Revista Linux Magazine Ed. 62 - Janeiro 2010 BaixeBr.org

Page 1

01/2010

VIRTUALIZAÇÃO NA RED HAT p.32

PROJETO CAUÃ p.34

Tudo sobre o Red Hat Virtualization Enterprise

NUVENS E SMARTPHONES p.31

Maddog explica todos os detalhes de seu novo projeto

Segundo Cezar Taurion, o fim (do PC) está próximo

# 62 Janeiro 2010 Linux Magazine # 62

A REVISTA DO PROFISSIONAL DE TI WINDOWS 7 LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008

CEZAR TAURION p.34 O Código Aberto como incentivo à inovação

#44 07/08

00044

R$ 13,90 € 7,50

A REVISTA DO PROFISSIONAL DE TI

9 771806 942009

INTEROPERABILIDADE

CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco

GOVERNANÇA COM

SAMBA

SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36 » O que dizem os profissionais certificados p.24

CONFIRA OS TUTORIAIS QUE SÓ NÓS CONSEGUIMOS PREPARAR PARA CONECTAR OS WINDOWS 7 E 2008 A SERVIDORES SAMBA p.36 » Cobit, CMMI, ITIL. Quais as melhores práticas? p.36 » ITIL na prática p.39

» Novidades do ITIL v3. p.44

OPENLDAP

SEGURANÇA: DNSSEC p.69

VEJA TAMBÉM NESTA EDIÇÃO:

Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seu preço vale a pena?

» Relatórios do Squid com o SARG p.60

REDES: IPV6 p.64

» Becape de bancos de dados com a Libferris p.46

Conheça as vantagens da nova versão do Internet Protocol, e veja por que é difícil adotá-la

» Java, Ruby e Rails: conheça o JRuby on Rails p.74 » Benchmarks do GCC 4.3? p.58

» LPI nível 2: Servidores NIS e DHCP p.52

WWW.LINUXMAGAZINE.COM.BR

CRIPTOGRAFIA

» Windows 7, PDC Samba e LDAP p.38 » Passo a passo: Windows 2008 e Samba p.46

HIAWATHA

REDES: MELHOR QUE O APACHE? p.56

OPENSOLARIS

O servidor web Hiawatha prima pela segurança, leveza e velocidade. Chegou a hora de aposentar o Apache?

SEGURANÇA: CRIPTOGRAFIA p.64

HYPERIC

Na primeira parte da nova série de artigos, entenda a criptografia em seus usos e fundamentos.

VIRTUALIZAÇÃO PROJETO CAUÃ

VEJA TAMBÉM NESTA EDIÇÃO:

» OpenSolaris, parte 9: Partições soft e Swap p.50 » Métricas do Java com o Hyperic p.70 » Previsões de Augusto Campos para 2010 p.14 » Limitação de banda segundo Kurt Seifried p.16 WWW.LINUXMAGAZINE.COM.BR

GRÁTIS


Expediente editorial

Previsões

Diretor Geral Rafael Peregrino da Silva rperegrino@linuxmagazine.com.br Editor Pablo Hess phess@linuxmagazine.com.br

Editora de Arte Paola Viveiros pviveiros@linuxmagazine.com.br Colaboradores Alexandre Borges, Marcio Barbado Jr., Marcos Amorim, Tiago Tognozi Tradutores Diana Ricci Aranha e Pablo Hess Centros de Competência Centro de Competência em Software: Oliver Frommel: ofrommel@linuxnewmedia.de Kristian Kißling: kkissling@linuxnewmedia.de Peter Kreussel: pkreussel@linuxnewmedia.de Marcel Hilzinger: hilzinger@linuxnewmedia.de Centro de Competência em Redes e Segurança: Jens-Christoph B.: jbrendel@linuxnewmedia.de Hans-Georg Eßer: hgesser@linuxnewmedia.de Thomas Leichtenstern: tleichtenstern@linuxnewmedia.de Markus Feilner: mfeilner@linuxnewmedia.de Nils Magnus: nmagnus@linuxnewmedia.de Anúncios: Rafael Peregrino da Silva (Brasil) anuncios@linuxmagazine.com.br Tel.: +55 (0)11 4082 1300 Fax: +55 (0)11 4082 1302 Petra Jaser (Alemanha, Áustria e Suíça) anzeigen@linuxnewmedia.de Penny Wilby (Reino Unido e Irlanda) pwilby@linux-magazine.com Amy Phalen (Estados Unidos) aphalen@linux-magazine.com Hubert Wiest (Outros países) hwiest@linuxnewmedia.de Gerente de Circulação Claudio Bazzoli cbazzoli@linuxmagazine.com.br Na Internet: www.linuxmagazine.com.br – Brasil www.linux-magazin.de – Alemanha www.linux-magazine.com – Portal Mundial www.linuxmagazine.com.au – Austrália www.linux-magazine.ca – Canadá www.linux-magazine.es – Espanha www.linux-magazine.pl – Polônia www.linux-magazine.co.uk – Reino Unido Apesar de todos os cuidados possíveis terem sido tomados durante a produção desta revista, a editora não é responsável por eventuais imprecisões nela contidas ou por consequências que advenham de seu uso. A utilização de qualquer material da revista ocorre por conta e risco do leitor. Nenhum material pode ser reproduzido em qualquer meio, em parte ou no todo, sem permissão expressa da editora. Assume-se que qualquer correspondência recebida, tal como cartas, emails, faxes, fotografias, artigos e desenhos, sejam fornecidos para publicação ou licenciamento a terceiros de forma mundial não-exclusiva pela Linux New Media do Brasil, a menos que explicitamente indicado. Linux é uma marca registrada de Linus Torvalds. Linux Magazine é publicada mensalmente por: Linux New Media do Brasil Editora Ltda. Av. Fagundes Filho, 134 Conj. 53 – Saúde 04304-000 – São Paulo – SP – Brasil Tel.: +55 (0)11 4082 1300 – Fax: +55 (0)11 4082 1302 Direitos Autorais e Marcas Registradas © 2004 - 2010: Linux New Media do Brasil Editora Ltda. Impressão e Acabamento: RR Donnelley Distribuída em todo o país pela Dinap S.A., Distribuidora Nacional de Publicações, São Paulo. Atendimento Assinante www.linuxnewmedia.com.br/atendimento São Paulo: +55 (0)11 3512 9460 Rio de Janeiro: +55 (0)21 3512 0888 Belo Horizonte: +55 (0)31 3516 1280 ISSN 1806-9428

Prezados leitores, Assim como os institutos de pesquisa de mercado, economistas e muitos outros, a Linux Magazine também se permite fazer previsões e projeções para o mercado do Software Livre neste ano que se inicia. Nossas previsões são basicamente a continuação do forte amadurecimento do Código Aberto no mercado de softwares e serviços. Com o aumento da adoção do Software Livre por fabricantes de equipamentos eletrônicos, o Software Freedom Law Center deve ter um ano agitado. Após os 14 processos por violação da licença – basicamente, casos de uso de software GPL sem liberação do código-fonte alterado – muitos outros surgirão em 2010. A compreensão das regras da GPL pelas empresas vai aumentar, mas a maior parte das violações da licença ainda deve ser devida a incompreensões nesse sentido. Com o aval da União Europeia, a Oracle finalmente completará a aquisição da Sun mundialmente. Dependendo da relação entre a empresa de Larry Ellison e a Microsoft, além das decisões a respeito do OpenSolaris e do GNU/Linux, talvez as duas gigantes comecem a se estranhar. Na arena dos sistemas operacionais, segundo diversas afirmações de executivos da Oracle à época da compra da Sun, o OpenSolaris deve ser entregue completa e definitivamente à comunidade, cortando os elos com a Sun ou a Oracle. Se Ellison e seus especialistas em Software Livre de fato conhecerem as vantagens do compartilhamento de código, é até possível que a entrega do OpenSolaris seja acompanhada de uma mudança de licença para GPL ou BSD. Como a Oracle tem ligações com o GNU/Linux há alguns anos, dificilmente essa linha será cancelada – a menos que o mundo enfrente uma nova crise financeira de grande escala. O Solaris crescerá em presença no mercado, tornando-se “o Unix da Oracle” e mais um forte concorrente do GNU/Linux e dos sistemas para servidores da Microsoft. A empresa de Bill Gates e Steve Ballmer, por sua vez, deve ampliar o foco no repositório Codeplex, sua grande chance de “fazer bonito” frente à comunidade do Software Livre. Verificando os resultados da liberação de seus primeiros softwares sob a GPL, deve ainda aumentar o número de projetos lançados sob licenças da FSF. Não se pode descartar a possibilidade de aquisição, pela Microsoft, de alguma empresa proeminente no mercado GNU/Linux – ou de fusão da companhia a algum importante player do mercado de hardware e software, com forte presença no universo livre. Na área da segurança, certamente surgirão novas formas de ataque a softwares “na nuvem”, que exigirão cautela e novas medidas de proteção pelos fabricantes desses programas, na eterna corrida armamentista travada na guerra pela Internet. Nesse caminho, muitos sistemas Windows serão vitimados como de costume; porém, crescerá o número de servidores GNU/Linux entre as vítimas – principalmente no mercado dos sistemas embarcados para acesso móvel à Internet, impulsionados pelo Android e outras variantes. Certamente, um ano que valerá a pena testemunhar. n

EDITORIAL

Revisora Aileen Otomi Nakamura anakamura@linuxmagazine.com.br

Impresso no Brasil

.

Linux Magazine #62 | Janeiro de 2010

Pablo Hess Editor

3


ÍNDICE

CAPA Rede antiga, Windows novo

36

A s versões mais recentes do Windows trazem novidades ao terreno da interoperabilidade. Samba com Windows 7

38

P ara o Windows 7 fazer logon em domínios Samba, é necessário mais do que força de vontade. Siga este passo a passo para o sucesso. Corrente confiável

46

C omo ajustar servidores Samba e Active Directory para atuarem em conjunto.

4

http://www.linuxmagazine.com.br


Linux Magazine 62 | ÍNDICE

COLUNAS

TUTORIAL 08

OpenSolaris, parte 9

Charly Kühnast

10

Zack Brown

12

O espaço de troca – swap – no OpenSolaris tem comportamento levemente diferente do Linux. Veja como fazer o melhor uso possível dele.

Augusto Campos

14

Kurt Seifried

16

REDES

Alexandre Borges

20

Sirva uma Web mais segura

22

O Hiawatha é uma alternativa ao Apache simples, veloz e com ótimas funções de segurança.

Klaus Knopper

Pablo Hess

50

56

NOTÍCIAS Geral ➧ GPL: ataques e defesas

24

➧ Mais virtualização livre ➧ GNOME: “Adeus, GNU”? ➧ Wind River lança Android próprio ➧ FreeBSD 8.0 com ZFS estável

CORPORATE Notícias ➧ Canonical sem Shuttleworth

SEGURANÇA 26

Criptografia: teoria e prática

64

T odos sabem que a criptografia promove a segurança. Entenda como e por quê usá-la ao máximo.

➧ Novell: perdas e rearranjos ➧ MySQL continua livre e gratuito ➧ Segurança: 2010 ameaçador Entrevista: Sybase

28

E m passagem pelo Brasil, o executivo da tradicional fabricante de bancos de dados explicou como a empresa se aproximou do Software Livre mantendo sua linha proprietária, e como ela pretende obter mais com essa interação.

PROGRAMAÇÃO Vigilância de aplicativos

70

Monitore um servidor de aplicativos Java com o Hyperic HQ.

Coluna: Cezar Taurion

31

Entrevista: Red Hat

32

A nova solução de virtualização da Red Hat dispõe de um acordo para garantir a interoperabilidade com máquinas Windows e está pronta para a “nuvem”.

SERVIÇOS

Coluna: Jon “maddog” Hall

Linux Magazine #62 | Janeiro de 2010

34

Editorial

03

Emails

06

Linux.local

78

Eventos

80

Preview

82

5


u c.h ww .s x –w ro nja

gje

ne

Emails para o editor

CARTAS

ITIL e CobiT

Muito bom o artigo sobre Certificações ITIL e CobiT. Gostaria de parabenizá-los pelo conteúdo de toda a revista. Vocês sabem quais as empresas que já adotaram as práticas ITIL e CobiT no Brasil e qual o nome dado ao profissional que se certifica? Valquiria Cunha

Linux + Samba + LDAP

sa

Permissão de Escrita Resposta

Obrigado pelos elogios, Valquiria. As empresas brasileiras que já adotaram as melhores práticas definidas pelo ITIL e pelo CobiT são numerosas demais para listarmos aqui. O profissional certificado nessa área não possui uma denominação específica, mas ele pode ser definido como uma pessoa capacitada a empregar as melhores práticas de gestão e manutenção de serviços de TI. n

Sou administrador de redes na empresa onde trabalho. Uso como servidores DNS, DHCP, PDC Samba (todos Debian GNU/Linux). Até agora, os usuários só utilizavam Windows XP nos desktops, autenticados com tranquilidade no PDC Samba. Após uma decisão, muito feliz por sinal, os gerentes resolveram migrar as estações de trabalho para Ubuntu. Nunca tive que autenticar Linux no PDC Samba. Achei muito complicado e estou com a corda no pescoço, pois tenho pouco tempo para essa implementação. Já tentei vários tutoriais: sempre com o mesmo problema de não conseguir uma solução rápida e prática para autenticação dos clientes GNU/Linux. Gostaria de sugerir um artigo com este enfoque: autenticar clientes Linux no PDC Samba. Acho que com LDAP seria mais fácil, pois ainda não tentei. Alexandre Luiz dos Santos

Resposta

Alexandre, como tem sido comum ultimamente, seu pedido veio próximo à publicação de tutoriais sobre o mesmo assunto. Esperamos que você aprecie e aproveite os artigos de capa desta edição, que tratam tanto da autenticação de clientes GNU/Linux em servidores Windows quanto de clientes Windows em servidores Samba com OpenLDAP. n

Errata

O leitor Daniel Stori apontou dois erros no artigo “Aplicação Web Segura”, publicado na página 66 da Linux Magazine 60. Na página 67, onde se lê “Na linha 1 da listagem 2”, o correto é “Na linha 3 da listagem 2”. Além disso, na página 71, o autor quis dizer safe_mode = On, ao invés de safe_mode = Off, pois o objetivo era justamente executar o PHP em modo seguro. Obrigado pelas correções, Daniel!

