viernes, 28 de junio de 2013

DMDc 1.2.2 liberada

    Para todos aquellos que estén utilizando la distro del blog: DMDc, como para aquellos que penséis utilizarla, os informo de que DMDc ya tiene su propio repositorio.
     El repositorio es el siguiente:
    #DMDc
    deb http://dmdcosillas.org/dmdc dmdc main contrib non-free

    Luego desde el Terminal:

    • sudo apt-get update
    El cual debéis añadir en vuestro correspondiente archivo sources.list:
    sudo pluma /etc/apt/sources.list
    La clave pública la podes añadir con el PubKey propio del blog o de la forma convencional.

      
    Notas de versiones
Versión 1.2.2
Se ha corregido:
 - Se corregido un error en el instalador que no eliminaba los archivos temporales al finalizar la instalación:
Ahora tiempo estimado de la instalación: 7 minutos
Total GB ocupadas tras la instalación 4.4GB
- Se ha corregido un error en el instalador que no mostraba correctamente la ruta cuando se seleccionaba instalar el /Home en la partición / (nota: esto no afectaba para una instalación correcta)
- Otras correcciones menores...
Se ha añadido:
- Jitsi como alternativa a Skype (Skype se mantiene en la versión 32 Bit)

Nota 1: Es recomendable tras la instalación, ejecutar en un terminal root el comando aptitude keep-all para no tener problemas con el apt-get autoremove. Esto no será necesario en versiones sucesivas.

Nota 2: Si tu equipo contiene la tecla fn, puede ser que ésta se quede activada desde el inicio. Para
evitar esto edita el siguiente archivo: sudo pluma /etc/mdm/init/Default
elimina las siguientes líneas que se encuentran casi final del archivo. Líneas de la 88 a la 90:
if [ -x /usr/bin/numlockx ]; then
/usr/bin/numlockx on
fi
_______________________________________________________

_______________________________________________________


Versión 1.2.0
Se ha añadido:  
- Gran selección de firmware para wireless (prácticamente todas)
- Soporte teclas Alt + F2 ó F2 para la venta Ejecutar (si se usa Marco)
- Soporte tecla F2 para la venta Ejecutar  (si se usa Compiz)
- Rainlendar lite (también para 64 Bit)
- screencasting vokoscreen
- Pulse audio volumen control
- Sonido al inicio y cierre de sesión
- Nuevo theme para el mouse
- Correcciones de errores varios...


 Versión 1.1.0
- Versión 32 Bit basada plenamente en Debian estable (32 Bit y pae)
Se ha añadido:
- Skype (por ahora en DMDc 32 bit y pae)
- Rainlendar lite (por ahora en DMDc 32 bit y pae
- Soporte firmware Ralink y Broadcom

 
Versión 1.0.0
- Basada plenamente en Debian estable y 64 bit
- Escritorio MATE 1.6
- mdm 1.2 (gestor de inicio con soporte HTML5)
- mdm-Sam-HTML (paquete de temas)
- LibreOffice 4.0.33
- Adeskbar (ligerísimo Dock)
- Aplicaciones al inicio exclusivas para MATE. No he quitado las de Gnome tan solo las desactivo por si se quiere añadir otro Escritorio conjuntamente con MATE.
- Se han añadido algunas herramientas del blog: PubKey, Formt-USB, Export-User etc
- Se ha añadido soporte root desde el menú contextual de Caja
- Se ha añadido soporte apertura del Terminal desde el menú contextual de Caja
- Aplicaciones y herramientas: Compiz, Emerald, DropBox, Firefox, Thunderbird, Gimp, Railendar, Catfish, Clipit, Aironux ... y un largo etc. Prácticamente todas las necesarias para una experiencia IL (Instalar y Listo). Aun así seguro que me dejo muchas.
- Tema por defecto Greybird
- Iconos FaenzaWolfe
- Soporte de temas GreybirdFaenzaWolfe para apariencia root diferenciándose cuando se trate de Caja.

    domingo, 23 de junio de 2013

    DNIe en DMDc. O cómo pasar de ser un geek a un friki.... (Parte II)

    En este segundo post, vamos a realizar el proceso de logon usando el DNIe o cualquier otra tarjeta criptográfica (en adelante, smartcard). El proceso el algo complicado, pero siguiendo los pasos detallados, posible. La paquetería a instalar es muy básica, pero hay que modificar y crear varios archivos, así que no os asustéis. A mí me ha costado un poco entender todo el proceso, pero voy a intentar que vosotros lo tengáis más fácil.

    Antes de continuar quiero destacar que el proceso de logon es más lento con este sistema. Tampoco creáis que se tira 10 minutos pensando, pero sí es cierto que el proceso de solicitar el PIN, leer el certificado y compararlo, hace que el logon se retrase en unos 3~4 segundos. Queda dicho para que luego nadie se queje.

