10.07.2015 Views

TUXINFO Núm. 58 - Index of

TUXINFO Núm. 58 - Index of

TUXINFO Núm. 58 - Index of

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>TUXINFO</strong> <strong>Núm</strong>. <strong>58</strong>Una revista libre, para un mundo libre...


#<strong>58</strong> editorialDirecciónAriel M. CorgatelliMarketingClaudia A. JuriCorrecciónLuis LuqueOscar ReckziegelDiseño de tapaMartín EschoyezDiseñoTuxinfowwwhttp://www.tuxinfo.com.arfacebookhttp://www.facebook.com/tuxinfoemailinfo@tuxinfo.com.artwitter@tuxinfomayo 2013Esta revista se publica bajouna licencia de CreativeCommons CC BY­SA 3.0Puedes copiar, distribuir,mostrar públicamente sucontenido y hacer obrasderivadas, siempre y cuandoa) reconozcas los créditosde la obra y b) la compartasbajo la misma licencia.Micros<strong>of</strong>t, Apple, Sun, Oracle, asícomo otras marcas comercialesmencionadas en esta revista sonpropiedad de sus respectivasempresas.Nuevamente tenemos el agrado depublicar un nuevo número deTuxInfo. En este caso el número <strong>58</strong>,el cual viene plagado de notas enrelación a nuestro mundo libre. Enesta edición van a encontrar muchostítulos que nos estaban requiriendodesde nuestros medios electrónicos.Pero como si eso fuera poco tambiénhacemos entrega de dos reportessobre lo que aconteció en el FLISOL2013. Para ello tenemosespecíficamente una de nuestro país­Argentina­ y la otra de Venezuela,países en donde de alguna manera seles está imponiendo cierta fuerza aluso del s<strong>of</strong>tware libre y Linux.Cabe aclarar que en nuestro país hayun proyecto que está tratando dereflotar la instalación de GNU/Linuxen el plan Conectar Igualdad, elmismo se llama Huayra, y seencuentra llevado adelante porpersonas íntimamente ligadas alGobierno Nacional.Desde TuxInfo nos mantenemoscautos a la hora de hablar de dichoproyecto, ya que hemos visto ciertostintes que no están muy de acuerdohacia la política del s<strong>of</strong>tware libre;pero tampoco lo desestimamos yaque, después de todo, el mismoimpulsa el uso de Linux y s<strong>of</strong>twarelibre en el aula Argentina.Igualmente estamos esperando aoctubre, fecha que dieron (se pospusola de marzo del 2013) como cúlminepara la implementación en todas lasnetbooks del país.Mientras tanto hemos asistido a doscharlas en donde específicamente semenciona el plan (no el de las Pcs,sino el de la distro Linux) y la verdadno hemos salido muy conformes. Unade ellas se brindó en la UniversidadUTN de Buenos Aires, en donde eldisertante no diferenciaba temasesenciales como los conceptos quedebía cumplir el s<strong>of</strong>tware libre y losque no. En la misma charla y ante laspreguntas insistentes de losasistentes, tuvimos que intervenirpara poder aclarar el puntoconsultado. Aclarado el tema todosiguió con total normalidad.No quiero dejar pasar la oportunidadde felicitar a los organizadores delFLISOL en CABA (CiudadAutónoma de Buenos Aires) por laprolijidad, orden y excelentescontenidos brindados a los asistentesel día 27 de abril.Como para redondear el editorial, lescuento que el número está plagado denotas interesantes tales como: PuppyesNight beta7 ­ “Un pequeñínespañolizado”; Alias en GNU/Linux;Comparando un elefante con unaaspirina; (opinión) Guía deOpenOffice ­Calc; Evento: Flisol TicTac Cúcuta Tecnológica 2013;Proyecto Educativo Childsplay;Cuando – es + en 3D; FliSol 2013 elencuentro libre de cada año en SanJuan; Pay­per­Install como veta denegocio del cibercrimen mundial;Virtualizando con KVM ­ GuíaInicial Parte II; VPScontrol ­Administración web para servidoresvirtuales XEN; Probamos unanotebook PositivoBGH con UbuntuLinux; y Redes para las masas ­ ParteIII.Y como todos los meses,repetimos la mismaconvocatoria en dondepodamos tener mássugerencias de ustedes yasí adaptar losAriel M. Corgatelli@arielmcorg2 www.tuxinfo.com.ar


contenidos de las notas a vuestrasnecesidades y preferencias, lasmismas las podrán realizar a nuestrosmedios de contactos.Fan page:https://www.facebook.com/tuxinfoUser Twitter: @tuxinfoMail de contacto:info@tuxinfo.com.ar¡Sigan pasando la voz! Hay otronuevo número de TuxInfo paradescargar de forma gratuita.Ariel M. Corgatelliíndice2­ Índice.4­ VPScontrol Administración web para servidores.6­ Redes para las masas Parte III.14­ PayperInstall como veta de negocio del cibercrimen mundial.16­ Entonces... ¿me repite la pregunta?.18­ Alias en GNU/Linux.20­ Cuando – es + en 3D.25­ Proyecto Educativo Chilpsplay.28­ Flisol 2013 el encuentro libre de cada año en San Juan.30­ Flisol en Tandil.31­ Flisol Tic Tac Cúcuta Tecnológica 2013.32­ Probamos una notebook PositivoBGH con Ubuntu Linux.34­ Puppyes Night beta7 “Un pequeñín españolizado.37­ Comparando un elefante con una aspirina POR Claudio De Brasi.38­ Guía de OpenOffice ­ Calc.


VPScontrolAdministración webpara servidoresPOR Jorge Vaquero y Ricardo Marcelo AlvarezHoy en día la posibilidad de administrar un servidorGNU/Linux mediante una interfaz web ha pasado aser una característica estándar. Un complementobásico que todo proveedor procura poner al alcancede los usuarios. Hasta hace algunos años sesolicitaba el reboot de un servidor dedicadomediante un ticket de soporte y había que esperarcon suerte unos cuantos minutos para solucionar unproblema.En principio administrar un servidor Linux sólorequiere de un acceso SSH a nivel root y una buenabase de conocimientos, sin embargo herramientasde este tipo son sumamente útiles y permiten unamayor comodidad para realizar tareasadministrativas y de mantenimiento.VPSCONTROL es una de estas soluciones.Desarrollado en Argentina, es un nuevo panel decontrol para servidores virtuales XEN escrito porRicardo Marcelo Alvarez (también creador deGNUPanel, uno de los pocos paneles de hostinglibres disponibles para sistemas GNU/linux).En este segundo desarrollo Ricardo ha volcado sumayor experiencia y muchos conceptos queformarán parte también de GNUPanel 2.0.El programa consta de dos interfaces: ADMIN yUSUARIO.La interfaz ADMIN es usada por el proveedor deservicios. Desde esta interfaz se dan de alta losservidores físicos, se define la configuración de lasmáquinas virtuales, parámetros de red, medios depago, todo lo estructural. Una vez activado elservicio esta interfaz permite al proveedor llevar uncontrol de usuarios, pagos, recursos empleados asicomo atender solicitudes de soporte y seguir lasestadísticas de consumo de las máquinas virtualesalojadas en cada nodo físico.La interfaz USUARIO es naturalmente usada porlos usuarios y cuenta con un amplio número decaracterísticas que abarcan todos losrequerimientos elementales de un administrador desistemas:­ Botones Power ON / Power OFF / reboot­ Reinstalación automatizada del sistemaoperativo­ 6 distribuciones GNU/Linux a elecciónincorporadas y listas para usar: Debian,Ubuntu, CentOS, OpenSuSE, Fedora ySlackware­ Control de múltiples servidores desde lamisma interfaz4 www.tuxinfo.com.ar


­ Esquema de particiones personalizado­ Soporte para sistemas ext3, ext4 y ReiserFS­ Estadísticas detalladas de tráfico y ancho debanda por servidor­ Gestión y control de pagos automatizado­ Envío y recepción de tickets de soporte­ Escalabilidad de recursos automatizada­ Soporte para paquetes de serviciosadicionales (IP, bandwidth, backup FTP extra)­ Migración automatizada de máquinas virtualesentre servidores físicos­ Actualización automatizada del kernel­ Chequeo de discos­ Estructura de plugins para ampliar aún mássus funcionesVPSControl es una alternativa reciente dentro deeste rubro de aplicaciones de control remoto paraservidores.Su funcionamiento se apoya en una robusta basede datos PostgreSQL y está preparado paraincorporar otras tecnologías de virtualización comoOpenVZ o KVM e implementar la distribución delicencias de uso.Enlaces de interés­ VPScontrol Website­ Capturas de pantalla­ Tuxinfo <strong>Núm</strong>ero 3, incluida nota deGNUPanel­http://www.tuxinfo.com.ar/tuxinfo/?p=395 www.tuxinfo.com.ar