6

http://www.linuxmagazine.com.br


Desktop remoto

O ERP que nossa empresa comprou só funciona no Windows. Por isso, temos um servidor central equipado com Windows 2003. A princípio, usaríamos o Terminal Server embutido no sistema, mas optamos pelo Go-Global justamente por não compartilhar toda a área de trabalho, sendo assim mais fácil para o usuário final. É interessante que o cliente pode ser tanto Windows quanto Linux (apesar de não funcionar muito bem no Ubuntu, pois é homologado somente para Red Hat e Suse). Porém, como nem tudo nessa vida é perfeito, o programa é pago e relativamente caro. Após esse pequeno resumo, gostaria de saber se existe alguma alternativa livre ao Go-Global. Sei que existe o LTSP, mas, apesar de nunca tê-lo usado, imagino que o servidor deva obrigatoriamente ser Linux, e que ele compartilhe toda a área de trabalho, assim como o WTS da Microsoft. Daniel Rodrigues da Silva Júnior

Resposta

Daniel, um produto gratuito e com bom desempenho capaz de oferecer o recurso de compartilhamento de aplicativos individuais que conhecemos é o NX. Ele consiste em um servidor, com uma versão proprietária gratuita e uma livre (Free NX),

e um cliente com as mesmas alternativas. O servidor proprietário gratuito tem restrições quanto ao número de sessões simultâneas, mas oferece desempenho um pouco melhor que o Free NX. O cliente livre infelizmente ainda não é muito maduro, então não podemos recomendá-lo para uso em produção. Um exemplo de como configurar o cliente NX para exibir apenas um aplicativo, em vez de toda a área de trabalho, está na figura acima. Se você tiver interesse em experimentar soluções novas, o Google lançou recentemente o Neatx, sua própria versão do Free NX. n

OpenSolaris

Gostaria de parabenizá-los pela série de artigos sobre o OpenSolaris. Ultimamente, como tenho tido bastante contato com esse sistema, as matérias da revista têm me ajudado muito a me familiarizar com mais este Unix-like. Dalmer Vieira

Resposta

Obrigado pelos parabéns, Dalmer. Nosso objetivo é sempre oferecer o que vocês, nossos leitores, esperam de uma fonte de informação profissional. n

Escreva para nós!

Visão computacional

Parabéns pelo artigo sobre visão computacional na edição 61. Gostei muito do assunto, mas sou bastante suspeito para falar dele. Parabéns para o Alessandro, que tem contribuído muito nesta área. Sinto muita falta de artigos deste tipo na revista, que tem parecido focar bastante a administração de sistemas Linux e deixa o desenvolvimento um pouco de lado. Daniel Lélis Baggio Linux Magazine #62 | Janeiro de 2010

Resposta

Obrigado, Daniel, e unimo-nos ao coro de parabéns ao Alessandro Faria, um de nossos autores mais elogiados. Sobre os artigos de programação, sua sugestão está anotada. Esperamos também que nossa comunidade de leitores e autores (de fato e potenciais) aceite o desafio de criar o conteúdo sólido e informativo a que estamos habituados. Obrigado pela sugestão! n

Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus emails para cartas@linuxmagazine.com.br e compartilhe suas dúvidas, opiniões, sugestões e críticas. Infelizmente, devido ao volume de emails, não podemos garantir que seu email seja publicado, mas é certo que ele será lido e analisado. 7


Coluna do Augusto

COLUNA

2010: o ano do Linux no desktop? Em mais um ano do Linux no desktop, deve haver um questionamento sobre o próprio desktop.

C

alma, pode parar de pensar que sou exagerado – o título acima não deve ser interpretado como normalmente é usado. Acontece que há muito tempo eu acredito que não veremos um “ano do Linux” constituído na forma de um marco a partir do qual o Código Aberto terá posição de destaque nos desktops dos usuários em geral. Mas para todos os efeitos práticos, para mim todos os anos recentes têm sido “o ano do Linux no MEU desktop”. Todos os aplicativos que eu preciso já estão disponíveis em plataformas abertas, e cada vez eles me satisfazem mais.

s anos em que o O GNOME dominou a cena desktop, em parte impulsionado pelo Ubuntu, enquanto o KDE se ocupava de refazer os seus fundamentos, podem estar para acabar.

Mesmo assim, já que estamos inaugurando um novo calendário, quero fazer uma previsão: os anos em que o GNOME dominou a cena desktop, em parte impulsionado pelo Ubuntu, enquanto o KDE se ocupava de refazer os seus fundamentos, podem estar para acabar, e agora a energia potencial que a turma do KDE (e do Koffice, Krita e tantos outros aplicativos associados) acumulou pode estar para ser transformada em resul14

tados bem visíveis para todos – até mesmo para os que preferem o GNOME. Para mim, o que ainda incomoda um pouco no desktop Linux são as situações em que faz falta um driver oficial para algum periférico. Meu scanner, impressora, webcam, placa de vídeo, modem 3G e tantos outros badulaques tão necessários são escolhidos tendo como base a compatibilidade, mas quando algum conhecido compra algo sem suporte e depois vem me pedir ajuda, é sempre sofrido. Mas mesmo nessa área é possível que tenhamos uma novidade boa: a chegada do Google ao desktop, com o ChromeOS (baseado em Linux), pode dar aos fabricantes uma razão extra para fazer uma forcinha a mais para disponibilizar ou facilitar o suporte de boa qualidade aos seus equipamentos. Aliás, o ChromeOS, o Android, o webOS e tantos sistemas operacionais baseados em Linux e atuando nas plataformas embarcadas, ou pouco além das fronteiras delas, podem ser sintomas de uma razão a mais pela qual talvez nunca cheguemos a ter um “ano do Linux no desktop” no sentido clássico: o modelo do desktop está mudando e muitas aplicações estão migrando para os paradigmas on-line ou virtuais. É difícil prever onde este novo modelo de interação vai chegar, mas uma coisa é certa: a relevância do sistema operacional decresce quando ele é visto principalmente como um instrumento que permite que o navegador (onde de fato residem os aplicativos e o conteúdo) funcione. Mas isso já é assunto para outra coluna ;-) Feliz 2010, mais um ano do Linux em nossos desktops! n Augusto César Campos é administrador de TI e desde 1996 mantém o site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.

http://www.linuxmagazine.com.br


Coluna do Pablo

COLUNA

Linux 2.6.32 Nesta versão, o Linux traz vários avanços para os mais diversos usos.

P

ara quem gosta de novidades, o kernel Linux 2.6.32 [1] é um prato cheio. Liberado no dia 3 de dezembro de 2009, a nova versão do kernel de Linus Torvalds cresceu naturalmente em linhas de código – 4,6% maior que a versão 2.6.31, lançada 84 dias antes – e em número de arquivos, que pela primeira vez ultrapassou a marca dos 30 mil. Embora não tenha superado os históricos 15 mil commits do Linux 2.6.27, a versão 2.6.32 vem recheada de novidades para todos os gostos – e o melhor, com grande impacto sobre o sistema.

Discos

O novo recurso que atende pelo nome estranho de per-backing-device based writeback pode ser explicado como: cada dispositivo de armazenamento “no seu quadrado”. Até o Linux 2.6.31, uma única thread do kernel era encarregada de despejar nos discos os dados novos. Agora, com o novo recurso, cada dispositivo terá sua própria thread. O resultado: avanços de até 40% no XFS sobre LVM, 26% no Btrfs e 8% em geral quando usado um único disco. Outra chegada marcante é a da opção de baixa latência no escalonador de I/O CFQ. Usuários de desktop vêm reclamando de perda de interatividade quando há um processo acessando intensamente o disco. O novo modo de baixa latência do CFQ evita esse problema, mas pode reduzir o desempenho do disco em troca. Para os usuários de RAID via software, mais uma boa notícia: as infraestruturas MD e DM finalmente passam a ser capazes de utilizar múltiplos núcleos do processador.

Memória

Na onda da sustentabilidade, os desenvolvedores do kernel encontraram uma forma de reduzir o desperdício de memória. O novo recurso KSM permite a 22

desduplicação de porções da memória, de forma que cada página replicada por mais de um aplicativo seja novamente unificada com um processo de COW (copy on write). O KSM pode ser usado por qualquer aplicativo, mas é especialmente útil no uso de máquinas virtuais. Um anfitrião com KSM consegue fazer com que múltiplas máquinas virtuais Windows, por exemplo, compartilhem boa parte de sua memória. Como resultado, a Red Hat anunciou que uma máquina com 16 GB de memória foi capaz de sustentar até 52 máquinas virtuais Windows XP, cada uma com 1 GB de RAM.

Energia

Até o kernel 2.6.31, cada dispositivo precisava implementar sua própria forma de economizar energia, geralmente por meio de seu driver. Agora, o Linux finalmente criou uma infraestrutura genérica que permite que dispositivos de I/O entrem em modo de economia de energia e sejam “acordados” pelo kernel. Além disso, o novo suporte à versão 4.0 do ACPI é mais um item daqueles em que o Linux se adianta ao mundo inteiro. Neste momento, nenhuma outra plataforma oferece esse suporte.

Vídeo

A forte interação da AMD com a equipe do kernel começa a mostrar resultados interessantes. Somado à chegada do gerenciador de memória gráfica GEM e do kernel mode setting, o esforço da AMD renovou os drivers dos chips Radeon r600 e r700, que agora utilizam as novas estruturas do kernel e têm suporte a 3D – embora ainda não ótimo – e à saída de TV. No lado já tradicional da rival Intel, os principais avanços são na área de economia de energia e de recursos.

http://www.linuxmagazine.com.br


Kernel | COLUNA

Virtualização

O hypervisor KVM foi um dos grandes beneficiados nesta nova versão do kernel. Com os novos avanços, o sistema de virtualização mantido pela Red Hat agora é mais veloz e leve.

Compilação

Quem tem o hábito de compilar o próprio kernel ganha um recurso que pode facilitar muito a etapa de configuração do núcleo do sistema. Os novos alvos localmodconfig e localyesconfig trazem um pouco de inteligência a essa tarefa: com um make localmodconfig, o processo de configuração do kernel usa o comando lsmod para verificar quais módulos estão carregados e incluir somente estes (ainda como módulos) na configuração. O comando make localyesconfig, por sua vez, consulta os módulos da mesma forma, mas compila-os de forma embutida no kernel.

Futuro

A versão 2.6.33 ainda está, durante duas semanas, na fase de “janela de inclusão”, durante a qual é pos-

sível integrar novos recursos – depois dela, o único trabalho da equipe do kernel é a estabilização do que foi incluído. Mesmo assim, já é possível supor que o DRBD (distributed replicated block device), dispositivo de blocos dedicado a ambientes distribuídos para alta disponibilidade, será incluído no kernel 2.6.33, assim como o suporte ao comando ATA trim, especialmente útil para discos de estado sólido (SSD). n

Mais informações [1] Kernel Linux: http://kernel.org [2] Linux 2.6.32 no Kernel Newbies: http://kernelnewbies.org/Linux_2_6_32

Pablo Nehab Hess é editor da Linux Magazine, tem mestrado em genética e especialização em bioinformática. É autor de softwares de código aberto para computação científica e tem experiência em administração de sistemas.

OSPRE

R

Linux Magazine #62 | Janeiro de 2010

Linux Professional Institute

www.lpi-brasil.org

23


Em dezembro, a licença pública geral GNU, ou simplesmente GNU GPL, foi motivo de ataques para promover sua defesa, além de ser publicamente adotada por um de seus principais opositores.

Abraço da Microsoft

A Microsoft liberou em novembro uma ferramenta para criação de pen drives e DVDs inicializáveis do Windows 7. No entanto, rapidamente se descobriu que a ferramenta utilizava código liberado sob a GPL, exigindo, portanto, a liberação do código alterado. Após admitir a existência do problema, no início do mês de dezembro a empresa corrigiu o erro e voltou a disponibilizar o download da ferramenta em seu site, agora devidamente sob a GPL. O gerente da comunidade de código aberto da Microsoft, Peter Galli, anunciou o WUDT – nome dado ao software pela companhia – e sua nova licença no site Port25, criado justamente para comunicação com a comunidade do Código Aberto. Galli indicou que o WUDT já podia novamente ser baixado a partir do site Codeplex.com, repositório de softwares com código-fonte acessível criado e mantido pela empresa de Redmond. A ferramenta relançada, todavia, não é idêntica àquela liberada inicialmente. Na versão original, a Microsoft empacotara vários programas necessários para a instalação, entre eles a plataforma .NET, o IMAPI para gravar DVDs e o Bootsect.exe, um programa para Windows 7 que torna pen drives inicializáveis. Os três programas agora precisam ser instalados separadamente, devido a suas licenças diferentes. A Microsoft oferece um guia de instalação para este fim.