    Como os dije anteriormente, podemos utilizar cualquier otra smartcard. Eso es la teoría, porque en la práctica, al no disponer de otra smartcard con certificados, no puedo reproducirlo. Pero la teoría y el proceso, insisto, es el mismo. Por cierto, para que quede claro de lo que hablamos, cito de la Wiki:

    "Criptográficas: tarjetas microprocesadas avanzadas en las que hay módulos hardware para la ejecución de algoritmos usados en cifrados y firmas digitales. En estas tarjetas se puede almacenar de forma segura un certificado digital (y su clave privada) y firmar documentos o autenticarse con la tarjeta sin que el certificado salga de la tarjeta (sin que se instale en el almacén de certificados de un navegador web, por ejemplo) ya que es el procesador de la propia tarjeta el que realiza la firma. Un ejemplo de estas tarjetas son las emitidas por la Fábrica Nacional de Moneda y Timbre (FNMT) española para la firma digital"


    Para autenticarnos con una smartcard en Linux utilizaremos un módulo PAM ("Plugable Authentication Module"). En concreto, el PAM PKCS#11. ¿Que qué es eso de PAM? Veréis, el mecanismo de autenticación de los usuarios en la mayoría de las distros Linux es un módulo que facilita el S.O. a las aplicaciones que así lo requieran. Así, cuando nuestro gestor de inicio de sesión (GDM, MDM, Lightdm, etc...) nos solicita el usuario y contraseña para hacer logon, no es la aplicación en sí misma la que realiza la autenticación. En realidad, dicha aplicación le "pide" al sistema que la realice por ella. Y aquí entra en juego PAM. PAM son una serie de módulos que van ejecutándose ordenadamente hasta devolver el resultado de la autenticación (Ok ó no OK) a la aplicación. Con la respuesta recibida, la aplicación (por ejemplo, MDM), nos mostrará un mensaje de error si la repuesta es no Ok, o se dedicará a realizar la ejecución de los scripts de arranque de nuestra sesión, si el resultado es Ok

    Para los más antiguos: Cuando nuestros padres llamaban al sereno para que les abriese el portal de casa, el sereno sería el PAM.

    Cada aplicación que requiere de este sistema, establece qué módulos PAM y en qué orden se ejecuta, pudiéndose incluso cambiar o sustituir alguno de los módulos si dicho aplicativo lo necesita. Basándonos en esta característica, lo que vamos a hacer para realizar el logon con nuestra smartcard es insertar en el proceso de autenticación del sistema el módulo PKCS#11, que accederá a los certificados de nuestra smartcard, y, después de validarlos, devolverá la instrucción de que la autenticación fue correcta. Explicado así parece sencillo, ¿verdad?

    Este módulo accederá a nuestra smartcard. Lógicamente, nos pedirá el PIN para poder acceder a los certificados de la misma. Si el PIN es correcto, accederá a los certificados y los comparará con un fichero que habremos creado a tal efecto, y que contendrá una relación de usuarios relacionados con sus certificados. En concreto, del certificado, utilizaremos el campo DN ("Distinguised Name"). Los campos más frecuentes de un DN son CN ("Common Name"), OU ("Organization Unit"), O ("Organization") y C ("Country"). Estos datos los podéis visualizar al explorar los certificados de vuestra smartcard.

    Empezamos todo el proceso instalando el software necesario, de la siguiente manera:  apt-get install libpam-pkcs11.


    Los ficheros de configuración de PAM se encuentran en la ruta /etc/pam.d. Si echamos un vistazo, vemos que hay varios archivos. Encontramos, entre otros, common-auth, login, mate-screensaver, mdm, su, ... etc,



    Estos archivos indican la forma de ejecución de los módulos PAM en cada una de las aplicaciones. Si modificamos el archivo common-auth, incluyéndole el módulo que acabamos de instalar (PKCS#11), todas las aplicaciones que requieran autenticación pasarán obligatoriamente por él, que es lo que estamos buscando, ¿no?. Pues... NO.

    Nos encontramos un problema irresoluble: gksu/gksudo. Esta aplicación deja de funcionar al modificar el common-auth para incluir otro módulo. Nos muestra un bonito error de "failed to communicate with gksu-run-helper" y se queda tan pancho....sin ejecutarse la aplicación.

    Al encontrarme este error, se me ocurrieron varias chapuzas... digoooo... soluciones:

    1. Desinstalar gksu/gksudo y ejecutar desde consola todo aquello que fuera necesario hacerlo con privilegios de root..... Como os podéis imaginar, inaceptable desde cualquier punto de vista.
    2. Bajarme el código de gksu, para ver cómo realiza la autenticación. Resolver el error, compilarlo de nuevo y subirlo a los repos...... Ya, si yo fuera capaz de eso, Linux se llamaría Josex.....
    3. Formatear el portátil, instalar W7 y olvidarme de quebraderos de cabeza, que allí sí que funciona sin problemas..... Me sonrojo al pensar en ello.....
    Así que me decidí por la opción más lógica, por lo menos para mi punto de vista: modificar los archivos de configuración de PAM sólo para MDM y mate-screensaver. Así consigo lo que se pretende en el post: Abrir sesión con mi smartcard, y, al retirarla, ejecutar el protector de pantalla, bloqueando la sesión. Al insertar la smartcard de nuevo, mate-screensaver me pedirá el PIN para desbloquear la sesión. Una vez desbloqueada, no es útil andar accediendo al certificado para cualquier acceso como su o sudo, así que no modificaré ningún otro archivo. Continuamos:

