Blog jubilado de Paco Ros

Fue bonito mientras duró

Archive for the ‘Linux’ Category

Install Thunderbird 3 in Ubuntu 9.10 Karmic

Posted by Paco Ros en 8 \08\+01:00 diciembre \08\+01:00 2009

This is a reminder, but I publish it here. I hope it helps somebody else.

Add ubuntu-mozilla-daily repositories using karmic ppa new style syntax:

$ sudo add-apt-repository ppa:ubuntu-mozilla-daily/ppa

Once added, simply update and install:

$ sudo aptitude update && sudo aptitude install thunderbird-3.0 thunderbird-3.0-gnome-support

Enjoy.

Anuncio publicitario

Posted in Libre, Linux, Software | Etiquetado: , , , , , | 12 Comments »

Dropbox package for Ubuntu 9.10 Karmic

Posted by Paco Ros en 10 \10\+01:00 octubre \10\+01:00 2009

I’ve just compiled the sources from dropbox and packaged 0.6.1 in a deb. Download and double click it to install. Please, let me know if there are some unmet dependences.
Download dropbox for ubuntu 9.10 karmic.

Posted in Linux, Software | Etiquetado: , , , , | Leave a Comment »

Programas Gnome bonitos en KDE 4.1

Posted by Paco Ros en 13 \13\+01:00 septiembre \13\+01:00 2008

Hace una semana que instalé la última versión de KDE (4.1.1) en Ubuntu.

Las últimas veces que he instalado una Ubuntu, lo he hecho con la versión estándar oficial del momento (o sea, ni kubuntu, ni xubuntu… «Ubuntu» a pelo) principalmente porque el KDE 3 me aburría ya.

Hay que reconocer que la versión 4.0 de KDE no es casi ni usable. Es una «proof of concept» pero, como es software libre, se ponde a disposición de todos para que la vayamos probando.

La nueva versión 4.1 sí que es usable. Una vez que uno se acostumbra a que el «Desktop» no es el «Desktop» sino que es una «Folder View» del desktop, no se explica cómo puede haber vivido tanto tiempo sin eso.

El único inconveniente que tenía es que hay algunos programas en GTK que se ven fatal cuando inicias la sesión en KDE. Una pena porque algunos de mis favoritos, como por ejemplo mi recién descubierto Gwibber se han convertido en un «must have» y no puedo trabajar sin ellos.

Me dí cuenta, por casualidad de que si abría el panel de control de Gnome en KDE, todos estos programas se veían perfectamente así que, después de unos ps -ef redireccionados a fichero y unos diffs me dí cuenta de que había un daemon que si se ejecuta hace que los programas GTK no tengan ese look and feel tan feo al inicio.

Con lo cual, los pasos fáciles para tener bonitos los programas GTK son:
1.- Instalar gnome-control-center si no lo tenemos ya (sudo aptitude install gnome-control-center)
2.- Instalar el paquete de controles GTK Oxygen
3.- Ejecutar gnome-control-center (en consola o con «Alt + F2») y personalizar «Apariencia» seleccionando el estilo «Oxygen-kde4»
4.- Abrir «System Settings» en KDE y en la pestaña «Advanced» en «Autostart» añadir «/usr/lib/gnome-settings-daemon/gnome-settings-daemon» (sin las comillas, claro)

De esta manera se ejecuta el daemon que aplica los estilos en Gnome al inicio de la sesión y, como el tema GTK seleccionado es Oxygen todo se verá la mar de bonito y lustroso :-)

PD: Como veis, sigo vivo (ocupado, pero vivo, que es lo que cuenta X’-D)

Posted in Libre, Linux, Software | 2 Comments »

Dell Vostro 400, Ubuntu y RAID 1

Posted by Paco Ros en 8 \08\+01:00 junio \08\+01:00 2008

Hace unos meses que compré un Dell Vostro 400. El modelo es un Quad Core 6600 (a 2.4GHz) y viene con dos discos de 500GB SATA.