14 processados por violação

Os advogados do Software Freedom Law Center (SFLC) entraram com processos contra 14 empresas de equipamentos eletrônicos por motivo de infração de direitos autorais. A ação acusa as empresas de vender produtos com o software BusyBox sob violação da GPL. Entre os dispositivos encontram-se tocadores de Blu Ray da Best Buy, TVs de alta definição da Samsung, uma TV LCD de 52 polegadas da

Westinghouse e vários outros produtos. Segundo o SFLC, os fabricantes desses produtos estão usando o BusyBox binário multifuncional em condições diferentes daquelas descritas na GPLv2. Essas condições geralmente incluem um aviso da GPL e a liberação do códigofonte em caso de pedidos. Os advogados do SFLC envolvidos no caso representam o desenvolvedor do BusyBox e detentor dos direitos autorais Erik Andersen e o Software Freedom Conservancy, organização que consiste em desenvolvedores e projetos de Software Livre. O SFLC alega que os réus recusaram pedidos de cooperação e o processo foi aberto como última tentativa. O processo em massa é a maior ação jamais perpetrada pelo SFLC em relação à GPL. Na Alemanha, o desenvolvedor do Netfilter/ Iptables, Harald Welte, já requereu diversas vezes as condições da GPL a fabricantes de roteadores. n

➧ Mais virtualização livre

A Red Hat anunciou em dezembro a liberação do código-fonte do Protocolo Simples para Ambientes Computacionais Independentes – SPICE, na sigla em inglês. Um dos componentes dessa ferramenta de virtualização de desktops foi licenciado sob a GPL e a BSD. Por trás da ação, a empresa americana tem em mente seus próprios produtos de virtualização, como o Red Hat Enterprise Virtualization for Desktops, atualmente em estágio beta. Os desenvolvedores e parceiros passam a ser incentivados a promover o SPICE num sentido mais amplo. O protocolo de computação remota SPICE foi herdado pela Red Hat ao adquirir, em 2008, a israelense Qumranet, desenvolvedora do hypervisor livre KVM. O SPICE tem como objetivo contribuir para o aumento de desempenho de sistemas virtuais ao ajustar automaticamente ambiente específicos de gráficos e rede para o desktop virtual. n 24

http://www.linuxmagazine.com.br

Peter Gerwinski

NOTÍCIAS

➧ GPL: ataques e defesas


Gerais | NOTÍCIAS

➧ GNOME: “Adeus, GNU”?

O forte posicionamento de Richard Stallman contra aplicativos proprietários está causando incômodos em membros da Fundação GNOME. Existe a possibilidade de o tradicional ambiente desktop livre deixar o projeto GNU. O projeto GNOME integra o projeto GNU desde seu princípio, em 1997. Num email enviado à lista do GNOME, o desenvolvedor Philip van Hoof recomendou aos membros da fundação que votem a respeito de uma separação do projeto GNU. O motivo é a posição de Stallman, contrária à discussão sobre softwares proprietários nas listas e blogs listados no agregador de blogs Planet GNOME. Stallman respondeu à líder do GNOME, Stormy Peters: “...o GNOME faz parte do projeto GNU, e deve apoiar o movimento do Software Livre. O menor apoio possível ao movimento do Software Livre é evitar ir de encontro a ele; isto é, evitar apresentar o software proprietário como legítimo”. Pessoalmente, Peters não concorda com a posição de Stallman, mas está disposta a abrir a discussão aos membros da Fundação. Van Hoof perguntou se o posicionamento de Stallman realmente representa a presença do GNOME no projeto GNU. Ele escreveu, “Da forma como vejo, a maioria dos membros desejam que o GNOME se afaste dessa discussão filosófica” e deseja confirmar isso com os votos. Ele já encontrou apoio a sua proposta e as regras parecem claras: 10% dos membros precisam concordar com a votação. Stallman também já enfrentou conflitos com o fundador do GNOME e vice-presidente da Novell Miguel de Icaza. O criador da GPL criticou persistentemente o trabalho no Mono e o envolvimento da Microsoft em vários projetos. n

➧ FreeBSD 8.0 com ZFS estável O projeto FreeBSD anunciou o lançamento de sua versão 8.0 do sistema UNIX aberto, inaugurando um novo ramo estável. O grupo FreeBSD declarou seu porte do sistema de arquivos ZFS pronto para uso em produção na nova versão. O sistema de arquivos da Sun é liberado sob a licença CDDL, que impede sua inclusão no kernel Linux. Em relação à virtualização, o FreeBSD pode servir como hóspede ou anfitrião no VirtualBox e no Xen. Os típicos “BSD jails” são organizados hierarquicamente. Os desenvolvedores também reescreveram completamente o sistema USB e o suporte experimental ao NFSv4. A plataforma MIPS também possui suporte experimental. O ambiente desktop GNOME está presente na versão 2.26.3, assim como o KDE na versão 4.3.1. A nova versão de BSD está disponível para download para processadores Intel de 32 e 64 bits, AMD64, PowerPC e SPARC64, com imagens para vários métodos de instalação. n

➧ Wind River lança Android próprio

A Wind River, uma das principais empresas especializadas no mercado de sistemas Linux embarcados, está impressionando fabricantes de telefones celulares com testes e otimizações que devem tornar sua versão própria do sistema Android, desenvolvido originalmente pelo Google, particularmente confiável. O sistema Android deve funcionar especialmente bem na plataforma OMAP3, mas outras placas também não devem apresentar problemas para o fabricante. Alguns dos colaboradores já incluem Adobe (com seu Flash), PacketVideo (com um reprodutor multimídia) e Red Bend (firmware via rádio). Novas versões do Wind River Android devem ser lançadas a cada trimestre, ao mesmo tempo que as atualizações do próprio Android “oficial”. A aquisição da Wind River pela Intel também vai aumentar o apoio mundial ao novo sistema operacional embarcado. A Wind River já se aventurou no terreno do Android no passado. Com os componentes de sua nova oferta, a empresa planeja otimizar a arquitetura de som ALSA do Android para seu hardware e oferecer outras compatibilidades de hardware, como multimídia e aceleração da inicialização. OEMs e outros fornecedores podem embutir no sistema telas de inicialização e desligamento, juntamente com funções estendidas como opções de gestos para chamadas e envio de mensagens SMS. Outro exemplo são funções do telefone modificadas, como o comportamento de pressionamentos longos e curtos de teclas. n Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br

Linux Magazine #62 | Janeiro de 2010

25


CORPORATE

➧ Canonical sem Shuttleworth Mark Shuttleworth, fundador do Ubuntu e CEO da Canonical, anunciou a transferência de seu posto para a COO (Chief Operating Officer) da empresa, Jane Silber. Shuttleworth pretende concentrar suas energias no projeto de novos produtos, parcerias, contratos com clientes e criação de relacionamentos. O atual CEO afirmou em seu blog que é nessas áreas que ele já gasta a maior parte de seu tempo. Além disso, são esses os pontos em que ele mais pode usar suas habilidades e influenciar a empresa de forma mais eficaz. Shuttleworth pretende transferir o comando para Silber, sua colega de confiança desde o início da Canonical em 2004. Silber é a COO e também liderou o projeto Ubuntu One. Em virtude de sua mudança de posição, o posto de COO e a liderança do Ubuntu One ficarão abertos, e o novo ocupante terá as duas responsabilidades. Mark Shuttleworth leva muito a sério seu compromisso com o Ubuntu: “Estou mais comprometido agora do que em qualquer outro momento”. Seus cargos no Conselho da Comunidade Ubuntu e na diretoria técnica do Ubuntu não serão afetados. n

➧ Novell: perdas e rearranjos

Em seu quarto trimestre fiscal de 2009, a Novell obteve uma receita líquida de US$ 216 milhões, menor que os US$ 245 milhões do mesmo período do ano passado. A empresa também demonstrou uma perda de US$ 259 milhões no quarto trimestre, comparada com US$ 16 milhões no mesmo trimestre de 2008. A receita líquida da Novell em sua área Open Platform Solutions foi de US$ 41 milhões no quarto trimestre de 2009, com o Linux contribuindo US$ 39 milhões, num crescimento de 14% comparado ao mesmo trimestre do ano anterior. A divisão de Identity and Security Management alcançou um pico de US$ 32 milhões, com Identity Access and Compliance Management, a divisão mais lucrativa do segmento, sofrendo perda de 14%. A divisão de Systems and Resource Management sofreu queda do mesmo tamanho na receita. No ano inteiro de 2009, a empresa registrou uma receita líquida de US$ 862 milhões, uma perda de US$ 206 milhões. Em 2008, a receita líquida da Novell foi de US$ 957 milhões, com lucro de US$ 5 milhões. Ron Hovsepian, presidente e CEO da Novell, espera uma receita entre US$ 200 milhões e US$ 210 milhões no primeiro trimestre de 2010.

Reorganização

Em janeiro, a Novell vai consolidar quatro unidades de negócios em apenas duas, fatalmente dispensando os executivos Jeff Jaffe e Roger Levy. A nova unidade de negócios chamada de Security, Management and Operating Platforms absorverá as três outras, as atuais Identity and Security Management (ISM), Systems and Resource Management (SRM) e Open Platform Solutions (OPS). Jim Ebzery

26

assumirá o cargo de Vice-Presidente Sênior e Gerente Geral. Colleen O’Keefe, atual Vice-Presidente Sênior de Serviços Globais, assumirá como VPS e Gerente Geral da nova unidade Collaboration Solutions, responsável pelos negócios de workgroup e serviços da Novell. Joe Wagner receberá o papel de VPS e GG da unidade Global Alliances, na qual a Novell estabelece parcerias estratégicas e esforços colaborativos com provedores de computação em nuvem, infraestrutura como serviço (IaaS) e telecomunicações. Os três gerentes se reportarão ao presidente e CEO da empresa, Ron Hovsepian. Em cargos gerenciais menores, Markus Rex atuará como GG das linhas de produtos OPS, que também engloba a área de Linux, e se reportará a Jim Ebzery. Dois gerentes Sênior deixarão a empresa: o atual CTO Jeff Jaffe, que permanecerá somente até fevereiro num cargo consultivo, e Roger Levy, recentemente promovido a VPS de desenvolvimento estratégico. A Novell não havia revelado, até o fechamento desta edição, se a restruturação da companhia terá mais reflexos sobre os recursos humanos. n

http://www.linuxmagazine.com.br


Notícias | CORPORATE

➧ MySQL continua livre e gratuito

A Oracle está buscando maior transparência no debate sobre o futuro do banco de dados MySQL e a investigação sobre o assunto pela União Europeia. Desde a aquisição da Sun Microsystems, a Oracle se encontra numa disputa com a Comissão Europeia. Num plano com dez pontos, a Oracle emitiu propostas com respeito à manutenção e à disponibilidade gratuita do banco de dados MySQL. A Comissão manifestou sérias preocupações com relação à aquisição e à possibilidade de a Oracle negligenciar o MySQL em favor de seus próprios produtos de banco de dados. O plano com dez pontos é projetado para afastar as suspeitas da Comissão relativas a infrações de concorrência. Ele contém concessões relacionadas à API do mecanismo de armazenamento e também garantias de que empresas que tenham adquirido licenças comerciais da Sun receberão as mesmas condições. Os especialistas em banco de dados também prometem melhorar o MySQL sob a GPL, e disseram que não haverá uma versão comercial sem equivalente livre. A Comissão Europeia respondeu de forma favorável e confirmou que já se encontra em discussões construtivas com a Oracle.

➧ Segurança: 2010 ameaçador

Os especialistas em segurança da russa Kaspersky prevêem um aumento no desenvolvimento de malware em 2010 e a criação de novos tipos de ataques. Os ciberterroristas buscarão oportunidades de compartilhamento de arquivos este ano, como redes peer-to-peer, para fazer novas vítimas, segundo o Kaspersky Lab. Os primeiros indícios já começaram a surgir em 2009: atuando em portais de torrents, malwares como TDSS e Virut, além do primeiro cavalo de Troia com backdoor para o Mac OS X, já causaram estragos. Enquanto isso, criminosos conhecidos como provedores de botnets estão competindo ativamente pelo “mercado”. O relatório da Kaspersky afirma: “os cibercriminosos continuarão competindo por tráfego. O mundo cibercriminoso moderno está se esforçando mais e mais para se legalizar e há muitas formas de ganhar dinheiro online usando o gigantesco volume de tráfego que pode ser gerado por botnets. Ainda que as previsões se materializem, a tendência contrária vem sendo o número de

MySQL 5.5.0

Para compensar os desentendimentos sobre o futuro do banco de dados livre MySQL, os desenvolvedores se dedicaram ao lançamento de mais uma versão de testes, ou Milestone, como é chamada pela empresa. Em vez das designações tradicionais alfa e beta para se referir a estágios de desenvolvimento do software, o MySQL 5.4 representou o Milestone 1 da próxima versão final do banco. O objetivo da nova metodologia é lançar versões mais curtas e com menos recursos testados à exaustão, em vez de alfas e betas com intervalos maiores e menos recursos testados. Em teoria, desenvolvedores e usuários terão uma melhor experiência ao testar novos recursos. Por trás do que se está chamando de MySQL 5.5.0-m2, já disponível para download, há inúmeros avanços técnicos, em particular nos mecanismos de replicação e modelos de particionamento. n

falsos antivírus diminuir. Em 2009, o fenômeno alcançou seu auge com o worm Kido/Conficker, cuja numerosa base saturou o mercado, ao mesmo tempo em que chacoalhou os provedores de segurança com as autoridades legais. O “truque” dos programas antivírus maliciosos estava na sua “descoberta” de uma suposta vulnerabilidade do PC que causou pânico e resultou em ressalvas quanto a softwares anti-malware por parte dos usuários. O que se pode esperar para 2010 são malwares mais complexos e tecnologias de rootkit mais sofisticadas, de acordo com Alex Gostev, diretor da equipe global de pesquisa e análise da Kaspersky Lab. Boa parte do foco dos novos cibercriminosos pode acabar sendo o serviço Google Wave. A Kaspersky vê ataques ao serviço do Google nas três fases padrão: envio de spam, ataques de phishing e disseminação de malware por meio da exploração de vulnerabilidades. Entretanto, o serviço web Chrome, igualmente novo, não deve atrair grande atenção dos cibercriminosos, ao menos no curto prazo. O ano que começa deve ter uma história diferente para os telefones Android e o iPhone. Os primeiros malwares para esses dispositivos surgidos em 2009 sugerem que tais sistemas móveis certamente estão na mira da indústria do malware, segundo a Kaspersky. Um ponto de entrada definitivo são os softwares inseguros de terceiros. n