    PAM no instala ninguno de los archivos necesarios para su ejecución ni configuración. Es un paquete de "hágalo Vd. mismo". Sí se graban en el HD, pero no como deberían..... Así que vamos a crear en primer lugar el archivo de configuración de PAM PKCS#11. Creamos la carpeta /etc/pam_pkcs11

    sudo mkdir /etc/pam_pkcs11

    Ahora "creamos" el archivo de configuración de la siguiente manera:

    sudo cp /usr/share/doc/libpam-pkcs11/examples/pam_pkcs11.conf.example.gz /etc/pam_pkcs11/
    cd /etc/pam_pkcs11
    sudo gunzip pam_pkcs11.conf.example.gz
    sudo mv pam_pkcs11.conf.example pam_pkcs11.conf


    De momento, no vamos a modificar nada en este archivo, nos sirve tal y como está.

    Como estamos trabajando con certificados oficiales, deberían ser validados contra una entidad certificadora. Así se revisaría la validez del certificado, autenticidad, etc.. Para sistemas de máxima seguridad o accesos empresariales seguros en los que se accede con una smartcard, está bien. Si dicha entidad certificadora anula un certificado de un empleado y éste intenta validarse en el sistema, al verificar la validez del certificado, se rechazaría el acceso o entrada al sistema. Lamentablemente para nosotros, y tratándose del DNIe, no es factible. Se produce un error a la hora de validar los certificados y rechaza la autenticación. Y es un fallo de los certificados raíz de la Policía, que me he documentado, ¿eh?. Pero pensemos un poco. Es mi portátil y mi DNIe..... ¿Es necesario que la Policía me diga si mi certificado es válido y correcto? Y, en el caso de una smartcard de otra entidad, ¿acaso va a llegar alguien con una smartcard falsificada para entrar en mi equipo?.... Si alguien piensa que sí, es demasiado paranoico a mi modo de ver. Yo no voy a realizar validación del certificado, aunque explicaré cómo se hace para los obsesionados con la seguridad.

    Editamos el archivo /etc/pam_pkcs11/pam_pkcs11.conf. Buscamos la línea cert_policy = ca,signature, y la dejamos en cert_policy = none.


    Así establecemos que no haga ninguna comprobación del certificado contra las entidades certificadoras.

    Cambiamos también la línea #Enable debugging support, de jando su valor en false.



    Y para los trabajadores de la NSA que quieran validar sus certificados:

    Copiamos los certificados raíz de la entidad emisora del certificado en la ruta /etc/pam_pkcs11/cacerts. Para variar, la ruta no existe, así que la creamos. Una vez copiados, ejecutamos lo siguiente:
    sudo pkcs11_make_hash_link /etc/pam_pkcs11/cacerts.

    Por último, dejamos la línea cert_policy del archivo pam_pkcs11.conf sin modificar. Ea, ya estáis más seguros que en Misión: Imposible.....

    Ahora vamos a crear el archivo donde relacionaremos el certificado de la smartcard con el nombre de usuario en nuestros equipos. Para ello, vamos a explorar nuestra smartcard. La introducimos en el lector, y tecleamos pkcs11_inspect. Nos pedirá el PIN, y nos mostrará los certificados de la smartcard:


    Nos fijamos en la línea Printing data for mapper subject del certificado, en este caso del de autenticación. Copiamos toda la línea. A continuación, creamos el fichero subject_mapping en /etc/pam_pkcs11/:

    sudo pluma /etc/pam_pkcs11/subject_mapping

    Y añadimos la línea que hemos copiado antes, seguida por el usuario, todo en una línea, de la siguiente manera:


    Y así con todos los usuarios que deseemos, cada uno en una línea.

    Ya tenemos todo lo necesario para autenticarnos con nuestra smartcard. Es el momento de modificar el comportamiento de PAM en MDM y mate-screensaver. Recordad que los archivos de configuración de estas aplicaciones están en /etc/pam.d . Tenemos que insertar en esos dos archivos lo siguiente:

    auth sufficient pam_pkcs11.so config_file=/etc/pam_pkcs11/pam_pkcs11.conf

    antes de la línea @include common_auth, en el lugar que os indico:



    El parámetro sufficient indica que la autenticación de este módulo es opcional. Si falla la autenticación de la smartcard por cualquier causa (rotura del lector, degradación del chip, error en el certificado....) o simplemente, porque no insertamos la tarjeta, podemos realizar el logon introduciendo nuestro usuario y a continuación la contraseña. Hay otra opción, required, pero yo no la recomiendo a nadie que me caiga bien.... Si falla algo, no podréis logaros en el sistema, y tendréis que entrar con un live-cd para borrar la línea insertada.....

    Si habéis seguido todos los pasos correctamente, es momento de cerrar sesión y verificar que todo funciona. Cuando nos pida el usuario, no es necesario introducirlo. Pulsaremos ENTER, y, en un par de segundos, nos pedirá el PIN de la smartcard. Validará el PIN, y ejecutará el logon  del usuario al que corresponda el certificado que encuentre en la tarjeta, comparandolo en el archivo subject_mapping que creamos anteriormente.

