jueves, 27 de enero de 2022

¿Como soluciono el error "GEGL version is too old!" de GIMP en Ubuntu 20.04LTS?

Dice Mao Tse Tung que el que lucha contra un compañero es que se ha pasado al bando contrario. Eso lo hemos observado todos, no hay peronista que no haya observado este tipo de disidencia, siempre sospechoso, pero más que nada negativo para el trabajo de conjunto que debemos realizar. 

En el movimiento peronista eso tiene su remedio, porque el movimiento peronista ha sido creado y conducido en forma que desarrolle sus propias autodefensas. En esto hay una tremenda similitud entre el organismo fisiológico y el organismo institucional. En el organismo fisiológico ocurre un fenómeno del cual debemos aprender: si el hombre no tuviera sus autodefensas hace miles de años que habría desaparecido de la tierra, solamente son las autodefensas las que conservan la especie, no son ni los médicos, ni la penicilina desgraciadamente. Ahora, ¿cómo se generan esas autodefensas? El promotor de ello es el microbio, el agente patógeno que entra en el organismo, que a su vez genera sus propios anticuerpos, de donde salen las vacunas que crean las propias enfermedades. Ese microbio genera los anticuerpos, y son esos anticuerpos las autodefensas del organismo. 

En lo institucional pasa lo mismo. Cuando el movimiento justicialista fue creado yo me persuadí de esta necesidad y de esta verdad, y dejé actuar al movimiento con la mayor libertad posible. Cada uno hizo lo que quiso dentro de él, claro que eso dio lugar a que aparecieran algunos de los que se denominan traidores en la política o tránsfugas. Pero ¿qué son los traidores o los tránsfugas dentro de un organismo institucional de la política? Son los microbios, son los gérmenes patógenos que entran en el organismo, y tan pronto entran generan sus anticuerpos igual que el otro microbio y generan sus autodefensas para la organización institucional. Hemos visto muchos actos de las autodefensas que se han producido en el movimiento. Es decir el movimiento se defiende por sí, porque los movimientos o los partidos políticos o las organizaciones institucionales que no tienen sus autodefensas desaparecen como habría desaparecido el hombre. Por eso la conducción de un movimiento político hace pensar en la necesidad de dar absoluta libertad.

Hay que tener en cuenta que cuando aparece una librería en nuestro sistema que lucha contra otra librería de nuestro sistema puede ser lo que dice Mao, que se haya pasado al bando contrario. 

Ya he explicado cómo instalar GIMP 2.10 en Ubuntu. Sin embargo, en determinadas ocasiones, al intentar abrir un fichero gráfico con dicha versión de GIMP en Ubuntu 20.04LTS (actualizado desde la versión 18.04LTS), podríamos notar que el mismo se revela, y se limita a presentarnos el siguiente mensaje de error, que impide la normal ejecución del tan útil programa:

GEGL version too old!

GIMP requires GEGL version 0.4.16 or later. Installed GEGL version is 0.4.14.

Somehow you or your software packager managed to install GIMP with an older GEGL version.

Please upgrade to GEGL version 0.4.16 or later.

El mensaje "GEGL Version too old!" denota entonces una versión antigua de la librería GEGL, que se ha pasado al bando contrario. Si intentamos ejecutar el comando gimp desde la terminal, podríamos recibir un reporte algo más críptico de dicho agente patógeno:

gimp: symbol lookup error: gimp: undefined symbol: gegl_buffer_share_storage

Como se hace evidente, la librería GEGL se encuentra desactualizada (los números de versión podrían variar, natural).

Como solución haremos caso a las autodefensas y haremos tronar el escarmiento. El programa de instalación de los derivados de Debian (entre los cuales se encuentra Ubuntu) es el apt-get, y ha evolucionado para verse capaz de desinstalar y volver a recrear la librería GEGL. Este será el temperamento que seguiremos para reparar a GIMP. Para ello nos aseguramos de contar con conexión a internet, y abrimos una terminal con Ctrl+Alt+T e ingresamos el siguiente comando de organización:

sudo apt-get update
sudo apt-get remove libgegl-0.4-0

Hemos de tener especialmente presente que esto - normalmente - también acarrea la desinstalación completa de GIMP.  Lo haremos con decisión; tras ingresar nuestra contraseña de usuario, se desinstalará todo lo problemático.

Acto seguido, volvemos a instalar GIMP. 2.10, lo cual se hacía con:

sudo add-apt-repository ppa:otto-kesselgulasch/gimp ;
sudo apt update ;
sudo apt install gimp ;

Si todo va bien, ahora se instalará GIMP y podremos ejecutalo normalmente para abrir ficheros o editar uno desde Aplicaciones / Gráficos / Programa de Manipulación de Imágenes de GNU.

Finalizado esto, hemos de recordar que quien hay que defender ideales. El que defiende un ideal no puede tener controversias con otro que defiende el mismo ideal.

En la política al haber más de dos ideales juegan los intereses. Y hay horas distintas, en 1955 fue la hora de Window$ doble booteo, y esta es la hora del software libre.

Son esos intereses los que han venido y siguen jugando, pero el peronista debe darse cuenta y cualquiera sean sus intereses no pueden estar sobre el ideal de software libre que todos defendemos y por el cual todos debemos luchar. 

Por eso el peronismo creó un apotegma que dice: para un peronista no puede ni debe haber nada mejor que otro peronista. Entonces cómo puede ser posible que un señor que está en la misma lucha esté luchando para poner Windows con doble booteo, cuando tiene a Micro$oft que es a la que tiene naturalmente que luchar...

jueves, 13 de enero de 2022

Se oficializa el retorno del programa Conectar Igualdad

En línea con un proceso de recuperación de capacidades a nivel nacional que incluyó el lanzamiento de nuevas versiones de Huayra Linux bajo el programa Juana Manso, este miércoles, el Gobierno Argentino oficializó ahora el relanzamiento del Programa Conectar Igualdad al completo, con el fin de recuperar el espíritu de la medida del 2010 y hacer frente a las acentuadas necesidades que presenta al sector educativo la pandemia de coronavirus, donde la educación a través de las redes de datos cumple un papel trascendental.

El Programa Conectar Igualdad fue una iniciativa de 2010 del Gobierno Argentino cuyo objetivo era disminuir la brecha digital y potenciar la educación mediante el uso de tecnologías de la información.

A tal fin el gobierno de Cristina Fernández atresó un masivo programa socio-tecnológico educativo, que incluía además de las plataformas educativas, el desarrollo de una distribución GNU con Linux denominada Huayra capaz de funcionar como sistema operativo de opción. Sin duda lo más notable de la iniciativa fue la entrega de más de cinco millones de equipos de cómputo portátil con el sistema operativo Huayra, lo que lo convirtió - con mucha diferencia - en el sistema operativo más exitoso desarrollado en el país.

El despliegue de software libre en equipos de cómputo al alcance de las masas redundó en una propuesta virtuosa que - sin embargo - no podía dejar de ser contemplada con recelo por tradicionales enemigos del Pueblo Argentino. Sumado a una propuesta de endeudamiento público colectivo, el gobierno del presidente Mauricio Macri (Alianza Cambiemos, 2015-2019) detuvo de hecho la implementación del programa.

En el decreto 11/2022, publicado en el Boletín Oficial revierte tal afrenta, y establece que el objetivo del programa es "proporcionar recursos tecnológicos en las escuelas públicas de gestión estatal y elaborar propuestas educativas con el fin de favorecer la incorporación de las mismas en los procesos de enseñanza y de aprendizaje".

El Ejecutivo, además resolvió que  el programa opere bajo la órbita del Ministerio de Educación.

En el decreto queda asentado quienes serán beneficiarios del Programa. Se prevée la "entrega de una computadora a cada estudiante y a cada docente para las escuelas de educación secundaria y de educación especial de gestión estatal y para el resto de los niveles educativos".

miércoles, 12 de enero de 2022

Arsat proveerá acceso gratuito a Internet satelital a las 24 provincias de Argentina

Mediante la Decisión Administrativa 5/2022 firmada por el Jefe de Gabinete de Ministros Juan Manzur y el Ministro del Interior Eduardo de Pedro, se concretó la contratación de Arsat (empresa nacional de telecomunicaciones) con el objetivo de asegurar el acceso a Internet Libre y Gratuito en localidades de todas las regiones de la Argentina que aún no cuenten con dicho servicio.