Pedí a Dell si me lo podían configurar con RAID 1 y me dijeron que no, así que, como de todos modos le iba a instalar Ubuntu, lo dejé correr y me lo sirvieron con 2 discos NTFS y Windows Vista.

Hasta hoy no he podido ponerme manos a la obra. Tenía ganas de configurar el RAID 1 (mirror) porque tengo alguna información delicada y no soy mu amigo de quemar plástico haciendo copias de seguridad.

El chipset ICH9 de Intel que lleva este PC cuenta con una controladora RAID de las llamadas «fakeraid«, es decir, muestran al sistema un RAID, pero delegan su funcionamiento real al sistema operativo.

En Ubuntu (y Debian) es relaivamente fácil y se gestiona casi solo usando dmraid. El problema es que algunas herramientas y el instalador no están preparados para trabajar con un RAID y algunos pasos no funcionan bien, así que hay que darles una ayuda.

Empecemos: Lo primero que hay que hacer es configurar los discos como RAID. Se pulsa F2 en el arranque y se selecciona RAID en el apartado de discos. Después, al reiniciar, aparece un menú adicional, al que se debe entrar con Ctrl + I y ahí hay que crear el volumen RAID 1.

Cuando metemos el CD y arrancamos en modo «Live CD» (no instalar directamente) tenemos que abrir una consola, editar /etc/apt/sources.list para añadir el repositorio univerese e instalar dmraid (sudo aptitude install dmraid).

A partir de ese momento, ya disponemos de los módulos del kernel necesarios instalados y funcionando. Podemos comprobarlo con dmraid -r y con dmraid -ay (que de paso activa los volúmenes). Finalmente, iremos a /dev/mapper y con un ls veremos los volúmenes, que tendrán un nombre distinto en función de la controladora que tengamos.

Es el momento de crear y formatear todas las particiones no swap que necesitemos. Yo lo hago sólo con una, de manera que, usando fdisk /dev/mapper/<nombre_del_raid> crearemos una particion primaria de tipo Linux y dejé unos 150 (aprox. 1.5GB) bloques libres que, más adelante, usaremos como swap.

Grabamos la tabla de particiones y en unos segundos, veremos como en /dev/mapper tenemos un dispositivo de bloques más que se llama como el raid, pero con un «1» al final. Es la partición que acabamos de crear.

Creamos el sistema de ficheros. Yo usé ext3 así que mkfs.ext3 /dev/mapper/<nombre_del_raid>1

En este momento podemos hacer click en el icono de instalar Ubuntu, pero os adelanto que va a dar error cuando, al final, intente instalar GRUB. Lo solucionaremos con una instalación manual.

Otro punto importante es no seleccionar «formatear» en el particionado de discos. Simplemente seleccionariemos la partición ext3 y le diremos que el punto de montaje es «/», pero no seleccionaremos «formatear». El instalador se quejará de que no tenemos swap y nos avisarás de que va a borrar toda la partición. Está bien, podemos seguir.

Cuando acaba la instalación e intenta instalar grub da error. Mejor, porque aún no hemos acabado. Vamos a hacer un chroot a /target (que es donde el instalador monta el sistema de ficheros de destino) y vamos a instalar dmraid en el chroot igual que hicimos al principio, pero antes hay que enlazar en /target proc sysfs y dev así:

# sudo mount --bind /dev /target/dev
# sudo mount --bind /cdrom /target/cdrom
# sudo mount -t proc proc /target/proc
# sudo mount -t sysfs sysfs /target/sys

De esta manera podremos acceder a los dispositivos correctamente. Ahora sí, hacemos el chroot:

# sudo chroot /target

Una vez dentro del chroot, editamos /etc/apt/sources.list y añadimos el repositorio universe si fuera necesario e instalamos (aptitude install dmraid) dmraid.

Ahora hay que crear el directorio /boot/grub y copiar ahí desde /usr/lib/grub/i386-pc/ stage1, stage2 y e2fs_stage1_5 (usar otro si no habéis usado ext3).