    Y podremos funcionar normalmente, como si no hubiéramos hecho nada distinto de lo habitual. Os dejo un video, perdonad la calidad.



    Para bloquear/desbloquear nuestra sesión al extraer/introducir la smartcard, necesitamos realizar los siguientes pasos. Lo primero de todo, entrar en las propiedades del protector de pantalla y marcar bloquear pantalla cuando el salvapantallas esté activo.


    A continuación, copiaremos el archivo /usr/share/doc/libpam_pkcs11/examples/card_eventmgr.conf.example a /etc/pam_pkcs11/card_eventmgr.conf

    sudo cp /usr/share/doc/libpam-pkcs11/examples/card_eventmgr.conf.example /etc/pam_pkcs11/
    cd /etc/pam_pkcs11
    sudo mv card.eventmgr.conf.example card_eventmgr.conf

    Ahora lo editamos, para indicarle que ejecute mate-screensaver al retirar la tarjeta. Cuando la insertemos de nuevo, nos pedirá el PIN para desbloquear la sesión. Modificar el archivo, dejándolo como en la imagen


    Por último, crearemos en Aplicaciones al inicio una nueva entrada, que será la aplicación que monitoriza el lector para detectar los eventos de la tarjeta (card_eventmgr)


    Y verificamos que funciona, reiniciando la sesión. Al entrar, esperando unos 10 segundos para que se ejecuten todos los scripts de arranque, probaremos a extraer la tarjeta del lector. Automáticamente saltará el protector de pantalla. Volveremos a introducir la tarjeta en el lector (o pulsamos cualquier tecla, o movemos el ratón, el caso es "despertar" el equipo), y el protector nos pedirá ahora el PIN de la tarjeta para entrar en la sesión bloqueada. Os dejo otro video, con la misma mala calidad que el de antes.



    ¿Qué me decís.....? ¿A que es una frikada total?

    jueves, 20 de junio de 2013

    DNIe en DMDc. O cómo pasar de ser un geek a un friki (Parte I)

    Hace unos meses estaba renovando mi DNI electrónico, y observé que el funcionario insertaba una smartcard en el lector de teclado cuando volvió de su descanso para el desayuno. Dado que uno es encantador (modestia aparte...), me lo engatusé para que me explicara qué es lo que hacía. Me explicó que la aplicación busca un certificado válido para ejecutarse, y si no lo encuentra, pues se cierra sin dar más explicaciones.

    Y me puse a cavilar... Si eso está hecho en Windows..... en Linux será posible también, si o si. Pero habrá que currárselo seguro..... Y, ¿para qué me puede servir?... Y en esas estaba, divagando en mis ratos libres, cuando me han cambiado de trabajo. Técnico residente en una empresa que no viene al cuento nombrar. 

    El trabajo de mis sueños: de 8:00 a 15:00, vigilando una aplicación de gestión de incidencias, y, si hay mala suerte, levantarte de la mesa e ir a ver in situ a algún usuario, siempre que no pueda conectarme en remoto a su máquina. Podéis imaginar lo que viene a continuación.... Pues si, me acompañó mi querido portátil, en el que estuve cacharreando para ver si lo conseguía.

    Y sí... Lo conseguí... A raíz de ahí, inicio sesión con  mi DNI, y al levantarme, simplemente con retiralo, dejo la sesión bloqueada. Toda una gozada, viendo la cara de sorpresa y admiración de los allí presentes..... Si, ya sé que fuera de eso, no sirve para mucho, pero.... ¿y lo que vacilas al personal? Eso no tiene precio..... 

    Y convertirse en un friki tampoco.....

    Para poder jugar con el DNI-e, tenemos que tener instalado correctamente el software necesario para acceder a él. El primer post que publiqué en este blog, en Mayo del año pasado, trataba de la instalación y uso del DNI-e en nuestros equipos, para hacer uso de los certificados, tanto de firma como de autentificación, que están incluidos en el DNI-e. Después de instalar DMDc, hay que ponerse a la tarea de instalarlo de nuevo.

    La verdad es que, con el paso del tiempo, y el avance de Squeeze a Wheezy, ha cambiado un poco la manera de instalarlo. He de decir que es incluso más fácil ahora, y, cuando decidan de una vez actualizar el paquete Opensc para incluir el soporte del DNI-e, será tan fácil como instalar cualquier otro paquete desde synaptic o con apt-get install.