define la relación entre los dispositivos y susmedios de transmisión, como ser la fibra óptica,el cobre, y otros. Entre las cosas que podremosver, en esta capa está la tensión (voltaje) quedebe tener cada pata de un conector, cómo sedefinen las patas de esos conectores, suimpedancia máxima, aspectos de tiempo deseñales, y demás. Si no fuera por esta capa,oleríamos a quemado cada vez queconectáramos un nuevo dispositivo a nuestramáquina, ya que no es lo mismo conectar uncable de red que tenga unos pocos voltios, a uncable de la pared, con 220 voltios alternos, almenos donde yo vivo.­ Capa de Enlace de Datos: Capa 2. Provee losaspectos funcionales y procedurales para transferirdatos entre redes de diferentes entidades, detectandoy en lo posible eliminando cualquier tipo de errorque se pudiera producir en el proceso decomunicación desde el punto de vista físico.Actualmente, sólo se maneja en esta capa el controlde errores, y no el control de flujo eléctrico, comoocurría en un principio. Para entender mejor estacapa, imaginemos que enviamos un mensaje, y leagregamos datos de corroboración para que quien loreciba pueda saber si lo que obtuvo es el mensajecorrecto, o si tiene errores, y en este último caso, quecuente con los elementos para sobrellevar estacorrección de errores en la mayor parte de los casos.Si enviara un mail, por ejemplo, en el que al final decada palabra le agregara un número que representa lasuma de los números de orden de cada caracter,podría pensar en un control de errores. “hola” seríaseguido por 8 (posición de la “h” en el alfabeto) + 15(ídem para la “o”) + 12 + 1 = 36, y el receptorrecibiría “hola36”. Si le llega “holo36”, o “halo32”,sabría que algo anduvo mal en esa comunicación. Unpunto importante a tener en cuenta es que esta capasólo interconecta elementos de la misma red, noentiende cómo armar rutas entre redes. Elementos dered que se encuentran en esta capa son los hubs, olos switches de capa 2, ya que sólo tendremoscontrol, en este caso, de elementos tales como ladirección “MAC”, o “Machine Address Code”.­ Capa de Red: Capa 3. La capa de red provee loselementos funcionales y procedurales para transferirsecuencias de datos de longitud variable desde unafuente hacia un destino en diferentes redes, adiferencia de la capa anterior, que sólo lo hacía entreelementos de la misma red. Entonces, esta capapermite que funciones de ruteo tengan lugar, y porende conocerá la forma de enviar paquetes deinformación desde una red a otra, así como recibirsus respuesta, y enviarlas a la máquinacorrespondiente. Los sistemas que operan en estenivel son los ruteadores (routers), que interconectan,por ejemplo, la red de nuestra casa con Internet. Lacapa de red, a la vez, se puede dividir en otrassubcapas, que si bien son importantes, no aportaránmucho más a nuestro conocimiento de redes. Comose estarán imaginando, todo lo que se relacione conIP estará alojado en esta capa, ya que para poderarmar rutas, debe haber un esquema de direccionesIP de las máquinas. Por supuesto, lo serán Ipv4, asícomo Ipv6, ARP, ICMP, IPSec, y otros tantos.­ Capa de Transporte: Capa 4. Esta capa permite latransferencia transparente de datos entre usuarios,entregando servicios de datos confiables a las capassuperiores. Esta capa controla el grado deconfiabilidad que un determinado enlace tendrá através de controles de flujo, segmentación ydesegmentación de paquetes, y control de errores.Veremos más adelante que algunos de los protocolosde comunicación que utilizaremos serán orientados ala conexión, pues entonces tendremos en esta capa laresponsable de guardar un detalle del estado de cadauno de los segmentos recibidos, y de retransmitirlosen caso de errores. Por lo tanto, esta capa debeguardar también un detalle de cuáles son las8 www.tuxinfo.com.ar


Pay­per­Install comoveta de negocio delcibercrimen mundialPOR: Jorge Mierespotenciando así la probabilidad latente deconvertirse en una víctima más del aparato ciberdelictivo.En la pasada edicióncomentábamos el impacto del malware diseñadopara el robo de información sensible sobre losdispositivos móviles del tipo Smartphone,particularmente los que poseen alguna versión deAndroid como sistema base.Para complementar el ciclo delictivo que seesconde detrás de estas maniobras,lamentablemente cotidianas, explicaremos cóm<strong>of</strong>unciona una de las vetas de negocios clandestinosmás grandes a nivel global: el pago por instalacióno Pay­per­Install (PPI) y el pago por clic o Pay­per­Click (PPC) por sus siglas en Inglés; y cóm<strong>of</strong>unciona uno de los esquemas de botnets másdifundidos para plataformas móviles.¿Cómo rompen la seguridad de tu Android?Si bien existen varias modalidades que permitenromper la seguridad de los dispositivos con Android,una de las estrategias con mayor tasa de éxito es lapropagación de códigos maliciosos específicos.Cuyo éxito se potencia al someter el equipo alproceso de “rooting” o “Jailbreak”.El rooting de estos dispositivos proporciona,básicamente, la posibilidad de acceder afuncionalidades que antes estaban bloqueadaspara evitar la manipulación arbitraria de lasconfiguraciones del equipo. Es una medida deseguridad importante y de lo cual hablaremos enotra oportunidadEntonces, cuando el equipo es sometido a esteproceso queda “con todas las puertas abiertas”.Fundamentalmente, cuando el usuario no poseeexperiencia desde una perspectiva técnica,Bajo este escenario y siguiendo un ordencronológico, la consecuencia puede ser muynegativa ya que uno de los puntos críticos en estesentido es que, por ejemplo, el Smartphone setransforme en un “zombi móvil” no tan inteligente. Ya partir de ese momento el atacante podrá tenercontrol total sobre el equipo.¿¡“zombi móvil” no tan inteligente!?... ¡Sí!Básicamente formará parte de una botnet (conjuntode equipos infectados) conjuntamente con otrosdispositivos de similares características que seencuentran en todo el mundo.A diferencia de las botnets convencionales quereclutan equipos zombis desde sistemas operativosde la familia MS Windows o incluso basados en*NIX, las botnets basadas en smartphones poseenun condimento extra: “centinelas”.Los equipos centinelas son puentes dinámicos yactivos entre el botmaster (atacante) y los zombis(víctimas), a través de los cuales el atacante envíacomandos a cada uno de los equipos que forman labotnet, para que realicen diferentes operacionescomo por ejemplo, realizar una conexiónclandestina contra otro C2 (centro de comando ycontrol), descargar nuevas variantes del malware,robar información, monitorear el acceso a la bancaen línea, etc. Sin embargo, la tarea principal deestos centinelas es la de evadir el rastreo del origende la botnet por parte de los investigadores.Habitualmente se trata de una botnet del tipocentralizada, pero como eso es excusa para otraedición por el momento nos conformaremos convisualizar de forma gráfica un simple esquema de laestructura de una botnet basada en dispositivosmóviles, donde se observa que los tres equiposindividuales son los centinelas.14 www.tuxinfo.com.ar


Por otro lado, la razón principal por la cual losbotmaster dedicados intentan reclutar zombismóviles es generar diferentes vetas de negocioclandestino que alimentan el aparato productivo delciber­crimen. Entre ellos, uno de los más difundidoses el PPI y PPC: Pay­per­install y Pay­per­Clickrespectivamente.Sistemas de afiliadosLos sistemas de afiliados son esquemas denegocios muy difundidos a nivel global.Originalmente surgieron en Europa del Este perocon el tiempo se fueron expandiendo. Estossistemas de afiliados proporcionan a los usuariosun conjunto de códigos maliciosos para sudistribución. A cambio, cada usuario recibe unporcentaje de dinero por cada instalación de eseprograma malicioso o por cada clic que se realicesobre los enlaces, también proporcionados por elsistema de afiliados, que direccionan el tráfico webdel usuario víctima hacia la descarga de unmalware.Además, el sistema de afiliado o el atacante que seencuentra detrás de la maniobra, diseña el malwarepara que una vez que logre infectar un equipo, éstecomience, entre otras cosas, a enviar mensajes detexto SMS del tipo Premium a números extranjeros.Aquí también se canaliza otra veta del negocioclandestino.La siguiente imagen muestra el ciclo básico querecorre este tipo de negocios fraudulentos:1. A través de una campaña de propagación, con unfuerte contenido de ingeniería social visual, elatacante disemina el malware o el enlaceproporcionado por el sistema de afiliados. Seproduce la infección.2. Una vez infectado el equipo, el malware puedeestablecer una comunicación clandestina paradescargar otras piezas de malware que se encargaránde realizar un “rooting” del equipo. Esta tareatambién puede estar implícita entre las instruccionesdel malware original.3. Utiliza el servicio Android Cloud to DeviceMessagin (C2DM) para registrar bases de datos yhabilitar la posibilidad de enviar mensajes de texto.4. Envía de forma masiva mensajes SMS a númerosPremium. Por cada mensaje de texto enviado, elatacante (llámese botmaster) recibe otro porcentajede dinero, que ronda los 0.6 centavos de dólar.5. Se registra cada infección en la base de datos delsistema de afiliados y se asigna el porcentaje dedinero que corresponda al afiliado que haconseguido con éxito instalar el programa maliciosoo lograr que el usuario víctima haga clic sobre elenlace malicioso (según lo que corresponda).6. El sistema de afiliado actualiza periódicamente elmalware y los enlaces proporcionados paracomenzar un nuevo ciclo de propagación.Este esquema representa solamente una de lastantas oportunidades de negocios que se gestionandesde la clandestinidad y a través de recursosunderground que se encargan de alimentar elaparato delictivo que diariamente intenta golpearcontra nuestra seguridad y, particularmente, nuestrainformación.Jorge Mieres, Analista de Malware del EquipoGlobal de Análisis e Investigación de KasperskyLab.Micros<strong>of</strong>t MVP Enterprise Security y fundadorde MalwareIntelligence15 www.tuxinfo.com.ar


Entonces... ¿me repite lla pregunta?POR Ma. Eugenia NúñezQuizás una de las cosasque creo me diferencia como maestra delas que tuve en mi infancia, es la posibilidad de darexplicaciones a mis alumnos más allá de loimaginable. Los docentes de antaño se sentíanperturbados ante una posible pregunta que no tuvierarespuesta. La no respuesta implicaba ponerse a la pardel alumno a quien debía enseñarle el camino,mostrarle lo que no estaba visible. Como alumna,era frustrante no poder preguntar porque no habíarespuestas para mi del otro lado. Recuerdo unamaestra que nunca logró entender mi dificultad paramemorizar las tablas de multiplicar y a quien debíaengañar aprendiéndolas para luego, simplemente,olvidarlas.Por algún extraño motivo, nunca tuve temor a la norespuestaporque soy una convencida de que el roldel maestro hoy en día no es enseñar a sumar, restar,leer o meramente escribir. Hoy un maestro es quienbusca y ayuda a encontrar esas respuestastransformándolas en una construcción compartida. Ycuando se construye es imposible no involucrasedesde la más pr<strong>of</strong>unda subjetividad. Un maestroenseña sólo aquellas cosas que conoce y seencuentran dentro de su entorno subjetivo, cosas delas que está plenamente convencido y que compartecon pasión.Trabajo como facilitadora pedagógico digital y comomaestra de 3° grado en escuelas dependientes delGobierno de la Ciudad de Buenos Aires y, desdeambos roles, me encuentro en permanente relacióncon los llamados "nativos digitales". En términos denativos e inmigrantes digitales, mis alumnos seríannativos, nacieron y crecieron con la tecnología a sualrededor, analizan la realidad en forma no lineal ypueden hacer varias cosas al mismo tiempo. Sinembargo, tienen un problema: una maestra que esinmigrante digital, que trata de entender el mundo enel que se mueven , mostrándoles todo lo que no veny que , de uno u otro modo, se están perdiendo. Aesto se le suma un agravante, es una mujerapasionada por el S<strong>of</strong>tware y la Cultura libre.Para muestra solo hace falta un botónAl comenzar el año, mis peques insistían enpreguntar cuando empezarían a usar las netbooks. Enperíodos de conocer al otro, lo que menosnecesitamos es la mediación de una máquina y fuepor eso que llegamos invictos al mes de abril. Yahabiendo medido las distancias mutuascorrespondientes, trajeron sus nets al aula. Desde elfondo, uno me preguntó: ­Sé, ¿vamos a usarUbuntu? Lo miré desconcertada y le dije: ­ ¿Ubuntu?Y me respondió: ­ Sí eso otro que tienen las nets. Enese momento caí en la cuenta de que quien hablabaera el hermano de un exalumno mío. En diciembrede 2011 había puesto a punto el Debian que traen lasmáquinas entregadas por el Gobierno de la Ciudad(dicho sea de paso, ese Debian merecería una notaentera), y lo había acompañado ese día poniendo enorden también su máquina. O sea, llevaba un año ymedio usando Debian solito. Al instante saltaronotros tres peques contando que usaban distintasdistros GNU/Linux en sus casas. La suerte estabaechada, ellos marcarían el camino.Si hay algo que admiro de los "nativos digitales" esla capacidad que tienen de pasar de un sistemaoperativo a otro pensando sólo en las ventajas que le<strong>of</strong>rece la posibilidad de elegir. Si un programa esfácilmente configurable en Debian, ¿por qué usarloen Windows donde no encuentro mi trabajo después?Si puedo navegar con rapidez, ¿por qué voy a tolerarno poder hacerlo?La idea del “No quiero esperar, lo quiero ya porquesi espero se me va”, quizas sea algo incomprensiblepara personas de más de 30 años. Esa cosa que tienela inmediatez... que nos parece tan insensata...Pero en el fondo tienen razón. En un mundo dondetodo ocurre tan vertiginosamente, la única manera dedesacelerar es cambiando con la misma rapidez,regulando el tiempo según las propias necesidades yeso es, ni mas ni menos, lo que los chicos encuentranal usar un sistema operativo libre. No hay ventanaspreguntando cosas incomprensibles cuando instaloalgo, el tiempo es el que demoro en hacer un clic.16 www.tuxinfo.com.ar