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br

Linux Magazine #62 | Janeiro de 2010

27


Entrevista com Peter Thawley, Diretor Sênior e Arquiteto da Sybase

CORPORATE

Do lado certo do mercado Em passagem pelo Brasil, o executivo da tradicional fabricante de bancos de dados explicou como a empresa se aproximou do Software Livre mantendo sua linha proprietária, e como ela pretende obter mais com essa interação. por Rafael Peregrino da Silva

A

Sybase é uma das fabricantes de bancos de dados mais tradicionais. Embora não esteja no topo da lista quando se pensa em sistemas gerenciadores de bancos de dados, o principal produto da empresa, Sybase Adaptive Enterprise, tem sucesso considerável há muitos anos e é bem próximo da comunidade do Software Livre. Peter Thawley, Diretor e Arquiteto Sênior da companhia, conversou com a Linux Magazine a respeito da história da companhia, sua aproximação do GNU/Linux já na década de 1990 e os planos de abertura de código para o futuro próximo. Linux Magazine» A Sybase não é a

primeira a vir à mente quando pensamos em bancos de dados. Como

a Sybase encara a concorrência de Oracle, IBM e Microsoft no mercado de bancos de dados proprietários, e de MySQL e PostgreSQL no campo do Software Livre? Peter Thawley» A Sybase está no mercado de bancos de dados há muitos anos, desde 1986. Portanto, é um produto muito maduro. Entretanto, somos bastante realistas e sabemos que estamos em quarto lugar com relação aos nomes que vêm à mente. Mas ainda temos uma base fiel de clientes que usam o Sybase há vários anos. Nosso diferencial é a aproximação de nossos clientes. Dentre os quatro principais fornecedores de bancos de dados proprietários, nós provavelmente somos os melhores em escutar o que nossos clientes

Somos bastante realistas e sabemos que estamos em quarto lugar com relação aos nomes que vêm à mente. 28

desejam de nós e transformar isso em planos concretos – e esse é um dos principais valores que oferecemos aos nossos clientes. O Linux e o Sybase têm algumas semelhanças. Desde as primeiras versões, o Sybase tem foco na eficiência de recursos: CPU, memória, disco... Outro aspecto que temos em comum com o Software Livre, embora nossos produtos sejam proprietários, é o apreço pela abertura. Para muitos, abertura diz respeito somente ao código-fonte; para nós, a abertura é de informações. Nós sempre seremos os primeiros a dizer, quando necessário, “não use nosso produto neste caso”. Em situações nas quais nosso produto não é adequado, o melhor é ele não ser usado, pois vai nos causar mais problemas: o cliente não ficará satisfeito e nós não ficaremos satisfeitos. Além disso, fomos os primeiros fornecedores a oferecer uma versão para Linux – embora a Oracle também alegue isso. Muitos clientes chegam até nós percebendo que não somos o número um do mercado, mas ainda estamos ativos. Nesse aspecto, operamos com conforto e geramos grande receita.

http://www.linuxmagazine.com.br


Sybase | CORPORATE

Na verdade, não temos como objetivo competir com Oracle, IBM e Microsoft, ou sequer com o MySQL. Temos interesse em mercados verticais nos quais somos fortes, como o de capitais, o de telecomunicações, saúde e governos. Nós damos enfoque às necessidades desses mercados e vemos que, continuando a fazer isso, sempre teremos clientes fiéis aos quais poderemos oferecer um bom produto. LM» Vocês têm um novo foco no

mercado móvel. Como se desenvolveu isso? PT» Foi uma mudança na Sybase. Nossa estratégia, chamada unwired enterprise (empresa sem fios) trata tanto de gerenciamento de informações quanto de mobilidade das informações. Hoje em dia, as informações precisam fluir para todos os lugares, entre múltiplas aplicações e para diversos dispositivos. Já percebemos que até alguns aplicativos de workflow estão migrando para dispositivos móveis. Isso significa que eles são a “última milha” para as informações. Há 12 ou 13 anos, tomamos uma decisão muito focada: não vamos pôr tudo em um único produto. Nós sabemos que um sistema de transações possui certas propriedades e princípios, e um data warehouse não precisa disso – essas diferenças confundem os administradores e significam códigos que jamais serão executados. Cada uma dessas aplicações tem uma estrutura diferente. Acabamos ficando de fora do mercado de ERP, diferentemente de todos os principais fornecedores de bancos de dados dessa época (primeira metade da década de 1990) – o que se provou positivo, na nossa visão, pois em pouco tempo esse mercado se diversificou intensamente. Em vez disso, vendemos nosso código-fonte para a Microsoft,

Linux Magazine #62 | Janeiro de 2010

Há 12 ou 13 anos, tomamos uma decisão muito focada: não vamos pôr tudo em um único produto. dando origem a um concorrente, o MS SQL Server. Outro resultado positivo de nossa estratégia é o fato de que hoje o Sybase é o caminho mais natural para migrar um banco de dados do MS SQL Server para o Unix, em virtude dos vários trechos de código e rotinas que ainda são bastante semelhantes. LM» Este tipo de empresa tem gran-

de chance de ser adquirida. Como você analisa isso? PT» Acho que não gastamos tempo algum pensando nisso. É assim que nosso CEO pensa. Já fomos abordados no passado a esse respeito e dissemos “não”. LM» E a computação em nuvem?

Como a Sybase enxerga as possibilidades nesse novo mercado? PT» Em algumas verticais, como a indústria farmacêutica e o mercado financeiro, a computação em grid já é usada há muito tempo. Geralmente, essa modalidade é usada para tarefas computacionalmente intensas, como sequenciamento de

DNA, modelagem meteorológica e análises do mercado de ações. Nós estamos presentes em uma grande empresa do setor financeiro que possui milhares de computadores em grids dedicados unicamente ao processamento numérico. Um dos requisitos desse tipo de grid é que todo o seu processamento requer dados. Há sete anos, eles transferem 8 TB de dados toda noite para seis data centers espalhados pela América do Norte. Uma das questões que avaliamos é: como aliar grids computacionais a grids de dados? Neste momento, os clientes ainda precisam escrever muito código para esse fim, e há diversos bons softwares livres nessa área. Mas ainda é preciso escrever grande quantidade de código. Nós enxergamos uma oportunidade nesse campo: fornecer a infraestrutura para coordenar o movimento dos dados e até prever quais dados devem ser transferidos para onde, com o fim de integrá-la aos algoritmos de provisionamento e agendamento do grid, de forma que os clientes não

Hoje o Sybase é o caminho mais natural para migrar um banco de dados do MS SQL Server para o Unix. 29


CORPORATE | Sybase

É possível que tomemos partes dos nossos produtos principais, como o gerenciamento de sistemas ou nosso QA (quality assurance), e abramos seu código. precisem escrever esse código – aí está uma grande vantagem – e os dados possam ser transferidos antes de ser necessários no destino. Atualmente, há muito hype em torno da computação em nuvem. Todos estão afirmando que a nuvem é o futuro, e eu concordo que há muitos aspectos positivos nela. Do ponto de vista da Sybase, os data centers vão se tornar mais parecidos com nuvens, no sentido de que os recursos não serão associados especificamente a uma aplicação e será possível transferir recursos de um ponto ao outro. Acho que ainda é cedo, mas aqui cabe uma retrospectiva. Em 1996, nós lançamos uma solução para bancos de dados em clusters. Como não havia muitas aplicações capazes de fazer uso de todo esse poder, uma pergunta que recebíamos com frequência era como usar múltiplas aplicações nesse mesmo cluster, mas limitar o uso de recursos de cada uma de forma que nenhuma fosse privada dos recursos necessários. Embora não tenhamos dado o nome de virtualização à técnica que utilizamos em 1996 para otimizar o uso de recursos em máquinas multiprocessadas, foi isso que utilizamos no nosso Logical Process Manager. O mecanismo era agrupar recursos da(s) máquina(s) e atribuí-los de forma apenas lógica a cada aplicação. Com isso, se uma aplicação específica tivesse um pico de uso 30

e necessitasse de mais CPU, seria muito fácil e rápido conceder a ela esse aumento. Há dois anos, usamos essa técnica novamente em nosso produto para clusters – porém, não na camada da CPU, mas dos servidores. E a computação em nuvem pode ser pensada justamente dessa forma, como um cluster de servidores. LM» Vocês têm dois produtos de

código aberto: DTP (Data Tools Platform) e ebXML. Qual a relação da Sybase com o Software Livre? PT» Temos falado mais nisso do que em qualquer outra época. Acredito que usamos a DTP como um teste para nós mesmos, como empresa, para verificar como ele se comportaria frente a nossos objetivos. Atualmente, ele é um projeto muito bem sucedido. O ebXML, por sua vez, é bem antigo, e não nos dedicamos mais tanto a ele.

As conversas estratégicas que temos tido ultimamente tratam justamente de decidir e descobrir quais partes dos nossos produtos podem ter seu código aberto. Já posso dizer que dificilmente veremos algum de nossos produtos principais transformados em projetos livres – talvez isso mude em sete ou oito anos, em teoria –, porém, é possível que tomemos partes dos nossos produtos principais, como o gerenciamento de sistemas ou nosso QA (quality assurance), e abramos seu código. Atualmente, já utilizamos aplicações de clientes em nossa suíte de testes internos diários. Porém, as 20 aplicações que usamos são muito menores que as 2 mil que podemos vir a utilizar se abrirmos nosso processo de QA. Nesse sentido, nós podemos contribuir para a comunidade com nossa metodologia de QA, que é muito boa e nos dá muito orgulho, enquanto que a comunidade retribuiria com bons cases de teste. n

Sobre o autor Rafael Peregrino da Silva. Rafael Antonio Guido Peregrino da Silva foi chefe de pesquisa e desenvolvimento da Cyclades Europa. É um dos fundadores da Linux Magazine Brasil e atualmente atua, entre várias outras funções, como seu editor-chefe.

Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: http://lnm.com.br/article/3250

http://www.linuxmagazine.com.br


Coluna do Taurion

CORPORATE

Cloud Computing e Smartphones Com a chegada da computação em nuvem e a disseminação dos smartphones, o PC está com os dias contados.

E

ste ano participei de vários eventos de Open Source, dos quais em sua maioria surgiu a clássica pergunta: “Você acha que um dia o Linux vai substituir o Windows nos PCs?”. Para mim esta é uma questão de pouca importância. A realidade é que os PCs são parte de uma fase da evolução da TI que está ficando para trás e agora devemos prestar mais atenção no que está vindo aí. E o que vem por aí? Computação em Nuvem e os smartphones! Vamos começar pelos smartphones. Esses dispositivos ainda são menos de 20% dos celulares fabricados no mundo, mas em pouco mais de cinco anos já serão a maioria. São verdadeiros e poderosos computadores e estão evoluindo muito rapidamente. Há dez anos o iPhone era futurologia. Daqui a dez anos seus recursos serão básicos em qualquer celular. O que roda nesses dispositivos? Já está claro que as plataformas Open Source e as baseadas em Linux dominam esse cenário. Android, Maemo, Symbian (se tornando Open Source, sob licença Eclipse Public Licence agora em 2010) e outros sabores de Linux já estão próximos de deter 60% do mercado. Os sistemas proprietários RIM (BlackBerry OS) e Apple ficam com cerca de 30% e o Windows Mobile com a pequena parcela de 10%. O Android, na minha opinião, será o sabor de Linux mais consistente destes dispositivos. Já está sendo adotado por diversos fabricantes como Motorola, Samsung, Sony Ericsson, LG e HTC e possui um catálogo com milhares de aplicativos, o Android Market. O Maemo, sucessor mais sofisticado do Symbian, também é baseado em Linux. Por sua vez, pelo menos nos próximos anos, o Symbian deve continuar liderando o mercado, mas agora sob o modelo Open Source. Este movimento em direção ao Open Source deve mudar bastante as regras do jogo no cenário de smartphones. Primeiro, a ativa participação de comunidades de desenvolvedores e o fato de não ser mais necessário pagar-se por royalties, como no modelo adotado pelo Windows Mobile,

Linux Magazine #62 | Janeiro de 2010

deve acelerar o ciclo de inovações e lançamentos de novos modelos. O valor comercial de sistemas operacionais para computação móvel vai cair bastante. Isto vai afetar em muito a Microsoft, que tem seu modelo de negócios neste cenário baseado na venda de licenças e royalties. Algumas estimativas apontam que os royalties do Windows Mobile situam-se entre 15 e 25 dólares por unidade vendida. Na minha opinião, o Windows Mobile vai ser relegado a nichos de mercado, ficando espremido entre a forte e crescente presença de sistemas baseados em Linux de um lado, e por alguns sistemas proprietários, como o da Apple e seu iPhone, de outro. Mas o cenário da computação nos dispositivos “clientes” ainda vai mudar mais. Há poucos meses o Google anunciou um novo sistema operacional para PCs e netbooks, open source, baseado no kernel Linux, chamado de Chrome OS. Este sistema deve, em princípio, estar disponível a partir do segundo semestre do ano que vem. O Chrome OS será inicialmente centrado nos netbooks, um mercado que cresce a cada dia. Os netbooks são máquinas voltadas à operação em nuvens computacionais. Uma parcela significativa da base instalada de netbooks já roda Linux, número este que deve aumentar à medida que mais e mais destas máquinas equipadas com processadores ARM entrarem no mercado. Portanto, voltando à pergunta inicial, na minha opinião, em menos de dez anos o mercado de dispositivos de acesso à Internet (que será basicamente constituído por smartphones e netbooks) será dominado pelo modelo de Computação em Nuvem, Open Source e sistemas baseados em Linux. O ciclo atual, dominado pelo PC e o Windows, será cada vez menos importante. n Cezar Taurion (ctaurion@br.ibm.com) é diretor de novas tecnologias aplicadas da IBM Brasil e editor do primeiro blog da América Latina do Portal de Tecnologia da IBM developerWorks, em https://www.ibm.com/ developerworks/mydeveloperworks/blogs/ctaurion/.

