecuada comunicación entrediferentes sistemas. Ejemplos de esta capa son el usode HTTP, FTP, SMTP, IMAP, NNTP, NTP, NFS, ocualquier otro programa que permita lacomunicación de cara al usuario.

A continuación, un diagrama que muestra todasestas capas:

Es común que, como broma “nerd”, se hable de“errores de capa 8”. Como podremosimaginarnos, la capa 8 es el mismo usuario,con lo cual se hace referencia a que cuandoalgo falla, es el usuario quien debe serreescrito, o puesto de acuerdo a algúnestándar. Así nos divertimos los nerds, somosgente jocosa, qué se le va a hacer.

Por otro lado, si bien vemos una divisiónestricta y bastante taxativa en lo que a cadacapa refiere, veremos en la vida real que no loes tanto. Inclusive, es muy común que a nivelde TCP/IP, algunas capas parezcan solaparsecon otras, o que varias estén incorporadas enuna misma, como pasa con las capas 4, 5 y 6,normalmente implementadas en nuestro stackcomo un único módulo, denominado “Capa deTransporte”, análoga a la que tenemos en elmodelo OSI tradicional.

Page 10: tuxinfo58

10 www.tuxinfo.com.ar

Paquete para su servidorAhora bien, ya sabiendo cómo funciona elmodelo OSI, y cómo se mapea con el stackTCP/IP, podremos ver cómo se compone unpaquete de red, y cómo se encuentranrepresentadas, en él, cada una de las capas deeste modelo.Un paquete de red es toda aquella unidad dedatos transportada por una red decomputadoras, sabiendo que los enlaces en símismos no transmiten paquetes, sino flujos debits representados como “0's” y “1's”, y esosvalores son conformados por impulsoseléctricos que dependiendo de si presentan ono tensión en sus conductores en un momentodeterminado así lo definirán.Un paquete de red consiste de dos tipos dedatos bien definidos, y que son los siguientes:­ Información de control: Provee lainformación que necesita la red para entregarlos datos del usuario. Ejemplos son lasdirecciones de origen y destino, los datos dechequeo de errores y recuperación, informaciónde secuencia de datos, etc. Esta información seencuentra en su cabecera y en su cola(conocidos también como “header” y “trailer”).­ Cabecera: La cabecera contieneinstrucciones sobre los datos transmitidos porel paquete. Estas instrucciones pueden incluirla longitud del paquete (dado que algunasredes pueden transmitir paquetes de dimensiónfija, mientras que otros se basan en lainformación de esta misma cabecera paraestablecer su tamaño), datos de sincronización,

número de paquete (cuando se reconstruya lainformación será esencial contar con estainformación), información de origen y dedestino del paquete.­ Cola: El trailer también es conocido como elpié del paquete, y normalmente contienealgunos bits que le explican al sistema querecibe la comunicación que ha llegado el finaldel paquete, así como alguna información decontrol de errores, como ser un CRC (“CyclicRedundancy Check”, o chequeo deredundancia cíclica). Si los datos de control deerrores no validaran al contenido del paquete,el sistema le pediría al que lo originó que loreenvíe. Veamos una cabecera típica:

Notemos algunos datos interesantes: Ladirección de origen utiliza 32 bits, así como lade destino. Recordemos que una dirección IPdel protocolo Ipv4 se puede descomponer encuatro octetos de bits, entonces nos cierraperfectamente la dimensión.­ Datos de usuario: Esta parte también seconoce como el cuerpo (“body”) osencillamente como la sección de datos(“payload”). Es ésta la parte que contiene losdatos que realmente se deben entregar aldestinatario. Si el paquete fuera de dimensiónfija, la parte del cuerpo que no contiene datossería rellenada con ceros hasta cumplir con sutamaño.Como ejemplo, consideremos un paquete de unmail (un mail de seguro implicará muchísimosmás paquetes, pero veamos uno).Encontraremos en él una cabecera de unos 96

Page 11: tuxinfo58

11 www.tuxinfo.com.ar

bits (32 bits de dirección origen, 32 bits dedirección destino, 8 para el protocolo, 16 parael número de fragmento, y 8 para otroselementos, como ser el TTL), luego un payloadde 896 bits, y finalmente un trailer de 32 bits:

Basta de teoría, pongamos las manos en lagrasaAhora bien, imaginemos lo que pasa cuandoejecuto algo tan sencillo como ser un “ping”. Enmi caso, ejecutaré, desde la máquina condirección IP 10.100.100.2, un “ping10.100.100.1”, mientras que ejecuto elprograma “Wireshark” utilizando “sudowireshark”, ya que necesitaré de acceso deroot a las interfaces de red.A continuación, la pantalla inicial de Wiresharkal momento de ser abierto, cuando presionaréel botón que me permitirá seleccionar unainterfaz de red, y comenzar a capturarpaquetes:

NOTA: El programa Wireshark es un analizadorde protocolos de red formidable. No es la ideade este artículo en particular explicar cómo

funciona, si bien en próximas entregas se haráespecial hincapié en él, ya que en caso deproblemas será una de nuestras herramientasmás espectaculares. Se puede instalar ennuestras máquinas con “apt­get installwireshark”, “yum install wireshark”, o “pacman­S wireshark­gtk”, dependiendo de si la versiónde sistema operativo es basada en Debian, enFedora, o en Arch GNU/Linux.

Entonces, seleccionaré mi interfaz eth0, y lapondré a capturar paquetes:Ejecutaremos, en una terminal, “ping10.100.100.1”:hecsa@dshecsa01:~$ ping 10.100.100.1PING 10.100.100.1 (10.100.100.1) 56(84)bytes of data.64 bytes from 10.100.100.1: icmp_req=1ttl=64 time=1.02 ms64 bytes from 10.100.100.1: icmp_req=2ttl=64 time=0.732 ms64 bytes from 10.100.100.1: icmp_req=3ttl=64 time=0.736 ms64 bytes from 10.100.100.1: icmp_req=4ttl=64 time=0.705 ms64 bytes from 10.100.100.1: icmp_req=5ttl=64 time=0.722 ms^C­­­ 10.100.100.1 ping statistics ­­­5 packets transmitted, 5 received, 0%packet loss, time 4001msrtt min/avg/max/mdev =0.705/0.784/1.027/0.124 msLuego de unos segundos de ejecución del ping,presionaremos “Control+C” para finalizar esteprograma, y veremos en la ventana de nuestroWireshark cómo ha quedado logueadamuchísima información, no sólo de nuestroping, sino de cualquier cosa que haya pasadopor la interfaz eth0:

Page 12: tuxinfo58

12 www.tuxinfo.com.ar

Entonces, seleccionaremos alguna línea quecontenga la cadena “ICMP” y “10.100.100.1”,para ver qué es lo que ha ocurrido.Veremos que en la sección intermediaaparecen varias subsecciones desplegablesque nos entregarán información de lo queocurrió cuando lanzamos el mencionado ping,en cada una de las capas donde intervino:­ Capa 1: En esta capa nos mostrará lo que haocurrido a nivel eléctrico en el cable, y la interfaz dered en sí misma. Encontramos que se han enviado 98bytes (784 bits), y los mismos han sido capturadosen la interfaz “0”. El número de “frame” es el 126,lo que me serviría, en caso de problemas de red, parasaber si ese mismo número llegó al sistema“10.100.100.1”, que es el destino de mi “ping”. Noprofundizaremos en lo que es y significaWTAP_ENCAP, u otros elementos de esta sección,ya que eso nos llevaría a meternos en el código dewtap.c, y no es la idea volveros más locos de lo queya están.

­ Capa 2: Si revisamos lo que más arribavimos, la capa 2 es la que ya comprenderá loque es una dirección MAC, y si asociamos esocon lo que vimos en el artículo anterior,

sabremos que la dirección MAC tiene embebidoun código que hace referencia al fabricante decada una de las tarjetas de red intervinientes enla comunicación.En nuestro caso, la máquina de donde sale elpaquete de red tiene la dirección MAC00:1f:c6:08:f5:7f, que se corresponde con unadel rango asignado a Asustek, y por eso es queel programa Wiresharek así lo reconoce.Por otro lado, el primer punto que tocó elpaquete de red fue un router Cisco Linksys,cuya dirección MAC es la 00:21:29:77:b2:66.Eso también lo podremos ver representado enesta parte de la pantalla.

Nótese que en esta sección no hay máselementos que los dos que se interconectandirectamente. ¿Por qué? Si releemos la partedonde explicamos las características de la capa2, veremos que aún no posee ningún elementoque nos permita ver todas las rutas utilizadaspara llegar de nuestro origen a nuestro destino,que es, en sí, el equipo Cisco Linksys.­ Capa 3: En esta capa veremos a nuestroquerido protocolo IP abrir sus alas con todo elesplendor, cual pavo real atrayendo a supareja. A diferencia del pavo, con Wiresharkpodremos ver sus intenciones y contenidoverdaderos, encontrando elementos que nosmuestran las direcciones IP de origen, dedestino, el tipo de protocolo (Internet ProtocolVersion 4), y otras tantas. Ya en este caso, nosmuestra que el protocolo es el ICMP, que es elque se corresponde al “ping”. Nótese tambiénque se han ejecutado pruebas en la cabeceradel paquete de red, y se ha llegado a laconclusión de ser correcta.

Page 13: tuxinfo58

13 www.tuxinfo.com.ar

­ Elementos directamente relacionados conel “ping”: Veremos, en la siguiente parte de lamisma sección, que se describe todo lo que haocurrido a nivel de ICMP, que es el protocoloque se utiliza cuando ejecutamos “ping”.

ConclusiónYa tenemos los elementos necesarios paraentender claramente cómo funciona una red dedatos, así como contamos con algunasincipientes herramientas que nos permitendeterminar qué está bien y qué está malcuando algo falla.En las siguientes entregas nos adentraremosen comprender un poco más de TCP/IP, motivopor el que tendremos que activar nuestras

máquinas virtuales para poder jugar un pococon los diferentes protocolos de red.Tendremos la oportunidad de entender qué eslo que hacemos cuando configuramosdirecciones IP en nuestras máquinas, tantodesde el punto de vista estático como dinámico,veremos qué es un ruteador predeterminado, einfinitas cosas más que nos permitirán, cadadía, conocer más de lo que hacemos cuandohacemos, y cómo analizar una red conconceptos bien sólidos.

¡Nos vemos!