Muy distinta es la actitud de un adulto sin deseo.Abre un navegador, lo mira, espera, se toma en parde mates, que sigue esperando hasta que por fin algoaparece “un algo” en la pantalla. Cuando los miro delejos no entiendo como pueden estar dispuestos amalgastar de ese modo su tiempo en esperas quesolo conducen a tiempo malgastado. Lo peor de todoes que ante la mínima posibilidad de cambio se leseriza la piel y su NO es un NO rotundo. Pero lajustificación es más terrible todavía y es frecuenteescuchar frases tales como: "A mi no me cambiesnada porque sino no lo entiendo" o “no me vengascon esas cosas raras que después no encuentronada”.Después de muchos años de descreer del conceptode nativo digital asumo que existen aunque no son loque muchos creen. No lo saben todo pero tienendeseos de aprender. No les importa si es fácil odifícil, si es mejor lo toman. Son críticos y sinceros,no esperan la perfección mientras les permita llegara su objetivo. Conviven con gadgets y estánconectados al mundo con un clic pero desconocen loque hay del otro lado.Y en medio de todo esto aparezco yo, una maestrainmigrante digital tardía que lleva sólo 12 años allado de una computadora, la mitad de ellos comohacktivista del S<strong>of</strong>tware Libre. ¿Bicho raro comopocos? Sí, así es. En definitiva, ser este bicho raro,marca la abismal distancia entre la maestra que soy yaquellas que otrora tuve que padecer. Para mi laspreguntas son puertas que abren más preguntas, loserrores pasillos que conducen a alguna respuesta y elconocimiento una construcción colectiva que crecedía a día junto con mis peques.Entonces... ¿me repite la pregunta?Ma. Eugenia Núñez@euge_nunezhttp://demasiadoalup.com.ar/"Digital Natives, Digital Immigrants"de Marc Prenskyen "On the Horizon", MCB University Press, Vol. 9 No.5, October 200117 www.tuxinfo.com.ar


Alias en GNU/LinuxPOR Natanael Andrés GarridoEste mes decidídejar de lado los tutoriales deinstalación para mostrarles algo realmentesencillo y que muchos puede ser que no sepan.Me estoy refiriendo a los Alias en loscomandos de las terminales. Muchas vecescuando queremos convencer a alguien de usarun sistema operativo abierto y libre (léasecualquier distribución GNU/Linux), lospodemos llegar a convencer por el lado dondeno hay que bajarse ningun crack, la mayoría delos programas son gratuitos y se actualizanconstantemente y el SO es casi libre de virus,pero cuando llega el momento de explicarlescómo usar la terminal, todo cambia. Un simplecomando como “sudo apt-get update” o “yum-y check-update”, puede tirarnos todo paraatrás. Claro, se le podría indicar a la personaque use el gestor de actualizaciones que traecada sistema, pero todos sabemos que enalgún momento esa persona va a tener queusar la terminal.Es por eso que para que dichas personas sesientan más a gusto con el sistema operativoque quieren usar y para simplificarles un pocola vida es que existen los Alias.Básicamente, los alias son “comandossencillos” donde se enmascaran “comandoscomplejos” (por si lo queremos llamar dealguna manera). Podemos hacer que uncomando como “sudo apt-get install” puede cambiarse a “instalar”.Para hacer esto, vamos a simplemente editarun archivo que tenemos en nuestro sistemallamado .bashrc . Lo podemos hacer desde unaterminal usando nuestro editor preferido.Nosotros vamos a editarlo usando nano:“ $ nano .bashrc “En la misma terminal se abrirá el archivo el cualya va a tener unas líneas de código escritas.Vamos al final del archivo y vamos a poderañadir los alias que queramos.Acá les dejo unos ejemplos con los comandoshabituales:Ubuntu y derivados:Actualizar el sistema:alias actualizar='sudo apt-get update&& sudo apt-get upgrade'Instalar un programa/paquete :alias instalar='sudo apt-get install'Nota: Lo usamos así: instalar "paquete"Desinstalar un programa/paquete[desinstalar]:alias desinstalar='sudo apt-get purge'Nota: Lo usamos así: desinstalar "paquete"Nautilus con permisos de superusuario[nautilus+]:alias nautilus+='sudo nautilus'Nota: También podéis usar nautilus +directorioArchLinux y derivados:Actualizar el sistema:alias actualizar='sudo pacman -Syu'Instalar un programa/paquete :alias instalar='sudo pacman -S'Nota: Lo usamos así: instalar "paquete"Desinstalar un programa/paquete[desinstalar]:alias desinstalar='sudo pacman -Rsn'Nota: Lo usamos así: desinstalar "paquete"18 www.tuxinfo.com.ar


Espero que usen esta función que tenemos delsistema y que poco se conoce y que tambiénsea una manera de que la gente nueva lepierda miedo a usar la terminal.Hasta el próximo número.Como vemos el comando se simplifica en granparte. Lo bueno es que a todo comando en elque le pongamos “sudo” y usemos el alias, elsistema nos va a pedir la contraseña, así quepor eso no nos preocupemos, la seguridad enel sistema con los alias no la vamos a perder.El alias puede tener el nombre que deseemospero se sugiere que sea algo acorde a lo que esel comando para no confundirnos. En el casode que el comando no funcione, lo másprobable es que debamos reiniciar el sistema.Natanael Andrés Garrido.Twitter: @NatanaelGarridoG+: Natanael GarridoWeb: www.neositelinux.com.ar19 www.tuxinfo.com.ar


Entorno de pocos vértices/carasCuando el fondo no se lleva todo el detalle de modelado.http://www.youtube.com/watch?v=6PC0e7EsBxohttp://www.youtube.com/watch?v=UpmYzoPwIwAToonEl texturizado no requiere alto detalle de luces, sombras, textura, etc.21 www.tuxinfo.com.ar


http://www.youtube.com/watch?v=neMxsBvFNCEhttp://www.youtube.com/watch?v=piHCwU6h4_oDibujo sobre 3DEsta es una técnica que se va a poner de moda (seguramente), renderizar el 3D y dibujar los detalles a mano.http://www.youtube.com/watch?v=TZJLtujW6FYCuando la textura lo es todoLos personajes y objetos carecen de detalles, de esto se encarga la textura.http://www.youtube.com/watch?v=hXMdFGxrWik22 www.tuxinfo.com.ar


La textura es muy simple, pero sin embargo aporta mucho.http://www.youtube.com/watch?v=­yt7hUci82wPaisaje sobrio pero cuidadoLos fondos que más me gustan, son muy sobrios, pero llenan.http://www.youtube.com/watch?v=qdoQ­E4bBIMEn esta categoría entrarían los cortos de Pablo Vazquez, genio total.http://www.youtube.com/watch?v=JOhiWY7XmoY23 www.tuxinfo.com.ar


Mezcla 2D/3DTal vez uno de los estilos más difíciles de que encajen. Requiere alguna experiencia en el dibujo.http://www.youtube.com/watch?v=EuSSC0Lv8oIhttp://www.youtube.com/watch?v=SJWAeYYLBOEhttp://www.youtube.com/watch?v=kRy05gCWQJ8Sobre VideoEn este caso necesitarías un buen video para realizar camera mapping y object tracking, pero es una buenaidea.Seguramente existen muchos más estilos de 3D que permiten crear excelentes cortos/películaseconomizando recursos, como dije antes, este es un artículo que tiene como objetivo incentivar a lacreatividad.Me encanta ver cortos y películas 3D, por lo que si tienes alguno interesante puedes compartirlo en mitwitter.Pablo Emanuel "Timbis" Lopez@timbislopez24 www.tuxinfo.com.ar