La empresa nacional de telecomunicaciones Arsat proveerá Internet a diferentes localidades de las 24 jurisdicciones del país mediante una inversión del Gobierno de "más de 289 millones de pesos".

El objetivo es alcanzar la soberanía digital, favoreciendo la accesibilidad a lo largo del territorio nacional.

La obra consiste en la instalación, puesta en marcha y distribución del servicio de enlaces de datos y/o conexión para acceso a Internet libre y gratuito, con el objetivo de reducir la brecha digital en el territorio nacional, potenciar el acceso a Internet de calidad, y generar inclusión a nivel federal acercando una herramienta de comunicación que permita mantener a la Argentina conectada.

Como vector de inicio se llevará a cabo dentro del programa Punto Digital, que proveen actualmente locales tipo ciber con facilidades de acceso a redes de datos con equipos y mediante infraestructura Wifi gratuita y asistencia técnica, en el marco de la Subsecretaría de Gobierno Abierto y País Digital.

A tal fin durante la primer etapa - en próxima conclusión - se conectaron a Internet diferentes localidades de la Provincia de Buenos Aires; y de las regiones del Noreste y Noroeste Argentino, así como las regiones del Centro, Cuyo y Patagonia. A tal fin se utilizan mayormente enlaces terrestres de la veloz Red Nacional de Fibra Óptica, la cual gerencia Arsat, pero también se ha recurrido a la utilización de enlaces satelitales. 


 

De ese modo, la infraestructura de columna vertebral que involucrará Arsat cuenta con las grandes Antenas VSAT de amplio espectro de banda, y los poderosos satélites de producción nacional que ya están orbitando en posición geoestacionaria sobre la tierra: el Arsat-1 y Arsat.2.


En las premisas locales a conectar se colocarán Kits de conexión satelital, compuestos por una antena de tipo plato parabólico con puntera LNB (Low Noise Block), y un receptor satelital de tipo Cisco Meraki

Este punto de acceso es capaz de brindar conectividad Wifi tanto a computadoras como celulares y otros dispositivos, pero siendo provisto por el enlace satelital a una velocidad entre 50 megabit y 4 gigabits por segundo. A nivel local la conexión Wifi sigue el estándar del protocolo 802.11a/b/g/n), limitada tecnológicamente a unos 450 megas por segundo. Asimismo, el Meraki cuenta también con Loop local para conectarle internet terrestre, lo que permite integrarlo a servicios terrestres de fibra óptica, como ADSL y otras tecnologías de datos que cumplan con el conector Ethernet Gigabit común.

jueves, 6 de enero de 2022

¿Cómo activo extensiones de GNOME Shell para imitar Compiz en Ubuntu 20.04LTS?

El Teniente Juan Perón es recordado por su labor meritoria en la instrucción en el Regimiento 12 de Corrientes, donde enseñó a los cursantes del Servicio Militar Obligatorio cómo instalar extensiones de GNOME Shell, para imitar Compiz (incluyendo el Cubo de Escritorio), en Ubuntu 20.04LTS.

Vean señores, 

Cuando era cadete, un viejo sargento que mateaba contaba que en todo Ejército, existe gente que se enlista por el prestigio, otros lo hacen por el fierro, pero que él lo hacía por el trapo. Para quien verdaderamente entiende la milicia sabe que el uniforme sirve nomás para no tener al soldado desnudo, y lo importante es comprender la misión y llevarla a cabo sin quemar un cartucho. Pero el hombre de algo se agarra, y muchas veces es de lo primero que ve. No debemos desapreciar esto, pues puede ser conducente a cosas mejores.

De esto podremos desprender condiciones similares en nuestro sistema GNU con Linux. No existen dudas para nadie que Compiz es el uniforme capaz de engalanar el escritorio gráfico de Linux, y que siempre ha habido un apreciable porcentaje entre sus usuarios que se han hecho adeptos a el no tanto por declamaciones de doctrina, sino por sus glamorosos efectos visuales.

Se trata este de una vistosísima proveduría de efectos visuales para escritorio, desarrolla como entorno libre. Sin duda que la novedosa belleza, sumada a la módica comodidad que ofrecía, contrastaba fuertemente con la mediocridad de los sistemas de ventanas gráficas privativas como las burdas ventanas de Window$ o MacO$.

Particularmente, utilizo Ubuntu MATE, una distribución derivada de Ubuntu cuyo escritorio MATE acepta con gran facilidad la moderna iteración del clásico Compiz y sobre la que ya he instruido cómo instalarle Compiz. Podremos gozar aún así de uno de los más exacerbados excesos en lo que a escritorios animados se refiere, el Cubo 3D de Compiz modificable a cilindro, y los populares efectos de animación de abrir, mover, o cerrar pantallas. Estos incluyen sin duda las ventanas gelatinosas, fuego y efecto de lámpara mágica. 


Podría entonces decir - sin sonrojarme - que estos son el motivo por el cual sigo con pasión a Ubuntu MATE.

Sin embargo, la versión oficial de Ubuntu no es Ubuntu MATE, sino Ubuntu a secas, y es mas amarga. Esta versión anduvo - desde el punto de vista de su escritorio gráfico - por toda la parrilla: en el pasado contó con Gnome 2, pasando por Unity, GNOME 3, y hoy emplea GNOME Shell. Si bien la dirección general de avance es más o menos la misma, lo cierto es que todas estas opciones adolencen de un gravísimo problema: no aceptan Compiz.

Aunque un manejo de este tipo podría considerarse como desaprensivo, la camaradería presente en nuestro Movimiento ha hecho que este no sea el fin de la calesita. De una necesidad nace un Derecho, y de la enorme popularidad que goza la añoranzas por esta vistosa interfaz se han previsto enormes esfuerzos necesarios para volver a contar con ellas. Estas han tomado la forma de extensiones para GNOME Shell, las cuales están pensadas para suplir como sucedáneos del viejo y peludo Compiz, y por tanto replicar los efectos más amados incluso en la versión oficial de Ubuntu.

En primer lugar conviene contar el herramental de Preferencias de Extensiones de GNOME Shell. Este debería estar ya instalado, pero si no lo estuviese podríamos hacerlo abriendo una terminal con Ctrl+Alt+t e ingresar los siguientes Comandos de Organización:

sudo apt update
sudo apt install gnome-shell-extension-prefs

Se puede instalar fácilmente con un complemento para el navegador. Por ejemplo, si usamos Chromiun podríamos utilizar:

sudo apt install chrome-gnome-shell

Cubo 3D

La extensión del Cubo 3D podrá conseguirse en el repositorio web oficial de extensiones de GNOME Shell. En particular, se cuenta para las versiones 40 y 41 de GNOME Shell (sitas en las últimas versiones de Ubuntu, 20.04LTS y superior) aquí.

Existen bravos capaces de querer instalar la extensión a mano. A tal efecto es posible abrir una terminal e ingresar los siguientes comandos de organización:

cd ~/Descargas/ ;
wget https://github.com/Schneegans/Desktop-Cube/releases/latest/download/desktop-cube@schneegans.github.com.zip ;
gnome-extensions install desktop-cube@schneegans.github.com.zip

Conforme hemos instalado la extensión desktop-cube en nuestro sistema, habremos de activarla. Para ello os recomiendo encarecidamente cerrar la sesión y volver a ingresar a Ubuntu (reiniciar con el comando sudo reboot también puede ser útil), y luego de haber hecho eso usar el programa gnome-extensions para activar ("enable") la extensión del cubo de escritorio, mediante el siguiente comando de organización:

gnome-extensions enable desktop-cube@schneegans.github.com

Siguiendo esta misma líena de conducta es posible desactivar el cubo, simplemente expidiendo el comando anterior pero con la opción desactivar ("disable").