Hernán “HeCSa” SaltielAOSUG Leader

CaFeLUG MemberTwitter: @[email protected]

http://www.facebook.com/hcsaltielhttp://www.aosug.com.ar

#RADIOGEEKPodcast Diario deTecnologíawww.radiogeek.ivoox.com

Page 14: tuxinfo58

14 www.tuxinfo.com.ar

En la pasada edicióncomentábamos el impacto del malware diseñadopara el robo de información sensible sobre losdispositivos móviles del tipo Smartphone,particularmente los que poseen alguna versión deAndroid como sistema base.Para complementar el ciclo delictivo que seesconde detrás de estas maniobras,lamentablemente cotidianas, explicaremos cómofunciona una de las vetas de negocios clandestinosmás grandes a nivel global: el pago por instalacióno Pay­per­Install (PPI) y el pago por clic o Pay­per­Click (PPC) por sus siglas en Inglés; y cómofunciona uno de los esquemas de botnets másdifundidos para plataformas móviles.¿Cómo rompen la seguridad de tu Android?Si bien existen varias modalidades que permitenromper la seguridad de los dispositivos con Android,una de las estrategias con mayor tasa de éxito es lapropagación de códigos maliciosos específicos.Cuyo éxito se potencia al someter el equipo alproceso de “rooting” o “Jailbreak”.El rooting de estos dispositivos proporciona,básicamente, la posibilidad de acceder afuncionalidades que antes estaban bloqueadaspara evitar la manipulación arbitraria de lasconfiguraciones del equipo. Es una medida deseguridad importante y de lo cual hablaremos enotra oportunidadEntonces, cuando el equipo es sometido a esteproceso queda “con todas las puertas abiertas”.Fundamentalmente, cuando el usuario no poseeexperiencia desde una perspectiva técnica,

potenciando así la probabilidad latente deconvertirse en una víctima más del aparato ciber­delictivo.Bajo este escenario y siguiendo un ordencronológico, la consecuencia puede ser muynegativa ya que uno de los puntos críticos en estesentido es que, por ejemplo, el Smartphone setransforme en un “zombi móvil” no tan inteligente. Ya partir de ese momento el atacante podrá tenercontrol total sobre el equipo.¿¡“zombi móvil” no tan inteligente!?... ¡Sí!Básicamente formará parte de una botnet (conjuntode equipos infectados) conjuntamente con otrosdispositivos de similares características que seencuentran en todo el mundo.A diferencia de las botnets convencionales quereclutan equipos zombis desde sistemas operativosde la familia MS Windows o incluso basados en*NIX, las botnets basadas en smartphones poseenun condimento extra: “centinelas”.Los equipos centinelas son puentes dinámicos yactivos entre el botmaster (atacante) y los zombis(víctimas), a través de los cuales el atacante envíacomandos a cada uno de los equipos que forman labotnet, para que realicen diferentes operacionescomo por ejemplo, realizar una conexiónclandestina contra otro C2 (centro de comando ycontrol), descargar nuevas variantes del malware,robar información, monitorear el acceso a la bancaen línea, etc. Sin embargo, la tarea principal deestos centinelas es la de evadir el rastreo del origende la botnet por parte de los investigadores.Habitualmente se trata de una botnet del tipocentralizada, pero como eso es excusa para otraedición por el momento nos conformaremos convisualizar de forma gráfica un simple esquema de laestructura de una botnet basada en dispositivosmóviles, donde se observa que los tres equiposindividuales son los centinelas.

Pay­per­Install comoveta de negocio delcibercrimen mundialPOR: Jorge Mieres

Page 15: tuxinfo58

15 www.tuxinfo.com.ar

Por otro lado, la razón principal por la cual losbotmaster dedicados intentan reclutar zombismóviles es generar diferentes vetas de negocioclandestino que alimentan el aparato productivo delciber­crimen. Entre ellos, uno de los más difundidoses el PPI y PPC: Pay­per­install y Pay­per­Clickrespectivamente.Sistemas de afiliadosLos sistemas de afiliados son esquemas denegocios muy difundidos a nivel global.Originalmente surgieron en Europa del Este perocon el tiempo se fueron expandiendo. Estossistemas de afiliados proporcionan a los usuariosun conjunto de códigos maliciosos para sudistribución. A cambio, cada usuario recibe unporcentaje de dinero por cada instalación de eseprograma malicioso o por cada clic que se realicesobre los enlaces, también proporcionados por elsistema de afiliados, que direccionan el tráfico webdel usuario víctima hacia la descarga de unmalware.Además, el sistema de afiliado o el atacante que seencuentra detrás de la maniobra, diseña el malwarepara que una vez que logre infectar un equipo, éstecomience, entre otras cosas, a enviar mensajes detexto SMS del tipo Premium a números extranjeros.Aquí también se canaliza otra veta del negocioclandestino.La siguiente imagen muestra el ciclo básico querecorre este tipo de negocios fraudulentos:

1. A través de una campaña de propagación, con unfuerte contenido de ingeniería social visual, elatacante disemina el malware o el enlaceproporcionado por el sistema de afiliados. Seproduce la infección.2. Una vez infectado el equipo, el malware puedeestablecer una comunicación clandestina paradescargar otras piezas de malware que se encargaránde realizar un “rooting” del equipo. Esta tareatambién puede estar implícita entre las instruccionesdel malware original.3. Utiliza el servicio Android Cloud to DeviceMessagin (C2DM) para registrar bases de datos yhabilitar la posibilidad de enviar mensajes de texto.4. Envía de forma masiva mensajes SMS a númerosPremium. Por cada mensaje de texto enviado, elatacante (llámese botmaster) recibe otro porcentajede dinero, que ronda los 0.6 centavos de dólar.5. Se registra cada infección en la base de datos delsistema de afiliados y se asigna el porcentaje dedinero que corresponda al afiliado que haconseguido con éxito instalar el programa maliciosoo lograr que el usuario víctima haga clic sobre elenlace malicioso (según lo que corresponda).6. El sistema de afiliado actualiza periódicamente elmalware y los enlaces proporcionados paracomenzar un nuevo ciclo de propagación.Este esquema representa solamente una de lastantas oportunidades de negocios que se gestionandesde la clandestinidad y a través de recursosunderground que se encargan de alimentar elaparato delictivo que diariamente intenta golpearcontra nuestra seguridad y, particularmente, nuestrainformación.

Jorge Mieres, Analista de Malware del EquipoGlobal de Análisis e Investigación de KasperskyLab.Microsoft MVP Enterprise Security y fundadorde MalwareIntelligence

Page 16: tuxinfo58

16 www.tuxinfo.com.ar

Quizás una de las cosasque creo me diferencia como maestra delas que tuve en mi infancia, es la posibilidad de darexplicaciones a mis alumnos más allá de loimaginable. Los docentes de antaño se sentíanperturbados ante una posible pregunta que no tuvierarespuesta. La no respuesta implicaba ponerse a la pardel alumno a quien debía enseñarle el camino,mostrarle lo que no estaba visible. Como alumna,era frustrante no poder preguntar porque no habíarespuestas para mi del otro lado. Recuerdo unamaestra que nunca logró entender mi dificultad paramemorizar las tablas de multiplicar y a quien debíaengañar aprendiéndolas para luego, simplemente,olvidarlas.Por algún extraño motivo, nunca tuve temor a la no­respuesta porque soy una convencida de que el roldel maestro hoy en día no es enseñar a sumar, restar,leer o meramente escribir. Hoy un maestro es quienbusca y ayuda a encontrar esas respuestastransformándolas en una construcción compartida. Ycuando se construye es imposible no involucrasedesde la más profunda subjetividad. Un maestroenseña sólo aquellas cosas que conoce y seencuentran dentro de su entorno subjetivo, cosas delas que está plenamente convencido y que compartecon pasión.Trabajo como facilitadora pedagógico digital y comomaestra de 3° grado en escuelas dependientes delGobierno de la Ciudad de Buenos Aires y, desdeambos roles, me encuentro en permanente relacióncon los llamados "nativos digitales". En términos denativos e inmigrantes digitales, mis alumnos seríannativos, nacieron y crecieron con la tecnología a sualrededor, analizan la realidad en forma no lineal ypueden hacer varias cosas al mismo tiempo. Sinembargo, tienen un problema: una maestra que esinmigrante digital, que trata de entender el mundo enel que se mueven , mostrándoles todo lo que no veny que , de uno u otro modo, se están perdiendo. A

esto se le suma un agravante, es una mujerapasionada por el Software y la Cultura libre.Para muestra solo hace falta un botónAl comenzar el año, mis peques insistían enpreguntar cuando empezarían a usar las netbooks. Enperíodos de conocer al otro, lo que menosnecesitamos es la mediación de una máquina y fuepor eso que llegamos invictos al mes de abril. Yahabiendo medido las distancias mutuascorrespondientes, trajeron sus nets al aula. Desde elfondo, uno me preguntó: ­Sé, ¿vamos a usarUbuntu? Lo miré desconcertada y le dije: ­ ¿Ubuntu?Y me respondió: ­ Sí eso otro que tienen las nets. Enese momento caí en la cuenta de que quien hablabaera el hermano de un exalumno mío. En diciembrede 2011 había puesto a punto el Debian que traen lasmáquinas entregadas por el Gobierno de la Ciudad(dicho sea de paso, ese Debian merecería una notaentera), y lo había acompañado ese día poniendo enorden también su máquina. O sea, llevaba un año ymedio usando Debian solito. Al instante saltaronotros tres peques contando que usaban distintasdistros GNU/Linux en sus casas. La suerte estabaechada, ellos marcarían el camino.Si hay algo que admiro de los "nativos digitales" esla capacidad que tienen de pasar de un sistemaoperativo a otro pensando sólo en las ventajas que leofrece la posibilidad de elegir. Si un programa esfácilmente configurable en Debian, ¿por qué usarloen Windows donde no encuentro mi trabajo después?Si puedo navegar con rapidez, ¿por qué voy a tolerarno poder hacerlo?La idea del “No quiero esperar, lo quiero ya porquesi espero se me va”, quizas sea algo incomprensiblepara personas de más de 30 años. Esa cosa que tienela inmediatez... que nos parece tan insensata...Pero en el fondo tienen razón. En un mundo dondetodo ocurre tan vertiginosamente, la única manera dedesacelerar es cambiando con la misma rapidez,regulando el tiempo según las propias necesidades yeso es, ni mas ni menos, lo que los chicos encuentranal usar un sistema operativo libre. No hay ventanaspreguntando cosas incomprensibles cuando instaloalgo, el tiempo es el que demoro en hacer un clic.