Proyecto EducativoChilpsplayPOR Nuady Villarroel Urquiolao.aChildsplay es un juego didáctico hecho paraniños de entre 2 y 7 años con el cualaprenderá a conocer el teclado, el ratón ysobre todo las letras, entre otras cosas, conuna grandiosa selección de juegos didácticosque harán que tanto padres como hijos eincluso toda la familia se diviertan almáximo y de esta forma puedan dar susprimeros pasos con la informática.Características principales de Childsplay­ Realizado en S<strong>of</strong>tware Libre.­ Soporte para varios idiomas.­ Registro de datos para monitorizar elprogreso de los niños, a nivel local o enla red.­ Un conjunto de informes en formato deOpen Office para imprimir.­ Buen soporte por los desarrolladores ytraductores.­ Soportado para diferentes sistemasoperativos: GNU/Linux, Windows, Mac.­ Ventana de trabajo orientada a objetospara desarrollar actividades fácilmente enPython/PyGame.Los niños de entre 2 y 7 años de edad, iránaprendiendo a relacionar las letras que venen el teclado, entre los 14 juegos que nos<strong>of</strong>rece podemos encontrar:­ Memoria­ Memoria de letras minúsculas­ Memoria de letras mayúsculas­ Memoria de números­ Entrenamiento del ratón con acuario­ Asociación de sonidos y palabras­ Entrenamiento del teclado­ Rompecabezas­ Asociación de sonidos y cosas­ Tarjetas­ Tenis­ PacMan de letras­ BillarOtra característica importante de resaltar esque desde el momento de inicio del juego elniño pequeño tendrá que ir aprendiendoletras, pues le pide un inicio de sesión querealmente "no existe", sólo es para guardar yque el niño la memorice, este juego cuentacon 6 niveles de dificultad para cada juego,con posibilidad de guardar. Su característicamultiplataforma hacen que Childsplay secoloque en uno de los tres mejores juegosdidácticos e interactivos.­ Una vez ingresado el nombre de usuarioen la pantalla podremos ver el conjuntode juegos que nos <strong>of</strong>rece Childsplay, enla parte inferior izquierda podemos ver elnombre del usuario, en la parte inferiorderecha un botón en forma de ‘X’ el cuales para salir de la aplicación.25 www.tuxinfo.com.ar


mayúsculas iguales, para jugar damosclick en la tarjeta que se desee ver yluego en una segunda tarjeta dondeconsideremos que se encuentra su pareja.Al encontrar una pareja las tarjetas sedesaparecerán hasta que no quedeninguna, entonces pasamos al siguientenivel.­ Elegimos un juego, en este caso vamosa explicar el juego de memoria de letrasmayúsculas, el tercero de izquierda aderecha de la primera fila (ver imagenanterior).Siempre que entremos a un juegoveremos una pantalla con una cuentaregresiva de 4­0 donde podremos leer lasinstrucciones y nivel de cada juego. Laimagen es la siguiente. (si no queremosesperar los 4 segs podemos dar clicksobre la imagen o presionar la barraespaciadora.­ El siguiente juego sirve para entrenar eluso del teclado, el juego consiste en unapantalla donde llueven letras, la intenciónes evitar que las letras toquen o caigan alfondo, para evitarlo se debe presionar enel teclado la tecla de la letra que estácayendo, si la tecla presionada en elteclado coincide con una que estácayendo esta desaparecerá.­ Ya dentro del juego de Memoriaveremos en la pantalla una serie detarjetas, las reglas son las normales de unjuego de mesa de memoria, encontrarparejas, en este caso serán 2 letras26 www.tuxinfo.com.ar


­ El siguiente juego es un Rompecabezas, la intención es armar unaimagen que se muestra con los bloquesque se encuentran en la parte izquierda,la forma de lograrlo es dando click enuno de los recuadros de la parte izquierday arrastrarlos hasta un contenedor en laparte derecha, colocando la pieza en ellugar correcto dentro del contenedor.­ La imagen anterior es un juego deentrenamiento de mouse, consiste endarle click a los peces que van nadando,al darle click el pez se desaparecerá de lapantalla, según el nivel lógicamente ladificultad o velocidad será mayor. Elobjetivo de este juego es que el niño oniña pueda controlar y sincronizar elmovimiento del mouse con su mano y elpuntero en la pantalla.­ Para ver más acerca del entornoChildsplay hemos preparado un videoexplicativo.Para descargar Childsplay en su versionespara Linux y Windows en los siguientes link:­ Descargar Childs Play V1.5.1 (Windows).­ Todo juego incluye los botones paracambiar de nivel en el juego, o ver lasestadísticas del progreso en cada juego.En la siguiente imagen con una flechaazul marcamos el botón para cambiar denivel en el juego, el botón simula undado y cada número del dado se refiere alnivel del juego, cada juego tiene hastanivel 6. Con una flecha amarilla hacemosreferencia al botón de estadísticas paraver el progreso en el juego. También enla parte inferior izquierda podremos verel nombre del usuario que está jugandoen ese momento.http://www.scenebeta.com/system/files/private/ChildsplayV151WinMulti.rar­ Descargar Childs Play V1.5.1(Linux).http://www.scenebeta.com/system/files/private/ChildsplayV151LinuxMulti.tar.gzNuady Villarroel Urquiola@naudyy27 www.tuxinfo.com.ar


FliSol 2013El encuentro libre decada año en San JuanPOR Lozano Juan PabloComo todos los años, el 3er Sábado de Abril serealizó el Festival de Instalación de S<strong>of</strong>twareLibre en toda Latino América. En estaoportunidad en San Juan, el evento estuvoorganizado por la asociación civil Xondaencargada de difundir el S<strong>of</strong>tware Libre.El evento comenzó a las 9hs con una lindaapertura, y durante la jornada se llevaron acabo varias charlas sobre diferentes temaspara incentivar a los participantes a usars<strong>of</strong>tware libre en su vida informática.Los temas tratados a lo largo de la jornadafueron:- Introducción al S<strong>of</strong>tware Libre- Primeros pasos en Ubuntu Linux- Sistemas de Información Geográfica- ¿Qué es y cómo trabaja Linux Mint?- Suite Ofimática LibreOffice- Debian en el ambiente Odontológico- Conociendo Fedora GNU/Linux- Proxy SQL Squid- Instalaciones- Conclusión y Cierrea conocer las 4 libertades que brinda frente als<strong>of</strong>tware propietario, los beneficios y ventajasde usar este tipo de s<strong>of</strong>tware, la casi ausenciade virus y de falta de necesidad dedesfragmentación del disco duro en sistemasoperativos GNU/Linux, entre otros temas.Luego se introdujo en los primeros pasos enUbuntu Linux como sistema operativo, seinformó qué es una distribución GNU/Linux,qué objetivo persigue Ubuntu, a quienes estáorientado el sistema, una demostración a lolargo del escritorio, el uso básico, etc.Habiendo hecho un vistazo por lo másprimordial, se dio a conocer cómo funciona els<strong>of</strong>tware libre en el ciencia Geográfica, unabreve introducción, algunos conceptos, variosprogramas para usar en el entorno y cómo sedesenvuelven.La primera charla empezó con unaintroducción al s<strong>of</strong>tware libre donde se dieronPara mostrar la gran variedad de cosas que hayen este mundo del s<strong>of</strong>tware libre, tocaron eltema Linux Mint sobre el entorno KDE dandoa conocer otras opciones, programas y formasde trabajar. También se explicó cómo naceesta distribución y su filos<strong>of</strong>ía.Luego de un receso, continuaron las charlas,28 www.tuxinfo.com.ar


esta vez sobre la Suite Ofimática LibreOfficecon una comparación frente a la famosa suitede Micros<strong>of</strong>t (Micros<strong>of</strong>t Office), el poder quebrinda sobre las libertades que posee, unabreve historia de cómo se desenvolvieron lascosas con OpenOffice y cómo se produjo elcambio a LibreOffice.distribución de Linux para controlar el tráficode Internet en ambientes corporativos, lasventajas que proporcionaba el usar SQL Squidpara gestionar las conexiones a internet de lascomputadoras de una empresa.Y con mucho entusiasmo se realizaron a lolargo de las charlas las instalaciones desistemas GNU/Linux en notebooks y netbooksde los invitados que asistieron al FliSol de esteaño.Para entender el potencial del s<strong>of</strong>tware libre,se disertó sobre cómo se usa el sistemaoperativo Debian GNU/Linux en un ambienteodontológico (de trabajo) para explicar lasestabilidades que brinda. Demostrando con unrecorrido sobre su funcionamiento con elescritorio GNOME 2 las aplicaciones que seusan para trabajar y que conllevan a nodepender de sistemas operativos propietarios.Se posibilitó conocer a Fedora, su vinculacióncon la empresa RedHat, su forma de trabajar,su filos<strong>of</strong>ía y una pequeña demostración sobrecómo llevar a cabo la Instalación de estesistema en una PC.Finalmente se hizo entrega de Discos FliSol2013, el cual tenían un contenido único: DVDBooteable con 4 sistemas GNU/Linux (Ubuntu12.04, Linux Mint 13 KDE, Puppy Linux yGparted Live CD) con un atractivo menúselectivo. En ese DVD además seproporcionaba s<strong>of</strong>tware libre para sistemasWindows, entre ellos: VLC, Clementine,Audacity, Gimp, LibreOffice, Chromium, Pidgin,7Zip, Supertux, SupertuxKart, Gedit, etc. Yvarios manuales y tutoriales para aprender ausar GNU/linux, instalarlo y usarlo.Si aún no se ha enterado sobre este evento, loinvitamos a asistir al próximo FliSol elsiguiente año, recuerde que encontrará granvariedad de charlas, materiales, instalaciones,etc. Para informarse sobre dónde y cuándo seefectuará la próxima FliSol visite la página:www.flisol.net elija su país y luego suprovincia.También se tuvo a un experto en servidoresproxy el cual explicó cómo se usaba unaLozano Juan Pablolozanotux@gmail.comtwitter: @lozanotux29 www.tuxinfo.com.ar


FLISoL en TandilPOR Oscar ReckziegelEl pasado viernes 26 y sábado 27 de abril se harealizado el Festival Latinoamericano de Instalaciónde S<strong>of</strong>tware Libre en Tandil.El mismo fue organizado por el Centro deEstudiantes de la Facultad de Ciencias Exactas de laUNICEN (CEFCE), MPE­UNICEN y Centro libre,avalado por la Facultad de Ciencias ExactasUNICEN. Se dividió en dos jornadas, la del viernes26 en el Campus orientada principalmente adisertaciones/talleres y la del sábado 27 en el CentroCultural Universitario donde en concordancia con lafecha <strong>of</strong>icial se procedió con la instalación des<strong>of</strong>tware libre en general.10:00hs a 17:00hs Jornada de instalaciónTambién se <strong>of</strong>recía grabar una copia encd/dvd/pendrive/tarjeta de memoria en versióninstalable/live de la distribución preferida.15:00hs Charla sobre cooperativas de desarrollo des<strong>of</strong>tware a cargo de Leandro Monk, integrantefundador de GCOOP (Cooperativa de s<strong>of</strong>tware) yFACTTiCSi desea más información puede ver el siguientevideohttp://www.youtube.com/watch?feature=player_embedded&v=sMI1HA9mOmcLas actividades realizadas fueron las siguientes:Viernes 26, Campus UNICEN (Tandil)11:00 hs Charla introductoria al s<strong>of</strong>tware libre acargo de Hugo Curti.12:00 hs Presentación de Huayra, la distro del planconectar igualdad. Mostrando aplicacionesexclusivas pensadas para esa distro y susposibilidades.15:00 hs Charla sobre línea de comandos a cargo deHugo Curti16:00 hs Charla sobre Arduino a cargo de OscarGoñi y José Marone. Mostraron algunos proyectosque están desarrollando.18:00 hs Sistemas de monitoreo, Nagios, a cargo deJuan Ignacio ColellaSábado 27 en el Centro Cultural Universitario, calleIrigoyen entre San martín y BelgranoEn la jornada del viernes la concurrencia estuvoprotagonizada por grupos de estudiantes de escuelassecundarias con orientación en informática ycomercio. En cambio las actividades del sábado tuvopresencia de público en general, mayormente genteligada al área de la informática.Conclusión: Fue una fiesta bien organizada, amena,con buenos disertantes, muy recomendada paracualquiera que desee tener un primer acercamiento als<strong>of</strong>tware libre.Oscar ReckziegelTandil30 www.tuxinfo.com.ar