Por último, nos queda instalar grub, que había fallado en el instalador:
# grub
(grub) device (hd0) /dev/mapper/<nombre_del_raid>
(grub) root (hd0,0)
(grub) setup (hd0)
(grb) quit

Finalmente ejecutamos update-grub, que nos creará el /boot/grub/menu.lst final. Este menu.lst tenemos que editarlo y asrgurarnos que allí donde ponga root=XXXXXX poga root=/dev/mapper/<nombre_del_raid>1

Listo, sudo reboot y a funcionar.

Posted in Libre, Linux, Software | 5 Comments »

Configurar postfix para que envíe correo a través del SMTP de GMail

Posted by Paco Ros en 14 \14\+01:00 abril \14\+01:00 2008

Hace tiempo, no había ningún problema en tener un servidor SMTP en la red local para el envío de correo.
Si el servidor estaba en marcha las 24h, era una buena opción porque el correo se enviaba casi de inmediato hacia la cola del servidor y nos despreocupábamos.

De un tiempo hacia acá, con la proliferación de las IPs dinámicas y las «black lists» cada vez era más habitual que te tocara una IP de un PC zombie que había sido usado para enviar SPAM, con lo cual la mayoría de los servidores de correo rechazaban en envío.

La solución temporal que me fue más cómoda pasó por configurar directamente el SMTP de GMail en todos los clientes de correo, pero me tenía que «comer» todo el correo local además de algunos otros correos. La cosa funcionaba, pero claramente desorganizada.

Estuve buscando y rebuscando y haciendo pruebas y al fin funcionó. Me alegraré de que estos pasos le sean útiles a alguien más, pero me los pongo aquí como recordatorio personal por si tengo que repetir la jugada un día.

Paso 1: Crear un directorio de trabajo (que al final eliminaremos)


paco@nena:~$ cd /tmp
paco@nena:/tmp$ mkdir cert
paco@nena:/tmp$ cd cert

Paso 2: Creamos una autoridad de certificación (se crea en un directorio demoCA)


paco@nena:/tmp/cert$ /usr/lib/ssl/misc/CA.pl -newca

Salida:

CA certificate filename (or enter to create)


Making CA certificate ...
Generating a 1024 bit RSA private key
.......++++++
......................................................++++++
unable to write 'random state'
writing new private key to './demoCA/private/cakey.pem'
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:ES
State or Province Name (full name) [Some-State]:Balearic Islands
Locality Name (eg, city) []:
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Nombre y Apellidos
Organizational Unit Name (eg, section) []:
Common Name (eg, YOUR name) []:Nombre y Apellidos
Email Address []:usuario_gmail@gmail.com


Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
Using configuration from /usr/lib/ssl/openssl.cnf
Enter pass phrase for ./demoCA/private/cakey.pem:
Check that the request matches the signature
Signature ok
Certificate Details:
Serial Number:
xx:xx:xx:xx:xx:xx:xx:xx
Validity
Not Before: Apr 14 07:34:14 2008 GMT
Not After : Apr 14 07:34:14 2011 GMT
Subject:
countryName = ES
stateOrProvinceName = Balearic Islands
organizationName = Nombre y Apellidos
commonName = Nombre y Apellidos
emailAddress = usuario_gmail@gmail.com
X509v3 extensions:
X509v3 Subject Key Identifier:
xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx
X509v3 Authority Key Identifier:
keyid:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx
DirName:/C=ES/ST=Balearic Islands/O=Paco Ros/CN=Nombre y Apellidos/emailAddress=usuario_gmail@gmail.com
serial:xx:xx:xx:xx:xx:xx:xx:xx


X509v3 Basic Constraints:
CA:TRUE
Certificate is to be certified until Apr 14 07:34:14 2011 GMT (1095 days)