    Pero hasta que llegue eso, tenemos que seguir instalandolo a mano. Para ello, vamos a instalar una pequeña paquetería básica: 

    apt-get install pcscd pcsc-tools pinentry-gtk2

    (Aprovecho la ocasión, para dejar una foto de mi escritorio)

    Una vez instalado, conectamos el lector usb, y verificamos con lsusb que lo detecta:

    Si introducimos el DNI en ese momento, vemos que accede a su información tecleando pscs_scan:



    (Los más avispados, se habrán dado cuenta de que el lector ha cambiado. Ahora estoy utilizando un teclado HP con lector incorporado)

    Bien, este sería el momento de instalar el paquete opensc, que accede a los certificados de nuestro DNI-e, pero como os decía, todavía no hay soporte en él para el DNI, así que vamos a utilizar el mismo paquete, pero modificado por el CENATIC, que sí tiene dicho soporte:

    Para 64 bits: Aquí

    Para 32 bits: Aquí

    Lo instalamos con Gdebi; como era de esperar, nos indicará que hay una versión más reciente en los repositorios, pero no haremos caso de ello:



    Es necesario fijar este paquete para que no se actualice, ya que dejaría de funcionar nuestro DNI-e. Para ello, vamos a Sinaptic, buscamos el paquete opensc y lo bloqueamos. Una vez seleccionado, vamos a Menú->Paquete->Bloquear versión


    Hay que resolver un “problemilla” en esta instalación y es el siguiente. Opensc busca por defecto en /usr/lib/ el archivo libpcsclite.so.1... y no lo encuentra. Resultado: no podemos ver los certificados. No lo encuentra porque ahora (y me refiero a el cambio de Squeeze a Wheezy) la ruta sería:

    64 bits -> /usr/lib/x86_64-linux-gnu/libpcsclite.so.l

    32 bits -> /usr/lib/i386-linux-gnu/libpcsclite.so.1


    Solución: Crear un enlace a /usr/lib, o modificar el archivo /etc/opensc/opensc.conf. Vamos a hacer esto último. Editamos el archivo, y buscamos la línea # provider_library. La descomentamos, e incluímos la ruta que necesitamos (para 32 o 64 bits)


    Ahora, en Firefox, vamos a instalar los certificados raíz de la DGP. Son dos, por motivos de compatibilidad:

    Certificado 1

    Certificado 2

    Los descomprimimos, y los importamos en el Firefox, accediendo a las Preferencias. Allí, seleccionamos Avanzado, y la pestaña Cifrado.



    Pulsamos en Ver Certificados, seleccionamos la pestaña Autoridades, y pulsamos en Importar.


    Seleccionamos los certificados descomprimidos y marcamos las tres opciones que nos salen.


    Y vemos que quedan correctamente instalados


    Es necesario reiniciar Firefox con el lector conectado, antes de añadir el dispositivo de seguridad. Lo hacemos, y vamos de nuevo a Preferencias, Avanzado, Cifrado. Pulsamos ahora en el boton de Dispositivos de Seguridad. Pulsamos el botón Cargar.


    Introducimos los datos. El nombre, descriptivo, poned lo que queráis, y la ruta, /usb/lib/opensc-pkcs11.so.



    Aceptamos todo y cerramos Firefox. Arrancamos Firefox con el lector conectado. Accedemos a la página

    http://www.dnielectronico.es/como_utilizar_el_dnie/verificar.html

    (es posible que requiera añadir una excepción de seguridad). Al final de la página, hay un enlace para comprobar los certificados del DNI. Introducimos el DNI en el lector y pulsamos en el enlace. Veremos que en ese momento, nos solicita ya el PIN del DNI, así que la cosa va muy bien.







    Y por último:



    Bueno, pues todo esto es necesario para poder acceder a los certificados del DNIe. Para todos aquellos que no dispongan de él, bien por pereza (aka Frannoe) o bien por vivir en otro país distinto a España, la segunda parte de este post también les puede servir, ya que el software necesario para realizar la "frikada" de arrancar sesión con el DNI, sirve también para cualquier otra tarjeta criptográfica.

    Alguien me comentó en otra ocasión que eso del lector de smartcard era para ricachones.... (permitidme que siga la regla de decir el pecado pero no el pecador).

    Una pequeña búsqueda en Google, y nos salen modelos marca "ACME" por menos de 10 euros.....

    ¿Ves, Frannoe, como no es para ricachones?...... Ups, se me escapó....


    miércoles, 12 de junio de 2013

    La NASA deja a Windows por Linux

    Pues sí hace, hace unos día la NASA anunció su migración a Linux.
    La razón principal es por motivos de estabilidad, fiabilidad y de autocontrol.
    Su elección dentro del gran abanico de distros en Linux a sido clara y directa, siendo Debian la que más se ajusta a sus necesidades.

    Supongo que a los que estamos en este lado lo que más nos sorprende a estas alturas es que no se haya decidido antes.
    Que National Aeronautics and Space Administration (NASA) se haya dando cuenta de las bondades del Software Libre después de tantos años, de lo estable, fiable y altamente configurable o personalizable que es, y más aún de su insultante rentabilidad; a mi modesto entender, esto sorprende más que el hallazgo de vida inteligente en otros planetas.
    Pero si todo esto de por si ya puede ser curioso, no lo es menos la forma o manera en que se exponen los motivos de esta migración.
    Declarar que los motivos son por Estabilidad, Fiabilidad y de Autocontrol, es decir cuanto menos que los  productos de Microsoft no lo son o no lo cumplen.
    También podría ser que a estas alturas se dieran cuenta que en realidad los que controlaban la NASA no eran ellos y su equipo de ingenieros sino que lo hacia la todo poderosa Microsoft con su código celosamente cerrado a cal y canto.