El pasado sábado 27 de abril, se realizó el FlisolCúcuta 2013 en las instalaciones de la BiblitecaPública “Julio Perez Ferrero”, ubicada en la Av. 1,Barrio la Playa en la Cuidad de Cúcuta ­ Colombia.El Flisol 2013 es organizado por Cúcuta Tecnológica(http://www.cucutatecnologica.com), un grupo dejóvenes emprendedores en el campo de latecnología, orientados en la inclusión digital, libreacceso a la información y disminución de la brechadigital, promoviendo la cultura del s<strong>of</strong>tware y redeslibres, la implementación de las TICS en losprocesos educativos y productivos de la región, todobajo un compromiso con nuestra gente y dondemanejamos cuatro pilares: comunidad,conocimiento, emprendimiento e innovación.También durante todo el día se realizaron rifas entrelos asistentes para motivarmás a los participantes.Muy sinceramente les quiero dar un fuerteagradecimiento a todos los amigos y amigasorganizadores ycolaboradores del Flisol Cúcuta 2013, porque graciasa su gran trabajo en equipo, han logrado seguiravanzando en la difusión del S<strong>of</strong>tware Libre; ytambién darle las gracias a todos por la ayudaprestada, y por esta invitación.Muchos se preguntarán, qué significa encuentro TicTac: “Tecnologías de la Información y laComunicación – Tecnologías para el Aprendizaje yel Conocimiento”.Estos fueron los temas: “Espacios Públicos paraTodos ESPPATOD@S”, “Primer traductor deespañol a lenguajes de señas”, “Las oportunidadesdel blog en procesos de participación social”,“S<strong>of</strong>tware Lector de Pantallas para las personas condiscapacidad visual”, “TATISPROJET – Iniciativaque busca desarrollar aplicaciones cerebrocomputador para mejorar la calidad de vida de laspersonas con parálisis cerebral”, “Android ADK­Accessory Development Kit”, “Introducción aFireFox OS”, “LibreOffice para todos”, “Instalaciónde S<strong>of</strong>tware Libre en la cabeza para el cambiosocial”, “Multimedia en Linux”.Naudy Villarroel Urquiolatwitter: @naudyu31 www.tuxinfo.com.ar


Probamos unanotebookPositivoBGH conUbuntuPOR Ariel M. CorgatelliComo ustedes ya saben, siempre estamos a la pescade probar equipos bajo nuestro querido y libresistema operativo GNU/Linux. Está más que claroque todos los equipos lanzados al mercad<strong>of</strong>uncionan completamente con el sistema operativode Micros<strong>of</strong>t, es por eso que cuando gestionamos unpréstamo, lo que hacemos es tratar de exprimirlo afondo y ver hasta qué punto el mismo equipo escompatible con Linux.En este caso tuvimos en nuestro laboratorio unanotebook de la firma PositivoBGH, de producciónnacional, a la cual le instalamos Linux. Todas laspruebas realizadas, como así también la posibilidadde ver en vivo su funcionamiento desde el siguienteenlace.http://www.youtube.com/watch?v=qUnYlViN9TIDicho equipo fue lanzado en Buenos Aires enoctubre de 2012. Donde la empresa lanzó al mercadosu línea de Notebooks S­600. La serie incorpora unnuevo diseño y cubre todo el espectro denecesidades de los usuarios, con discos entre 320 y750 GB, y entre 2 y 8 GB de memoria. Además,todos los equipos cuentan con pantalla de 14” deTecnología LED, Webcam incorporada yprocesadores Intel® Segunda Generación.Características técnicas del Modelo S­660Notebook Positivo BGH Modelo S­660Procesador: segunda generación Intel® Core® i52430MMemoria: 6 GB DDR3Disco: 640 GB SATAPantalla: 14” Tecnología LEDÓptico: DVD+/­RW (Dual Layer)Puertos: 3USBSalida: HDMILa prueba con Linux fue realizada con una versiónLTS 12.04 de 64Bits; la cual respondió de formacompleta en todo su hardware. Además realizamos eltesteo con Knoppix 7.0.5. En ambos casos fueejecutado desde un pendrive, funcionando sin ningúntipo de sobresalto, y luego se procedió a instalar elsistema operativo en un espacio libre del discorígido.El mismo funcionó de forma correcta, y el grubrealizó sin problemas el doble boot, haciendo que elequipo inicie en Linux y en Windows, con lassimples opciones al inicio.Lo bueno del equipo.Creo que el primer punto a reconocer de esta laptopes la posibilidad de instalación de Linux; esto es algoque siempre intentamos en todos los equipos querecibimos para testear, y que no en todos se puedecumplir. En el caso de esta notebook, otro punto afavor es que la misma cuenta con una unidad deCDRW/DVDRW, algo que la hace muy útil paratodos los usuarios.A favor también encontramos que el equipo corre deforma muy fluida, los materiales que componen alequipo son resistentes, cuenta con un amplio tecladoy además la estética del mismo es del tipo sobrio.32 www.tuxinfo.com.ar


Lo malo del equipo.No hemos encontrado muchos puntos negativos,quizás el más importante es el peso y la pocaautonomía del mismo. Por lo tanto el equipo nocumpliría una exigencia de tiempo de uso clásico decualquier usuario.Puntaje8/10Compatible con LinuxSÍEnlaces adicionalesVideo revisión que le realizamos al equipohttp://www.youtube.com/watch?v=qUnYlViN9TIInformación <strong>of</strong>icial del producto desde la web dePositivoBGHhttp://www.positivobgh.com.ar/#/productosConclusión finalEn líneas generales el equipo es recomendable parausuarios de Linux ya que no presenta grandesproblemas a la hora de instalar una distro popular.Su costo es muy competente, y su hardware es idealpara el uso intensivo por un usuario de Linux.Ariel M. Corgatelli@arielmcorg33 www.tuxinfo.com.ar


Ajuste Paneles/Conexión InternetAsistente conexión internettint2 y el panel de lxde, en ambos casos se puedepedir una imagen de muestra para visualizar comoquedan ambos paneles antes de la elección dealguno de estos; a mí particularmente me gusta tint2por su minimalismo y su hermandad con Openbox.En la misma pantalla configuraremos la conexión deinternet, lo cual nos lanza un asistente bastantecómodo, donde podremos configurar una conexiónpor cable o hasta por GPRS.Terminadas las configuraciones básicas nospedirá que reiniciemos el Servidor X, lo cualrealizamos con un “click” y al volver veremosnuestra configuración con los paneles elegidoscon anterioridad y con una nueva pantalla deconfiguración que destaca a esta “distro” y es lade poder elegir el administrador de archivos autilizar, las propuestas son PCmanfm (el deLXDE) y ROX (por omisión y el más minimalistade los dos), como con los paneles también enesta oportunidad tenemos a mano dosimágenes que nos muestran como se ve cadauno.Ahora ya lo tenemos listo para usar, pero paraque se guarden todos estos cambios,procedemos a cerrar el sistema donde se nospreguntará si queremos guardar la sesión, estovendría a ser un archivo de persistencia que secrea y se guarda, en este caso en el dispositivoUSB (pero puede ser guardado en varios ladoscomo en una partición de disco); tenemostambién la opción de encriptar este archivo y dedarle el tamaño que deseemos o directamentetodo el espacio que nos quede libre y elegir lapartición del mismo.Esto provocará que en el próximo reiniciotengamos las mismas configuraciones comocualquier sistema convencional, y en el caso deencontrarse encriptado les pedirá el passwordpreviamente cargado para iniciar el sistema;recomiendo proteger el dispositivo aunque seacon una encriptación liviana que funcionabastante bien.Dentro del sistema, podemos encontrar porejemplo desde el menú de este, la descargarápida de Adobe Flash Player, el navegador poromisión Firefox 13 (se actualizaautomáticamente al ingresar en “acerca de”),configuración de apagado programado, temasde tint2, Abiword y Gnumeric, actualización delsistema, etc.Con respecto a la instalación de s<strong>of</strong>tware,admite los paquetes con extensión .petcorrespondiente a la distribución Puppy Linux,como así soporte para aplicaciones con laextensión .sfs (SquashFS(SFS) es un paquetecomprimido de sólo lectura que contiene losarchivos y una estructura de directorios.) ydesde Puppy Packaged Manager(Administrador de paquetes de Puppy) elacceso a los repositorios de Cannonical como alos del mismo Puppy Linux.35 www.tuxinfo.com.ar


Administrador de Paquetes de PuppyTambién pueden descargar archivoscompatibles manualmente desdehttp://distro.ibiblio.org/quirky/pet_packagesprecise/.Desde luego podemos encontrarayuda en el foro de habla hispana de Puppy(http://www.murgalinux.com/puppy/index.php?f=24&ppage=30&sort=lastpost&order=DESC), donde podemosdescargar Libre<strong>of</strong>fice, VLC y muchas otrasaplicaciones como así documentación paraconfiguraciones de todo tipo.ConclusiónMuchos catalogan a Puppy Linux como unadistribución para equipos obsoletos y muyviejos, y hay parte de razón en estos dichos,pero también hay que tener en cuenta que esuna excelente plataforma de trabajo, muypotente y rápida que se adecúa a losprocesadores y memorias más recientes;igualmente uno de los puntos más importantespara mí es poder resucitardispositivos/memorias USB de 512kb, 1gb, 2gbque son prácticamente obsoletos hoy en día,los cuales gracias al desarrollo de este tipo de“distros” y en especial a Puppy Linux y este“puplet” españolizado, se encuentran muy lejosde formar parte de algún museo tecnológico.Destaco especialmente que aunque le faltatraducción de algunos menús y s<strong>of</strong>tware, elesfuerzo por mejorar y llevarlo lo más que sepueda al idioma de Cervantes es muydestacable. Y si uno lo desea puede acercarsea la página de Puppy­es: http://puppyes.com.ar/y aparte de descargarlo ¡dar una mano!, unacostumbre de la gente de S<strong>of</strong>tware Libre entodo el planeta. Un saludo y hasta la próxima!Puppy­es Night beta7Juan Manuel Dansa (Amonal)amonal88@gmail.comtwitter: @Amonal_g+: Amonal Novell36 www.tuxinfo.com.ar