Write out database with 1 new entries
Data Base Updated

Paso 3: Crear el certificado que usaremos con Postfix en el servidor (se pega en una sola línea):


paco@nena:/tmp/cert$ openssl req -new -nodes -subj '/CN=casa.pacoros.net/O=Nombre y Apellidos/C=ES/ST=Balearic Islands/L=/emailAddress=usuario_gmail@gmail.com' -keyout cert-key.pem -out cert-req.pem -days 3650

Salida:

Generating a 1024 bit RSA private key
..........................................................................................................++++++
..............++++++
unable to write 'random state'
writing new private key to 'cert-key.pem'

Paso 4: Firmar el certificado usando la CA creada en el paso 2:


paco@nena:/tmp/cert$ openssl ca -out cert.pem -infiles cert-req.pem

Salida:

Using configuration from /usr/lib/ssl/openssl.cnf
Enter pass phrase for ./demoCA/private/cakey.pem:
Check that the request matches the signature
Signature ok
Certificate Details:
Serial Number:
xx:xx:xx:xx:xx:xx:xx:xx
Validity
Not Before: Apr 14 07:39:47 2008 GMT
Not After : Apr 14 07:39:47 2009 GMT
Subject:
countryName = ES
stateOrProvinceName = Balearic Islands
organizationName = Nombre y Apellidos
commonName = casa.pacoros.net
emailAddress = usuario_gmail@gmail.com
X509v3 extensions:
X509v3 Basic Constraints:
CA:FALSE
Netscape Comment:
OpenSSL Generated Certificate
X509v3 Subject Key Identifier:
xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx
X509v3 Authority Key Identifier:
keyid:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx


Certificate is to be certified until Apr 14 07:39:47 2009 GMT (365 days)
Sign the certificate? [y/n]:y


1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated

Paso 5: Bajar el certificado raíz de Thawte y guardarlo en un directorio «root»


paco@nena:/tmp/cert$ mkdir root
paco@nena:/tmp/cert$ cd root/
paco@nena:/tmp/cert/root$ wget https://www.verisign.com/support/thawte-roots.zip

Salida:

--09:44:38-- https://www.verisign.com/support/thawte-roots.zip
=> `thawte-roots.zip'
Resolviendo www.verisign.com... 65.205.249.60
Connecting to www.verisign.com|65.205.249.60|:443... conectado.
Petición HTTP enviada, esperando respuesta... 200 OK
Longitud: 28,793 (28K) [application/zip]


100%[====================================================================================================================>] 28,793 55.90K/s


09:44:41 (55.73 KB/s) - `thawte-roots.zip' saved [28793/28793]


paco@nena:/tmp/cert/root$ unzip thawte-roots.zip
Archive: thawte-roots.zip
inflating: Thawte SGC CA.cer
inflating: Thawte SSL Domain CA.cer
inflating: ThawtePersonalBasicCA.cer
inflating: ThawtePersonalFreemailCA.cer
inflating: ThawtePersonalPremiumCA.cer
inflating: Thawte Server Roots/Thawte Server Roots.txt
inflating: Thawte Server Roots/ThawtePremiumServerCA.509
inflating: Thawte Server Roots/ThawtePremiumServerCA.cer
inflating: Thawte Server Roots/ThawteServerCA.509
inflating: Thawte Server Roots/ThawteServerCA.cer
inflating: Thawte Test Roots/Thawte Test Root _TEXT.txt
inflating: Thawte Test Roots/Thawte Test Root.cer
inflating: Thawte Code Signing CA.cer
inflating: Thawte_EV_SSL_CA.cer
inflating: Thawte Extended Validation Root/Thawte_EV_Root.cer
inflating: Thawte Extended Validation Root/Thawte_EV_Root.txt
inflating: Thawte_EV_SSL_CA_b64.txt
inflating: Thawte SSL Domain CA_b64.txt
inflating: Thawte SGC CA_b64.txt
inflating: Thawte Code Signing CA_b64.txt
inflating: ThawtePersonalPremiumCA_b64.txt
inflating: ThawtePersonalFreemailCA_b64.txt
inflating: ThawtePersonalBasicCA_b64.txt
inflating: Thawte Extended Validation Root/Thawte_EV_Root_b64.txt
inflating: Thawte Primary Root CA/Thawte_Primary_Root_CA.cer
inflating: Thawte Primary Root CA/Thawte_Primary_Root_CA.txt
inflating: Thawte Primary Root CA/Thawte_Primary_Root_CA_b64.txt
inflating: Thawte Server Roots/ThawteServerCA_b64.txt
inflating: Thawte Server Roots/ThawtePremiumServerCA_b64.txt