Otra forma más trabajosa pero favorecida por el intelecto es la de instalar el Cubo 3D en GNOME Shell es la de conseguir el código fuente de la última versión de la extensión desktop-cube para GNOME Shell y compilarla en nuestro propio sistema. Esto se podría hacer con:

sudo apt install git
cd ~
git clone https://github.com/Schneegans/Desktop-Cube.git
mv ~/Desktop-Cube/ ~/.desktop-cube/
cd ~/desktop-cube/
make install

Y tras reiniciar la sesión, activamos la extensión recién compilada con:

gnome-extensions enable desktop-cube@schneegans.github.com

O bien utilizamos el comando:

gnome-shell-extension-pref


...y en la ventana gráfica de dicha aplicación deberíamos encontrar Desktop Cube, la cual podríamos activar  simplemente deslizando el selector de activación de dicha Extensión.

Ventanas gelatinosas

Estas ventanas ofrecían una imagen temblorosa y flanera. La Extensión nativa de Ventanas Gelatinosas para GNOME Shell es simplona y sirve para simular el efecto real sin complicaciones de video extrañas. Sirve para las versiones que van desde 3.28 hasta la 41 y puede descargarse desde aquí

Sin embargo, si contamos con un controlador de aceleración para nuestra tarjeta de video, podríamos querer utilizar una versión alternativa de "Ventanas Gelatinosas" de instalación más compleja, pero cuyo resultado es más fiel al viejo efecto de ventanas gelatinosas incorporadas en el Compiz clásico.

Sin embargo, este versión alternativa requiere instalar previamente una version emparchada de la biblioteca libanimations. Para ello deberíamos ingresar los siguientes Comandos de Organización:

mkdir .libanimation-patched/ && cd .libanimation-patched/

Acto seguido instalamos las dependencias con:

sudo apt install git build-essential fakeroot dpkg dpkg-dev debhelper cdbs \ gobject-introspection googletest google-mock libgirepository1.0-dev \ libglib2.0-dev libgtest-dev meson

y descargamos el código fuente y lo compilamos para hacer la biblioteca.

cd ~
git clone https://github.com/hermes83/libanimation.git ;
mv ~/libanimation/ ~/.libanimation/ ;

cd ~/.libanimation/ && dpkg-buildpackage -rfakeroot -b -uc -us

sudo dpkg --install ../libanimation0_0.0.0_amd64.deb \ ../libanimation-glib0_0.0.0_amd64.deb \ ../gir1.2-animation-glib-0_0.0.0_amd64.deb

Una vez instalados cumplidos estos prerequisitos, podremos descargar la Extensión de Ventanas Gelatinosas Alternativa para GNOME Shell desde aquí.

Quemar Ventanas

Se trata del excesivo y clásico efecto que genera partículos en las ventnas, con algunos giros de tuercas. Además de las llamas anaranjadas clásicas al cerrar las ventanas, contaremos con un desintegrado, y una adorada lluvia de código matrix.

Podremos descargarla encontrándola en el repositorio oficial del GNOME Shell aquí.

Ventanas de Lámpara Mágica

Se trataba de una animación de transición que imitaba un llamativo firulete.

Esta extensión se puede encontrar aqui.

viernes, 31 de diciembre de 2021

¿Cómo aseguro el servidor OpenSSH en Ubuntu?

El 24 de Diciembre de 1953 en ocasión del Día de la Policía Federal Argentina se realiza un fausto desfile de la fuerza, al término del cual Juan Perón expone cómo incrementar la seguridad del servidor OpenSSH en Ubuntu.
 
(...)
Bajo este diáfano día y cercano a las Navidades, no sólo preparo la Sidra y el Pan Dulce para todos los privilegiados, sino que también elaboro lo que es para mí  una enorme satisfacción: presenciar este histórico desfile de lo que es el principal instrumento de seguridad ciudadana: la Policía Federal Argentina.
 
Esta es una Fuerza que nace del Pueblo y para el Pueblo, y engendra un rol propendiente a la protección de los hombres y mujeres de bien que habitan el suelo Argentino.

La provechosa tarea que ustedes encarnan no puede más que llevarse a cabo por un manejo concienzudo de parte del escalafón superior y los institutos que la forman, y que hemos atresado en pos de la defensa de los intereses superiores de la Nación.

Este escalafón conductivo ha podido ofrecer su manejo y control no solo en el terreno (que es donde se realiza la acción), sino a distancia. ¡Y en esto no podemos más que sentirnos orgullosos! El método sin hilos que implementado por el Comando Radioeléctrico es más que apreciado por toda la Comunidad Organizada y conforma nuestra ciudadanía.
Sin duda el protocolo Secure Shell es muy recomendado para acceder a dispositivos remotos tales como servidores, enrutadores y conmutadores de cómputo, debido a su capacidad para encriptar el tráfico telemático, resguardandonos así de cualquiera que anhele husmear nuestros enlaces.

Sin embargo, de la manera en la que está asegurada, la configuración por defecto de SSH no es infalible, sino más bien sencilla de implementar. Esto podría parecer adecuado para el uso del Pueblo, pero en aplicaciones donde dependa nuestro bienestar y el de sus organizaciones de trabajo, ha de recurrirse a un mayor despliegue de seguridad.

A esto nos referimos como seguridad reforzada, a la cual ha de recurrir un Movimiento como el nuestro. No implica enfrentar a los desprotegidos a la acción represiva del Estado, sino implementar políticas de salvaguarda que privilegien a los humildes en contra de la Opresión Omnímoda del Capital.

Nuestra Policía Federal ha de saber cómo implementarlas, ya que sobre ella recae la organización y acción de seguridad. Indudabnlemente que de esto no dependen ni los médicos ni la penicilina, sino de las autodefensas con que cuenta OpenSSH por protocolo.

Esto no puede hacerlo ni un agente de calle, ni un ciudadano común, sino un verdadero Conductor del sistema. Por principio la implementación de las políticas de salvaguarda pueden llevarse a cabo modificando el fichero de configuración general /etc/ssh/sshd_config del demonio OpenSSH (nombre que recibe su servidor libre de Shell Seguro).

A tal fin con ímpetu de conducción podremos abrir una terminal con Ctrl+Alt+T y proclamar el comando de organización, seguido de la tecla Intro:

sudo nano /etc/ssh/sshd_config

Esto nos solicitará contraseña de administración, y tras revisarla abrirá el consabido editor de texto GNU Nano con el fichero de configuración nombrado.

Os explicaré algunos métodos de reforzar la seguridad produciendo las modificaciones necesarias que asegurarán las necesidades de protección y control que son Socialmente Justas para con las organizaciones del Pueblo Trabajador.

1. Configurar la Autenticación de SSH sin contraseña

Por defecto, SSH requiere que el usuario teclee su contraseña al iniciar sesión remota. Si bien esto suena peliculero, la triste realidad es que una contraseña capaz de retenerse en una memoria humana suele ser descomunalmente fácil de percibir por medio de un ataque computacional de fuerza. Un tercero hábil podría ganar así  acceso indeseado a una cuenta de usuario autorizado. Por ello más seguro es utilizar una autenticación de Shell Seguro sin contraseña, con llaves de cifrado.

Como ya he explicado cómo hacerlo, simplemente resumiré diciendo que habremos de generar computacionalmente un par de ficheros de cifrado llamados "llaves", que consisten en una llave pública y otra llave privada. Una vez ingresado el contenido del fichero de la llave pública al servidor remoto, podrá lograr acceso sin tener que teclear contraseña alguna.

Si ya hemos tomado este predicamento, es recomendable desactivar el uso de autenticación por contraseña para el ingreso. 

Dentro de este fichero de configuración /etc/ssh/sshd_config buscamos la directiva PasswordAuthetication y cambiamos su indicación de 'yes' a 'no'

PasswordAuthentication no

Tras guardar las modificaciones con Ctrl+o y salir del editor con Ctrl+x, debemos reiniciar el demonio SSH con:

sudo systemctl restart sshd

A partir de este momento, unicamente podrá acceder al servidor remoto utilizando la autenticación con llave SSH.