Entonces... ¿me repitella pregunta?POR Ma. Eugenia Núñez

Page 17: tuxinfo58

17 www.tuxinfo.com.ar

Muy distinta es la actitud de un adulto sin deseo.Abre un navegador, lo mira, espera, se toma en parde mates, que sigue esperando hasta que por fin algoaparece “un algo” en la pantalla. Cuando los miro delejos no entiendo como pueden estar dispuestos amalgastar de ese modo su tiempo en esperas quesolo conducen a tiempo malgastado. Lo peor de todoes que ante la mínima posibilidad de cambio se leseriza la piel y su NO es un NO rotundo. Pero lajustificación es más terrible todavía y es frecuenteescuchar frases tales como: "A mi no me cambiesnada porque sino no lo entiendo" o “no me vengascon esas cosas raras que después no encuentronada”.Después de muchos años de descreer del conceptode nativo digital asumo que existen aunque no son loque muchos creen. No lo saben todo pero tienendeseos de aprender. No les importa si es fácil odifícil, si es mejor lo toman. Son críticos y sinceros,no esperan la perfección mientras les permita llegara su objetivo. Conviven con gadgets y estánconectados al mundo con un clic pero desconocen loque hay del otro lado.Y en medio de todo esto aparezco yo, una maestrainmigrante digital tardía que lleva sólo 12 años allado de una computadora, la mitad de ellos como

hacktivista del Software Libre. ¿Bicho raro comopocos? Sí, así es. En definitiva, ser este bicho raro,marca la abismal distancia entre la maestra que soy yaquellas que otrora tuve que padecer. Para mi laspreguntas son puertas que abren más preguntas, loserrores pasillos que conducen a alguna respuesta y elconocimiento una construcción colectiva que crecedía a día junto con mis peques.

Entonces... ¿me repite la pregunta?Ma. Eugenia Núñez

@euge_nunezhttp://demasiadoalup.com.ar/

"Digital Natives, Digital Immigrants"de Marc Prenskyen "On the Horizon", MCB University Press, Vol. 9 No.5, October 2001

Page 18: tuxinfo58

18 www.tuxinfo.com.ar

Este mes decidídejar de lado los tutoriales deinstalación para mostrarles algo realmentesencillo y que muchos puede ser que no sepan.Me estoy refiriendo a los Alias en loscomandos de las terminales. Muchas vecescuando queremos convencer a alguien de usarun sistema operativo abierto y libre (léasecualquier distribución GNU/Linux), lospodemos llegar a convencer por el lado dondeno hay que bajarse ningun crack, la mayoría delos programas son gratuitos y se actualizanconstantemente y el SO es casi libre de virus,pero cuando llega el momento de explicarlescómo usar la terminal, todo cambia. Un simplecomando como “sudo apt-get update” o “yum-y check-update”, puede tirarnos todo paraatrás. Claro, se le podría indicar a la personaque use el gestor de actualizaciones que traecada sistema, pero todos sabemos que enalgún momento esa persona va a tener queusar la terminal.Es por eso que para que dichas personas sesientan más a gusto con el sistema operativoque quieren usar y para simplificarles un pocola vida es que existen los Alias.Básicamente, los alias son “comandossencillos” donde se enmascaran “comandoscomplejos” (por si lo queremos llamar dealguna manera). Podemos hacer que uncomando como “sudo apt-get install<aplicación>” puede cambiarse a “instalar<aplicación>”.Para hacer esto, vamos a simplemente editarun archivo que tenemos en nuestro sistemallamado .bashrc . Lo podemos hacer desde unaterminal usando nuestro editor preferido.

Nosotros vamos a editarlo usando nano:

“ $ nano .bashrc “

En la misma terminal se abrirá el archivo el cualya va a tener unas líneas de código escritas.Vamos al final del archivo y vamos a poderañadir los alias que queramos.

Acá les dejo unos ejemplos con los comandoshabituales:

Ubuntu y derivados:

Actualizar el sistema:alias actualizar='sudo apt-get update&& sudo apt-get upgrade'

Instalar un programa/paquete :

alias instalar='sudo apt-get install'

Nota: Lo usamos así: instalar "paquete"

Desinstalar un programa/paquete[desinstalar]:

alias desinstalar='sudo apt-get purge'

Nota: Lo usamos así: desinstalar "paquete"

Nautilus con permisos de superusuario[nautilus+]:

alias nautilus+='sudo nautilus'

Nota: También podéis usar nautilus +directorio

ArchLinux y derivados:

Actualizar el sistema:alias actualizar='sudo pacman -Syu'

Instalar un programa/paquete :

alias instalar='sudo pacman -S'

Nota: Lo usamos así: instalar "paquete"

Desinstalar un programa/paquete[desinstalar]:

alias desinstalar='sudo pacman -Rsn'

Nota: Lo usamos así: desinstalar "paquete"

Alias en GNU/LinuxPOR Natanael Andrés Garrido

Page 19: tuxinfo58

19 www.tuxinfo.com.ar

Como vemos el comando se simplifica en granparte. Lo bueno es que a todo comando en elque le pongamos “sudo” y usemos el alias, elsistema nos va a pedir la contraseña, así quepor eso no nos preocupemos, la seguridad enel sistema con los alias no la vamos a perder.El alias puede tener el nombre que deseemospero se sugiere que sea algo acorde a lo que esel comando para no confundirnos. En el casode que el comando no funcione, lo másprobable es que debamos reiniciar el sistema.

Espero que usen esta función que tenemos delsistema y que poco se conoce y que tambiénsea una manera de que la gente nueva lepierda miedo a usar la terminal.

Hasta el próximo número.

Natanael Andrés Garrido.Twitter: @NatanaelGarrido

G+: Natanael GarridoWeb: www.neositelinux.com.ar

Page 20: tuxinfo58

20 www.tuxinfo.com.ar

Cuando – es + en 3DPOR Pablo Emanuel "Timbis" Lopez

Es muy común pensar que en el mundo 3D siempre es mejor un personaje o un mundo prácticamente real.Ejemplos como Avatar dejan en claro esta afirmación, sin embargo no todos tienen una super­computadoracapaz de procesar miles de millones de vértices con efectos de simulación.Si recién empiezas en el mundo de Blender, este artículo te va a ayudar a no “enfrascarte” en que sólo valela pena aprender a modelar objetos que parezcan reales y a texturizarlos de igual manera. O pasar horas yhoras creando detalles y efectos visuales que lleven mucho tiempo de renderizado.He visto cortos y películas en las cuales el estilo de 3D lo es todo, muchos de ellos muy simples. Estilosque nunca se nos hubieran pasado por la cabeza. La idea es hacer volar la creatividad en el estilo quequeremos aplicar a nuestro 3D, y que al mismo tiempo sea rápido de renderizar.Vamos a por los ejemplos:Pocos vértices/carasLos personajes y objetos tienen poco detalle.

http://www.youtube.com/watch?v=A5­24n8y2uo

http://www.youtube.com/watch?v=yRTzEVAT8rI

Page 21: tuxinfo58

21 www.tuxinfo.com.ar

Entorno de pocos vértices/carasCuando el fondo no se lleva todo el detalle de modelado.

http://www.youtube.com/watch?v=6PC0e7EsBxo

http://www.youtube.com/watch?v=UpmYzoPwIwAToonEl texturizado no requiere alto detalle de luces, sombras, textura, etc.

Page 22: tuxinfo58

22 www.tuxinfo.com.ar

http://www.youtube.com/watch?v=neMxsBvFNCE

http://www.youtube.com/watch?v=piHCwU6h4_oDibujo sobre 3DEsta es una técnica que se va a poner de moda (seguramente), renderizar el 3D y dibujar los detalles a mano.

http://www.youtube.com/watch?v=TZJLtujW6FYCuando la textura lo es todoLos personajes y objetos carecen de detalles, de esto se encarga la textura.

http://www.youtube.com/watch?v=hXMdFGxrWik

Page 23: tuxinfo58

23 www.tuxinfo.com.ar

La textura es muy simple, pero sin embargo aporta mucho.

http://www.youtube.com/watch?v=­yt7hUci82wPaisaje sobrio pero cuidadoLos fondos que más me gustan, son muy sobrios, pero llenan.

http://www.youtube.com/watch?v=qdoQ­E4bBIMEn esta categoría entrarían los cortos de Pablo Vazquez, genio total.

http://www.youtube.com/watch?v=JOhiWY7XmoY

Page 24: tuxinfo58

24 www.tuxinfo.com.ar

Mezcla 2D/3DTal vez uno de los estilos más difíciles de que encajen. Requiere alguna experiencia en el dibujo.

http://www.youtube.com/watch?v=EuSSC0Lv8oI

http://www.youtube.com/watch?v=SJWAeYYLBOEhttp://www.youtube.com/watch?v=kRy05gCWQJ8Sobre VideoEn este caso necesitarías un buen video para realizar camera mapping y object tracking, pero es una buenaidea.Seguramente existen muchos más estilos de 3D que permiten crear excelentes cortos/películaseconomizando recursos, como dije antes, este es un artículo que tiene como objetivo incentivar a lacreatividad.Me encanta ver cortos y películas 3D, por lo que si tienes alguno interesante puedes compartirlo en mitwitter.

Pablo Emanuel "Timbis" Lopez@timbislopez

Page 25: tuxinfo58

25 www.tuxinfo.com.ar

Proyecto EducativoChilpsplayPOR Nuady Villarroel Urquiola

o.a

Childsplay es un juego didáctico hecho paraniños de entre 2 y 7 años con el cualaprenderá a conocer el teclado, el ratón ysobre todo las letras, entre otras cosas, conuna grandiosa selección de juegos didácticosque harán que tanto padres como hijos eincluso toda la familia se diviertan almáximo y de esta forma puedan dar susprimeros pasos con la informática.Características principales de Childsplay

­ Realizado en Software Libre.­ Soporte para varios idiomas.­ Registro de datos para monitorizar elprogreso de los niños, a nivel local o enla red.­ Un conjunto de informes en formato deOpen Office para imprimir.­ Buen soporte por los desarrolladores ytraductores.­ Soportado para diferentes sistemasoperativos: GNU/Linux, Windows, Mac.­ Ventana de trabajo orientada a objetospara desarrollar actividades fácilmente enPython/PyGame.

Los niños de entre 2 y 7 años de edad, iránaprendiendo a relacionar las letras que venen el teclado, entre los 14 juegos que nosofrece podemos encontrar:­ Memoria­ Memoria de letras minúsculas­ Memoria de letras mayúsculas­ Memoria de números­ Entrenamiento del ratón con acuario

­ Asociación de sonidos y palabras­ Entrenamiento del teclado­ Rompecabezas­ Asociación de sonidos y cosas­ Tarjetas­ Tenis­ PacMan de letras­ Billar

Otra característica importante de resaltar esque desde el momento de inicio del juego elniño pequeño tendrá que ir aprendiendoletras, pues le pide un inicio de sesión querealmente "no existe", sólo es para guardar yque el niño la memorice, este juego cuentacon 6 niveles de dificultad para cada juego,con posibilidad de guardar. Su característicamultiplataforma hacen que Childsplay secoloque en uno de los tres mejores juegosdidácticos e interactivos.