Paso 6: Poner los certificados en un directorio «certs» de /etc/postfix con permisos adecuados y añadir el certificado raíz:


paco@nena:/tmp/cert/root$ cd /etc/postfix/
paco@nena:/tmp/cert/root$ sudo mkdir certs
paco@nena:/etc/postfix$ sudo cp /tmp/cert/demoCA/cacert.pem /tmp/cert/cert.pem /tmp/cert/cert-key.pem ./certs/
paco@nena:/etc/postfix$ cd certs
paco@nena:/etc/postfix/certs$ chmod 644 *
paco@nena:/etc/postfix/certs$ chmod 400 key.pem
paco@nena:/etc/postfix/certs$ sudo cat /tmp/cert/root/Thawte Server Roots/ThawtePremiumServerCA_b64.txt >> cacert.pem

Paso 7: Editar los ficheros de configuración de postfix para añadir TLS, autentificación SASL y un nuevo «transport» hacia GMail:

Añadir a /etc/postfix/main.cf

## TLS
#
smtp_tls_CAfile = /etc/postfix/certs/cacert.pem
smtp_tls_cert_file = /etc/postfix/certs/cert.pem
smtp_tls_key_file = /etc/postfix/certs/key.pem
smtp_tls_session_cache_database = btree:/var/run/smtp_tls_session_cache
smtp_use_tls = yes
smtpd_tls_CAfile = /etc/postfix/certs/cacert.pem
smtpd_tls_cert_file = /etc/postfix/certs/cert.pem
smtpd_tls_key_file = /etc/postfix/certs/key.pem
smtpd_tls_received_header = yes
smtpd_tls_session_cache_database = btree:/var/run/smtpd_tls_session_cache
smtpd_use_tls = yes
tls_random_source = dev:/dev/urandom
#
## SASL Settings
# This is going in to THIS server
smtpd_sasl_auth_enable = no
# We need this
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtpd_sasl_local_domain = $myhostname
smtp_sasl_security_options = noanonymous
#smtp_sasl_security_options =
smtp_sasl_tls_security_options = noanonymous
smtpd_sasl_application_name = smtpd

Crear un /etc/postfix/transport:

# Envío del correo hacia el SMTP de GMail
gmail.com smtp:[smtp.gmail.com]:587

Crear un /etc/postfix/sasl_password (este es el más feo)

#Usuario y contraseña para que postfix use el SMTP de GMail
#
[smtp.gmail.com]:587 usuario_gmail@gmail.com:password_gmail

Ya que estamos, le ponemos unos permisos más restrictivos:

paco@nena:/etc/postfix$ sudo chmod 600 sasl_password

Paso 8: Crear los Hashes de los nuevos ficheros:


paco@nena:/etc/postfix$ sudo postmap sasl_passwd && sudo postmap transport

Paso 9: Reiniciar Postfix:


paco@nena:/etc/postfix$ sudo /etc/init.d/postfix restart

Salida:

Stopping Postfix Mail Transport Agent: postfix.
Starting Postfix Mail Transport Agent: postfix.