2. Desactivar los pedidos Conexión SSH sin contraseña.

Otra manera recomendada de fortificar la seguridad del servidor es directamente desactivar los logins SSH de usuarios sin contraseña. Esto puede sonar contradirctorio, pero algunos adminsitradores de sistemas poco avezados podrían preferir crear cuentas de usuario "a la marchanta" y terminar olvidando asignar contraseñas. Esto es de malo, pero no de bruto. He visto malos que se han vuelto buenos, pero nunca he visto un bruto que se haya vuelto inteligente.

Con el fin de rechazar pedidos de usuarios que carezcan de contraseña se debe nuevamente modificar el fichero /etc/ssh/sshd_config y asegurar descomentar la siguiente directiva:

PermitEmptyPasswords no

Acto seguido reiniciamos el servicio SSH para que surta efecto con:

sudo systemctl restart sshd

3. Desactivar los logueos SSH de Root

No hace falta explicar demasiado lo que puede suceder si un intruso logra ingresar a nuestro sistema atacando brutamente la contraseña de un usuario. Imaginemos entonces lo que sucedería si lo propio sucede con la cuenta del Superusuario, el Root, que es capaz de conducir el sistema.... Un acceso remoto del superusuario Root constituye invariablemnete una mala idea que debe soslayarse pues pondrá en peligro a todos los compañeros que usen nuestro sistema similar a Unix.

Por esta razón, para grandes organizaciones siempre recomiendo desactivar el logueo remoto SSH y en su reemplazo preveer el de un usuario regular que no sea root. Esto obligará a que si el Root quiere trabajar, deba hacerlo frente al sistema y no de manera remota. Para tal fin modificamos el fichero  /etc/ssh/sshd_config y producimos la modificación descomentando la directiva #PermitRootLogin y modificamos la orden prohibit-password para que quede de la siguiente manera.

PermitRootLogin no

Conforme se hayan guardado los cambios, reiniciamos el servicio de SSH para que la nueva política surta efecto.

sudo systemctl restart sshd

Naturalmente que a partir de estas modificaciones, el logueo de root quedará desactivado u no se podrán realizar tareas administrativas de manera remota (a no ser que se eventualmente escalen usuarios comunes con la orden sudo).

4. Usar SSH Protocol 2

SSH viene en dos versiones. El SSH Protocolo 1 y SSH Protocolo 2. El segundo fue introducido en 2006 para reforzar la criptografía general de SSH. Por defecto se utilizaba en Protocolo 1 por razones de compatibilidad, pero a partir de 2018 se decidió desfasarlo definitivamente para evitar agujeros de seguridad.

Por tal motivo, en caso de contar con un servidor anterior al 2018, podríamos especificar ahora utilizar únicamente Procolo 2. Para ello le agregamos al fichero /etc/ssh/sshd_config la siguiente directiva:

# Agregado por peron para usar únicamente SSH Protocolo 2.
Protocol 2


Guardamos, salismos, y como siempre reiniciamos el servicio SSH para que surta efecto:

sudo systemctl restart sshd

A partir de ahora, SSH sólo utilizará Protocolo 2 y no podrá establecerse enlaces con clientes antiguos que utilicen el desfasado Protocolo 1.

Para comprobar que el Protocolo 1 ya no esté en suo, podremos ejecutar el comando:

ssh -1 usuario@ip_remota

Debería obtener un error similar a “SSH protocol v.1 is no longer supported”.

 Naturalmente, podríamos forzar al cliente a usar el Protocolo 2 con:

ssh -2 usuario@ip_remota

5. Configurar el Valor de Tiempo de Corte para Conexión SSH Inactiva

Dejar una conexión remota desatentida por largo tiempo es lo mismo que dejar en esa misma condición a una buena mujer. Puede constitnuir un riesgo de seguridad que ustedes conocen sin duda por esos cuernos que les veo. Para evitar este problema, es prodente configurar un valor de tiempo de corte para conexiones SSH inactivas, transcurrido el cual la sesión SSH se cerrará automáticamente. 

Habremos de configurar nuevamente /etc/ssh/sshd_config y localizamos la directiva ClientAliveInterval. Le asignamos un valor razonable en segudos. Por ejemplo, podríamos utilizar 180 segundos.

ClientAliveInterval 180

Esto implica que la sesión SSH se cortará si transcurren 3 minutos (180 segundos) de inactividad.

Tras guardar debemos reiniciar el demonio para aplicar los cambnios:

sudo systemctl restart sshd

6. Posibilitar el Acceso SSH a Ciertos Usuarios

Podremos definir qué usuarios requieren el uso de SSH para loguearse y desarrollar tareas en el sistema. Esto mantendrá fuera de esta posibilidad a cualquier otro usuario que intente lograr ingreso al sistema sin nuestra aprobación.

Como siempre, editarmos el fichero  /etc/ssh/sshd_config y le agregamos la directiva AllowUsers seguida de los nombres de usuario que queremos aprobar. Por ejemplo, he agregado los usuarios peron y evita para que cuenten con acceso remoto al sistema a través de sus respectivos clientes SSH. Cualquier otro usuario que intente ganar acceso remoto al sistema será bloqueado.

AllowUsers peron evita

Hemos de reiniciar SSH para que peresistan los cambios:

sudo systemctl restart sshd

7. Limitar los Intentos de Contraseña

Otra manera de agregar una capa de seguridad consiste en limitar la cantidad de intentos de pruebas de llaves SSH, caso en el que la conexión se cortará. Esto sólo tiene sentido si los usuarios utilizan pocas llaves y nos las especifican Una vez más en el fichero /etc/ssh/sshd_config y buscamos la directiva MaxAuthTries, y le definimos un valor para la cantidad máxima de intentos.

En este ejemplo, lo limitaremos a tres intentos (lo normal es 6) disponiendo:

MaxAuthTries 3

...y finalmente, reiniciamos el servicio SSH como en los escenarios anteriores.

Nota: si se recibe el error "Too many SSH authentications failures" podremos subir dicho valor a uno que represente la cantidad de llaves que el probable que tengan los usuarios en sus clientes.

jueves, 30 de diciembre de 2021

¿Cómo desactivo o activo el Logueo de Root a través de SSH en Ubuntu?

El 23 de Enero de 1945 el Secretario de Trabajo y Previsión Juan Perón promulga el Decreto N° 1440 converniente a las Vacaciones Remuneradas, a la vez que instruye cómo desactivar o activar el logueo de Root desde SSH en Ubuntu.

¡Trabajadores!

Este decreto tiende a que puedan disponer de una serie de días consecutivos de manera que: 

  1. Se trate de un período de inactividad
  2. Sea retribuido anticipadamente y 
  3. Que el trabajador verdaderamente las goce y no sean compensables en dinero.

Además, según la antigüedad en el cargo, la cantidad de días se ve incrementada a lo largo de la relación laboral.

Estas Vacaciones Pagas que ha asegurado el Justicialismo para todos los trabajadores es uno de los grandes logros que propician el ocio y el esparcimiento. Es el alimento espiritual que deben gozar los hombres y mujeres de esta tierra, y que antes estaba sólo reservado al oligarca.

Sin embargo no es un maná que cae del cielo: sin la organización para acción política, los sueños sólo son eso: sueños. Es la Conducción de efectivas acciones de reparación y Justicia Social las que pueden solidificar estos sueños - que operan de planos maestros - en una contrastable Realidad Efectiva.

Todo lo que hemos hecho ha permitido este logro, y como tal, ha reportado la valía de una Revolución que da al Pueblo Trabajador lo que siempre anheló y es - a nadie cabe duda - un Justo Derecho. Ustedes sabrán a quien votar (guiña el ojo).

No es secreto para nadie que en la generalidad de los sistemas GNU se cuenta con acceso remoto de Conducción (el llamado usuario "Root"), y por defecto, este acceso está activado para poder operar el sistema a través de enlaces de datos con el mundo exterior

El sentido es poder realizar todo tipos de acciones de gestión utilizando nuestra terminal y un enlace cifrado, y se ha tornado de extrema utilidad para conducir un sistema de forma remota incluso de vacaciones, sin tener que estar físicamente frente a la máquina.