­ Una vez ingresado el nombre de usuarioen la pantalla podremos ver el conjuntode juegos que nos ofrece Childsplay, enla parte inferior izquierda podemos ver elnombre del usuario, en la parte inferiorderecha un botón en forma de ‘X’ el cuales para salir de la aplicación.

Page 26: tuxinfo58

26 www.tuxinfo.com.ar

­ Elegimos un juego, en este caso vamosa explicar el juego de memoria de letrasmayúsculas, el tercero de izquierda aderecha de la primera fila (ver imagenanterior).Siempre que entremos a un juegoveremos una pantalla con una cuentaregresiva de 4­0 donde podremos leer lasinstrucciones y nivel de cada juego. Laimagen es la siguiente. (si no queremosesperar los 4 segs podemos dar clicksobre la imagen o presionar la barraespaciadora.

­ Ya dentro del juego de Memoriaveremos en la pantalla una serie detarjetas, las reglas son las normales de unjuego de mesa de memoria, encontrarparejas, en este caso serán 2 letras

mayúsculas iguales, para jugar damosclick en la tarjeta que se desee ver yluego en una segunda tarjeta dondeconsideremos que se encuentra su pareja.Al encontrar una pareja las tarjetas sedesaparecerán hasta que no quedeninguna, entonces pasamos al siguientenivel.

­ El siguiente juego sirve para entrenar eluso del teclado, el juego consiste en unapantalla donde llueven letras, la intenciónes evitar que las letras toquen o caigan alfondo, para evitarlo se debe presionar enel teclado la tecla de la letra que estácayendo, si la tecla presionada en elteclado coincide con una que estácayendo esta desaparecerá.

Page 27: tuxinfo58

27 www.tuxinfo.com.ar

­ El siguiente juego es un Rompecabezas, la intención es armar unaimagen que se muestra con los bloquesque se encuentran en la parte izquierda,la forma de lograrlo es dando click enuno de los recuadros de la parte izquierday arrastrarlos hasta un contenedor en laparte derecha, colocando la pieza en ellugar correcto dentro del contenedor.

­ Todo juego incluye los botones paracambiar de nivel en el juego, o ver lasestadísticas del progreso en cada juego.En la siguiente imagen con una flechaazul marcamos el botón para cambiar denivel en el juego, el botón simula undado y cada número del dado se refiere alnivel del juego, cada juego tiene hastanivel 6. Con una flecha amarilla hacemosreferencia al botón de estadísticas paraver el progreso en el juego. También enla parte inferior izquierda podremos verel nombre del usuario que está jugandoen ese momento.

­ La imagen anterior es un juego deentrenamiento de mouse, consiste endarle click a los peces que van nadando,al darle click el pez se desaparecerá de lapantalla, según el nivel lógicamente ladificultad o velocidad será mayor. Elobjetivo de este juego es que el niño oniña pueda controlar y sincronizar elmovimiento del mouse con su mano y elpuntero en la pantalla.­ Para ver más acerca del entornoChildsplay hemos preparado un videoexplicativo.

Para descargar Childsplay en su versionespara Linux y Windows en los siguientes link:­ Descargar Childs Play V1.5.1 (Windows).http://www.scenebeta.com/system/files/private/ChildsplayV151WinMulti.rar­ Descargar Childs Play V1.5.1(Linux).http://www.scenebeta.com/system/files/private/ChildsplayV151LinuxMulti.tar.gz

Nuady Villarroel Urquiola@naudyy

Page 28: tuxinfo58

28 www.tuxinfo.com.ar

Como todos los años, el 3er Sábado de Abril serealizó el Festival de Instalación de SoftwareLibre en toda Latino América. En estaoportunidad en San Juan, el evento estuvoorganizado por la asociación civil Xondaencargada de difundir el Software Libre.

El evento comenzó a las 9hs con una lindaapertura, y durante la jornada se llevaron acabo varias charlas sobre diferentes temaspara incentivar a los participantes a usarsoftware libre en su vida informática.

Los temas tratados a lo largo de la jornadafueron:- Introducción al Software Libre- Primeros pasos en Ubuntu Linux- Sistemas de Información Geográfica- ¿Qué es y cómo trabaja Linux Mint?- Suite Ofimática LibreOffice- Debian en el ambiente Odontológico- Conociendo Fedora GNU/Linux- Proxy SQL Squid- Instalaciones- Conclusión y Cierre

La primera charla empezó con unaintroducción al software libre donde se dieron

a conocer las 4 libertades que brinda frente alsoftware propietario, los beneficios y ventajasde usar este tipo de software, la casi ausenciade virus y de falta de necesidad dedesfragmentación del disco duro en sistemasoperativos GNU/Linux, entre otros temas.

Luego se introdujo en los primeros pasos enUbuntu Linux como sistema operativo, seinformó qué es una distribución GNU/Linux,qué objetivo persigue Ubuntu, a quienes estáorientado el sistema, una demostración a lolargo del escritorio, el uso básico, etc.

Habiendo hecho un vistazo por lo másprimordial, se dio a conocer cómo funciona elsoftware libre en el ciencia Geográfica, unabreve introducción, algunos conceptos, variosprogramas para usar en el entorno y cómo sedesenvuelven.

Para mostrar la gran variedad de cosas que hayen este mundo del software libre, tocaron eltema Linux Mint sobre el entorno KDE dandoa conocer otras opciones, programas y formasde trabajar. También se explicó cómo naceesta distribución y su filosofía.

Luego de un receso, continuaron las charlas,

FliSol 2013El encuentro libre decada año en San JuanPOR Lozano Juan Pablo

Page 29: tuxinfo58

29 www.tuxinfo.com.ar

esta vez sobre la Suite Ofimática LibreOfficecon una comparación frente a la famosa suitede Microsoft (Microsoft Office), el poder quebrinda sobre las libertades que posee, unabreve historia de cómo se desenvolvieron lascosas con OpenOffice y cómo se produjo elcambio a LibreOffice.

Para entender el potencial del software libre,se disertó sobre cómo se usa el sistemaoperativo Debian GNU/Linux en un ambienteodontológico (de trabajo) para explicar lasestabilidades que brinda. Demostrando con unrecorrido sobre su funcionamiento con elescritorio GNOME 2 las aplicaciones que seusan para trabajar y que conllevan a nodepender de sistemas operativos propietarios.

Se posibilitó conocer a Fedora, su vinculacióncon la empresa RedHat, su forma de trabajar,su filosofía y una pequeña demostración sobrecómo llevar a cabo la Instalación de estesistema en una PC.

También se tuvo a un experto en servidoresproxy el cual explicó cómo se usaba una

distribución de Linux para controlar el tráficode Internet en ambientes corporativos, lasventajas que proporcionaba el usar SQL Squidpara gestionar las conexiones a internet de lascomputadoras de una empresa.

Y con mucho entusiasmo se realizaron a lolargo de las charlas las instalaciones desistemas GNU/Linux en notebooks y netbooksde los invitados que asistieron al FliSol de esteaño.

Finalmente se hizo entrega de Discos FliSol2013, el cual tenían un contenido único: DVDBooteable con 4 sistemas GNU/Linux (Ubuntu12.04, Linux Mint 13 KDE, Puppy Linux yGparted Live CD) con un atractivo menúselectivo. En ese DVD además seproporcionaba software libre para sistemasWindows, entre ellos: VLC, Clementine,Audacity, Gimp, LibreOffice, Chromium, Pidgin,7Zip, Supertux, SupertuxKart, Gedit, etc. Yvarios manuales y tutoriales para aprender ausar GNU/linux, instalarlo y usarlo.

Si aún no se ha enterado sobre este evento, loinvitamos a asistir al próximo FliSol elsiguiente año, recuerde que encontrará granvariedad de charlas, materiales, instalaciones,etc. Para informarse sobre dónde y cuándo seefectuará la próxima FliSol visite la página:www.flisol.net elija su país y luego suprovincia.

Lozano Juan [email protected]: @lozanotux

Page 30: tuxinfo58

30 www.tuxinfo.com.ar

FLISoL en TandilPOR Oscar Reckziegel

El pasado viernes 26 y sábado 27 de abril se harealizado el Festival Latinoamericano de Instalaciónde Software Libre en Tandil.

El mismo fue organizado por el Centro deEstudiantes de la Facultad de Ciencias Exactas de laUNICEN (CEFCE), MPE­UNICEN y Centro libre,avalado por la Facultad de Ciencias ExactasUNICEN. Se dividió en dos jornadas, la del viernes26 en el Campus orientada principalmente adisertaciones/talleres y la del sábado 27 en el CentroCultural Universitario donde en concordancia con lafecha oficial se procedió con la instalación desoftware libre en general.

Las actividades realizadas fueron las siguientes:Viernes 26, Campus UNICEN (Tandil)11:00 hs Charla introductoria al software libre acargo de Hugo Curti.12:00 hs Presentación de Huayra, la distro del planconectar igualdad. Mostrando aplicacionesexclusivas pensadas para esa distro y susposibilidades.15:00 hs Charla sobre línea de comandos a cargo deHugo Curti16:00 hs Charla sobre Arduino a cargo de OscarGoñi y José Marone. Mostraron algunos proyectosque están desarrollando.18:00 hs Sistemas de monitoreo, Nagios, a cargo deJuan Ignacio ColellaSábado 27 en el Centro Cultural Universitario, calleIrigoyen entre San martín y Belgrano

10:00hs a 17:00hs Jornada de instalaciónTambién se ofrecía grabar una copia encd/dvd/pendrive/tarjeta de memoria en versióninstalable/live de la distribución preferida.15:00hs Charla sobre cooperativas de desarrollo desoftware a cargo de Leandro Monk, integrantefundador de GCOOP (Cooperativa de software) yFACTTiCSi desea más información puede ver el siguientevideohttp://www.youtube.com/watch?feature=player_embedded&v=sMI1HA9mOmc

En la jornada del viernes la concurrencia estuvoprotagonizada por grupos de estudiantes de escuelassecundarias con orientación en informática ycomercio. En cambio las actividades del sábado tuvopresencia de público en general, mayormente genteligada al área de la informática.Conclusión: Fue una fiesta bien organizada, amena,con buenos disertantes, muy recomendada paracualquiera que desee tener un primer acercamiento alsoftware libre.