Paso 10: Borrar el directorio con certificados de /tmp que habíamos creado al prinicipio:


paco@nena:/etc/postfix$ cd /tmp
paco@nena:/tmp$ rm -rf cert

Para probar la configuración hay muchas maneras, pero he descubierto una que no sabía y la pego aquí también como recordatorio:

paco@nena:~$ sudo sendmail -bv unadireccion@decorreo.com
paco@nena:~$ tail /var/log/mail.log

Si todo ha ido bien, veremos una línea como esta en el log:

pr 14 09:57:34 nena postfix/smtp[15115]: B4577163409E: to=, relay=aspmx.l.google.com[66.249.93.27]:25, delay=7, delays=0.02/0.09/0.86/6, dsn=2.1.5, status=deliverable (250 2.1.5 OK)

Si no ha ido bien pondrá «undeliverable» en lugar de «deliverable».

Posted in Libre, Linux, Software | 1 Comment »

GNU/Linux en un pis-pas

Posted by Paco Ros en 10 \10\+01:00 mayo \10\+01:00 2007

Finalmente me dí de baja en el WoW (hacía ya varios meses que ni lo ponía en marcha) e instalé una Ubuntu Feisty.

No diré mucho sobre la Feisty porque todos han hablado (y muy bien) ya de ella. Bueno, sí, una cosa, no es para tanto. A lo mejor a los Windowseros les llama mucho la atención, pero no he visto nada que no hubiera visto en noviembre del año pasado (me falta probar Beryl y mi gozo en un pozo, pues aún no tenemos KDE 4).

Lo que sí me sorprendió y mucho es que en 2 horas, tenía la Ubuntu completamente instalada y funcionando en mi PC (ya me sé de memoria esos 4 aptitudes que hay que hacer) y he pensado «Joder! Esto de instalar GNU/Linux se está poniendo aburrido».

Como decía Celso, Ubuntu es una palabra africana que significa «No sé instalar Debian» :-) – Hey! que yo sí sé, es que tenía prisa –

Hostias! Me siento como en casa, después de tanto tiempo.

Posted in Libre, Linux, Software | 1 Comment »

Samsung incumple la GPL

Posted by Paco Ros en 1 \01\+01:00 marzo \01\+01:00 2007

Compré una impresora Samsung ML-2510 el martes. Muy bien en general. Se trata de una láser B/N y la compré en PC Box por 69¤. Además la añadí un servidor de impresión Conceptronic USB – Wi-Fi, que me permite colocarla en cualquier parte de la casa.

Me encantó que en la impresora pusiera bien clarito que funcionaba en Windows, Mac OS X y GNU/Linux (bueno, ellos lo llaman «linux»).

Ahora mismo, tengo en casa una máquina que ejecuta cada uno de estos sistemas operativos. Así que inicié el farragoso y repugnante proceso de instalar una impresora. Parece mentira que a estas alturas de la vida, todavía sea tan y tan complicado configurarla.

Fue un trauma en todos los casos y pasaba necesariamente por usar el CD que acompaña la impresora.

Es uno de esos CDs multisesión donde cada pista es reconocida por el sistema operativo del que contiene los drivers. Así, pues, no «ves» lo mismo cuando lo metes en el mac, que cuando lo arrancas en GNU/Linux.

El hecho de que los drivers para Mac o para Windows fueran privativos (ni una línea de código fuente) no me extrañó. Pero lo que sí me molestó mucho es que los drivers para GNU/Linux sí lo fueran. Y más teniendo en cuenta que empaquetan el siguiente software como parte de sus drivers:

  • libqt-mt
  • CUPS
  • SANE
  • glibc

Todos sabemos que, si bien se pueden obtener versiones de las Qt con licencias no libres, no sucede así con, por ejemplo, la glibc de la que se ofrecen drivers sólo en formato binario en el CD.

Es inexplicable. Además, examinando los scripts de instalación, se pueden observar claramente algunas chapuzas como «if» que nunca se van a cumplir o maneras complicadísimas de hacer cosas mucho más sencillas.

Hubiera sido mucísimo más fácil publicar el código de los drivers de la impresora y dejar que las distribuciones más conocidas lo empaquetaran y fuera tan facil como hacer apt-get install samsung-ml-2510.