Esta cómoda práctica - sin embargo - no es siempre lo ideal por razones de seguridad. En los tiempos que corren, tener un acceso de root activado por SSH para los usuarios no autorizados es un riesgo que debemos soslayar, ya que cualquier intruso telemático podría intentar forzar las contraseñas de usuarios a través de un ataque computarizado de fuerza bruta, y de esta manera ganar acceso a nuestro sistema.

A pesar de ser de las especies más exitosas, nadie duda que desde el pérmico a nuestros días, millones de cocodrilos se han ido a dormir pensando "para qué van a querer este cuero" sólo para despertar luego envolviendo unos patacones...

Es por ello señores, que la mejor solución es contar con una segunda cuenta de usuario de uso regular, y luego cambiar al usuario root empleando el comando "su -" cuando esto se haga necesario. Esta es el criterio seguido por ela distribución Debian, pero no suele ser la preeminente en Ubuntu, lo cual - tal vez - no sea sano. Por dicho motivo, antes de hacernos a la mar, crearemos una cuenta de usuario regular con la cual utilizaremos para darnos acceso de conducción por intermedio de los comandos su o sudo.

Agregar un nuevo usuario en Linux

En la mayoría de los sistemas GNU con Linux esto es muy simple. Crearíamos una cuenta de usuario separada logueándonos como root y luego ejecutando el comando adduser para crear un nuevo usuario. En el caso de Ubuntu es igual de simple: abrimos una terminal con Ctrl+Alt+T e ingresamos el siguiente Comando de Organización:

sudo adduser usuario

Tras ingresar la contraseña de root localmente, procedemos a completar lo solicitado por el programa adduser, que será el nombre de usuario a crear, su contraseña de usuario (duplicada para no fallar), y opcionalmente sus datos personales. 

Conforme hayamos creado este nuevo usuario, podrán seguir los pasos que os indicaré para desactivar el acceso de root a través del método de Shell Seguro SSH.

Usamos el archivo de configuración maestro sshd para desactivar el login de root y esto podría disminuir el riego o impedir la irrupción de actores no deseados para obtener la conducción de nuestro sistema. Tambiçen veremos cómo reactivar el acceso de root nuevamente así como limitar el acceso de Secure Shell basados en una lista de usuarios permitidos.

Desactivar Login SSH como Root

Para desactivar el login de root, hemos de editar el fichero de configuración principal de Secure Shell, el /etc/ssh/sshd_config.

sudo nano /etc/ssh/sshd_config

En este fichero, buscamos con Ctrl+w la siguiente línea del fichero.

#PermitRootLogin

y deberíamos encontrar #PermitRootLogin prohibit-password o bien #PermitRootLogin no.

Debemos eleminar el ‘#‘ al comienzo de la línea, y la editamos para que quede de esta manera:

PermitRootLogin no
 

Ahora necesitamos reiniciar el servidor de SSH. Esto lo podremos hacer ingresando:

sudo systemctl restart sshd

...o bien:

/etc/init.d/sshd restart

Una vez cumplida con esta tarea, comprobaremos la desactivación intentando loguearnos con el usuario root, y deberíamos recibir el error de "Permiso Denegado, por favor intente nuevamente, o “Permission denied”.

$ ssh root@192.168.0.102
root@192.168.0.102's password: 
Permission denied, please try again.

De este modo, de ahora en adelante deberá loguerse como usuario normal y luego usar el comando su para cambiar al superusuario Conductor root o bien sudo para elevarnos como superusuario.

Activar Login SSH como root

Para activar el logueo del usuario root a través de SSH, hemos de editar el fichero /etc/ssh/sshd_config. Abrimos una terminal con Ctrl+Alt+t e igresamos:

sudo nano /etc/ssh/sshd_config

Usamos Ctrl+w para buscar la línea de la opción de configuración PermitRootLogin yes y la descomentamos removiendo el  ‘#‘ al comienzo, y guardamos el fichero con Ctrl+o.

PermitRootLogin yes

Luego reiniciamos el servicio sshd como se explicó anteriormente, ingresando :

sudo systemctl restart sshd

...o bien:

/etc/init.d/sshd restart

Ahora realizaremos una comprobación intentando loguearnos al sistema con el usuario root.

ssh root@ip_del_servidor
root@192.168.0.102's password:
Last login: Mon Dec 27 15:14:54 2021 from 192.168.0.161

Limitar los logins SSH de Usuarios

Si contamos con un gran número de cuentas de usuarios en el sistema, puede tener sentido limitar el acceso remoto de SSH a aquellos usuarios que realmente lo necesiten. Para ello debemos indicarlo en el fichero /etc/ssh/sshd_config.

sudo nano /etc/ssh/sshd_config

Al final del fichero agregamos una línea con la opción de configuración AllowUsers y luego de dejar un espacio de separación, agregamos una lista con los nombres de usuarios permitidos. Por ejemplo, si deseamos que l@s usuari@s  peron y evita cuenten con acceso remoto ssh, ingresamos:

AllowUsers peron evita

Guargamos los cambios con Ctrl+o y salimos con Ctrl+x. Finalmente reinciiamos el servicio ssh.

domingo, 26 de diciembre de 2021

¿Cómo instalo el cliente de Gemini Lagrange en Ubuntu?

Durante su ostracismo madrileño, Juan Perón escribió profusamente seis volúmenes y numerosísima documentación y correspondencia que hacía llegar al país. En una de estas piezas de 1969 describe cómo compilar e instalar Lagrange, el cliente de Gemini para Ubuntu. 

Compañeros:

Los tiempos que corren no pueden más que sernos fructíferos en la lucha contra la incomprensión y la desaprensión. Ante el oprobio de una camarilla gobernante cierne la explosión insurreccional, y de esta piñata de la cual creían poder juntar caramelos, no queda más que el talco.

Es que los trabajadores, una vez organizados, son invencibles. Pero debemos ser astutos y no presentar cuerpo donde va el golpe. Estos generales se han puesto la gorra a si mismos, y como tal tienen la pista enjabonada: caerán sólo por pretender bailar entre ellos.

El circuito de información que hemos preparado es óptimo; me llegan informes a todas horas a través de la linea de télex y desde mi despacho me encuentro a un tecleo de los muchachos de las principales seccionales. Sin duda considero estos mensajes más públicos que las plumas de la Coca, porque utilizo para ellos el veterano Gopher. Sabemos por experiencia que es un excelente método liviano (y antediluviano) concebido para compartir documentos de texto plano de manera simple y al alcance de cualquiera. Sin embargo, su nula previsión de seguridad lo torna análogo a una pintada en una pared.

Sin duda que esto puede mejorarse, y las actualizaciones son indudablemente válidas, si queremos mejorar lo hecho. Me han presentado el concepto de las Cápsulas Gemini. Se trata de un moderno protocolo para solicitud y entrega de ficheros livianos y especialmente documentos de texto plano, a través de las redes de datos computarizadas.

Fue desarrollado casi ayer nomás por el compañero ~solderpunk y ampliado de manera colaborativa en las redes del Tildeverso. Y a pesar de contar con inspiración en los hoyos Gopher, cuenta ahora con encriptaciones que lo hacen más seguro, amén de un despliegue gráfico más moderno que lo hace más propicio para la presentación en novísimas terminales de video.

Pues bien señores, comenzaremos a utilizarlo también. A tal fin os enseñaré como instalar el Lagrante, cliente de escritorio de moderna factura para navegar en el Geminiespacio. 

Nos ofrece la conveniencia familiar de los navegadores web de hoy tales como desplazamiento suave, presentación en línea de imágenes, múltiples pestañas, temas visuales, fuentes Unicode, marcadores, historial, y remarcado de páginas, a la vez que conserva un despliegue minimalista.

Al igual que Gemini, Lagrange ha sido diseñado con minimalismo en mente. Depnede de una serie pequeña de librerías esenciales. Está escrito en C y utiliza SDL para sus gráficas aceleradas por hardware. Se usa OpenSSL para comunicaciones seguras.