    Desde luego ahora la NASA y su equipo de ingenieros podrán investigar y desarrollar si restricciones alguna en cuento a Informática y robótica se refiere todo lo que quieran.

    Aquí os dejo una entrevista realizada al Ingeniero Héctor Barbosa (en Onda Cero Radio La Rosa De los Vientos) donde a demás de todo esto se adelanta la irrupción de Ubuntu en el mundo de los móviles y tabletas. Que al entender del Ingeniero (como no podía ser de otro modo) Ubuntu tiene mucha de la culpa del gran auge de Linux en los últimos años entre todos nosotros.



    viernes, 7 de junio de 2013

    Foro Cosillas

    Os voy a decir algo: yo soy de ese tipo de personas que ha estado más de una vez en urgencias, debido a esa frase tan típica del machito ibérico:

    A que no hay h..... de saltar desde el puente hasta el rio?
    A que no hay h..... de bajar por ese despeñacabras?
    A que no hay h..... de repetir eso sin manos?.....

    Y la peor....En un pub, una noche cualquiera.....

    A que no hay h..... de invitar a aquella a una copa?. 

    Cuatro años después era mi mujer.....

    Pues el Frannoe este me tiene pillado el punto, y lo único que hace es ponerme el cebo, como las zanahorias a los burros... La última es el dichoso foro que tantos le reclamabais.

    <Jose comentando inocente>
    Vaya Frannoe, veo que te reclaman un foro insistentemente....

    <Frannoe responde.... ¿ya con segundas?>
    Si, pero es imposible. No tengo tiempo para hacerlo bien, como a mí me gustaría. Tú sí que podrías.... en esos temas me das vueltas....

    <Jose sigue en la inopia....>
    Ufff, Fran... Yo tampoco creo que tenga tiempo para ello.... Además, ya tuve malas experiencias con ese tema....

    <Frannoe zalamero>
    ¿Ah si? Oye, pues no creo que sea difícil para tí.... Yo es que no tengo tiempo, ya te digo, pero vamos, que si tú te atreves.....

    <Jose con la mosca detrás de la oreja>
    Ya te diré algo.....

    Y empiezo a ver por todas partes: ...si tú te atreves.....si tú te atreves.....si tú te atreves.....

    Y cual hormiguita del cuento, empiezo a recabar información, haciéndome montones de preguntas.

    - ¿Y con qué lo monto?
    - ¿Servidor propio o hosting?
    - ¿Y los moderadores?
    - ¿Y toda la información del blog? ¿Se exporta al foro?
    - ¿Y.....?
    - ¿Y.....?
    - ¿Y.....?

    Y la vocecilla, cual Pepito Grillo. ...si tú te atreves...si tú te atreves...si tú te atreves.....

    ¡Ea!, ya me picó..... Bueno, vamos a ver qué puedo hacer, me dije.... por probar....

    Hoy en día hay varias formas de montar un foro. Bueno, en realidad hay dos: montarlo bien y montarlo mal. En cuanto a montarlo mal, no pienso entrar en detalles, faltaría mas.
    Para hacerlo bien, que de eso se trata, hay varias opciones. Hay páginas donde ya está todo montado, sólo tenéis que registraros e indicar la temática, cantidad de foros y subforos, etc...
    Otra opción es hacerte con el software y montarlo tú mismo. Y esta opción a su vez se puede plantear sobre un servidor propio, en tu casita, o sobre un servidor ya publicado en Internet, ejerciendo una opción denominada Hosting.

    Bueno, pues yo me decidí por software libre (no podía ser de otra forma, claro), así que me bajé el software de phpBB y me lié la manta a la cabeza.

    Una búsqueda más o menos intensa por la red, me permitió encontrar un hosting gratuíto (Hostinger.es) que me ofrece 2 GB de espacio y 100 GB de tráfico..... Espero que sea suficiente, porque como no lo sea..... esta te la guardo, Frannoe.....

    Bueno, pues después de varias meteduras de pata del tipo:

    - Uy, y si desactivo esta casilla, ¿qué pasará?..... Pues... ¡¡¡¡ Cenutrio !!!! Que desactivas el foro y ¡¡¡¡ tienes que empezar de nuevo !!!!!

    - A ver, a ver..... Voy a modificar este archivo..... sin hacer copia antes..... Bah!... ¿Qué puede pasar?..... Pues.... ¡¡¡¡ Cenutrio !!!! Que te has cargado la base de datos y ¡¡¡¡ tienes que empezar de nuevo !!!!

    No sigo, pero podéis imaginarlo. Una vez montado, se lo presenté a Fran.... Veréis, yo vivo a algo así como 800 km de Frannoe, pero podía escuchar cómo se le caía la baba..... ¿verdad Fran?

    No tardó mucho en presentarme a una serie de usuarios para ayudarme a subir la ingente cantidad de información del Blog al foro. Estos son, y sin que importe el orden:

    - Roberto. Pasa por el blog como xphnx.
    - Javier, Javier Sáez, no sé cómo saca tiempo para todo....
    - Luis, (redactor ocasional del blog)
    - Pablo, nuestra última incorporación (Linuxea por Uruguay)

    Y, por supuesto, Frannoe, nuestro Maestro Jedi en el uso de la Fuerza en Linux.