Algunos fabricantes no lo entienden. Más que un problema de publicación de código fuente, es de igonorancia, de pasividad. Les importa un huevo la calidad del software. Sólo les importa vender. Casi habría preferido un modelo no soportado y que alguien hubiera desarrollado un driver como tantas otras veces ha pasado.

Si tiene que ser así, mejor que los fabricantes no soporten GNU/Linux.

Posted in Linux, Privativo, Software | 1 Comment »

Portátil con GNU/Linux instalado

Posted by Paco Ros en 29 \29\+01:00 marzo \29\+01:00 2006

Esta vez no es una iniciativa en algún estado americano, ni un acuerdo de Linspire con Wal Mart. Ni siquiera se trata de la iniciativa de un gobierno con pocos recursos económicos o un proyecto del MIT.

En España, a la venta en esta famosa tienda on-line, Fujitsu Siemens Amilo Pro V2060 con Pentium M 1.7GHz, 512 MB de RAM, 60 GB de disco, Gigabit, WiFi, GMA900 y los típicos componentes de la plataforma Centrino en una carcasa de 2.8Kg con pantalla de 15″ (1024×768) por 737,69¤ + IVA en el momento de escribir este post y Fedora Core Linux preinstalado.

Página del producto aquí.

El mismo modelo, pero con Windows XP Home cuesta 778,15¤ + IVA. ¿Y tú? ¿Todavía pagas por las licencias que luego no usas? ;-)

Posted in Hardware, Libre, Linux, Software | 8 Comments »

Otra más de XGL

Posted by Paco Ros en 24 \24\+01:00 marzo \24\+01:00 2006

Al final, aprovechando que tenía una Ubuntu Dapper actualizada, me metí a hacer funcionar el famoso Xgl.

Nada importante que decir de la configuración. El método que seguí está aquí. En resumen, se instalan los paquetes adecuados y se retoca la configuración de gdm.

Usé el método de crear el fichero thefuture con la salvedad de que le añadí el xmodmap al final. El fichero /usr/bin/thefuture hay que guardarlo en algún sitio (yo lo puse en /usr/bin) y darle permisos de ejecución.

Este mismo fichero se puede marcar para ejecutarlo al inicio de la sesión con Gnome (lo siento por KDE. No encontré la manera de que funcionara sin estropear el borde de la ventana) añadiéndolo en System – Preferences – Sessions – Startup Programs.

Fijaos en que le he añadido el xmodmap al final y no abriendo antes una consola como dice el tutorial. El problema es que el xmodmap.es que viene con Dapper es del año de la pera y no incluye el símbolo de euro, los céntimos de euro o las tildes graves que se usan en catalán.

Para eso he hecho unos pequeños cambios en el /usr/share/xmodmap/xmodmap.es que deberían hacer compatible el mapa con cualquier teclado español/catalán.
Ahora sí. Funciona a la perfección. Me he fijado en que al arrancar Xgl se deshabilita el Direct Rendering. Aún así el procesador está de lo más tranquilo.

Pongo este post para acordarme de todo el proceso. No os pongo imágenes. Está muy visto ya. Si queréis echarle un vistazo, tenéis capturas y vídeos (esto hay que verlo en movimiento) en la web de Novell.

Posted in Libre, Linux, Software | Leave a Comment »

Jabber Id en los mensajes de correo

Posted by Paco Ros en 27 \27\+01:00 febrero \27\+01:00 2006

Me ha llamado la atención este truco de Genbeta para añadir la cabecera «Jabber-ID» al correo saliente.

En el artículo explican cómo hacerlo para Thunderbird, pero enlazan al wiki de Jabber donde se puede configurar el envío automático de esta cabecera en Emacs, KMail, Mail.app, mutt y el propio Thunderbird.

Me parece una idea genial, de hecho ya lo he puesto en mi KMail y creo que sería buena idea que KMail incluyera una opción para añadir al usuario a Kopete si aparece la cabecera Jabber-ID.

¿Algún KDE developer por ahí? :-)

Posted in Libre, Linux, Software | 1 Comment »