31


CORPORATE

Coluna do maddog

Poder para o povo O Projeto Cauã procura trazer recursos do Software Livre para a América Latina e para o mundo.

H

oje em dia, o mundo passa por uma “divisão digital”, na qual alguns têm meios e ferramentas para explorar a tecnologia e outros não. Na maioria dos países desenvolvidos, as pessoas ainda pirateiam software porque não podem pagar por eles, mas como tais softwares pirateados geralmente são de código fechado, essas pessoas não podem mudá-lo para atender suas necessidades.

Se você ainda não

adivinhou, o piloto do projeto será no Brasil. As estruturas de custos, escalas de pagamentos e outros fatores se encaixam perfeitamente.

Além disso, computadores são considerados “difíceis de usar”, mas muito desta dificuldade encontra-se na instalação, configuração, atualização de softwares, backups, combate a vírus, filtragem de spam e manutenção da segurança do sistema. Usar o computador fica em segundo plano com relação a “cuidar” dele. Muitos defendem a ideia da computação em nuvem para facilitar o uso dos computadores, porém a banda larga de má qualidade e as conexões ruins geralmente tornam isso impossível. O que todos realmente precisam é de acesso à informação. Muitas vezes, a Internet não está a mil quilômetros de distância, mas a dez metros. Se pudéssemos fechar esta brecha de dez metros, as pessoas teriam acesso às informações necessárias para participar do mundo atual. 34

Muitos lugares sofrem, além disso, de uma carência de empregos. Há 15 anos, venho viajando pelo mundo falando sobre Linux e Software Livre. Em todos os lugares, as pessoas me perguntam a mesma coisa: “Como posso me sustentar com Software Livre?”. Nos últimos cinco anos, desenvolvi o “Projeto Cauã”, um projeto que usará thin clients para prover acesso a 90% dos usuários finais em grandes populações e empregar muitas pessoas para entregar esse serviço. Este ano, dois brasileiros uniram-se a mim: Douglas Conrad e André Franciosi. Recentemente, formamos uma diretoria e um quadro técnico. Cada instalação contará com thin clients e um servidor com alta disponibilidade que oferecerá poder computacional extra e armazenamento local de programas e dados. A virtualização manterá todos os programas e dados separados uns dos outros, enquanto que a agregação da banda de rede permitirá uma comunicação mais rápida entre o servidor e os clientes. Na pior das hipóteses, cada cliente terá a mesma velocidade de acesso à Internet que teria individualmente. E, na melhor das hipóteses, o cliente experimentará uma velocidade maior com custo menor. Cada cliente também participará como um receptor de TV digital OTA (over the air, isto é, por via aérea), que permite a recepção de banda larga por esses canais e ainda funciona como um roteador sem fio mesh com backhaul com fio para o servidor. Cada servidor (ou pequeno cluster de servidores) terá seu próprio administrador de sistema/empreendedor (AS/E, na sigla em inglês), dono dos clientes e do servidor. O trabalho dos AS/E será gerenciar o servidor e atender às necessidades dos seus usuários; para isso, os AS/E serão treinados, certificados, comprometidos e licenciados especificamente para essa tarefa. Os AS/E

http://www.linuxmagazine.com.br


Maddog | CORPORATE

serão seus próprios chefes e, quanto mais trabalharem, mais dinheiro ganharão. Uma vez instalados os servidores, a maior parte do trabalho dos AS/E será feito remotamente, de suas próprias casas ou escritórios. Supomos que pais ou mães solteiros e portadores de deficiências conseguirão bons empregos como AS/E. Pretendemos procurar em listas de desempregados, treiná-los, ensiná-los a se tornar empresários e transformá-los em contribuintes. Como os recursos para isso virão de empresas privadas, e não do governo, o projeto será auto-sustentável. Algumas partes deste projeto funcionariam em países como os Estados Unidos. Certamente o Projeto Cauã poderia reduzir o impacto ambiental e gerar empregos, mas não teria um sucesso tão grande em criar uma “bolha” wireless, pois os EUA têm baixa concentração demográfica em muitas áreas. Em outras áreas, como Manhattan, o Cauã pode funcionar completamente. Se você ainda não adivinhou, o piloto do projeto será no Brasil. As estruturas de custos, escalas de pagamentos e outros fatores se encaixam perfeitamente. Depois que o piloto for bem sucedido, ele irá para outros países

latino-americanos (inclusive o México) para verificar se o Cauã também funcionará direito lá. Levado ao extremo, o Projeto Cauã poderá gerar entre 1 e 2 milhões de empregos de alta tecnologia no Brasil, com mais 1 a 2 milhões no resto da América Latina. Por ser um projeto livre e aberto, outros países ao redor do mundo podem participar quando quiserem. Leia mais sobre o Projeto Cauã nos meus blogs [1] e no site do projeto [2]. Carpe Diem! n

Mais informações [1] Blog do maddog: http://www.linuxnewmedia.com.br/lm/blogs/ [2] Projeto Cauã: http://www.projectcaua.org/index.php?lang=pt

Jon ‘maddog’ Hall é presidente da Linux International, instituição internacional dedicada a promover o Linux e o Software Livre. Maddog viaja o mundo ministrando palestras e debatendo com decisores sobre o uso do Software Livre em âmbito tanto corporativo quanto comunitário.

Loja

Edição do mês

Livros

Seções

Ao se inscrever no portal, você se cadastra automaticamente em nossa newsletter e recebe toda semana notícias Linux Magazine #XX | Mês de 200X e promoções exclusivas.

Notícias

35


e n i z a g a M x u n i L a r e t Quer

? a s a c a u s m e s e s e m s o dos

to

09/2009

AMADOR p.30 DE HACKER A PROGR qualidade Maddog explica a de software

p.26 CRESCEU NA CRISE enfrentou Red Hat relata como e venceu a crise

ARE p.22 PATENTES DE SOFTW ente Temporariam EUA suspensas nos

2009 # 58 Setembro

OR p.30

PATENTES

.BR

DE TI

Taurion mais com Para rão aprende

p.28 LINUX PARK 2008 Alegre a temporada Iniciada em Porto Park de 2008 de seminários Linux

de invasão

R$ 13,90 € 7,50

PROFISSIONAL

DE TI

GOVERNANÇA COM

p.47

p.18 ADE 2.0 A: UPGR ar o sistema de atualiz Mas o SEGURANÇ certo fazem. O jeito todos ando. como não é está melhor cenário

p.64

Linux p.70 O: AIR no o Brisa A EDIÇÃ » Adobe é fácil com » UPnP ÉM NESTso p.53 de proces p.58 VEJA TAMB adores artigo

p.67

APACHE! Apache ET NO ASP.N ono, seu ente. l mod_m.NET nativam REDEoS: versáti do

» Escalon laris, sexto » OpenSo

A REVISTA DO

PROFISSIONAL

DE TI

Com conteú servir pode

OM.BR

ZINE.C

MAGA

E UTILIZE AS SEJA UM BOM GESTOR ADOTADAS E MELHORES PRÁTICAS PROFISSIONAIS PELOS RECOMENDADAS NESSA ÁREA p.36 MAIS EXPERIENTES

LINUX

WWW.

» ITIL na prática v3. p.44 » Novidades do ITIL p.39

p.69

VEJA TAMBÉM NESTA

EDIÇÃO:

com o SARG p.60 » Relatórios do Squid on Rails p.74 conheça o JRuby » Java, Ruby e Rails:

preço vale a pena?

REDES: IPV6 p.64

da Conheça as vantagens nova versão do Internet que Protocol, e veja por é difícil adotá-la

GCC 4.3? p.58 » Benchmarks do p.46 de dados com a Libferris » Becape de bancos NIS e DHCP p.52 » LPI nível 2: Servidores

WWW.LINUXMAGAZINE.COM.BR

BASH

p.34

STRACE

OPENSOLARIS

PELICANHPC

10/08/09 17:36

NESTA EDIÇÃO:p.16 VEJA TAMBÉM caçõe s do mercado

» Conheça as certifi nunca é seguro p.18 » Kurt Seifried: Wi-fi p.51 tação de partições » OpenSolaris: forma as mudanças? p.72 » Python 3.0: quais

AZINE.COM.BR

WWW.LINUXMAG

ADOBE AIR

e ganhe + 1 ano grátis Você recebe mais 12 exemplares, totalizando 3 anos de assinatura.

OPENSOLARIS

Assine 2 anos de Linux Magazine

UPNP

6x de R$ 29,80 no cartão

ESCALONADORES

e ganhe + 6 meses grátis Você recebe em sua casa 18 exemplares: 12 edições normais + 6 edições da promoção.

. APRENDA É UM BOM ATAQUE A MELHOR DEFESA COMO S PARA ENTENDER A INVADIR SISTEMA ES. p.33 SISTEMAS E RED DEFENDER SEUS

UPGRADE

Assine 1 ano de Linux Magazine

MOD_MONO

a Distribua o Samb ibilidade e obtenha alta dispon . e melhor desempenho

LIDS

RIBUÍDO p.58 REDES: SAMBAporDIST várias máquinas

20:47

SÃO

DOTGNU

ICAÇÕES      PYTHON 3    CERTIF

STRACE

Sua tranquilo. garantem seu sono de medidas que

INVA VISUALIZAÇÃO DE

EB      APLICAÇÕES W

OPEN SOLARIS

CHROME OS

CRIPTOGRAFIA

AULA DE INVASÃO

FREEIPA

com o App Engine

» Programe no Google » SEO na fonte p.41

00059

resolução Com o DNSSEC, a de nomes fica protegida seu de ataques. Mas

9 9 771806 94200

SEGURANÇA: DNSSEC

INVASÃO

JAIL SSH

OPENSOLARIS

profissionais » O que dizem os certificados p.24 Quais as » Cobit, CMMI, ITIL. p.36 melhores práticas?

DES p.61 » Seu Apache aguenta? p.46 REDES: IDENTIDA ades de colaborativo p.51 gerenciar identid

WWW.LINUX

p.41

invasão

#59 10/09

A REVISTA DO

A PODEM AJUDÁ-LO MENTAS DE SEO TÉCNICAS E FERRA NA INTERNET. p.33 SONHADO LUCRO CONSEGUIR O TÃO

ira da era digital. você a nova fronte m.br/cloud. a locaweb traz para o Cloud Computing em locaweb.co sobre assista ao vídeo MAGAZINE.COM.BR

p.34

de uma » Aula com LIDS gráfico » Mapa prova de invasão à » Linux

#44 07/08

CMS Use o FreeIPA para . » e muito mais prática forma centralizada ARE E BARATO. O SOFTW GE BOM, BONITO E STORAPROPORCIONA O MELHOR RESULTADO memóriaRANÇA: PEN DRIV LIVRE processamento, SEGU com , POR ISSO. p.31 Linux p.66 or SEM COBRAR NADA CRIPTOGRAFADO administrar seu servid Mantenha para perder. total de omia fáceis . auton Pen drives são r$ 59,00/mês RAID p.32 ÃO: Cloud mini: tenha o máxima. tindo ções. A partir de s que aceleram o seus dados sob proteçã TAMBÉM NESTA EDIÇ para suas aplica quando quiser, garan » Truques simple BD p.40VEJA e disco exclusivos Linux ou Windows 0/mês. r p.58 salvaç p.64ão para , aRIS s de seu servidor SOLA partir de r$ 149,0 » Bash 4: ainda melho OPENached p.74 ! p.68 » Memc o sob demanda. A ajuste as capacidade o Bacula p.45 da com o Strace com veja da série, DO EXCH artigoional OTAMB NESTA EDIÇ»ÃO: p profiss Cloud server: de ponta e cresciment » Depuração profun ÉMANGE No quinto Backu a sua p.32 SUBS adaTITUT dedic VEJA REDE te S: are, desempenho de Cezar Taurion Sun trata os amen todos da hardw p.46 a visão enta de inteir na Agedu sistem ade OS : o e implem como » Chrom disponibilid are Zarafa arquivos velhos a em uma nuvem groupwíficas . » Adeus nge p.48 e lógicos. e pode fácil com o PelicanHPC esO espec sos em larga escal dispositivos físicos s para necessidad os recursos do MS»Excha conte com recur Cluster HPC muito k. no OpenSolaris p.54 e conheça os plano private Cloud: Outloo com s rcial ções cliente come e s aplica » Pacote servir suas eaté nossa equip hospedar seu site bugs p.68 empresa. Consulte dos para m fi ra o , strutu Strace » 04/09/09 melhor infrae R C# p.72 OM.B em ZINE.C aberto ng loCaweb: a » Padrão CAÇÕES WEB p.66 WWW.LINUXMAGA Cloud Computi . lista SEGURANÇA: APLI e tecnologia de ponta segura? Confira uma alta performance aplicação web é