Oscar ReckziegelTandil

Page 31: tuxinfo58

31 www.tuxinfo.com.ar

El pasado sábado 27 de abril, se realizó el FlisolCúcuta 2013 en las instalaciones de la BiblitecaPública “Julio Perez Ferrero”, ubicada en la Av. 1,Barrio la Playa en la Cuidad de Cúcuta ­ Colombia.El Flisol 2013 es organizado por Cúcuta Tecnológica(http://www.cucutatecnologica.com), un grupo dejóvenes emprendedores en el campo de latecnología, orientados en la inclusión digital, libreacceso a la información y disminución de la brechadigital, promoviendo la cultura del software y redeslibres, la implementación de las TICS en losprocesos educativos y productivos de la región, todobajo un compromiso con nuestra gente y dondemanejamos cuatro pilares: comunidad,conocimiento, emprendimiento e innovación.Muchos se preguntarán, qué significa encuentro TicTac: “Tecnologías de la Información y laComunicación – Tecnologías para el Aprendizaje yel Conocimiento”.Estos fueron los temas: “Espacios Públicos paraTodos ESPPATOD@S”, “Primer traductor deespañol a lenguajes de señas”, “Las oportunidadesdel blog en procesos de participación social”,“Software Lector de Pantallas para las personas condiscapacidad visual”, “TATISPROJET – Iniciativaque busca desarrollar aplicaciones cerebrocomputador para mejorar la calidad de vida de laspersonas con parálisis cerebral”, “Android ADK­Accessory Development Kit”, “Introducción aFireFox OS”, “LibreOffice para todos”, “Instalaciónde Software Libre en la cabeza para el cambiosocial”, “Multimedia en Linux”.

También durante todo el día se realizaron rifas entrelos asistentes para motivarmás a los participantes.Muy sinceramente les quiero dar un fuerteagradecimiento a todos los amigos y amigasorganizadores ycolaboradores del Flisol Cúcuta 2013, porque graciasa su gran trabajo en equipo, han logrado seguiravanzando en la difusión del Software Libre; ytambién darle las gracias a todos por la ayudaprestada, y por esta invitación.

Naudy Villarroel Urquiolatwitter: @naudyu

Page 32: tuxinfo58

32 www.tuxinfo.com.ar

Probamos unanotebookPositivoBGH conUbuntuPOR Ariel M. Corgatelli

Como ustedes ya saben, siempre estamos a la pescade probar equipos bajo nuestro querido y libresistema operativo GNU/Linux. Está más que claroque todos los equipos lanzados al mercadofuncionan completamente con el sistema operativode Microsoft, es por eso que cuando gestionamos unpréstamo, lo que hacemos es tratar de exprimirlo afondo y ver hasta qué punto el mismo equipo escompatible con Linux.En este caso tuvimos en nuestro laboratorio unanotebook de la firma PositivoBGH, de producciónnacional, a la cual le instalamos Linux. Todas laspruebas realizadas, como así también la posibilidadde ver en vivo su funcionamiento desde el siguienteenlace.http://www.youtube.com/watch?v=qUnYlViN9TI

Dicho equipo fue lanzado en Buenos Aires enoctubre de 2012. Donde la empresa lanzó al mercadosu línea de Notebooks S­600. La serie incorpora unnuevo diseño y cubre todo el espectro denecesidades de los usuarios, con discos entre 320 y750 GB, y entre 2 y 8 GB de memoria. Además,todos los equipos cuentan con pantalla de 14” deTecnología LED, Webcam incorporada y

procesadores Intel® Segunda Generación.Características técnicas del Modelo S­660Notebook Positivo BGH Modelo S­660Procesador: segunda generación Intel® Core® i52430MMemoria: 6 GB DDR3Disco: 640 GB SATAPantalla: 14” Tecnología LEDÓptico: DVD+/­RW (Dual Layer)Puertos: 3USBSalida: HDMILa prueba con Linux fue realizada con una versiónLTS 12.04 de 64Bits; la cual respondió de formacompleta en todo su hardware. Además realizamos eltesteo con Knoppix 7.0.5. En ambos casos fueejecutado desde un pendrive, funcionando sin ningúntipo de sobresalto, y luego se procedió a instalar elsistema operativo en un espacio libre del discorígido.El mismo funcionó de forma correcta, y el grubrealizó sin problemas el doble boot, haciendo que elequipo inicie en Linux y en Windows, con lassimples opciones al inicio.Lo bueno del equipo.Creo que el primer punto a reconocer de esta laptopes la posibilidad de instalación de Linux; esto es algoque siempre intentamos en todos los equipos querecibimos para testear, y que no en todos se puedecumplir. En el caso de esta notebook, otro punto afavor es que la misma cuenta con una unidad deCDRW/DVDRW, algo que la hace muy útil paratodos los usuarios.A favor también encontramos que el equipo corre deforma muy fluida, los materiales que componen alequipo son resistentes, cuenta con un amplio tecladoy además la estética del mismo es del tipo sobrio.

Page 33: tuxinfo58

33 www.tuxinfo.com.ar

Lo malo del equipo.No hemos encontrado muchos puntos negativos,quizás el más importante es el peso y la pocaautonomía del mismo. Por lo tanto el equipo nocumpliría una exigencia de tiempo de uso clásico decualquier usuario.Puntaje8/10Compatible con LinuxSÍEnlaces adicionalesVideo revisión que le realizamos al equipohttp://www.youtube.com/watch?v=qUnYlViN9TIInformación oficial del producto desde la web dePositivoBGHhttp://www.positivobgh.com.ar/#/productos

Conclusión finalEn líneas generales el equipo es recomendable parausuarios de Linux ya que no presenta grandesproblemas a la hora de instalar una distro popular.Su costo es muy competente, y su hardware es idealpara el uso intensivo por un usuario de Linux.

Ariel M. Corgatelli@arielmcorg

Page 34: tuxinfo58

34 www.tuxinfo.com.ar

Puppy­es Night beta7“Un pequeñínespañolizado”POR Juan Manuel DanzaEn esta oportunidad mostraré a este pequeño

sistema GNU/Linux, “puplet” (FORK) del tanconocido PUPPY Linux, es una distribuciónrolling release, para generar el núcleo desde elcódigo fuente se usó T2 (es un conjunto de scripts deBash utilizados para compilar una distribuciónGNU/Linux completa desde paquetes fuente:http://www.t2­project.org/); dicho proyecto comenzóen el 2012 desde el canal de IRC #puppy­es, dondeun grupo de usuarios sintió la necesidad de tener unaversión de Puppy Linux con soporte total y nativo deidioma español y soporte 3G directo.En este proyecto nos encontramos con 2ramas, la primera del proyecto denominada“Passaggio” (Puppy­es Passaggio 531­1.2RC,última versión) y la que trataré en este artículo,la nueva “Night beta7”. La cual tiene comonovedad la utilización de un Kernel másmoderno el 3.2.29 y basado en Puppy Linux5.4.3 (Precise), a su vez basada en Ubuntu12.04LTS, trayendo esto compatibilidad conmuchos de sus paquetes.Instalación

Pantalla de BOOT de night beta7

Lo primero fue descargar la imagen ISO de tan solo190MB (http://mamalibre.no­

ip.org/pub/puppylinux/puppyes_night_b7.iso) y pasoseguido instalarla en un dispositivo USB de 2GB,

que tenía abandonado, desde mi GNU/Linux con elprograma UNetbootin

(http://unetbootin.sourceforge.net/), el mismotambién disponible para Windows y MAC OS X.

Paso seguido se reinicia el ordenador con eldispositivo USB (configurar BIOS de la máquinapara bootear desde dispositivos USB).Nos encontraremos con la pantalla de boot, quesi no tocamos nada o apretamos “enter” seguirásu camino hacia la apertura del sistema, el cualse encuentra sobre Openbox 3.5 lo que le dauna velocidad increíble, con respecto a PuppyLinux se han mejorado y agregado librerías.La primer pantalla de configuración que nosaparece es la de teclado, zona horaria, firewall,pantalla, hotsname, etc, de una forma muyminimalista y rápida.A continuación uno de los cambios másrepresentativos, la elección de panel,

Page 35: tuxinfo58

35 www.tuxinfo.com.ar

Ajuste Paneles/Conexión InternetAsistente conexión internet

tint2 y el panel de lxde, en ambos casos se puedepedir una imagen de muestra para visualizar como

quedan ambos paneles antes de la elección dealguno de estos; a mí particularmente me gusta tint2por su minimalismo y su hermandad con Openbox.

En la misma pantalla configuraremos la conexión deinternet, lo cual nos lanza un asistente bastante

cómodo, donde podremos configurar una conexiónpor cable o hasta por GPRS.

Terminadas las configuraciones básicas nospedirá que reiniciemos el Servidor X, lo cualrealizamos con un “click” y al volver veremosnuestra configuración con los paneles elegidoscon anterioridad y con una nueva pantalla deconfiguración que destaca a esta “distro” y es lade poder elegir el administrador de archivos autilizar, las propuestas son PCmanfm (el deLXDE) y ROX (por omisión y el más minimalistade los dos), como con los paneles también enesta oportunidad tenemos a mano dosimágenes que nos muestran como se ve cadauno.Ahora ya lo tenemos listo para usar, pero paraque se guarden todos estos cambios,

procedemos a cerrar el sistema donde se nospreguntará si queremos guardar la sesión, estovendría a ser un archivo de persistencia que secrea y se guarda, en este caso en el dispositivoUSB (pero puede ser guardado en varios ladoscomo en una partición de disco); tenemostambién la opción de encriptar este archivo y dedarle el tamaño que deseemos o directamentetodo el espacio que nos quede libre y elegir lapartición del mismo.Esto provocará que en el próximo reiniciotengamos las mismas configuraciones comocualquier sistema convencional, y en el caso deencontrarse encriptado les pedirá el passwordpreviamente cargado para iniciar el sistema;recomiendo proteger el dispositivo aunque seacon una encriptación liviana que funcionabastante bien.Dentro del sistema, podemos encontrar porejemplo desde el menú de este, la descargarápida de Adobe Flash Player, el navegador poromisión Firefox 13 (se actualizaautomáticamente al ingresar en “acerca de”),configuración de apagado programado, temasde tint2, Abiword y Gnumeric, actualización delsistema, etc.Con respecto a la instalación de software,admite los paquetes con extensión .petcorrespondiente a la distribución Puppy Linux,como así soporte para aplicaciones con laextensión .sfs (SquashFS(SFS) es un paquetecomprimido de sólo lectura que contiene losarchivos y una estructura de directorios.) ydesde Puppy Packaged Manager(Administrador de paquetes de Puppy) elacceso a los repositorios de Cannonical como alos del mismo Puppy Linux.

Page 36: tuxinfo58

36 www.tuxinfo.com.ar

Administrador de Paquetes de Puppy

También pueden descargar archivoscompatibles manualmente desdehttp://distro.ibiblio.org/quirky/pet_packages­precise/. Desde luego podemos encontrarayuda en el foro de habla hispana de Puppy(http://www.murga­linux.com/puppy/index.php?f=24&ppage=30&sort=lastpost&order=DESC), donde podemosdescargar Libreoffice, VLC y muchas otrasaplicaciones como así documentación paraconfiguraciones de todo tipo.