    Dedicado a su esfuerzo, y deseando que os sea útil, doy por presentado el Foro.

    Bueno bueno!!!, soy Frannoe, ciertamente y sinceramente no me merezco nada de lo que aquí se expone de bueno sobre mi persona respecto al foro. Si se tiene que invitar a alguien a buena cantidad de barriles de cervezas éste no es otro que el bueno de José y sus ayudantes: Roberto, Javier, Luis y Pablo que han sido los que realmente han currado y de lo lindo para que todos podamos tener este foro en perfecto funcionamiento y con practicamente todo lo que se puede hallar en el blog. 
    Poco he podido yo aportar para su montaje ya que lamentablemente o no, coincidió éste temporalmente con el desarrollo de las distro y por ello pido mil disculpas por no poder estar a la altura de las circunstancias. Espero vuestro apoyo también para con el foro, que seguirá la misma política que se aplica aquí en el blog desde sus comienzos: Educación y Respeto sobre todo y Compartir, Compartir, Compartir...

    sábado, 1 de junio de 2013

    Ya está aquí: DMDc 1.0-IL 32 y 64 bit

     
    Bueno lo prometido es deuda.
    Aquí tenéis nuestra DMDc (Debian Mate Desktop Cosillas) IL (instalar y listo).
    Al final (coincidiendo con la opinión de la mayoría) he decidido curarme en salud y ésta apunta a la rama estable de Debian. Al ser la primera prefiero que sea así. Más adelante si esto fragua ya veremos que hacemos. En resumidas cuentas el mayor problema lo he tenido al final. Encontrar donde alojar la ISO para su distribución me ha resultado un poco estresante. Aunque no es lo que más me gusta (ni mucho menos) no tengo por más que alojarla en el servicio gratuito que para ello ofrece Google Drive. Espero no hayan problemas en las descargas, pero sintiéndolo mucho no tengo recursos para más.

    ¿Por qué la elección del DMDc?. La decisión de un nombre siempre he creído que es de mayor importancia. Podía haber elegido cualquiera y ciertamente algunos con gancho y muy pegadizos. Pero tampoco quiero que lo más importante de la distro sea precisamente su nombre. Además me siento obligado (y agradecido) a las personas  que realmente son las que realmente llevan el peso de todo este trabajo como son Debian y MATE. Y no me sentaría nada gusto conmigo mismo si no se hiciera mención de éstas en dicha titulación. Que otros no lo realicen así, no quiere decir esto que yo no deba hacerlo tambien. Yo no siento esto como un trabajo mío, sino que ciertamente siento que es un trabajo de todos. Mío, de vosotros y de ellos.
    De todos modos que cada uno decida como llamarla: DMDc o (como se sugirió por parte de un usuario) Cosillas...


    He buscado hacer una distro visualmente agradable, rápida y ligera pero sin desdeñar para ello (para quien las quiera) herramientas más potentes como son Compiz y Emerald. En este caso, en la distro esta dos ya se distribuyen listas (que no activadas) para su uso. Es decir cuando se ejecute Compiz ya entrarán en funcionamiento una serie de plugin con una serie de efectos predefinidos por mi.
    El que quiera hacer uso de Compiz+Emerald tan solo tiene que activar en Aplicaciones al Inicio la entrada donde dice Compiz. En ella ya viene incluida una serie de comandos que hace que Compiz+Emerald practicamente se ejecute sí o sí. Aunque como es lógico no lo aseguro en todos los casos y dependerá mucho de su tarjeta gráfica. Las pruebas con los controladores Libres ciertamente han sido estupendas.

    Para asegurar un arranque lo más fiable posible, tambien he decidido no añadir Plymouth (arranque animado) en él ya que éste puede dar problemas en bastante equipos.
    Contrariamente, aunque está en fase de desarrollo, sí he decidido añadir el gestor de inicio de mdm con soporte HTML5. Creo que nadie se debería privar de como mínimo probar esta nueva forma de acceder a nuestra sesión.
    La experiencia de la creación de esta distro ha sido bastante gratificante, pero me ha creado más dudas que otra cosa. Pongamos por ejemplo el idioma para su distribución en el Live. Aunque el soporte en Español ya está añadido, al final tras muchas cavilaciones he decidido mantener el Ingles. Espero que los deseosos de la distro es Español sepan entenderlo.
    Lo que sí me ha llenado de satisfacción es ver la expectativas que ha levantado entre vosotros y las ganas que tenéis en probarla. Agradezco de todo corazón vuestro gran apoyo, pero esto me asusta más que otra cosa por no poder estar a la altura.
    En cualquier caso si alguien ha realizado bien las cosas, y a quienes hay que darles las gracias como dije anteriormente son a Debian y a Mate, no un servidor que tan solo se ha dedicado a recopilar todo ese gran proyecto y peinarlo de una forma más o menos adecuada a nuestras necesidades.