Si queremos descargar la imágen estática, podremos usar:

cd ~/Descargas/ ;
wget https://github.com/skyjake/lagrange/releases/download/v1.10.2/Lagrange-1.10.2-x86_64.AppImage
chmod +x ~/Descargas/
Lagrange-1.10.2-x86_64.AppImage

Naturalmente, para ejecutarlo habremos de crear un lanzador dirigido a ~/Descargas/Lagrange-1.10.2-x86_64.AppImage

En cambio, si preferimos compilarlo a partir de código fuente, bien podremos hacerlo con los siguientes Comandos de Organización:

sudo apt update; sudo apt install cmake zip libsdl2-dev libssl-dev libpcre3-dev zlib1g-dev libunistring-dev libfribidi-dev libmpg123-dev ;
git clone --recursive --branch release https://git.skyjake.fi/gemini/lagrange ;
cd /tmp/lagrange;
./build-tui.sh

El guión build-tui.sh permitirá descargar las librerías necesarias e instalar la versión clagrange para terminal. Acto seguido, instalamos el cliente gráfico para el escritorio:

cd /tmp/lagrange ;
cmake -DCMAKE_BUILD_TYPE=Release ;
sudo make install

La compilación durará alrededor de un minuto, y una vez concluida podremos ejecutar el navegador Lagrange desde Aplicaciones / Internet / Lagrange.

Al iniciar nos encontraremos con la ventana del navegador, y su pantalla de ayuda. También se nos presentará la oportunidad de descargar el pack de fuentes tipográficas (fonts). Para ello podremos hacer clic en el botón Download FontPack (25MB).

Ahora bien, por defecto Lagrange se presentará en el idioma de Braden. Sin embargo, podremos pasarlo a castellano desde las Preferencias. Presionamos Ctrl+, y podremos seleccionar el idioma "Español (es)" desde el desplegable "Language". Para activarlo presionamos el botón Close.

Cada sitio de Gemini se denomina cápsula, y podremos navegar hacia ellas de forma similar a la web: ingresando una URL de la cápsula, en un formato similar a gemini://texto-plano.xyz/peron.

 


Los documentos de las páginas de Gemini suelen contar con estructuras de tres jerarquías que se pueden utilizar para delimitar títulos o capítulos. Por ejemplo, podríamos presionar Ctrl+5 para desplegar la misma en una barra lateral.

Los enlaces normalmente llevan aplicado una codificación por color que denota su significado: Azul para cápsulas Gémini, púrpura para hoyos Gopher, naranja para páginas web, en tanto que rojo representan enlaces desconocidos/inválidos. 

Sin embargo, no estaremos limitados a estos colores, ya que Lagrange es capaz de utilizar diferentes temas personalizables (de los cuales contaremos ya con siete variaciones para temas Oscuros y Claros, accesibles ellas desde Preferencias / Colores / Colores de la Página). Estos themes pueden representar mejor los documentos si queremos una visión similar al papel.

Los documentos de Gémini reciben la extensión .gmi, y responden a una sintaxis extremadamente simple denominada Gemtext.

También podremos utilizar el excelente clagrange para terminal de modo texto.


 

Es posible editar ficheros de texto con extensión .gmi utilizando estos preceptos sintácticos simples.

Es posible titular hasta tres niveles de títulos jerarquizados. Para ello han de indicarlos con la cantidad de símbolos numeral ('#') que hagan a su jerarquía. Por ejemplo:

# Titular principal

…Y para subtítulos podrán utilizar:

## Título secundario
### Título de menor jerarquía
 

Podrás enlazar ficheros locales u otras cápsulas gemini remotas, o bien incorporar enlaces a otros protocolos como HTML y Gopher, mediante una flecha (“=>”:

=> gemini://texto-plano.xyz/peron   Cápsula Gémini
=> https://texto-plano.xyz Un sitio web => gopher://texto-plano.xyz Un profundo Hoyo Gopher => gemini://texto-plano.xyz Una cápsula Gemini mas rara todavia => sftp://ejemplo.com Un sitio FTP protegido => subdirectorio/ejemplo.gmi Documento gemini de ejemplo

A diferencia de Gopher, es innecesario especificar qué tipo de documento se está enlazando.

Las listas se agregan usando el mismo principio que Markdown, utilizando asteriscos (“*”). Han de recordar que el uso de guiones no sirve.

* Elemento 1                                                        
* Elemento 2                                                        
* Elemento 3                                                        

Para hacer una cita debes emplear signo “mayor” (“>”). Por ejemplo:

  > A los muchachos les gusta ponerse calificativos. Los hay Gophereros, los hay
> Gemiseros, los hay HTMLeros y los hay PHPeros. Pero todos programan. > > Juan Perón

Si anhelan escribir texto sin formato alguno (texto plano) deben emplear tres comillas graves (```) encerrando dicho texto. Podremos así delimitar Arte ASCII. Por ejemplo:

```
  ___________
 |.---------.|
 ||  PERON  ||
 ||         ||
 ||  B B S  ||
 |'---------'|
  `)__ ____('
  [=== -- o ]--.
__'---------'__ \
[::::::::::: :::] )
 `""'"""""'""""`/T\
                \_/
```

Se sirven gracias a un servidor específico muy liviano. En mi caso utilizo los servicios de la comunidad tilde en castellano texto-plano.xyz.

Existen servidores capaces de operar también con Gopher desde el mismo Gemini. Por ejemplo, podrían contar con gopher://sdf.org/1/users/peron

Y para completar el servicio de Gemini, también existen proxys que permiten visualizar dicho contenido directamente desde la web. Por ejemplo: https://proxy.vulpes.one/gemini/texto-plano.xyz/peron/

jueves, 16 de diciembre de 2021

¿Cómo instalo emuladores de calculadoras HP en Ubuntu?

Reunidos con el plantel de ingeniería de Yacimientos Petrolíferos Fiscales, Juan Perón expone cómo instalar emuladores de calculadoras científicas HP en Ubuntu.

¡Trabajadores!

Si algo nos ha enseñado la observación de los acontecimientos del mundo es que tanto desde un imperialismo como en otro, la Conducción política de los Pueblos no ha dejado de estar suplida por aficionados.

Esto es así porque un conductor no se hace, se nace. El Conductor debe tener raigambre en el pueblo, conocerlo e interpretar sus sentires, para saciar sus necesdiades de Justicia. Quien no cumpla con dichas premisas podrá conducir, pero sólo de emergencia y ante la inexistencia de algo mejor.

Indudablemente que esto no quiere decir que sólo pueden conducir los Dioses. A muchos les han rogado el hombre a lo largo de su historia, y a esta altura del segundo tiempo sabemos que deben estar ocupados en bastantes despelotes como para siquiera levantarnos el teléfono, mucho menos ocuparse. Hemos de darnos nosotros mismos lo que necesitamos.

No escapa a nadie que yo estoy mas cerca de recibir sobre mi cabeza una palada de tierra en lugar de un bañito de agua bendita [ríe]. Es por ello que quienes me sucedan han de conocer también los pormenores de la Conducción Política, para hacer con él lo bueno que los Pueblos anhelan.

Decía entonces que el Arte de la Conducción requiere sopesar distintos cálculos de correlación, que no suelen diferir mucho de aquellos para los cuales me he formado. Lo ideal sería que la palmas y laureles que llevan clavadas esta gorra no se las den a cualquiera, y mucho menos se haga lo mismo con los votos del Pueblo.

Pues bien señores, estos cálculos que les he referido no salen de un repollo, pero hoy podemos contar con asistencia para el cálculo político tanto como lo podemos contar para el cálculo aritmético científico.

Vean señores... es sabido que las primeras máquinas mecánicas de calcular provienen ya del siglo XV, pero la mecánica de precisión sólo posibilitó que fuesen industrializadas con éxito recién desde inicios del finales del siglo XIX, destacando especialmente la Compañía Internacional de Máquinas de Negocios, el gigante azul IBM.