LM59_capa.indd

DA

E. APREN ATAQU COMO BOM DER É UM ENTEN R DEFESA AS PARA REDES. p.33 A MELHO R SISTEM AS E A INVADI SEUS SISTEM DER DEFEN

CEZAR TAURION p.34 O Código Aberto como incentivo à inovação

00044

p.26 CASE ALFRESCO seus A Construcap agilizou projetos com o Alfresco

SL

as

SL para s e empres usuário

# 59

ZARAFA

SMACK

RAID SAMBA BACKUP

SL mostra p.30 isso 40 ANOS como as explica empres Maddog de das a fragilida

UNIX p.26 I 2009 s, CONSEG governo

e

LIFERAY

VIRTUALIZAÇÃO

DISPONÍVEL, MAS A ESTAR SEMPRE DEFENDA-SE SEU SERVIÇO PRECIS AMEAÇA CONSTANTE. ISSO SIGNIFICA UMA p.33 MAIS ADEQUADAS COM AS TÉCNICAS

IBUÍDO   SAMBA DISTR     MEMCACHED     BACKUP  BACULA RAID    SAMBA

APACHE

AMEAÇA NA NUVEM

NUVEM

PROFISSIONAL

2009 # 59 Outubro

ADE p.32tes de TI NA FACULD, estudan

R$ 14,90 € 7,50

idade

ZINE.COM

UXMAGA

WWW.LIN

A REVISTA DO

Wi-fi o de partições » Conheça ? p.72 Seifried: formataçã » Kurt is: as mudanças » OpenSolar 3.0: quais » Python

UÍDO p.58 DISTRIB SAMBApor várias máquinas

Distribua alta disponibil ho. e obtenha desempen e melhor

, SL para governos resas usuários e emp

TI estudantes de Para Taurion, com SL aprenderão mais

R$ 14,90 € 7,50

: EDIÇÃO NESTAdo mercado p.16 es p.18 é seguro p.51 VEJA TAMBÉM as certificaçõ nunca

Sua aplicação que garantem de medidas

REDES: o Samba

AMEAÇA NA ou vulnerável? p.34 » Virtualização: segura p.40 do kernel: Smack » Proteção dentro com o Jailkit p.44 » Usuários em jaulas

ÕES WEB uma lista Confira NÇA: APLICAÇ segura? sono tranquilo. seu SEGURA web é

09 9 771806 9420

E.COM.BR XMAGAZIN WWW.LINU

p.66

DE TI

# 60

PROFISSIONAL APP ENGINE

# 57

A REVISTA DO

mostra ica como isso Maddog expl das empresas a fragilidade

#60 11/09

E

O SOFTWAR O E BARATO. BONITO MELHOR RESULTAD BOM, O p.31 IONA STORAGE POR ISSO. PROPORC NADA LIVRE p.32 o RAID SEM COBRAR p.45 que aceleram simples l com o Bacula p.40 » Truques profissiona para BD » Backup d, a salvação » Memcache

EDIÇÃO:

NESTA p.46 p.48 Agedu TAMBÉM velhos: o PelicanHPC arquivos fácil com » Adeus HPC muito p.54 » Cluster no OpenSolarisp.68 bugs » Pacotes o fim dos C# p.72 » Strace, aberto em » Padrão

VEJA

R$ 14,90 € 7,50

Pen drives sob proteção dados seus

SL NA FACULDAD

UNIX 40 ANOS p.30

CONSEGI 2009 p.26

Linux Magazin

PEN DRIVE NÇA: p.66 SEGURA RAFADOde perder. Mantenha CRIPTOGsão fáceis máxima.

#57 08/09

Use o centralizada forma

RAID A SAMB UP BACK

00057

p.61

ADESidentidades de IDENTID prática. para gerenciarmais REDES: e mutio FreeIPA

live

Londrina elogios A Unimed tem e só Linux

GOOGLE

Smack o: segura do kernel: Jailkit p.44 » Virtualizaçã dentro com o » Proteção em jaulas » Usuários

SEO

ne

, MAS E DISPONÍVEL . DEFENDA-S SEMPRE ESTAR PRECISAAMEAÇA CONSTANTE S p.33 ADEQUADA SEU SERVIÇO UMA MAIS SIGNIFICA p.34 ISSO TÉCNICAS ou vulnerável?p.40 COM AS

PROF

adotou

00060

A REVISTA DO

p.26

9 771806 942009

Linux Magazi

Com loud ComputingEAÇA NA AM e flexibilidade utonomia total NUVEM ção do servidor. na administra

E p.32

TI ISSIONAL DE NA UNIMED

9 771806 942009

» Bash profunda de Cezar Taurion visão » Depuração OS na » Chrome

IO P.28

O DESPERDÍC por que mostra pagos ser Maddog devem CDs

CONTRA

LINUX

10/2009

No quintosistema da lógicos. e o como s físicos dispositivo

des SOURCE OPEN oportunidamento Novas o amadureci com

R$ 14,90 € 7,50

veja LARIS os OPENSOartigo do curso, Sun trata

INE.COM.

UXMAGAZ

WWW.LIN

2009 # 60 Novembro

p.30 MADUROque vêm

#58 09/09

p.64

GE! p.68 DO EXCHAN

UTO a todos SUBSTIT implemente pode Zarafa Exchange O groupware do MS Outlook. os recursosclientes BR até servir

REDES:

nidade Novas oportu recimento com o amadu

por que live Maddog mostra pagos CDs devem ser

00058

EDIÇÃO: NESTA p.58 p.74 melhor Strace VEJA TAMBÉM p.32 com o 4: ainda

kwarup. com

com no Google fonte p.41

» Programe » SEO na aguenta? p.46 Apache » Seu

RO p.30 OPEN SOURCE MADU s que vêm

RDÍCIO P.28

CONTRA O DESPE

p.26

na adotou A Unimed Londri elogios Linux e só tem 2009 # 57 Agosto

Linux Magazine

p.32 abre E O SL CRISE econômica o SL A criseespaço para mais

LINUX NA UNIMED

9 771806 942009

A AJUDÁ-LO p.33 SEO PODEM TAS DE NA INTERNET. LUCRO E FERRAMEN SONHADO TÉCNICAS O TÃO p.34 Engine CONSEGUIR o App

# 58

p.30

CRISE E O SL p.32 abre A crise econômica o SL mais espaço para

11/2009

Linux Magazine

08/2009

O DE CÓDIGO por que REUTILIZAÇÃ explicaa roda Maddog não reinventar

A PROGRAMAD a qualidade DE HACKER explica Maddog de software

p.26 NA CRISE enfrentou CRESCEUrelata como Red Hat a crise e venceu

p.22

ente EUA

CÓDIGO p.30 REUTILIZAÇÃO DE que Maddog explica por não reinventar a roda

SL E ESCOLHAS p.26 liberdade de “Liberdade não é Stallman escolha”, afirma de p.26 liberdade não é Stallman SL E ESCOLHAS “Liberdadeafirma escolha”,

DE SOFTWARE

nos Temporariam suspensas

» Aula de invasão p.34 invasão p.41 » Mapa gráfico de uma são com LIDS p.47 » Linux à prova de inva

RADE 2.0 p.18 SEGURANÇA: UPG lizar o sistema O jeito certo de atua s fazem. Mas o não é como todo horando. cenário está mel

T NO APACHE! p.67 REDES: ASP.NE_mo no, seu Apache Com o versátil mod . .NET nativamente pode servir conteúdo R

AGAZINE.COM.B

WWW.LINUXM

1

6x de R$ 59,60 no cartão

Acesse agora o site: www.linuxmagazine.com.br

NESTA EDIÇÃO: » Adobe AIR no Linux p.64 VEJA TAMBÉM o Brisa p.70 de processo p.53 » Escalonadores o artigo p.58 » OpenSolaris, sext

» UPnP é fácil com

24/09/09 15:23


Interoperabilidade com as novas versões

CAPA

Rede antiga, Windows novo As versões mais recentes do Windows trazem novidades ao terreno da interoperabilidade. por Pablo Hess

F

az alguns meses que chegou ao mercado o Windows 7. Entre controvérsias e anúncios fenomenais em todas as mídias, a Microsoft vem chamando atenção para a mais recente versão de seu sistema operacional certa vez hegemônico no mercado de PCs. Após o fracasso comercial considerável do Windows “Longhorn” Vista e suas diversas versões – atribuído pela fabricante à pura e simples falta de marketing, ou ainda ao excesso de marketing negativo –, a Microsoft tenta com afinco obter êxito com sua nova oferta. Quem não acredita que a empresa de Redmond dá ouvidos a seus usuários talvez mude de ideia. As falhas técnicas mais graves do Vista – provável motivo para seu fracasso comercial, apesar dos altos investimentos em marketing para “contornálas” –, como o excesso de perguntas de segurança feitas ao usuário e o consumo exagerado de recursos de

36

hardware, foram remediadas, garante a Microsoft. O número de versões do sistema também diminuiu para quatro, desde o Starter até o Ultimate. A compatibilidade com aplicativos do Windows XP, outra falha importante do Vista, também foi “consertada”, desta vez por meio da virtualização.

Novo mercado

Em parceria com o Windows 2008, o Windows 7 inaugura uma nova fase nos sistemas da Microsoft, em que existe inovação real e perceptível para o usuário e também para o administrador, certamente em virtude da concorrência por parte da Apple e do GNU/Linux. Uma nova shell com os recursos necessários para desativar até a interface gráfica significa um alento para administradores preocupados com segurança, enquanto que um controle de direitos de acesso evita que vírus e outros malwares tomem conta do novo sistema em um pis-

car de olhos e mandem pelos ares meses de documentos e arquivos. Para o mercado GNU/Linux, a dupla de sistemas de Redmond traz novidades interessantes. A empresa se mostra progressivamente disposta a permitir que outros sistemas e softwares interoperem harmoniosamente com os seus, compartilhando código e documentação com a comunidade livre. Um exemplo de bom uso dessa salutar abertura de Redmond culminou em uma visita de desenvolvedores do projeto Samba à equipe da Microsoft, com fins de trocar informações e experiência a respeito da interoperabilidade do Windows com o Software Livre. O resultado certamente será perceptível na versão 4 do Samba, atualmente em fase alfa. Contudo, também há notícias ruins. Além das incontáveis reinicializações do sistema a cada nova configuração, os procedimentos para alcançar graus satisfatórios de

http://www.linuxmagazine.com.br


Intro | CAPA

interoperabilidade são trabalhosos e exigem inúmeras alterações em arquivos de configuração do Samba. Um novo dado de grande importância, no entanto, é a necessidade de ajustes à configuração dos novos clientes Windows 7. Enquanto não for lançado o Samba 4 – o que pode levar bastante tempo –, conectar um cliente Windows 7 ao Samba 3.x não implica dor de cabeça somente para o administrador do servidor.

Caminho das pedras

Feliz é o administrador que não precisa lidar com redes heterogêneas. No entanto, são pouquíssimas as empresas que se enquadram nessa realidade. Se você tem interesse em solucionar problemas reais em redes de verdade, é impossível escapar das agruras da interoperabilidade entre GNU/Linux e Windows. No caso de servidores GNU/Linux, as tarefas na área da interoperabilidade começam com a configuração dos serviços Samba e OpenLDAP, com a devida integração entre si. Já para os clientes livres, há necessidade de instalar pacotes para montagem de compartilhamentos CIFS e alterações no sistema de autenticação PAM. Ao final, o objetivo é bastante simples: todo usuário, esteja ele numa estação GNU/Linux ou Windows, deve ser capaz de fazer login com um nome e uma senha administrados de forma centralizada. Além disso, esses mesmos usuários precisam ser capazes de acessar compartilhamentos

Linux Magazine #62 | Janeiro de 2010

no servidor, utilizar suas impressoras e até suas unidades de CD/DVD. Administradores que já tenham realizado esses “doze trabalhos de Hércules” modernos, no entanto, não estão imunes à rigidez do sistema proprietário. Em suas novas versões, os sistemas da Microsoft para clientes (Windows 7) e servidores (Windows 2008) apresentam alterações na forma de interagir via rede, o que exige a atualização dos seus conhecimentos técnicos. A edição deste mês da Linux Magazine oferece tudo que você precisa saber para integrar servidores e clientes Windows modernos à sua rede heterogênea já em funcionamento. Começamos abordando as configurações necessárias no novo Windows 7 para estabelecer sua comunicação efetiva com servidores GNU/Linux, assim como as alterações necessárias ao servidor livre para autenticar clientes Windows 7 de forma transparente, oferecendo-lhe arquivos, impressoras e dispositivos óticos. O segundo artigo trata da situação inversa, com um cliente GNU/Linux acessando o servidor Windows 2008 em busca de autenticação, arquivos, impressoras e dispositivos óticos. É preciso conhecer as configurações do servidor para efetuar as modificações necessárias no cliente. Não entre em uma rede sem esta edição. n

Índice das matérias de capa Samba com Windows 7 Windows 2008 na rede

38 46

37


Primeiro fascículo do tutorial de criptografia

SEGURANÇA

Criptografia: teoria e prática Todos sabem que a criptografia promove a segurança. Entenda como e por quê usá-la ao máximo. por Marcio Barbado Jr. e Tiago Tognozi

A

criptografia diz respeito ao conjunto de princípios e técnicas utilizados na proteção digital ou mecânica de informações. Utilizadas desde a antiguidade grecoromana, as práticas criptográficas eram inicialmente aplicadas por ferramentas mecânicas muito simples e perspicazes, que ocultavam mensagens legíveis, cifrando-as em formatos incompreensíveis. Historicamente, quatro grupos de pessoas contribuíram para sua evolução: os militares (o grupo mais importante); os diplomatas; pessoas que gostam de guardar memórias; e os amantes. Foram os militares que perceberam uma das principais necessidades advindas da adoção de técnicas criptográficas: alternar rápida e eficientemente entre as metodologias utilizadas. Isso porque vislumbravam a possibilidade de seus especialistas serem capturados por inimigos. Uma macroanálise da criptografia a revela como um conjunto de algoritmos que, bem empregados, beneficiam diversos processos. Assim, este primeiro artigo de uma série sobre criptografia procura apresentar os mais respeitados algoritmos (e pro64

tocolos) criptográficos da atualidade, bem como sua forma de utilização. A crescente complexidade dos cálculos envolvidos na criptografia fez com que o advento da computação pudesse explorar tais conceitos com maior eficácia, devido à rapidez com que os computadores processam operações. Hoje, diversos programas comuns, criados para outras finalidades que não a proteção de conteúdo, já apresentam funções criptográficas através das quais o usuário pode encriptar suas informações. No caso das distribuições Linux, os editores de texto Vi e Vim são dois exemplos.