Puppy­es Night beta7

ConclusiónMuchos catalogan a Puppy Linux como unadistribución para equipos obsoletos y muyviejos, y hay parte de razón en estos dichos,pero también hay que tener en cuenta que esuna excelente plataforma de trabajo, muypotente y rápida que se adecúa a losprocesadores y memorias más recientes;igualmente uno de los puntos más importantespara mí es poder resucitardispositivos/memorias USB de 512kb, 1gb, 2gbque son prácticamente obsoletos hoy en día,los cuales gracias al desarrollo de este tipo de“distros” y en especial a Puppy Linux y este“puplet” españolizado, se encuentran muy lejosde formar parte de algún museo tecnológico.Destaco especialmente que aunque le faltatraducción de algunos menús y software, elesfuerzo por mejorar y llevarlo lo más que sepueda al idioma de Cervantes es muydestacable. Y si uno lo desea puede acercarsea la página de Puppy­es: http://puppyes.com.ar/y aparte de descargarlo ¡dar una mano!, unacostumbre de la gente de Software Libre entodo el planeta. Un saludo y hasta la próxima!

Juan Manuel Dansa (Amonal)[email protected]

twitter: @Amonal_g+: Amonal Novell

Page 37: tuxinfo58

37 www.tuxinfo.com.ar

Es difícil hacer una comparación entre cosas queparecen no tener mucho que ver entre sí. Pero de vezen cuando las cosas se equilibran en algún punto parapoder hacerlo. Cuando se mira el mercado delhardware se ven muchos dispositivos informáticos ysus posibilidades de ampliación de funciones ya seapor programación o por accesorios. Ahora, hay casosque parecen demasiado descabellados como compararun elefante con una aspirina.Tomemos una serie de teléfonos más emblemáticosdesde el 2007, el IPhone. Cuando salió y a pesar decosas que parecían salidas de apuro. (¿A quién se leocurrió no incluir copiar y pegar?), era un conceptomuy revolucionario, casi parecía tener un futuro deampliación ilimitado para sus futuras versiones. En lapráctica algunas restricciones de programación y dediseño lo han limitado y mucho. Si se mira la cantidadde dispositivos que se han agregado y ve una cantidadlimitada de los mismos.Si, ya se, se han agregado cosas como una cámarafrontal, un magnetómetro, se experimentó con algosin el teléfono. (IPod touch o un tablet de 3.5”). unatablet de 10” y 7,9”. Pero en dispositivos externos haypocas cosas, teclados, parlantes, algunos medidoresbiométricos, baterías externas, cargadoresinalámbricos y algunos conectores para memorias yUSB. En algunos casos vemos esos dispositivos y seencuentra que ni en el exterior ni en los manuales ofolletos que lo acompañan hay una dirección de emaily sitio web. Una forma de evadir el pago de laslicencias de desarrollo o no quieren reconocer quehan hecho esos dispositivos. En realidad es porqueApple debe aprobar los dispositivos y algunosdispositivos no aprobarían los requerimientos ocaprichos de la empresa.Uno de esos caprichos, por ejemplo, es no permitirlea un desarrollador que use el botón de volumen paradisparar la cámara de fotos. Cosa que la empresaimplementó por su cuenta después.Al querer compararlo, uno piensa en cosas comoAndroid o BlackBerry, pero no, la mayoría de ellostienen casi la misma cantidad de restricciones que losproductos de Apple. La comparación va contraArduino.Arduino es un proyecto que empezó en 2005 pero quese afianzó en 2007, una pequeña placa de Hardware ySoftware abierto. Y que fue concebida para ser usada,ampliada y hasta duplicada sin problemas o hacerseuno por cuenta propia. Al

principio se hacían cosas simples como destellar unled o hacer comparaciones de valores analógicos,cosas que se pueden hacer con un 555, 741 o contransistores comunes. Luego se empezaron a hacercosas más complejas, desde sistemas automáticospequeños hasta robótica básica. Luego más complejoshasta llegar a cosas como un celular o hasta unsatélite. Aquí no hay quien apruebe o limite lo que sepuede hacer con el hardware, es más, lo alientan. Sialguien se pone a contar cuántos accesorios eimplementaciones de dispositivos hay para unArduino en http://www.instructables.com uno sepierde o deja de contar luego de cierta cantidad. (Yodejé de contar a los 400), pero van por más de 1500 yen aumento.A primera vista uno piensa que el sistema más potentees el más versátil pero en realidad no es así. El másversátil siempre es el más ampliable, el más adaptabley por supuesto, el menos restringido.Los límites de lo ampliable de un dispositivo puedensubsanare con algún conector, de hecho el mismoArduino puede servir para subsanar los problemas defalta de conexiones externas de un Celular o Tablet.(Algo que aumenta la versatilidad de ambosdispositivos). La mayor limitante es la licencia, unade Copyright normal que no te deja modificar nadadel hardware y otra abierta donde te incita a hacertodo lo que quieras.Ahora hay nuevos dispositivos. Raspberry Pi haceque con poco dinero tengamos un computadorrespetable, y pronto Parallella hará que tengas unSupercomputador paralelo. Si uno preside de lascampañas de marketing ve que el hardware abiertoempieza a abrirse un camino. Y no sólo eso,demuestra que por ser más pequeño o de menorescaracterísticas no es un limitante en sí. A veces ellímite está en otro lado y es un error subestimarlo.Aún recuerdo que una vez durante los años 90 ungrupo de radioaficionados hicieron un satélite con unaPC XT. Yo me pregunté ¿Por qué no usar una 386?, yla respuesta fue que era más barata y consumía menosy casi igual de versátil. En otras palabras era más aptapara la tarea a realizar.

Claudio De Brasi @doldraug

Comparando unelefante conunaaspirinaPOR Claudio De Brasi

Page 38: tuxinfo58

38 www.tuxinfo.com.ar

Guía de OpenOfficeCalcPOR Rafael Murillo

Como ya lo había dicho en el número anterior, enesta ocasión toca hablar de “Calc” (en la nota pasadahablamos un poco sobre el editor de textos de estasuite de herramientas ofimáticas).Calc es una hoja de cálculo similar a MicrosoftExcel (es momento de ir aprendiendo que se llamanasí, “hojas de cálculo”, porque es muy molesto quehasta tu jefe te pida “haz un Excel con variasgráficas...”, lo correcto siempre será decir “haz unahoja de cálculo con varias gráficas”), con un rangode características más o menos equivalente. Sutamaño, es decir, la cantidad de memoria que ocupaen nuestros discos duros, es mucho menor yproporciona un número de características nopresentes en Excel, incluyendo un sistema queautomáticamente define series para representargráficamente basado en la disposición de los datosdel usuario. Calc también es capaz de exportar hojasde cálculo como archivos PDF (aunque ahora ya lohace también Excel, esta es una característica queOpenOffice.org tiene desde hace ya algún tiempo,obviamente, antes de que Microsoft lo agregara aExcel), cuenta con filtros, auto filtros y puede haceragrupaciones en tablas dinámicas.

Ahora bien, desde el punto de vista de laprogramación de macros, Calc no es compatible conel modelo de objetos de Excel (aunque sí conprácticamente todo su repertorio de funcionesBASIC), no es tan vulnerable a los virus de macros(o macrovirus) como el producto de Microsoft (Ojo,que dije no es “tan” vulnerable, lo que implica que sílo es).Existe la creencia de que, como OpenOffice.org noes tan “comercial”, es decir, está presente en unpequeño porcentaje de equipos en comparación conMicrosoft Office, los creadores de virus no tendrán

interés en atacarnos... pues bien, es el peor error quepodemos cometer, confiarnos y pensar de esamanera... todo programa puede ser aprovechado pararecibir algún ataque, así que no se confíen.Volviendo a este pequeño resúmen, Calc puede abriry guardar las hojas de cálculo en el formato dearchivos de Microsoft Excel (incluso en los másrecientes como Office 2010). De hecho, si eres unusuario que está “casado” con el formato deMicrosoft, puedes hacer que, el formatopredeterminado con el que se guarden tus archivossea precisamente ese... o bien, continuar usando elformato Open Document Format (ODF). Calctambién apoya una amplia gama de otros formatos,tanto para abrir y guardar archivos.La verdadera “magia”, por decirlo de alguna manera,de OpenOffice.org es que se trata de software libre,por lo cual, cualquier persona puede hacerle mejorasy luego compartirlas con quien quiera. A medida quecontinúa creciendo la base de usuarios ydesarrolladores de OpenOffice.org, lascaracterísticas y mejoras pueden ser agregadas alpaquete original a mayor ritmo.En algunos casos, Calc carece de asistentes paraacceder a ciertas características avanzadas asociadasa productos de la competencia como capacidadesestadísticas, como el soporte de la barra de error enlos gráficos, y el análisis de regresión polinómico,sin embargo esos cálculos se pueden realizarincorporando manualmente las funciones y lasrelaciones más algunos macros. Otra aplicaciónFOSS (Free an Open Source Software) llamadaGnumeric proporcionaría un acceso más fácil enestas características del análisis estadísticoexponiéndolas a los usuarios con asistentes.Ahora bien, respecto a la interfaz gráfica, no haymucho que decir, como pueden ver en la imagen,cuenta con una interfaz similar (prácticamente lamisma) que Microsoft Office 2003 (ya que a partirde la versión 2007, Microsoft decidió incorporar“ribbon” a su interfaz de usuario, según ellos parahacerlo más eficiente... aunque lo cierto es que dejamucho que desear (es mi humilde opinión).

Page 39: tuxinfo58

39 www.tuxinfo.com.ar

­ Tiene la clásica barra de título, donde veremos elnombre del archivo en el que estamos trabajando, asícomo el nombre de la aplicación que lo abre.­ Debajo se encuentra la barra de menús, en loscuales encontraremos todas las funciones,herramientas y opciones del programa.­ Enseguida viene una barra de herramientas y unabarra de edición, para el formato del texto,sombreados, bordes, ortografía, crear gráficos,imprimir, etc.­ A continuación viene la barra de fórmulas, desdedonde precisamente podemos crear y editar lasfórmulas con las que trabajaremos en la hoja decálculo.­ Respecto a dónde podemos introducir los datos,como podemos ver, es igual que en Excel, existencolumnas, filas y celdas, numeradas de la mismamanera que en Excel.­ Abajo vamos a encontrarnos con la barra depestañas o “tabs”, que al igual que en Excel, alprincipio contamos únicamente con 3 de ellas, peropodemos agregar o quitar las que necesitemos, asícomo editar sus nombres.­ Finalmente tenemos una barra de estado de laaplicación.