Para la década de 1940 los bandos en pugna se habían propuesto el uso de cómputo electromecánico con máquinas que derivarían en los grandes mainframes programables. Sin embargo estas máquinas destinados al cálculo científico de potencia tuvieron otras ideas de corte más minimistas. El Japón de posguerra avanzó decididamente en la reducción de tamaño, con equipos electrónicos Casio de sobremesa, y ya a inicios de la década de 1960 equipamiento electrónico de estado sólido. Para la década siguiente se contaban con microprocesadores (como el Intel 4004 de 4 bits), lo que permitió disponer de dispositivos de bolsillo como la calculadora científica de bolsilño HP-35, y estos se terminarían popularizando en la década de 1980 gracias a la enorme competencia y disminución de costos productivos.

Está claro que en sistemas de cómputo similares a Unix contamos con el inefable dc, la calculadora de notación polaca inversa integrada para la terminal, he explicado cómo instalar Speedcrunch y Tapecalc en Ubuntu. Sin embargo, soy de la opinión que este equipamiento merece un lugar en el corazón de los Trabajadores: han sido sus pistas electrónicas y sus directas CPUs las que acompañaron el aprendizaje de toda una generación de técnicos del cómputo.

Por tal motivo, os enseñaré cómo presentar claros émulos de estas calculadoras científicas del ayer. Por ejemplo, contaremos con un simulador de la calculadora científica de bolsillo Hewlett-Packard HP-15C.

Se trataba de una calculadora científica programable con notación polaca inversa (RPN) de alta gama. Fue producida por Hewlett-Packard desde 1982 hasta 1989, y representaba el cuarto modelo comercializado de sus calculadoras Serie 10 "Voyager", con un precio de 135 dolarucos. En escencia, era un reemplazo de la popular HP34C.

Contaba con un microprocesador HP Nuc (1LFS, 1LM2 o bien 1LM9), que hacían mover su display LCD de 10 dígitos de 8 segmentos monocromáticos. Tenía un almacñen de 66, de los cuales 64 eran modificables. 

Podían programarse con secuencias de tecleos para realizar microprogramas.

Podía operar con números complejos y operaciones matriciales, así como cálculo integral y de raíces de ecuaciones.

Para ello contaremos con HP-15C Simulator 4.3, un emulador de alta calidad. Os indicaré cómo instalar el Simulador de HP-15C. Este es capaz de funcionar en sistemas GNU con Linux de 64 bits.

Para proceder a su instalación descargaremos el emulador para nuestra arquitectura (se puede hacer desde aquí). Abriendo una terminal con Ctrl+Alt+T, lo integraremos pegando en la misma el siguiente bloque de comandos de organización:

mkdir /tmp/hp15c/ ;
cd /tmp/hp15c/ ;
wget  https://bit.ly/3cMWTH8 -O HP-15C_4.3.00_Linux_x86_64.zip ;

unzip HP-15C_4.3.00_Linux_x86_64.zip ;
chmod +x /tmp/hp15c/HP-15C ;
cp /tmp
/hp15c/HP-15C_Simulator_Font.ttf ~/.local/share/fonts/ ;
fc-cache -f ;
cd /tmp ;
mv /tmp/hp15c/ ~/.hp15c/ ;
cd ~/.hp15c/doc ;
wget http://h10032.www1.hp.com/ctg/Manual/c00503576.pdf -O hp11c_owners_manual_and_problem_solving_guide.pdf ;
wget http://h10032.www1.hp.com/ctg/Manual/c03030589.pdf -O hp15c_deluxe_owners_handbook.pdf ;
cd ~

Si deseamos ejecutarla desde la terminal podríamos hacerlo con:

 cd ~ && ./.hp15c/HP-15C

...pero suele ser más práctico crear un lanzador o acceso directo a /home/usuario/.hp15c/HP-15C. Para ello hacemos clic con el botón derecho del ratón sobre el menú Aplicaciones, y en el menú contextual que se despliegue elegimos Editar Menús. En el panel derecho Menús seleccionamos el menú Educación, y presionamos el botón Agregar ítem+. Esto abrirá el cuadro de diálogo Crear Lanzador. En su campo Comando: ingresamos /home/usuario/.hp15c/HP-15C (naturalmente cambiando usuario por nuestro propio nombre de usuario).

Tras presionar el botón Aceptar se habrá creado el lanzador. Ahora podremos acceder a la calculadora desde Aplicaciones / Educación / Calculadora HP-15C.

Al iniciar tendremos nuestra calculadora HP-15C emulada. El funcionamiento se conserva enormemente, con lo cual podremos introducir nuestros cálculos y ecuanciones a la polaca. 

Si queremos resolver 9+5, presionamos 5 y Enter para ingresarlo en la pila de instrucciones ("stack), 5 para hacer lo mismo con la segunda cifra a operar, y luego el operando de suma +.

Como el uso replica al de la calculadora real, podrán utilizar su manual de usuario de la calculadora HP-15C Deluxe y el Manual de Funciones Avanzadas de la calculadora HP-15C perfectamente, aunque personalmente puedo recomendarles el clásico y manual de usuario y guía de resolución de problemas de la HP-11C.

El emulador puede presentar mejoras con respecto a la HP-15C original corrigiendo sus bugs (notablemente, el de desbordamiento de pila), y sus programas de secuencias de teclas pueden incorpores perfectamente. Gracias a estos podremos afrontar complejos algoritmos.

Si hacemos clic con el botón derecho del ratón sobre la misma, podremos desplegar un menú contextual. Entre sus opciones contamos con la posibilidad de observar las clásicas tablas impresas en su tapa posterior.

Será posible podrán encontrar programas para la misma en internet y memorizarlos en el emulador desde la opción Grabar programa.

También podremos activar las Preferencias... del emulador. En este encontraremos la opción "Comportamiento HP-15C estricto", que revierte las mejoras presentadas en el emulador a una simulación completa, incluyendo bugs y retrasos temporales provocados por su microprocesador.

Si lo queremos desinstalar:

rm -R ~/.hp15c ;
rm ~/.hp-15c ~/.hp-15c.mme ;
rm
~/.local/share/fonts/HP-15C_Simulator_Font.ttf ;
fc-cache -f 

Free42

Si bien la rompedora HP-15C era una clásica, también podremos contar con su sucesora, la HP-42S RPN Scientific.

Se trataba de una calculadora fabricada desde 1988 hasta 1995, con un precio inicial de 120 dólares, y como segunda iteración de la serie Pioneer de la marca. Disponía de un display LCD matricial de 131x16 pixels monocromáticos, que le permitían 2 líneas y 22 columnas de caracteres, todos ellos atresados gracias a una CPU Lewis Saturn y 32 KB de memoria RAM.

La HP-42S constaba también de notación polaca inversa, y daba rienda suelta al lenguaje de programación FOCAL introducido con la serie HP-41, almacenado en 64KB de memoria ROM. Como características de avanzada contaba como exponente de comunicación por infrarrojos (ideal para la impresora tipo ticketera infrarroja HP82240).

Su calidad constructiva, adosada a sus posibilidades, la toranrían una favorita para los ingenieros de campo.

Para emular estas podremos utilizar Free42. Para instalar este simulador abrimos una temrinal con Ctrl+Alt+t e ingresamos:

sudo apt update
sudo apt upgrade
sudo apt install free42-nologo

Es recomendable también crearle un lanzador siguiendo el mismo procedimiento detalado para la HP-15C anterior, sólo que en este caso debemos ingresar en el campo Comando: la siguiente ruta:

free42bin

Tras presionar el botón Aplicar se creará el lanzador. Y ahora podremos ejecutar esta valedera calculadora desde Aplicaciones / Educación / Calculadora HP-42S.

Free42 es una reimplementación de la calculadora científica HP-42S y la impresora HP-82240. Como es una reprogramación completa, no utiliza código fuente de HP, y por lo tnato no requiere una imágen del programa ROM de la HP-42S original.

Al iniciar contaremos con la versión estándar, pero también podremos cambiarla a la versión realista (sin el logotipo de HP, por supuesto). Esto podremos alterarlo desde el menú Skin.

Para utilizarla podremos recurrir al manual del propietario de la HP-42S (en castellano) y el manual de programación de la HP-42S (en inglés) o bien recurrir al manual alternativo de Free42.