    Desde luego quedan muchas cosas por hacer, y sobre todo por aprender.
    Esto no es una distro a mi gusto (que tambien) sino una a mi manera de ver y como tiene que ser básicamente a partir de su primera instalación. Tan seguro que faltarán cosas por añadir, pero todo se andará. Mi intención no es hacer un todo en uno, más bien al contrario un uno en todo.
    Espero contar con vuestra compresión ya que por ahora para esto estoy solo y poco más puedo abarcar. Sobre todo al carecer de un servidor donde poder alojar todo lo necesario.
    Pero bueno, veremos como evoluciona todo esto y ya acometeremos los problemas según vayan surgiendo.

    Como recientemente se adelantó, las características son las siguientes:
    - Basada plenamente en Debian 32 y 64 bit
    - Escritorio MATE 1.6
    - mdm 1.2 (gestor de inicio con soporte HTML5)
    - mdm-Sam-HTML (paquete de temas)
    - LibreOffice 4.0.33
    - Adeskbar (ligerísimo Dock)
    - Skype (por ahora en DMDc 32 bit y pae)
    - Rainlendar lite (por ahora en DMDc 32 bit y pae)
    - Aplicaciones al inicio exclusivas para MATE. No he quitado las de Gnome tan solo las desactivo por si se quiere añadir otro Escritorio conjuntamente con MATE.
    - Se han añadido algunas herramientas del blog: PubKey, Formt-USB, etc
    - Se ha añadido soporte root desde el menú contextual de Caja
    - Se ha añadido soporte apertura del Terminal desde el menú contextual de Caja
    - Aplicaciones y herramientas: Compiz, Emerald, DropBox, Firefox, Thunderbird, Gimp, Catfish, Clipit, Aironux ... y un largo etc. Prácticamente todas las necesarias para una experiencia IL (Instalar y Listo). Aun así seguro que me dejo muchas.
    - Tema por defecto Greybird (para mi gusto de lo mejorcito)
    - Iconos FaenzaWolfe
    - Soporte de temas GreybirdFaenzaWolfe para apariencia root diferenciándose cuando se trate de Caja.
    etc, etc.

    Nota: Los repositorios Contrib y non-free no los he dejado activados en su versión 64 bit. Aquellos que quieran activar estos repositorios tan solo tiene que abrir el Synaptic ir a la pestaña Configuración/Repositorios. En la ventana que se nos abra activamos las casillas 2 y 3:


    La ISO la podemos grabar tanto en un DvD como en USB. En este último caso recomiendo utilizar la utilidad a tal efecto DMDc USB que se encuentra en el menú Herramientas del propio Live:



    Nota: En el caso de necesitar la clave de usuario del Live es: live

    Instalación:
    Una vez arrancado el LiveCD clicamos en el icono del escritorio llamado DMDc Installer.  
    Nota importante: en la versión 32 bit este icono se encuentra en el menú Herramientas del Sistema/DMDc Installer o System tolls/DMDc Installer

    Paso 1:
    Se nos mostrará la primera ventana para comenzar el proceso de configuración de la instalación:


    Paso 2:
    La ventana que se nos muestra seguidamente nos pregunta si queremos configurar un idioma distinto al Ingles:



    Paso 3:
    En caso afirmativo se nos mostrará la siguiente ventana de selección.
    En ésta para el idioma Ingles o Español no tenemos que hacer nada ya que las casillas correspondiente ya se encuentra activada.


    Paso 4:
    Seleccionamos entonces las Locales que nos corresponda y el teclado y algunas funciones de éste.



    Paso 5:
    El siguiente paso es para configurar la partición donde instalaremos el sistema y la partición swap que deberemos crear si no la tenemos.


    Para ello, se nos mostrará Gparted. En caso de no tener partición swap, redimensionaremos cualquiera de ellas y la crearemos.


    Paso 6:
    Confirmamos al asistente la partición swap a utilizar.

    Paso 7:
    Indicamos la partición donde instalar el sistema


    Paso 8:
    Indicamos tambien el formato de archivos EXT a utilizar


    Paso 9:
    Aquí podemos indicar donde se instalará la carpeta /HOME.
    En caso de querer dejarla en el mismo disco o partición donde se instale el sistema seleccionaremos el primer Pick: root


    Paso 10:
    Luego debemos indicar una contraseña para el usuario root. También añadiremos ún usuario con su respectiva clave, que no puede coincidir con la clave root.



    Paso 11:
    En este paso debemos seleccionar donde instalar el grub. Si por ejemplo queremos instalar el sistema en la partición sdh3 del disco sdh, el grub lo instalaremos en shd



    Paso 12:
    Casi para finalizar debemos indicar nuestra zona horaria



    Paso 13:
    En este último paso (previo la instalación) se nos muestra las opciones de instalación seleccionadas: Usuario, formato de archivos, partición seleccionada e instalación del grub.
    Si estamos de acurdo, pulsaremos Yes y comenzará la instalación de DMDc que durará bien poco...


    Listo, comenzará la instalación.



    Podéis descargaros las imágenes ISO de las distintas arquitecturas desde aquí: 

    ↓↓↓↓↓↓
    DMDcosillas
    Gracias a Roberto (xphnx) por la web de gestión de descargas.

    Cualquier sugerencias, ideas, aporte o ayuda será bien recibida.
    Espero vuestras críticas......no seáis muy duros plis, jejeje ;)