Tipos de algoritmos

A criptografia possui duas abordagens. Uma, bastante acessível, sustenta-se em leis matemáticas e é conhecida como “criptografia clássica”. A outra, chamada “criptografia quântica”, é estruturada sobre a primeira e, além disso, faz uso de leis da física. Porém, sua adoção ainda enfrenta barreiras, dada a necessidade dos altos investimentos em infraestrutura envolvidos. A abordagem quântica utiliza fótons para gerar chaves inquebráveis, as ditas “chaves quânticas”. O foco adotado neste artigo é a criptografia clássica, cujos tipos de algoritmo utilizados são: algoritmo de transposição: rearranja a ordem dos caracteres de uma

mensagem. Um exemplo simples é a transformação de “muito obrigado” em “omtui oobdraig”. Para quem gosta de Matemática, é interessante destacar que esta categoria de algoritmo criptográfico é composta por uma função bijetora para efetuar encriptações e sua inversa faz a mensagem voltar à forma original; algoritmo de substituição: substitui caracteres ou grupos de caracteres por outros caracteres ou grupos de caracteres. Um exemplo simples: “muito obrigado” é transformado em “nvjup pcsjhbep”, substituindo cada letra pela próxima na sequência alfabética. Cabe aqui menção à eficácia que alguns algoritmos deste tipo têm demonstrado no combate ao spam, empregados para proteger endereços de e-mail.

Diversas são as maneiras de se empregar produtivamente algumas técnicas criptográficas clássicas por meio de computadores. Pode-se destacar dentre elas o fortalecimento de duas práticas comuns a qualquer usuário ou empresa: o backup e a troca de mensagens eletrônicas. Entre as organizações que contribuíram para a evolução da criptografia, destacam-se a RSA Security e a BT Counterpane.

http://www.linuxmagazine.com.br


Criptografia | SEGURANÇA

Exemplificando de forma tão concreta quanto prosaica, os conceitos criptográficos buscam solucionar problemas universais comuns a duas situações básicas: 1. proteger informações armazenadas e utilizadas sempre pela mesma pessoa ou entidade, e 2. proteger informações trocadas entre duas pessoas (ou entidades) diferentes.

Simetria

Antes de caracterizar rigorosamente esses dois casos, é conveniente registrar o significado da palavra “simetria”. Simetria, cujo antônimo chamase assimetria, diz respeito à igualdade de propriedades existente entre dois lados opostos de uma mesma situação. Um exemplo simples e concreto da existência de simetria é a imagem frontal do famoso mausoléu indiano Taj Mahal (figura 1). Nota-se que, imaginando uma linha vertical dividindo a imagem do mausoléu ao meio, é possível identificar características estéticas de uma metade que também estarão presentes –- espelhadas no outro lado. Mais do que isso, é possível enxergar que os referidos detalhes correspondentes possuem a mesma distancia da linha divisória imaginária. O contexto abordado neste artigo trata o conceito de simetria aplicando-o às pessoas e serviços que participam do processo criptográfico. Então, voltando às duas situações já destacadas, a proteção de informações para uso próprio é um caso simétrico, já que a pessoa a utilizar um dado arquivo é a mesma que o guardou. Uma situação comum que se enquadra nesse caso é o backup. O segundo caso – proteção de informações trocadas com outros – é assimétrico, pois envolve dois usuários distintos. O exemplo básico é a troca de e-mails confidenciais.

Linux Magazine #62 | Janeiro de 2010

A solução elementar encontrada para caso 1 foi chamada de criptografia simétrica, pois a chave que fecha o acesso à informação é a mesma que o abre. Já para o segundo caso, encontrouse uma solução na qual a chave de abertura é diferente daquela que fecha o documento e, por isso, tal mecanismo foi chamado assimétrico. A proposta apresentada neste artigo é de uso simplificado sob qualquer ponto de vista. Esta primeira parte teórica apresenta uma coletânea de conceitos fundamentais para o devido entendimento dos próximos tutoriais desta série.

Terminologia

Rigorosamente, os sinônimos “encriptar” (com essa nova acepção) e “cifrar” são os termos mais precisos para descrever a transformação de informações úteis em dados enigmáticos não aproveitáveis. Os opostos de “encriptar” e “cifrar” são, respectivamente, “decriptar” e “decifrar” – também sinônimos que denotam a transformação contrária, que faz dados aparentemente sem sentido tornarem-se informações úteis. O termo “criptografar” não estaria errado em qualquer das situações acima; é apenas pouco específico.

A confusão começa com o termo “codificar”, cujo oposto é “decodificar”. Há um respeitado padrão do governo norte americano, chamado “Federal Standard 1037C”, que é em verdade um glossário de termos utilizados em telecomunicações, e define o termo encrypt (“encriptar”) como sinônimo de encode (“codificar”): encrypt: 1. [A] generic term encompassing encipher and encode. [NIS] 2. To convert plain text into unintelligible forms by means of a cryptosystem. Note: The term “encrypt” covers the meanings of “encipher” and “encode.” [JP1] Contudo, ocorre que, em determinados contextos, existem diferenças entre “encriptar” e “codificar”.

Bits

É comum ouvir de vendedores de equipamentos, especialmente no caso de roteadores sem fio, que a troca de informações proporcionada pelo equipamento é segura, com o único argumento de que utiliza criptografia com 256 bits. Além de passarem uma ideia equivocada e simplista de ser a crip-

Figura 1 O Taj Mahal é um exemplo de simetria.

65


SEGURANÇA | Criptografia

tografia fundamentada em potências de 2, esses números que muitos fabricantes vendem como prova de segurança realmente convencem os consumidores. Cabe a indagação: por qual razão exatamente esses 256 bits devem tranquilizar o usuário? Inicialmente, tais números são utilizados tanto na criptografia simétrica quanto na assimétrica. Podem referir-se, no caso simétrico, ao tamanho do bloco utilizado no algoritmo conhecido por “cifra de blocos”; e no caso assimétrico, ao tamanho da chave. Como no roteador sem fio estamos falando em comunicações entre duas ou mais partes diferentes, o tipo de criptografia utilizado é o assimétrico. Provavelmente, os vendedores se referem a um número que especifica tamanhos de chaves utilizadas pelo equipamento. Cabe salientar o consenso científico de que mesmo as chaves de 512

bits não oferecem segurança. No entanto, se tal valor fosse empregado às chaves utilizadas nas comunicações sem fio, inviabilizaria a comodidade oferecida pelo padrão Wi-Fi, pois tornaria mais lenta a troca de dados. Portanto, não há razões para tranquilidade ao se adquirir um roteador que empregue chaves de 256 bits.

Algoritmos

Também chamados de cifras, os algoritmos criptográficos são utilizados em criptografia simétrica e assimétrica para fins diversos, e nem sempre estão diretamente ligados a encriptações ou decriptações. Podem servir a outros propósitos, como a geração de pares de chaves, ou ainda para assinaturas digitais.

fecha) é a mesma que decripta (lado que abre). É aí que está a simetria: a mesma pessoa em ambos os lados. Um caso digno de destaque pela distorção explícita com que trata a criptografia é o Wi-Fi, cuja proteção mais elaborada até o momento, descrita pelo padrão WPA2, utiliza cifras simétricas em comunicações entre dois pontos distintos. O motivo dessa aberração é o ganho de desempenho proporcionado por algoritmos simétricos.

Algoritmos simétricos

Criptografia simétrica

Simples e útil, a criptografia simétrica deve cobrir situações nas quais uma só parte esteja envolvida. Por exemplo, a pessoa que encripta (lado que

AES: Também conhecido como Rijndael, AES significa Advanced Encryption Standard (padrão de encriptação avançada). O algoritmo é um padrão FIPS resultante de um projeto do NIST, instituto americano de normas tecnológicas. A cifra está presente nos softwares BitLocker e WinZip, assim como no padrão WPA2 (802.11i para Wi-Fi) e outros; DES: Algoritmo criptográfico criado pela IBM; IDEA: IDEA significa International Data Encryption Algorithm ou “algoritmo internacional para encriptação de dados”; Blowfish: Elaborado por Bruce Schneier em 1993, este algoritmo criptográfico leva o nome do peixe que conhecemos por baiacu.

Salt

Figura 2 A chave pública pode ser divulgada de duas formas: individualmente, pelo dono, para cada interlocutor, ou do dono para um “servidor de chaves”, que se encarrega de distribuí-la para quem a desejar.

66

Recurso poderoso para encriptar conteúdo de texto simples, o salt diz respeito a valores pseudoaleatórios concatenados ao texto simples antes deste ser passado a uma função. Os valores e o tamanho do salt podem variar em acordo com a necessidade. Após aplicado à informação, o resultado é entregue à função KDF para que o resultado, já considerado protegido, seja então armazenado. O salt utilizado pode ser o IV (vetor de inicialização),

http://www.linuxmagazine.com.br


Criptografia | SEGURANÇA

uma sequência de bits necessária para a criptografia simétrica.

Criptografia assimétrica Herméticas, mas eficazes – e portanto, desejáveis. Assim eram vistas as técnicas assimétricas até pouco tempo atrás. As patentes sobre os principais algoritmos os isolavam do conhecimento público. Tais técnicas, em verdade, ganham projeção ao se considerar a interceptação de informações, um incômodo atemporal. Pode-se citar 1976 como o ano do nascimento da criptografia assimétrica, pois foi quando Whitfield Diffie e Martin Hellman publicaram o primeiro trabalho descrevendo um sistema assimétrico (então patenteado) nos moldes atuais. Atualmente, a utilização desregrada de correio eletrônico, alimentada pela sede de produtividade e resultados constitui uma das lacunas mais bem preenchidas pela criptografia assimétrica. O email desprotegido compromete, mais do que o fechamento de negócios, a vida dos seres humanos por trás dele. Tal conjuntura fez da então hermética criptografia assimétrica uma dribladora das interceptações não autorizadas de dados. São duas as componentes da segurança proporcionada pela criptografia assimétrica: privacidade e autenticidade, como mostra a tabela 1. As componentes são independentes e podem ser utilizadas separadamente. São úteis, por exemplo, na troca de emails. Porém, tais conceitos são recomendados a qualquer troca de informações entre pessoas ou serviços. Todavia, seu uso exige que cada um dos lados possua um par de chaves, sendo uma chamada “pública” e a outra “privada”. A chave pública de um usuário de email deve ser do conhecimento das pessoas que lhe desejam enviar

Linux Magazine #62 | Janeiro de 2010

Tabela 1: Componentes da segurança por criptografia simétrica Par de chaves

Confere

Importância

Do destinatário

Privacidade

Atribui sigilo às informações trocadas entre partes distintas

Do remetente

Autenticidade

Atribui legitimidade às informações trocadas entre partes distintas

mensagens, e pode até ser disponibilizada publicamente. Já sua chave privada deve ser conhecida exclusivamente pelo próprio dono. O emprego das duas chaves leva em conta que os interlocutores já possuem, cada um, a chave pública do outro. Basicamente, caso uma chave pública seja utilizada por um lado, uma chave privada correspondente deverá ser utilizada pelo outro, e vice-versa. Se um lado utilizar uma chave pública para encriptar uma mensagem, o outro lado irá decriptála com a chave privada associada. Essa situação utiliza o par de chaves do destinatário. E caso um lado utilize uma chave privada para encriptar informações, o outro lado irá decriptá-las com a chave pública associada. Essa situação utiliza o par de chaves do remetente. Chaves públicas são utilizadas no ato de envio, para se restringir o acesso às informações, enquanto que chaves privadas são utilizadas no recebimento – normalmente por uma pessoa diferente do remetente – para obter acesso àquelas informações.

Não é possível a chaves públicas a abertura de informações protegidas, como no exemplo do quadro 1.

Chave

Grosso modo, trata-se de uma senha grande: um parâmetro utilizado para se encriptar e decriptar informações. Constituem a menina dos olhos de qualquer criminoso digital profissional, pois, a partir delas, pode-se decifrar dados.

Tamanho da chave

A reflexão sobre a definição deste importante parâmetro, frequentemente dado em bits, causa o que os economistas chamariam de trade off, um conflito ou dilema entre dois itens desejáveis, aqui representados por produtividade e segurança. Chaves pequenas (por exemplo, com 512 bits) oferecem melhor desempenho nas operações criptográficas, mas são facilmente quebradas. Em contrapartida, o uso de chaves grandes causa lentidão, mas oferece extrema segurança. Geralmente, chaves de 1024 bits costumam oferecer um compromis-

Quadro 1: Como uma chave pode ser pública? Suponha que Dona Flor forneça sua chave pública a Vadinho e a Teodoro; caso Vadinho decida enviar a Dona Flor uma mensagem confidencial, ele utilizará a referida chave que Flor lhe deu para criptografar tal informação. Suponha que Teodoro, que possui uma chave idêntica à de seu rival, obtenha uma cópia das informações criptografadas enviadas por Vadinho. O primeiro nada pode compreender, pois a referida chave que possui é pública e não serve para revelar informações; apenas Dona Flor, por meio de sua chave privada, tem o poder de decifrar o que Vadinho deseja lhe comunicar.