Es difícil hacer una comparación entre cosas queparecen no tener mucho que ver entre sí. Pero de vezen cuando las cosas se equilibran en algún punto parapoder hacerlo. Cuando se mira el mercado delhardware se ven muchos dispositivos informáticos ysus posibilidades de ampliación de funciones ya seapor programación o por accesorios. Ahora, hay casosque parecen demasiado descabellados como compararun elefante con una aspirina.Tomemos una serie de teléfonos más emblemáticosdesde el 2007, el IPhone. Cuando salió y a pesar decosas que parecían salidas de apuro. (¿A quién se leocurrió no incluir copiar y pegar?), era un conceptomuy revolucionario, casi parecía tener un futuro deampliación ilimitado para sus futuras versiones. En lapráctica algunas restricciones de programación y dediseño lo han limitado y mucho. Si se mira la cantidadde dispositivos que se han agregado y ve una cantidadlimitada de los mismos.Si, ya se, se han agregado cosas como una cámarafrontal, un magnetómetro, se experimentó con algosin el teléfono. (IPod touch o un tablet de 3.5”). unatablet de 10” y 7,9”. Pero en dispositivos externos haypocas cosas, teclados, parlantes, algunos medidoresbiométricos, baterías externas, cargadoresinalámbricos y algunos conectores para memorias yUSB. En algunos casos vemos esos dispositivos y seencuentra que ni en el exterior ni en los manuales <strong>of</strong>olletos que lo acompañan hay una dirección de emaily sitio web. Una forma de evadir el pago de laslicencias de desarrollo o no quieren reconocer quehan hecho esos dispositivos. En realidad es porqueApple debe aprobar los dispositivos y algunosdispositivos no aprobarían los requerimientos ocaprichos de la empresa.Uno de esos caprichos, por ejemplo, es no permitirlea un desarrollador que use el botón de volumen paradisparar la cámara de fotos. Cosa que la empresaimplementó por su cuenta después.Al querer compararlo, uno piensa en cosas comoAndroid o BlackBerry, pero no, la mayoría de ellostienen casi la misma cantidad de restricciones que losproductos de Apple. La comparación va contraArduino.Arduino es un proyecto que empezó en 2005 pero quese afianzó en 2007, una pequeña placa de Hardware yS<strong>of</strong>tware abierto. Y que fue concebida para ser usada,ampliada y hasta duplicada sin problemas o hacerseuno por cuenta propia. AlComparando unelefante conunaaspirinaPOR Claudio De Brasiprincipio se hacían cosas simples como destellar unled o hacer comparaciones de valores analógicos,cosas que se pueden hacer con un 555, 741 o contransistores comunes. Luego se empezaron a hacercosas más complejas, desde sistemas automáticospequeños hasta robótica básica. Luego más complejoshasta llegar a cosas como un celular o hasta unsatélite. Aquí no hay quien apruebe o limite lo que sepuede hacer con el hardware, es más, lo alientan. Sialguien se pone a contar cuántos accesorios eimplementaciones de dispositivos hay para unArduino en http://www.instructables.com uno sepierde o deja de contar luego de cierta cantidad. (Yodejé de contar a los 400), pero van por más de 1500 yen aumento.A primera vista uno piensa que el sistema más potentees el más versátil pero en realidad no es así. El másversátil siempre es el más ampliable, el más adaptabley por supuesto, el menos restringido.Los límites de lo ampliable de un dispositivo puedensubsanare con algún conector, de hecho el mismoArduino puede servir para subsanar los problemas defalta de conexiones externas de un Celular o Tablet.(Algo que aumenta la versatilidad de ambosdispositivos). La mayor limitante es la licencia, unade Copyright normal que no te deja modificar nadadel hardware y otra abierta donde te incita a hacertodo lo que quieras.Ahora hay nuevos dispositivos. Raspberry Pi haceque con poco dinero tengamos un computadorrespetable, y pronto Parallella hará que tengas unSupercomputador paralelo. Si uno preside de lascampañas de marketing ve que el hardware abiertoempieza a abrirse un camino. Y no sólo eso,demuestra que por ser más pequeño o de menorescaracterísticas no es un limitante en sí. A veces ellímite está en otro lado y es un error subestimarlo.Aún recuerdo que una vez durante los años 90 ungrupo de radioaficionados hicieron un satélite con unaPC XT. Yo me pregunté ¿Por qué no usar una 386?, yla respuesta fue que era más barata y consumía menosy casi igual de versátil. En otras palabras era más aptapara la tarea a realizar.Claudio De Brasi @doldraug37 www.tuxinfo.com.ar


Guía de OpenOfficeCalcPOR Rafael Murillointerés en atacarnos... pues bien, es el peor error quepodemos cometer, confiarnos y pensar de esamanera... todo programa puede ser aprovechado pararecibir algún ataque, así que no se confíen.Como ya lo había dicho en el número anterior, enesta ocasión toca hablar de “Calc” (en la nota pasadahablamos un poco sobre el editor de textos de estasuite de herramientas <strong>of</strong>imáticas).Calc es una hoja de cálculo similar a Micros<strong>of</strong>tExcel (es momento de ir aprendiendo que se llamanasí, “hojas de cálculo”, porque es muy molesto quehasta tu jefe te pida “haz un Excel con variasgráficas...”, lo correcto siempre será decir “haz unahoja de cálculo con varias gráficas”), con un rangode características más o menos equivalente. Sutamaño, es decir, la cantidad de memoria que ocupaen nuestros discos duros, es mucho menor yproporciona un número de características nopresentes en Excel, incluyendo un sistema queautomáticamente define series para representargráficamente basado en la disposición de los datosdel usuario. Calc también es capaz de exportar hojasde cálculo como archivos PDF (aunque ahora ya lohace también Excel, esta es una característica queOpenOffice.org tiene desde hace ya algún tiempo,obviamente, antes de que Micros<strong>of</strong>t lo agregara aExcel), cuenta con filtros, auto filtros y puede haceragrupaciones en tablas dinámicas.Ahora bien, desde el punto de vista de laprogramación de macros, Calc no es compatible conel modelo de objetos de Excel (aunque sí conprácticamente todo su repertorio de funcionesBASIC), no es tan vulnerable a los virus de macros(o macrovirus) como el producto de Micros<strong>of</strong>t (Ojo,que dije no es “tan” vulnerable, lo que implica que sílo es).Existe la creencia de que, como OpenOffice.org noes tan “comercial”, es decir, está presente en unpequeño porcentaje de equipos en comparación conMicros<strong>of</strong>t Office, los creadores de virus no tendránVolviendo a este pequeño resúmen, Calc puede abriry guardar las hojas de cálculo en el formato dearchivos de Micros<strong>of</strong>t Excel (incluso en los másrecientes como Office 2010). De hecho, si eres unusuario que está “casado” con el formato deMicros<strong>of</strong>t, puedes hacer que, el formatopredeterminado con el que se guarden tus archivossea precisamente ese... o bien, continuar usando elformato Open Document Format (ODF). Calctambién apoya una amplia gama de otros formatos,tanto para abrir y guardar archivos.La verdadera “magia”, por decirlo de alguna manera,de OpenOffice.org es que se trata de s<strong>of</strong>tware libre,por lo cual, cualquier persona puede hacerle mejorasy luego compartirlas con quien quiera. A medida quecontinúa creciendo la base de usuarios ydesarrolladores de OpenOffice.org, lascaracterísticas y mejoras pueden ser agregadas alpaquete original a mayor ritmo.En algunos casos, Calc carece de asistentes paraacceder a ciertas características avanzadas asociadasa productos de la competencia como capacidadesestadísticas, como el soporte de la barra de error enlos gráficos, y el análisis de regresión polinómico,sin embargo esos cálculos se pueden realizarincorporando manualmente las funciones y lasrelaciones más algunos macros. Otra aplicaciónFOSS (Free an Open Source S<strong>of</strong>tware) llamadaGnumeric proporcionaría un acceso más fácil enestas características del análisis estadísticoexponiéndolas a los usuarios con asistentes.Ahora bien, respecto a la interfaz gráfica, no haymucho que decir, como pueden ver en la imagen,cuenta con una interfaz similar (prácticamente lamisma) que Micros<strong>of</strong>t Office 2003 (ya que a partirde la versión 2007, Micros<strong>of</strong>t decidió incorporar“ribbon” a su interfaz de usuario, según ellos parahacerlo más eficiente... aunque lo cierto es que dejamucho que desear (es mi humilde opinión).38 www.tuxinfo.com.ar