En fin, Free42 cuenta con a posibilidad de cargar y almacenar programas de manera directa y similar a la calculadora original.

Pero todo lo bueno puede mejorarse. Si deseamos una versión extendida de esta clásica calculadora que todos habríamos querido tener, podemos a recurrir a Plus42, un programa derivado del anterior pero que suma funcionalidades hipotéticas (incluyendo función Solver para ecuaciones diferenciales, opciones mas en tramo de las calculadoras financieras HP17/19 BII. Entre ellas, panel de cristal líquido con más líneas - capaz ahora de presentar cuatro acumuladores - así como funcionalidades de ingeniería, skins, etcétera. Plus42 puede instalarse lado a lado con Free42 de la HP-42S. Para instalarla desde la terminal podremos hacer:

cd ~/Descargas/ ;
wget https://thomasokken.com/plus42/download/Plus42Linux.tgz ;
tar xvfz Plus42Linux.tgz
mv ~/Descargas/Plus42Linux/ ~/.plus42/
mkdir $HOME/.local/share/plus42 ;
cd $HOME/.local/share/plus42 ;
wget https://thomasokken.com/plus42/skins/desktop/Mueck_P42d.zip ;
wget https://thomasokken.com/plus42/skins/desktop/Mueck_P42d.gif ;
wget https://thomasokken.com/plus42/skins/desktop/Mueck_P42d.layout ;
wget https://thomasokken.com/plus42/skins/desktop/Mueck_P42d_MN.zip ;
wget https://thomasokken.com/plus42/skins/desktop/Mueck_P42d_MN.gif ;
wget https://thomasokken.com/plus42/skins/desktop/Mueck_P42d_MN.layout ;
unzip -fo Mueck_P42d.zip  ;
unzip -fo Mueck_P42d_MN.zip

Ahora podremos crear el acceso directo a ~/.plus42/plus42dec y ~/.plus42/plus42bin, de la misma forma que se indicó anteriormente.

Plus42 cuenta con documentación en línea). Asimismo, podremos instalar programas .raw de regalo (importables en Free42 y en Plus42) con:

mkdir ~/.plus42/prg/
cd  ~/.plus42/prg
wget https://thomasokken.com/free42/42progs/plot_orig.raw
wget https://thomasokken.com/free42/42progs/plot_solve.raw
wget https://thomasokken.com/free42/42progs/dplot_orig.raw
wget https://thomasokken.com/free42/42progs/dplot_solve.raw
wget https://thomasokken.com/free42/42progs/sun.raw
wget https://thomasokken.com/free42/42progs/prm_dec.raw
wget https://thomasokken.com/free42/42progs/prm_bin.raw
wget https://thomasokken.com/free42/42progs/stress.raw
wget https://thomasokken.com/free42/42progs/synth.raw
wget https://thomasokken.com/free42/42progs/mast.raw
wget https://thomasokken.com/free42/42progs/minehunt.raw
wget https://thomasokken.com/free42/42progs/OkieDokie/okiedokie.raw
wget https://thomasokken.com/free42/42progs/rtmin.raw
wget https://thomasokken.com/free42/42progs/RootsEqns.raw
wget https://thomasokken.com/free42/42progs/mlran.raw
wget https://thomasokken.com/free42/42progs/aes.raw
wget https://thomasokken.com/free42/42progs/aesprep.raw
wget https://thomasokken.com/free42/42progs/Base.raw
wget https://thomasokken.com/free42/42progs/Convert.raw
wget https://thomasokken.com/free42/42progs/Finance.raw
wget https://thomasokken.com/free42/42progs/Triangle.raw
wget https://thomasokken.com/free42/42progs/ses.raw
wget https://thomasokken.com/free42/42progs/G4_G3_G2.raw
wget https://thomasokken.com/free42/42progs/STATISTICS.raw
wget https://thomasokken.com/free42/42progs/ntrp.raw
wget https://thomasokken.com/free42/42progs/lrnc.raw
wget https://thomasokken.com/free42/42progs/mort.raw
wget https://thomasokken.com/free42/42progs/Moody42/Moody42.raw
wget https://thomasokken.com/free42/42progs/Astronavigatie/astro_tso.raw
wget https://thomasokken.com/free42/42progs/Astronavigatie/astra_tso.raw
wget https://thomasokken.com/free42/42progs/Astronavigatie/avsho.raw
wget https://thomasokken.com/free42/42progs/unixtime.raw
wget https://thomasokken.com/free42/42progs/moeglein/DO_CALC.raw
wget https://thomasokken.com/free42/42progs/moeglein/N_CAL.raw
wget https://thomasokken.com/free42/42progs/Twix/twix.raw
wget https://thomasokken.com/free42/42progs/cp2oct.raw
wget https://thomasokken.com/free42/42progs/Convert2.raw

Finalmente, podremos recurrir a un emulador de la clásica HP-48. Se trata de una serie de calculadoras científicas de notación polaca inversa y programables en NPL provistas del procesador Saturn de 64 bits. Producidas desde 1990 hasta 2003, las mismas cuentan con displays monocromáticos capaces de presentar gráficas en 131x64 pixels, o bien cuatro líneas de texto - en sus modelos de avanzada - con módulos de memoria y conexión serial con xmodem o Kermit.

Para instalarla en Ubuntu u otros sistemas GNU parecidos cargamos primero las dependencias. Para ello abrimos una terminal con Ctrl+Alt+t e ingresamos:

sudo apt install git curl libpkgconf3 libreadline-dev libsdl2-dev libx11-dev libxext-dev liblua5.4-dev

Y luego bajamos el código fuente y lo compilamos.

cd /tmp
git clone https://github.com/gwenhael-le-moine/x48ng
cd /tmp/x48ng
make
sudo make install PREFIX=/usr
/usr/share/x48ng/setup-x48ng-home.sh


Este proceso de configuración presentará el siguiente mensaje:

The next step will download all available HP 48 ROMs from https://hpcalc.org where "HP graciously began allowing this to be downloaded in mid-2000."
You can hit Ctrl-C now if you do not wish to download them.


...debemos presionar Intro para comenzar el proceso de descarga de las ROMs de Hewlett-Packard, que quedarán almacenadas en ~/.config/x48ng/ROMs. Asimismo, seteará el fichero de configuración ~/.x48ng/ para preparar nuestra calculadora HP-48GX emulada como si tuviese una tarjeta de 128KB en el peurto 1 y una tarjeta de 4MB en el puerto 2.

Para que tome las ROM de HP a la primera, debemos crear un fichero de configuración que lo indique. Para ello ingresamos:

x48ng --print-config > ~/.config/x48ng/config.lua
nano ~/.config/x48ng/config.lua


Esto abrirá nuestro editor GNU Nano con el fichero de configuración. Podremos usar Ctrl+w para buscar la línea:

rom = "rom"

y le emplazamos la ROM de la HP tope de gama de la línea, el fichero gxrom-r (para que nos quede como una HP-48GX+, aunque tendremos las ROMs de las HP-48SX y otros modelos intermedios de la serie si nos interesa). En este caso haremos que la línea quede de la siguiente manera:

rom = "ROMs/gxrom-r"


Guardamos los cambios con Ctrl+o y salimos del editor Nano con Ctrl+x.

Ahora podremos ejecutar el emulador desde Aplicaciones / Accesorios / x48ng, o bien ingresando a la terminal:

x48ng

La primera vez que lo hagamos nos preguntará si queremos resetear la memoria de la calculadora (un paso necesario al prenderla por primera vez). Para responder "yes" a la pregunta, presionamos el botón de función R (o sea, el botón "blanco" superior izquierdo de la X48). Y ya nos quedará la X48 operativa.

También contaremos con una visual apaisada, que puede ser ideal para verla en pantallas de una netbook. Para ello ingresaríamos:

x48ng --netbook

Podremos descargar la documentación en castellano en forma de su Guía de Iniciación Rápida de la HP48G, la Guía de Usuario de la HP48G, o la Guía de Usuario Avanzado de la HP48 (en inglés).