La mayor diferencia que podrán notar en Calc,respecto a Excel, serán los íconos, ya que aquí,podrán tener los que vienen predeterminados, o bien,en algunas distribuciones de Linux (les mentiría si

les digo que en todas porque no he probado conversiones que no estén basadas en Debian) puedencambiar el paquete de íconos para poner otros quealguien más haya realizado, o bien, realizar suspropios íconos con Gimp, por ejemplo.Recordemos que esta pequeña Guía va comenzandocomo un vistazo a la suite de OpenOffice.org, yposteriormete veremos algunas de las accionesquizás más avanzadas, ya que cosas como darformato al texto, es decir, poner negritas, cursiva,subrayado, etc... es algo muy sencillo y no le costarátrabajo a nadie descubrirlo por sí mismos.Esperamos sus comentarios sobre esta guía y másque nada, sus sugerencias, porque nos ayudarán adarnos cuenta si vamos por buen camino y además,sabremos sus inquietudes y podremos ofrecerles unaguía de mejor calidad.

Rafael [email protected]

@linxack

Virtualizando con KVMGuía inicial parte IIPor RinoRondan

Nos encontramos en la segunda parte de esta guíainicial sobre el uso de KVM, en esta oportunidadvamos a ver algunos aspectos un poco másespecíficos algunos de ellos relacionados con la

línea de comandos. En la nota anterior vimosprácticamente todo desde la gráfica, como, porejemplo, crear máquinas de una forma rápida ysencilla sin adentrarnos en cuestiones más técnicas,ahora vamos a ver un poco más acerca de laconfiguración de nuestras máquinas y cómo crearlaspasando también por otras cuestiones sincomplicarla demasiado.

Archivos de configuración

Page 40: tuxinfo58

40 www.tuxinfo.com.ar

Creación de pool de discoPreparando directorio y pasando imagen:

Mkdir /home/crond1/KVMcp /home/crond1/download/fedora.iso/home/crond1/KVM

Creando pool de disco:mkdir /etc/libvirt/storagevi /etc/libvirt/storage/disc01.xmlEl contenido:[restauracion@/home/crond1/KVM $] sudo cat/etc/libvirt/storage/disk01.xml<pool type='dir'><name>disk01</name>

<capacity>0</capacity><allocation>0</allocation><available>0</available><source></source><target>

<path>/home/crond1/KVM</path><permissions>

<mode>0700</mode><owner>­1</owner><group>­1</group>

</permissions></target>

</pool>

Alguno de los tipos de formato de volúmenes quesoporta:

­ raw: a plain file­ bochs: Bochs disk image format­ cloop: compressed loopback disk image format­ cow: User Mode Linux disk image format­ dmg: Mac disk image format

­ iso: CDROM disk image format­ qcow: QEMU v1 disk image format­ qcow2: QEMU v2 disk image format­ qed: QEMU Enhanced Disk image format­ vmdk: VMWare disk image format­ vpc: VirtualPC disk image format

Definimos el pool de disco basándonos en esaconfiguración:

[restauracion@/home/crond1/KVM $] sudo virshpool­define /etc/libvirt/storage/disk01.xmlPool disk01 defined from/etc/libvirt/storage/disk01.xml[20:15:36][restauracion@/home/crond1/KVM $]

Arrancamos el disco

[restauracion@/home/crond1/KVM $] sudo virshpool­start disk01Pool disk01 started[20:16:21][restauracion@/home/crond1/KVM $]

Seteamos para que arranque solo

[restauracion@/home/crond1/KVM $] sudo virshpool­autostart disk01Pool disk01 marked as autostarted[20:16:50][restauracion@/home/crond1/KVM $]Listamos los pooles que tenemos:[restauracion@/home/crond1/KVM $] sudo virshpool­listName State Autostart­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­boot­scratch active yesdefault active yes

Page 41: tuxinfo58

41 www.tuxinfo.com.ar

disk01 active yesgnome­boxes active no[20:17:08][restauracion@/home/crond1/KVM $]

En este caso ya tenía otros pooles creados.

Ver caracterísitcas del disco:[restauracion@/home/crond1/KVM $] sudo virshpool­info disk01Name: disk01UUID: 0f123b0c­21a4­ee4b­fc95­58da8121bbf8State: runningPersistent: yesAutostart: yesCapacity: 249.95 GiBAllocation: 229.99 GiBAvailable: 19.96 GiB

[20:24:40][restauracion@/home/crond1/KVM $]

Al no ponerle ningún límite al disco nos toma elespacio que tiene nuestro filesystem.

Creación de disco para la VMEn el apartado anterior creamos el pool de disco paraluego ir poniendo nuestras imágenes de disco ahí, eltema radica en decidir la mejor forma de utilizar lostipos de discos.

­ Factor de crecimiento:Cuánto va a crecer nuestra VM, cuánto espacio va anecesitar para la instalación, se podría luegoexpandir nuestra vm con virt­resize.Podríamos definir que con una instalación mínimacon 2Gb estaríamos bien, si optamos por una típicacon 8GB y si vamos por Windows con 16GBposiblemente.

­ Tipo de almacenamiento:podríamos utilizar discos desde un archivo

con los diferentes tipos que soporta KVM, cada unocon sus limitaciones. También podríamos utilizarlvm, o también ambas opciones; pero ya sobre unalun o directamente darle un disco físico, y asípodemos complicarla mucho más, pero por ahoraesto es orientativo.

* Alocación del espacio:podríamos utilizar un disco con un tamaño

variable y que vaya creciendo a medida que senecesita o darle todo el espacio de una.

­ Raw o qcow:Estos son dos tipos de imagen quepodemos usar dentro del pool que creemosya sea la clásica raw image o algo másmoderno y complejo que es qcow2 dondepodemos hacer que crezca bajo demanda(parecido a sparse files), utilizar snapshot,discos incrementales, etc. Wiki QCOW2

­ Snapshot:Si utilizamos lvm, qcow2 o san, podríamos clonarnuestra máquina y luego utilizar snapshots de éstas.

­ Storage pools:este punto tiene que ver con lo que creamosal principio teniendo en cuenta que podemoshacer pooles configurando tipos de discos.Guía avanzada

Creación de un disco totalmente alocado:

[restauracion@/home/crond1 $] dd if=/dev/zeroof=/home/crond1/KVM/guest.img bs=1Mcount=20482048+0 records in2048+0 records out2147483648 bytes (2.1 GB) copied, 19.6027 s, 110MB/s

Page 42: tuxinfo58

42 www.tuxinfo.com.ar

[22:33:23][restauracion@/home/crond1 $]

Alternativa:

[restauracion@/home/crond1 $] fallocate ­l 8192M/home/crond1/KVM/guest.img[22:34:45][restauracion@/home/crond1 $] ls ­l/home/crond1/KVM/guest.img­rw­rw­r­­ 1 crond1 crond1 8589934592 May 122:33 /home/crond1/KVM/guest.img[22:34:54][restauracion@/home/crond1 $]

Creación de un disco pre­alocado

Ambos ejemplos son raw.[restauracion@/home/crond1 $] rm ­rf/home/crond1/KVM/guest.img[22:35:34][restauracion@/home/crond1 $] truncate ­­size=2048 /home/crond1/KVM/guest.img[22:35:51][restauracion@/home/crond1 $] ls ­lh/home/crond1/KVM/guest.img­rw­rw­r­­ 1 crond1 crond1 2.0K May 1 22:35/home/crond1/KVM/guest.img[22:35:56][restauracion@/home/crond1 $]

Qcow2:[restauracion@/home/crond1 $] qemu­img create ­fqcow2 /home/crond1/KVM/guest2.qcow2 8192Formatting '/home/crond1/KVM/guest2.qcow2',fmt=qcow2 size=8192 encryption=offcluster_size=65536 lazy_refcounts=off[22:45:59][restauracion@/home/crond1 $]

Para obtener información acerca de ese disco:

[restauracion@/home/crond1 $] qemu­img info/home/crond1/KVM/guest2.qcow2image: /home/crond1/KVM/guest2.qcow2file format: qcow2virtual size: 8.0K (8192 bytes)disk size: 136Kcluster_size: 65536[22:47:06][restauracion@/home/crond1 $]

El siguiente paso sería usar ese disco que creamoscon qcow2 para hacer una instalación limpia y luegoclonarlo de manera incremental para que todos loscambios que se generen a partir de ahora se escribanen el disco nuevo, entonces de esta forma tenemosun template limpio siempre para arrancar una nuevainstalación. Una vez instalada, la vm con el templateno debería ser necesario volver a encenderla.

[restauracion@/home/crond1 $] qemu­img create ­b/home/crond1/KVM/guest2.qcow2 ­f qcow2 guest2­clone.qcow2Formatting 'guest2­clone.qcow2', fmt=qcow2size=8192backing_file='/home/crond1/KVM/guest2.qcow2'encryption=off cluster_size=65536lazy_refcounts=off[22:53:15][restauracion@/home/crond1 $] qemu­img infoguest2­clone.qcow2image: guest2­clone.qcow2file format: qcow2virtual size: 8.0K (8192 bytes)disk size: 196Kcluster_size: 65536backing file: /home/crond1/KVM/guest2.qcow2[22:53:40][restauracion@/home/crond1 $]

Page 43: tuxinfo58

43 www.tuxinfo.com.ar

Como verán la salida de información del disco quecreamos, marca que proviene de otro archivo, pero apartir de ahora sólo va a escribir en este último.Acá en ambos casos los discos los creamos pero nolos usamos.

Instalación de VM's

Ahora que ya tenemos definidos los discos, podemosempezar a crear las VM's.¡¡¡Agárrense porque vamos por la línea decomando!!!