­ Tiene la clásica barra de título, donde veremos elnombre del archivo en el que estamos trabajando, asícomo el nombre de la aplicación que lo abre.­ Debajo se encuentra la barra de menús, en loscuales encontraremos todas las funciones,herramientas y opciones del programa.­ Enseguida viene una barra de herramientas y unabarra de edición, para el formato del texto,sombreados, bordes, ortografía, crear gráficos,imprimir, etc.­ A continuación viene la barra de fórmulas, desdedonde precisamente podemos crear y editar lasfórmulas con las que trabajaremos en la hoja decálculo.­ Respecto a dónde podemos introducir los datos,como podemos ver, es igual que en Excel, existencolumnas, filas y celdas, numeradas de la mismamanera que en Excel.­ Abajo vamos a encontrarnos con la barra depestañas o “tabs”, que al igual que en Excel, alprincipio contamos únicamente con 3 de ellas, peropodemos agregar o quitar las que necesitemos, asícomo editar sus nombres.­ Finalmente tenemos una barra de estado de laaplicación.les digo que en todas porque no he probado conversiones que no estén basadas en Debian) puedencambiar el paquete de íconos para poner otros quealguien más haya realizado, o bien, realizar suspropios íconos con Gimp, por ejemplo.Recordemos que esta pequeña Guía va comenzandocomo un vistazo a la suite de OpenOffice.org, yposteriormete veremos algunas de las accionesquizás más avanzadas, ya que cosas como darformato al texto, es decir, poner negritas, cursiva,subrayado, etc... es algo muy sencillo y no le costarátrabajo a nadie descubrirlo por sí mismos.Esperamos sus comentarios sobre esta guía y másque nada, sus sugerencias, porque nos ayudarán adarnos cuenta si vamos por buen camino y además,sabremos sus inquietudes y podremos <strong>of</strong>recerles unaguía de mejor calidad.Rafael Murillolinxack@gmail.com@linxackLa mayor diferencia que podrán notar en Calc,respecto a Excel, serán los íconos, ya que aquí,podrán tener los que vienen predeterminados, o bien,en algunas distribuciones de Linux (les mentiría siVirtualizando con KVMGuía inicial parte IIPor RinoRondanNos encontramos en la segunda parte de esta guíainicial sobre el uso de KVM, en esta oportunidadvamos a ver algunos aspectos un poco másespecíficos algunos de ellos relacionados con lalínea de comandos. En la nota anterior vimosprácticamente todo desde la gráfica, como, porejemplo, crear máquinas de una forma rápida ysencilla sin adentrarnos en cuestiones más técnicas,ahora vamos a ver un poco más acerca de laconfiguración de nuestras máquinas y cómo crearlaspasando también por otras cuestiones sincomplicarla demasiado.Archivos de configuración39 www.tuxinfo.com.ar


Creación de pool de discoPreparando directorio y pasando imagen:Mkdir /home/crond1/KVMcp /home/crond1/download/fedora.iso/home/crond1/KVM­ iso: CDROM disk image format­ qcow: QEMU v1 disk image format­ qcow2: QEMU v2 disk image format­ qed: QEMU Enhanced Disk image format­ vmdk: VMWare disk image format­ vpc: VirtualPC disk image formatCreando pool de disco:mkdir /etc/libvirt/storagevi /etc/libvirt/storage/disc01.xmlEl contenido:[restauracion@/home/crond1/KVM $] sudo cat/etc/libvirt/storage/disk01.xmldisk01000/home/crond1/KVM0700­1­1Alguno de los tipos de formato de volúmenes quesoporta:­ raw: a plain file­ bochs: Bochs disk image format­ cloop: compressed loopback disk image format­ cow: User Mode Linux disk image format­ dmg: Mac disk image formatDefinimos el pool de disco basándonos en esaconfiguración:[restauracion@/home/crond1/KVM $] sudo virshpool­define /etc/libvirt/storage/disk01.xmlPool disk01 defined from/etc/libvirt/storage/disk01.xml[20:15:36][restauracion@/home/crond1/KVM $]Arrancamos el disco[restauracion@/home/crond1/KVM $] sudo virshpool­start disk01Pool disk01 started[20:16:21][restauracion@/home/crond1/KVM $]Seteamos para que arranque solo[restauracion@/home/crond1/KVM $] sudo virshpool­autostart disk01Pool disk01 marked as autostarted[20:16:50][restauracion@/home/crond1/KVM $]Listamos los pooles que tenemos:[restauracion@/home/crond1/KVM $] sudo virshpool­listName State Autostart­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­boot­scratch active yesdefault active yes40 www.tuxinfo.com.ar


disk01 active yesgnome­boxes active no[20:17:08][restauracion@/home/crond1/KVM $]En este caso ya tenía otros pooles creados.Ver caracterísitcas del disco:[restauracion@/home/crond1/KVM $] sudo virshpool­info disk01Name:disk01UUID: 0f123b0c­21a4­ee4b­fc95­<strong>58</strong>da8121bbf8State:Persistent:Autostart:Capacity:Allocation:Available:runningyesyes249.95 GiB229.99 GiB19.96 GiB­ Tipo de almacenamiento:podríamos utilizar discos desde un archivocon los diferentes tipos que soporta KVM, cada unocon sus limitaciones. También podríamos utilizarlvm, o también ambas opciones; pero ya sobre unalun o directamente darle un disco físico, y asípodemos complicarla mucho más, pero por ahoraesto es orientativo.* Alocación del espacio:podríamos utilizar un disco con un tamañovariable y que vaya creciendo a medida que senecesita o darle todo el espacio de una.­ Raw o qcow:Estos son dos tipos de imagen quepodemos usar dentro del pool que creemosya sea la clásica raw image o algo másmoderno y complejo que es qcow2 dondepodemos hacer que crezca bajo demanda(parecido a sparse files), utilizar snapshot,discos incrementales, etc. Wiki QCOW2[20:24:40][restauracion@/home/crond1/KVM $]Al no ponerle ningún límite al disco nos toma elespacio que tiene nuestro filesystem.Creación de disco para la VMEn el apartado anterior creamos el pool de disco paraluego ir poniendo nuestras imágenes de disco ahí, eltema radica en decidir la mejor forma de utilizar lostipos de discos.­ Factor de crecimiento:Cuánto va a crecer nuestra VM, cuánto espacio va anecesitar para la instalación, se podría luegoexpandir nuestra vm con virt­resize.Podríamos definir que con una instalación mínimacon 2Gb estaríamos bien, si optamos por una típicacon 8GB y si vamos por Windows con 16GBposiblemente.­ Snapshot:Si utilizamos lvm, qcow2 o san, podríamos clonarnuestra máquina y luego utilizar snapshots de éstas.­ Storage pools:este punto tiene que ver con lo que creamosal principio teniendo en cuenta que podemoshacer pooles configurando tipos de discos.Guía avanzadaCreación de un disco totalmente alocado:[restauracion@/home/crond1 $] dd if=/dev/zero<strong>of</strong>=/home/crond1/KVM/guest.img bs=1Mcount=20482048+0 records in2048+0 records out2147483648 bytes (2.1 GB) copied, 19.6027 s, 110MB/s41 www.tuxinfo.com.ar


[22:33:23][restauracion@/home/crond1 $]Alternativa:[restauracion@/home/crond1 $] fallocate ­l 8192M/home/crond1/KVM/guest.img[22:34:45][restauracion@/home/crond1 $] ls ­l/home/crond1/KVM/guest.img­rw­rw­r­­ 1 crond1 crond1 8<strong>58</strong>9934592 May 122:33 /home/crond1/KVM/guest.img[22:34:54][restauracion@/home/crond1 $]Creación de un disco pre­alocadoAmbos ejemplos son raw.[restauracion@/home/crond1 $] rm ­rf/home/crond1/KVM/guest.img[22:35:34][restauracion@/home/crond1 $] truncate ­­size=2048 /home/crond1/KVM/guest.img[22:35:51][restauracion@/home/crond1 $] ls ­lh/home/crond1/KVM/guest.img­rw­rw­r­­ 1 crond1 crond1 2.0K May 1 22:35/home/crond1/KVM/guest.img[22:35:56][restauracion@/home/crond1 $]Qcow2:[restauracion@/home/crond1 $] qemu­img create ­fqcow2 /home/crond1/KVM/guest2.qcow2 8192Formatting '/home/crond1/KVM/guest2.qcow2',fmt=qcow2 size=8192 encryption=<strong>of</strong>fcluster_size=65536 lazy_refcounts=<strong>of</strong>f[22:45:59][restauracion@/home/crond1 $]Para obtener información acerca de ese disco:[restauracion@/home/crond1 $] qemu­img info/home/crond1/KVM/guest2.qcow2image: /home/crond1/KVM/guest2.qcow2file format: qcow2virtual size: 8.0K (8192 bytes)disk size: 136Kcluster_size: 65536[22:47:06][restauracion@/home/crond1 $]El siguiente paso sería usar ese disco que creamoscon qcow2 para hacer una instalación limpia y luegoclonarlo de manera incremental para que todos loscambios que se generen a partir de ahora se escribanen el disco nuevo, entonces de esta forma tenemosun template limpio siempre para arrancar una nuevainstalación. Una vez instalada, la vm con el templateno debería ser necesario volver a encenderla.[restauracion@/home/crond1 $] qemu­img create ­b/home/crond1/KVM/guest2.qcow2 ­f qcow2 guest2­clone.qcow2Formatting 'guest2­clone.qcow2', fmt=qcow2size=8192backing_file='/home/crond1/KVM/guest2.qcow2'encryption=<strong>of</strong>f cluster_size=65536lazy_refcounts=<strong>of</strong>f[22:53:15][restauracion@/home/crond1 $] qemu­img infoguest2­clone.qcow2image: guest2­clone.qcow2file format: qcow2virtual size: 8.0K (8192 bytes)disk size: 196Kcluster_size: 65536backing file: /home/crond1/KVM/guest2.qcow2[22:53:40][restauracion@/home/crond1 $]42 www.tuxinfo.com.ar


Como verán la salida de información del disco quecreamos, marca que proviene de otro archivo, pero apartir de ahora sólo va a escribir en este último.Acá en ambos casos los discos los creamos pero nolos usamos.Instalación de VM'sAhora que ya tenemos definidos los discos, podemosempezar a crear las VM's.¡¡¡Agárrense porque vamos por la línea decomando!!![restauracion@/home/crond1 $] virt­install ­n www­r 1024 ­f /home/crond1/KVM/guest2.qcow2 ­s 30 ­­vcpus=1 ­­os­type linux ­­os­variant=fedora18 ­­network bridge=virbr0 ­­nographics ­­location='http://fedora.gtdinternet.com/releases/test/19­Alpha/Fedora/x86_64/os//' ­­extraargs='console=tty0console=ttyS0,115200n8 serial'map:[ 0.000000] BIOS­e820: [mem0x0000000000000000­0x000000000009fbff] usable[ 0.000000] BIOS­e820: [mem0x000000000009fc00­0x000000000009ffff] reserved[ 0.000000] BIOS­e820: [mem0x00000000000f0000­0x00000000000fffff] reserved[ 0.000000] BIOS­e820: [mem0x0000000000100000­0x000000003fffdfff] usable[ 0.000000] BIOS­e820: [mem0x000000003fffe000­0x000000003fffffff] reserved[ 0.000000] BIOS­e820: [mem0x00000000feffc000­0x00000000feffffff] reserved[ 0.000000] BIOS­e820: [mem0x00000000fffc0000­0x00000000ffffffff] reserved[ 0.000000] NX (Execute Disable) protection:activeLuego de un rato tenemos algo así:Starting install...Retrieving file .treeinfo...| 2.2 kB 00:00:00 !!!Retrieving file vmlinuz...| 11 MB 00:00:45 !!!Retrieving file initrd.img...| 59 MB 00:04:10 !!!Creating domain...| 0 B 00:00:01Connected to domain wwwEscape character is ^][ 0.000000] Initializing cgroup subsys cpuset[ 0.000000] Initializing cgroup subsys cpu[ 0.000000] Linux version 3.9.0­0.rc6.git2.3.fc19.x86_64 (mockbuild@bkernel02)(gcc version 4.8.0 20130322 (Red Hat 4.8.0­1)(GCC) ) #1 SMP Mon Apr 15 20:34:53 UTC 2013[ 0.000000] Command line:method=http://fedora.gtdinternet.com/releases/test/19­Alpha/Fedora/x86_64/os// console=tty0console=ttyS0,115200n8 serial[ 0.000000] e820: BIOS­provided physical RAMEl hermoso anaconda por consola de texto :)Como verán le pasamos varios flags, el procesosigue pero lo cortamos.virt­install \ ­­­> comando para instalar­n www \ ­­­> nombre de la vm­r 1024 \ ­­­> memoria que se le va asignar­f /home/crond1/KVM/guest2.qcow2 \ ­­­> dóndeestá el disco­s 30 \ ­­­> espacio de disco­­vcpus=1 \ ­­> procesadores­­os­type linux \ ­­> tipo de GuestOs­­os­variant=fedora18 \ ­­> variante de Linux­­network bridge=virbr0 \ ­­> qué placa de red usa­­nographics \ ­­> Que no utilice la gráfica43 www.tuxinfo.com.ar