[restauracion@/home/crond1 $] virt­install ­n www­r 1024 ­f /home/crond1/KVM/guest2.qcow2 ­s 30 ­­vcpus=1 ­­os­type linux ­­os­variant=fedora18 ­­network bridge=virbr0 ­­nographics ­­location='http://fedora.gtdinternet.com/releases/test/19­Alpha/Fedora/x86_64/os//' ­­extra­args='console=tty0 console=ttyS0,115200n8 serial'

Starting install...Retrieving file .treeinfo...| 2.2 kB 00:00:00 !!!Retrieving file vmlinuz...| 11 MB 00:00:45 !!!Retrieving file initrd.img...| 59 MB 00:04:10 !!!Creating domain...| 0 B 00:00:01Connected to domain wwwEscape character is ^][ 0.000000] Initializing cgroup subsys cpuset[ 0.000000] Initializing cgroup subsys cpu[ 0.000000] Linux version 3.9.0­0.rc6.git2.3.fc19.x86_64 (mockbuild@bkernel02)(gcc version 4.8.0 20130322 (Red Hat 4.8.0­1)(GCC) ) #1 SMP Mon Apr 15 20:34:53 UTC 2013[ 0.000000] Command line:method=http://fedora.gtdinternet.com/releases/test/19­Alpha/Fedora/x86_64/os// console=tty0console=ttyS0,115200n8 serial[ 0.000000] e820: BIOS­provided physical RAM

map:[ 0.000000] BIOS­e820: [mem0x0000000000000000­0x000000000009fbff] usable[ 0.000000] BIOS­e820: [mem0x000000000009fc00­0x000000000009ffff] reserved

[ 0.000000] BIOS­e820: [mem0x00000000000f0000­0x00000000000fffff] reserved[ 0.000000] BIOS­e820: [mem0x0000000000100000­0x000000003fffdfff] usable[ 0.000000] BIOS­e820: [mem0x000000003fffe000­0x000000003fffffff] reserved[ 0.000000] BIOS­e820: [mem0x00000000feffc000­0x00000000feffffff] reserved[ 0.000000] BIOS­e820: [mem0x00000000fffc0000­0x00000000ffffffff] reserved[ 0.000000] NX (Execute Disable) protection:active

Luego de un rato tenemos algo así:

El hermoso anaconda por consola de texto :)

Como verán le pasamos varios flags, el procesosigue pero lo cortamos.virt­install \ ­­­> comando para instalar­n www \ ­­­> nombre de la vm­r 1024 \ ­­­> memoria que se le va asignar­f /home/crond1/KVM/guest2.qcow2 \ ­­­> dóndeestá el disco­s 30 \ ­­­> espacio de disco­­vcpus=1 \ ­­> procesadores­­os­type linux \ ­­> tipo de GuestOs­­os­variant=fedora18 \ ­­> variante de Linux­­network bridge=virbr0 \ ­­> qué placa de red usa­­nographics \ ­­> Que no utilice la gráfica

Page 44: tuxinfo58

44 www.tuxinfo.com.ar

­­location='http://fedora.gtdinternet.com/releases/test/19­Alpha/Fedora/x86_64/os//' \ ­­> de dónde saca laimagen para instalar­­extra­args='console=tty0 console=ttyS0,115200n8serial' ­­­> al elegir que no use gráfica habilitamosla terminal para ver la instalaciónAhora vamos a ver un ejemplo para arrancar desdeuna ISO y usar el protocolo spice que es el quereemplaza a VNC.[restauracion@/home/crond1/KVM $] virt­install ­ntuxinfo ­r 512 ­­vcpus=1 ­­diskpath=/home/crond1/KVM/f18.qcow2 ­­cdrom/home/crond1/KVM/f18.iso ­­networkbridge=virbr0 ­­graphicsspice,port=5930,listen=0.0.0.0Starting install...Creating domain...| 0 B 00:00:00(virt­viewer:24513): GSpice­WARNING **:Warning no automount­inhibiting implementationavailableLuego de esto, aparecerá la ventana de spice.

La cantidad de opciones que tiene el virt­install esenorme:[restauracion@/home/crond1 $] virt­install ­­helpUsage: virt­install ­­name NAME ­­ram RAMSTORAGE INSTALL [options]

Options:­­version show program's version number

and exit­h, ­­help show this help message and exit­­connect=URI Connect to hypervisor with

libvirt URI

General Options:­n NAME, ­­name=NAME

Name of the guest instance­r MEMORY, ­­ram=MEMORY

Memory to allocate for guest instancein megabytes

­­vcpus=VCPUS Number of vcpus toconfigure for your guest. Ex:

­­vcpus 5­­vcpus 5,maxcpus=10­­vcpus sockets=2,cores=4,threads=2

­­cpuset=CPUSET Set which physical CPUsdomain can use.

­­cpu=CPU CPU model and features. Ex: ­­cpu coreduo,+x2apic

Page 45: tuxinfo58

45 www.tuxinfo.com.ar

­­description=DESCRIPTIONHuman readable description of the

VM to store in thegenerated XML.

­­security=SECURITYSet domain security driver

configuration.­­numatune=NUMATUNE

Tune NUMA policy for the domainprocess.

Installation Method Options:­c CDROM, ­­cdrom=CDROM

CD­ROM installation media­l LOCATION, ­­location=LOCATION

Installation source (eg,nfs:host:/path,

http://host/path, ftp://host/path)­­pxe Boot from the network using the

PXE protocol­­import Build guest around an existing

disk image­­init=INIT Path to init binary for container

guest. Ex:­­init /path/to/app (to contain an

application)­­init /sbin/init (for a full OS

container)­­livecd Treat the CD­ROM media as a

Live CD­x EXTRA, ­­extra­args=EXTRA

Additional arguments to pass to theinstall kernel

booted from ­­location­­initrd­inject=INITRD_INJECTIONS

Add given file to root of initrd from ­­location

­­os­type=DISTRO_TYPEThe OS type being installed, e.g.

'linux', 'unix','windows'

­­os­variant=DISTRO_VARIANTThe OS variant being installed guests,

e.g. 'fedora6','rhel5', 'solaris10', 'win2k'

­­boot=BOOTOPTS Optionally configure post­install boot order, menu,

permanent kernel boot, etc.

Storage Configuration:­­disk=DISKOPTS Specify storage with various

options. Ex.­­disk path=/my/existing/disk­­disk path=/my/new/disk,size=5 (in

gigabytes)­­disk

vol=poolname/volname,device=cdrom,bus=scsi,...­­nodisks Don't set up any disks for the

guest.­­filesystem=FILESYSTEMS

Pass host directory to the guest. Ex:­­filesystem

/my/source/dir,/dir/in/guest­­filesystem

template_name,/,type=template

Networking Configuration:­w NETWORK, ­­network=NETWORK

Configure a guest network interface.Ex:

­­network bridge=mybr0­­network

network=my_libvirt_virtual_net­­network

network=mynet,model=virtio,mac=00:11...­­nonetworks Don't create network interfaces

for the guest.

Graphics Configuration:­­graphics=GRAPHICS

Configure guest display settings. Ex:­­graphics vnc

Page 46: tuxinfo58

46 www.tuxinfo.com.ar

­­graphicsspice,port=5901,tlsport=5902

­­graphics none­­graphics

vnc,password=foobar,port=5910,keymap=ja­­noautoconsole Don't automatically try to

connect to the guestconsole

Device Options:­­controller=CONTROLLER

Configure a guest controller device.Ex:

­­controller type=usb,model=ich9­ehci1

­­serial=SERIALS Configure a guest serialdevice

­­parallel=PARALLELSConfigure a guest parallel device

­­channel=CHANNELS Configure a guestcommunication channel

­­console=CONSOLES Configure a text consoleconnection between the guest

and host­­host­device=HOSTDEVS

Configure physical host devicesattached to the guest

­­soundhw=SOUNDHW Configure guest sounddevice emulation

­­watchdog=WATCHDOGConfigure a guest watchdog device

­­video=VIDEO Configure guest videohardware.

­­smartcard=SMARTCARDConfigure a guest smartcard device.

Ex:­­smartcard mode=passthrough

­­redirdev=REDIRDEVConfigure a guest redirection device.

Ex:­­redirdev

usb,type=tcp,server=192.168.1.1:4000­­memballoon=MEMBALLOON

Configure a guest memballoondevice. Ex:

­­memballoon model=virtio

Virtualization Platform Options:­v, ­­hvm This guest should be a fully

virtualized guest­p, ­­paravirt This guest should be a

paravirtualized guest­­container This guest should be a container

guest­­virt­type=HV_TYPE

Hypervisor name to use (kvm, qemu,xen, ...)

­­arch=ARCH The CPU architecture tosimulate

­­machine=MACHINE The machine type toemulate

­­noapic Disables APIC for fullyvirtualized guest (overrides

value in os­type/os­variant db)­­noacpi Disables ACPI for fully

virtualized guest (overridesvalue in os­type/os­variant db)

­u UUID, ­­uuid=UUIDUUID for the guest.

Miscellaneous Options:­­autostart Have domain autostart on host

boot up.­­print­xml Print the generated domain XML

rather than define theguest.

­­print­step=XMLSTEPPrint XML of a specific install step

(1, 2, 3, all)rather than define the guest.

­­noreboot Don't boot guest after completinginstall.

Page 47: tuxinfo58

47 www.tuxinfo.com.ar

­­wait=WAIT Time to wait (in minutes)­­dry­run Run through install process, but

do not create devicesor define the guest.

­­force Forces 'yes' for any applicableprompts, terminates

for all others­q, ­­quiet Suppress non­error output­­prompt Request user input for ambiguous

situations orrequired options.

­d, ­­debug Print debugging information[23:43:31][restauracion@/home/crond1 $]

Para ir cerrando todo, podemos ver algunoscomandos de virsh así luego en la próxima entregaseguimos profundizando.

Como vemos, ahí tenemos las dos vm:[restauracion@/home/crond1 $] virsh list ­­allId Name State­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­2 www running3 tuxinfo running

[00:32:50][restauracion@/home/crond1 $]

Si quisieras eliminarlas:[restauracion@/home/crond1 $] virsh destroy wwwDomain www destroyed

[00:33:22][restauracion@/home/crond1 $] virsh list ­­allId Name State­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­3 tuxinfo running­ www shut off

[00:33:25][restauracion@/home/crond1 $]

Primero el destroy para apagarla de forma abrupta,luego:

[restauracion@/home/crond1 $] virsh undefine www

Domain www has been undefined

[00:34:13][restauracion@/home/crond1 $] virsh list ­­allId Name State­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­3 tuxinfo running

[00:34:56][restauracion@/home/crond1 $]

Luego para arrancar una vm:

[restauracion@/home/crond1/KVM $] virsh starttuxinfoDomain tuxinfo started

[00:36:14][restauracion@/home/crond1/KVM $]

Apagar:

[restauracion@/home/crond1/KVM $] virshshutdown tuxinfoDomain tuxinfo is being shutdown

[00:37:24][restauracion@/home/crond1/KVM $]

Page 48: tuxinfo58

48 www.tuxinfo.com.ar

Si quisiéramos entrar por spice deberíamos ejecutarel comando como vimos en la entrega anterior.[restauracion@/home/crond1/KVM $] spicec ­hlocalhost ­­port 5930

Esto es todo, también si algo falla por acá, puedenusar la gráfica, pero todavía quedan muchas cosasmás por ver.

Referencias : http://virt­tools.org/learning/install­with­command­line/

http://www.server­world.info/en/note?os=Fedora_18&p=kvm&f=2http://www.linux­kvm.com/content/how­you­can­use­

qemukvm­base­images­be­more­productive­part­1

Rino RondanAmbassador Fedora

RHCELPIC2

ADELANTO DE TUXINFO 59INCLUIREMOS UN INFORME

COMPLETODEL SMARTPHONE NEXUS 4

Page 49: tuxinfo58

49 www.tuxinfo.com.ar