­­location='http://fedora.gtdinternet.com/releases/test/19­Alpha/Fedora/x86_64/os//' \ ­­> de dónde saca laimagen para instalar­­extra­args='console=tty0 console=ttyS0,115200n8serial' ­­­> al elegir que no use gráfica habilitamosla terminal para ver la instalaciónAhora vamos a ver un ejemplo para arrancar desdeuna ISO y usar el protocolo spice que es el quereemplaza a VNC.[restauracion@/home/crond1/KVM $] virt­install ­ntuxinfo ­r 512 ­­vcpus=1 ­­diskpath=/home/crond1/KVM/f18.qcow2 ­­cdrom/home/crond1/KVM/f18.iso ­­networkbridge=virbr0 ­­graphicsspice,port=5930,listen=0.0.0.0Starting install...Creating domain...| 0 B 00:00:00(virt­viewer:24513): GSpice­WARNING **:Warning no automount­inhibiting implementationavailableLuego de esto, aparecerá la ventana de spice.La cantidad de opciones que tiene el virt­install esenorme:[restauracion@/home/crond1 $] virt­install ­­helpUsage: virt­install ­­name NAME ­­ram RAMSTORAGE INSTALL [options]Options:­­versionand exit­h, ­­help­­connect=URIlibvirt URIshow program's version numbershow this help message and exitConnect to hypervisor withGeneral Options:­n NAME, ­­name=NAMEName <strong>of</strong> the guest instance­r MEMORY, ­­ram=MEMORYMemory to allocate for guest instancein megabytes­­vcpus=VCPUS Number <strong>of</strong> vcpus toconfigure for your guest. Ex:­­vcpus 5­­vcpus 5,maxcpus=10­­vcpus sockets=2,cores=4,threads=2­­cpuset=CPUSETdomain can use.Set which physical CPUs­­cpu=CPU CPU model and features. Ex: ­­cpu coreduo,+x2apic44 www.tuxinfo.com.ar


­­description=DESCRIPTIONHuman readable description <strong>of</strong> theVM to store in thegenerated XML.­­security=SECURITYSet domain security driverconfiguration.­­numatune=NUMATUNEprocess.Tune NUMA policy for the domainInstallation Method Options:­c CDROM, ­­cdrom=CDROMCD­ROM installation media­l LOCATION, ­­location=LOCATIONInstallation source (eg,nfs:host:/path,­­pxePXE protocol­­importdisk image­­init=INITguest. Ex:application)container)­­livecdLive CDhttp://host/path, ftp://host/path)Boot from the network using theBuild guest around an existingPath to init binary for container­­init /path/to/app (to contain an­­init /sbin/init (for a full OSTreat the CD­ROM media as a­x EXTRA, ­­extra­args=EXTRAinstall kernelAdditional arguments to pass to thebooted from ­­location­­initrd­inject=INITRD_INJECTIONSlocationAdd given file to root <strong>of</strong> initrd from ­­­­os­type=DISTRO_TYPE'linux', 'unix',The OS type being installed, e.g.'windows'­­os­variant=DISTRO_VARIANTe.g. 'fedora6',Optionally configure post­­­boot=BOOTOPTSinstall boot order, menu,Storage Configuration:­­disk=DISKOPTSoptions. Ex.gigabytes)The OS variant being installed guests,'rhel5', 'solaris10', 'win2k'permanent kernel boot, etc.Specify storage with various­­disk path=/my/existing/disk­­disk path=/my/new/disk,size=5 (in­­diskvol=poolname/volname,device=cdrom,bus=scsi,...­­nodisksguest.­­filesystem=FILESYSTEMS­­filesystem/my/source/dir,/dir/in/guestDon't set up any disks for thePass host directory to the guest. Ex:­­filesystemtemplate_name,/,type=templateNetworking Configuration:Ex:­w NETWORK, ­­network=NETWORKConfigure a guest network interface.­­network bridge=mybr0­­networknetwork=my_libvirt_virtual_net­­networknetwork=mynet,model=virtio,mac=00:11...­­nonetworksfor the guest.Graphics Configuration:­­graphics=GRAPHICSDon't create network interfacesConfigure guest display settings. Ex:­­graphics vnc45 www.tuxinfo.com.ar


­­graphicsspice,port=5901,tlsport=5902­­graphics none­­graphicsvnc,password=foobar,port=5910,keymap=ja­­noautoconsoleconnect to the guestDevice Options:Ex:console­­controller=CONTROLLERehci1­­serial=SERIALSdevice­­parallel=PARALLELSDon't automatically try toConfigure a guest controller device.­­controller type=usb,model=ich9­Configure a guest serialConfigure a guest parallel device­­channel=CHANNELS Configure a guestcommunication channel­­console=CONSOLES Configure a text consoleconnection between the guestand host­­host­device=HOSTDEVSConfigure physical host devicesattached to the guest­­soundhw=SOUNDHWdevice emulation­­watchdog=WATCHDOG­­video=VIDEOhardware.Ex:Ex:Configure guest soundConfigure a guest watchdog device­­smartcard=SMARTCARD­­redirdev=REDIRDEVConfigure guest videoConfigure a guest smartcard device.­­smartcard mode=passthroughConfigure a guest redirection device.­­redirdevusb,type=tcp,server=192.168.1.1:4000­­memballoon=MEMBALLOONConfigure a guest memballoondevice. Ex:­­memballoon model=virtioVirtualization Platform Options:­v, ­­hvm This guest should be a fullyvirtualized guest­p, ­­paravirt This guest should be aparavirtualized guest­­container This guest should be a containerguest­­virt­type=HV_TYPEHypervisor name to use (kvm, qemu,xen, ...)­­arch=ARCH The CPU architecture tosimulate­­machine=MACHINE The machine type toemulate­­noapic Disables APIC for fullyvirtualized guest (overridesvalue in os­type/os­variant db)­­noacpi Disables ACPI for fullyvirtualized guest (overridesvalue in os­type/os­variant db)­u UUID, ­­uuid=UUIDUUID for the guest.Miscellaneous Options:­­autostart Have domain autostart on hostboot up.­­print­xml Print the generated domain XMLrather than define theguest.­­print­step=XMLSTEPPrint XML <strong>of</strong> a specific install step(1, 2, 3, all)rather than define the guest.­­noreboot Don't boot guest after completinginstall.46 www.tuxinfo.com.ar


­­wait=WAITTime to wait (in minutes)­­dry­run Run through install process, butdo not create devicesor define the guest.­­force Forces 'yes' for any applicableprompts, terminates­q, ­­quiet­­promptsituations or­d, ­­debug[23:43:31]for all othersSuppress non­error outputRequest user input for ambiguousrequired options.[restauracion@/home/crond1 $]Print debugging informationPara ir cerrando todo, podemos ver algunoscomandos de virsh así luego en la próxima entregaseguimos pr<strong>of</strong>undizando.Como vemos, ahí tenemos las dos vm:[restauracion@/home/crond1 $] virsh list ­­allId Name State­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­2 www running3 tuxinfo running[00:33:25][restauracion@/home/crond1 $]Primero el destroy para apagarla de forma abrupta,luego:[restauracion@/home/crond1 $] virsh undefine wwwDomain www has been undefined[00:34:13][restauracion@/home/crond1 $] virsh list ­­allId Name State­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­3 tuxinfo running[00:34:56][restauracion@/home/crond1 $]Luego para arrancar una vm:[restauracion@/home/crond1/KVM $] virsh starttuxinfoDomain tuxinfo started[00:32:50][restauracion@/home/crond1 $][00:36:14][restauracion@/home/crond1/KVM $]Si quisieras eliminarlas:[restauracion@/home/crond1 $] virsh destroy wwwDomain www destroyed[00:33:22][restauracion@/home/crond1 $] virsh list ­­allId Name State­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­3 tuxinfo running­ www shut <strong>of</strong>fApagar:[restauracion@/home/crond1/KVM $] virshshutdown tuxinfoDomain tuxinfo is being shutdown[00:37:24][restauracion@/home/crond1/KVM $]47 www.tuxinfo.com.ar


Si quisiéramos entrar por spice deberíamos ejecutarel comando como vimos en la entrega anterior.[restauracion@/home/crond1/KVM $] spicec ­hlocalhost ­­port 5930Esto es todo, también si algo falla por acá, puedenusar la gráfica, pero todavía quedan muchas cosasmás por ver.http://www.linux­kvm.com/content/how­you­can­useqemukvm­base­images­be­more­productive­part­1Rino RondanAmbassador FedoraRHCELPIC2Referencias : http://virt­tools.org/learning/installwith­command­line/http://www.serverworld.info/en/note?os=Fedora_18&p=kvm&f=2ADELANTO DE <strong>TUXINFO</strong> 59INCLUIREMOS UN INFORMECOMPLETODEL SMARTPHONE NEXUS 448 www.tuxinfo.com.ar


49 www.tuxinfo.com.ar

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!