67


SEGURANÇA | Criptografia

so interessante entre desempenho e segurança das operações.

clientes com os quais troca emails. São duas as situações nas quais eles a utilizarão: quando forem encriptar inforUma chave privada deve sempre ser mações que devem ser revelade conhecimento exclusivo de seu udas apenas a ele (e poderão ser suário. Apresenta-se como uma senha decifradas apenas pela chave bem grande em um arquivo texto, privada dele); e com no mínimo 1024 bits, ou seja, Assim como no caso da chave priva- quando desejarem verificar da, a apresentação mais simples da a autenticidade da assinatura uma cadeia extensa de caracteres. digital de Marcio (veja a seSendo muito comprida, sua me- pública ocorre por meio de um arção “Assinatura digital”) que morização é muito difícil. É exata- quivo texto, como mostra a listagem mente neste ponto que as chaves pri- 1. Ela representa a chave pública do eventualmente constar em alvadas diferem de senhas tradicionais, coautor do presente texto. gum email ou arquivo que ele pois, ao passo que uma senha pode Há muita informação importante lhes enviar. e deve ser memorizada, chaves pri- entre as linhas: Essas situações podem sugerir vadas devem justamente evitar esse –--BEGIN PGP PUBLIC KEY BLOCK–-que uma chave pública é melhor fenômeno. aproveitada quando amplamente diPor isso, essas chaves devem ser e vulgada. Isso é verdade em um caso, armazenadas digitalmente no commas, no outro, requer algum cuidaputador de seus donos, o que não se aconselha fazer com senhas tradicio- –--END PGP PUBLIC KEY BLOCK–-do para que não seja uma mentira. nais, pois o armazenamento desse Os dois casos estão respectivamente tipo de informação em computado- incluindo um nome e um endereço apresentados na figura 2. Note que res constitui um risco de segurança. eletrônico. muitos usuários da criptografia asÉ preciso, portanto, adotar proceSuponha que Marcio tenha for- simétrica utilizam ambos os meios dimentos adicionais que garantam a necido sua chave pública a todos os para divulgar suas chaves. Na figura 2, a primeira forma de divulgação é trabalhosa. Requer coListagem 1: Chave pública do autor deste artigo municações individuais com cada –--BEGIN PGP PUBLIC KEY BLOCK–-um dos contatos e, além disso, exige Version: GnuPG v2.0.11 (GNU/Linux) novos informes sempre que o dono da chave pública precisar se comunimQGiBEkdvC4RBACs31hu82H75EAzMCNehjYtokIqqkH2z1nEw1NDpm8EtjPMQCxw car com um novo contato. É seguro, g+RwLc7VHf+EfwdbC6nYuuI9RLr/Yb92/tmIy8PuhZMpuddBJWW1D0vcKJqUpS4j XHXm3DsF/cax0xBtuUb43myckOrL25ZGQXS1M/ZqtTNR/8PEGZkaD/5KkwCg/FX8 entretanto, já que os contatos possuiZWzw3P8uLdRvh/UlDzXN+lcD/3b2vvYvYMhh5FwdlnASVatot03DdZ122wH3wJay rão cópias da chave, que receberam 2DAtAxkLr7bwH+aL9PzEIWka3iLNZKnAJcyjj4Dxj9bEU64gtRGEIWDEoG4Cwh9u diretamente de seu detentor. K0ooZCJKUi9/j2kkU+fbpTw0st2H5R8xEWkTOWXy3Lclzi8bydaAAyvrfjfnxTac A segunda forma parece mais rbEcA/93MN6UyNUUXXRv+QWD7YqnZSrAcAZaH289imJP7LtFrH+8IQQC97MVAKVq prática, e pode, de fato, ser. Porém, 0I8EuFdSN5QAXumvrTCfXwnQ53bLePCz8R9rEuX9zu6oFa2nzCthKoH+kos3fhx9 QxtAQDYnCJiD/Mq/7tOntZKmerkxxzfzrScv75rsPQslrrGO+bRCTWFyY2lvIEJh tão prática quanto insegura, caso cmJhZG8gSnIgKGJkc2xhYnMuY29tLmJyKSA8bWFyY2lvLmJhcmJhZG9AYmRzbGFi não se tome algumas providências. cy5jb20uYnI+iFkEExECABkFAkkdvC4ECwcDAgMVAgMDFgIBAh4BAheAAAoJEI1o O ponto-chave é a confiabilidade das tYNuFxtYY6UAoL9BYLtQnKjp68iWwFPcjLSC7cAEAKDoYLbNcdYX9d+7bsMqaMn0 fontes intermediárias, responsáveis LadXAIhGBBARAgAGBQJKVPfsAAoJEDFGSJOKmKWE3rcAn3W5d3JUBv4AVaCVP9Yf por fornecer chaves públicas. Essas w15x7fDRAJ4z3X+S102+FcWqpB9lGdSh5FvVnLkBDQRJHbwvEAQAlLr9rpf7+0VV 1CLkXHza64TWuohYHvvBeiaDErPMqvyPTJVhQiePtt/kHDYjtT/lsyaKggkLbXd6 fontes representam participantes C1xAjkconDVULfiJMniVcEFfKyPNezqnwFt6IsggFk/ukakkkSO4hbYKBVFMM76c adicionais no processo de distribuiPjnFWBi4Jxv64HmAFy4qc/Zc/DwEcV8AAwUD/AwsG53w0H7p6AybHE/kJ8Xe+5Sx ção de chaves. No mais otimista dos gltdtGmrI5uE32/hq9qDQObK0wEt3QH/QjItzqX31WqEokIID3wEvYJnJMgUvBll cenários, são instâncias adicionais a BmEQXDCZ0rwSD8wUHrdiQZfaK7xqRyEkmQdGWTbGVzhBClezXSPlKIdEiPy9LY2g ser protegidas. Isso consome recursos xaefelfbPNPwDUrQiEYEGBECAAYFAkkdvC8ACgkQjWi1g24XG1jAfwCg6GMoeP4W 8gWnLUq8XPxqhsJNohMAni7Ll32CgFIt3YkiH4rwNsUWh2uc de diversas naturezas. =IdBq Essas instâncias são locais da In–--END PGP PUBLIC KEY BLOCK–-ternet, chamados de servidores de

Chave privada

privacidade sobre as chaves privadas de modo a compensar essa vulnerabilidade. Frequentemente, esse problema pode ser resolvido protegendose a chave privada com uma senha mais curta e memorizável.

Chave pública

68

http://www.linuxmagazine.com.br


Criptografia | SEGURANÇA

chaves, que hospedam chaves públicas gratuitamente. Muitas vezes, facilitam o trabalho de divulgação e disponibilização de chaves às custas da segurança. A chave é disponibilizada uma única vez em um desses servidores, que geralmente é público. Trata-se de uma forma de divulgação que, para aumentar a segurança, exige procedimentos específicos das três partes envolvidas, a saber: o dono da chave pública, que deseja divulgá-la e disponibilizá-la; o responsável pelo servidor de chaves, que será a parte intermediária, e irá abrigar a chave pública; e o contato, também um usuário da criptografia, que precisa obter a chave pública do dono. Assumindo suas responsabilidades, cada uma dessas três partes pode reduzir os riscos inerentes à segunda forma de divulgação: o dono de uma chave pública, disponibilizando-a em um servidor de chaves, deve se certificar de que o serviço é bem administrado e deve fornecer a seus contatos as informações de acesso a este. Por exemplo, o endereço do servidor; o responsável pelo servidor de chaves deve configurar e administrar corretamente seu serviço, principalmente no que se refere ao cadastro de chaves; e o contato, ao buscar uma chave pública, deve utilizar as informações de acesso fornecidas pelo dono desta, que o conduzirão corretamente ao servidor de chaves. Contudo, embora esses cuidados sejam simples, eles não são observados e respeitados com frequência. Os riscos, portanto, também são três: caso o dono da chave não assuma suas responsabilidades, obviamente dificultará a ob-

Linux Magazine #62 | Janeiro de 2010

tenção de sua chave pública por seus contatos; se o responsável pelo servidor de chaves não cumprir seu papel, é possível explorar falhas do referido serviço, sendo uma das principais o cadastro de chaves falsas com nomes de pessoas reais (e que, em certos casos, possuem um par de chaves); caso o contato não cumpra seu papel, pode acabar obtendo uma chave falsa que de nada lhe servirá, e ainda prejudicará suas tentativas de se comunicar com o suposto dono da chave.

Percebe-se que o segundo modo de divulgação, assim como o primeiro, exige uma postura ativa do detentor da chave e possui o agravante do intermediário. Portanto, é ilusória a percepção de que um servidor de chaves proporciona praticidade ao usuário. O ponto que desperta preocupação fica por conta da independência dos servidores de chaves. Mesmo que o detentor da chave pública e seus contatos atuem corretamente, se o

servidor for administrado indevidamente, é possível, por exemplo, que usuários mal intencionados realizem um segundo cadastro do referido detentor, com uma chave pública falsa. Isso confunde os contatos do dono da verdadeira chave e prejudica suas comunicações seguras. Convém salientar que, ao disponibilizar uma chave pública em um servidor de chaves, muitos poderão obtê-la. Ela poderá ser encontrada por qualquer um com acesso à Internet, mesmo que nenhum contato de seu dono tenha sido notificado sobre sua existência. E isso não constituirá uma vulnerabilidade apenas se os responsáveis pelo servidor possuírem controle sobre o cadastro de chaves. Um bom exemplo de controle pode ser realizado enviando emails que solicitem confirmação de cadastro. Nesses casos, tais serviços constituem uma facilidade bem vinda. Uma prova de conceito que demonstra a fragilidade do método de divulgação via servidores de chaves será apresentada no próximo artigo desta série. Até lá! n

Sobre os autores Marcio Barbado Jr. (marcio.barbado@bdslabs.com.br) e Tiago Tognozi (tiago.tognozi@bdslabs .com.br) são especialistas em segurança na BDS Labs (www.bdslabs.com.br).

Nota de licenciamento Copyright © 2010 Marcio Barbado Jr. e Tiago Tognozi É garantida a permissão para copiar, distribuir e modificar este documento sob os termos da Licença de Documentação Livre GNU (GNU Free Documentation License), Versão 1.2 ou qualquer versão posterior publicada pela Free Software Foundation. Uma cópia da licença está disponível em http://www.gnu.org/licenses/fdl.html

Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: http://lnm.com.br/article/3241

69


Linux.local

SERVIÇOS

O maior diretório de empresas que oferecem produtos, soluções e serviços em Linux e Software Livre, organizado por Estado. Sentiu falta do nome de sua empresa aqui? Entre em contato com a gente: 11 4082-1300 ou anuncios@linuxmagazine.com.br

Fornecedor de Hardware = 1 Redes e Telefonia / PBX = 2 Integrador de Soluções = 3 Literatura / Editora = 4 Fornecedor de Software = 5 Consultoria / Treinamento = 6

Empresa

Cidade

Endereço

Telefone

Web

1 2 3 4 5 6

Bahia IMTECH

Salvador

Av. Antonio Carlos Magalhaes, 846 – Edifício MaxCenter – Sala 337 – CEP 41825-000

71 4062-8688

www.imtech.com.br

Magiclink Soluções

Salvador

Rua Dr. José Peroba, 275. Ed. Metropolis Empresarial 1005, STIEP

71 2101-0200

www.magiclink.com.br

4 4

4 4

4 4 4

4 4

Ceará F13 Tecnologia

Fortaleza

Rua Padre Valdevino, 526 – Centro

Nettion Tecnologia e Segurança da Informação

Fortaleza

Av. Oliveira Paiva, 941, Cidade dos Funcionários – CEP 60822-130 85 3878-1900

85 3252-3836

www.f13.com.br

Linux Shopp

Vila Velha

Rua São Simão (Correspondência), 18 – CEP: 29113-120

27 3082-0932

www.linuxshopp.com.br

Megawork Consultoria e Sistemas

Vitória

Rua Chapot Presvot, 389 – Praia do Canto – CEP: 29055-410 sl 201, 202

27 3315-2370

www.megawork.com.br

4

4 4

Spirit Linux

Vitória

Rua Marins Alvarino, 150 – CEP: 29047-660

27 3227-5543

www.spiritlinux.com.br

4

4 4

62 3232-9333

www.3way.com.br

4 4 4

4 4

4 4

4 4

4

4 4

www.nettion.com.br

Espírito Santo 4 4

4 4

Goiás 3WAY Networks

Goiânia

Av. Quarta Radial,1952. Setor Pedro Ludovico – CEP.: 74830-130

Minas Gerais Instituto Online

Belo Horizonte

Av. Bias Fortes, 932, Sala 204 – CEP: 30170-011

31 3224-7920

www.institutoonline.com.br

Linux Place

Belo Horizonte

Rua do Ouro, 136, Sala 301 – Serra – CEP: 30220-000

31 3284-0575

corporate.linuxplace.com.br

4 4 4

4 4 4

Microhard

Belo Horizonte

Rua República da Argentina, 520 – Sion – CEP: 30315-490

31 3281-5522

www.microhard.com.br

4 4 4

4 4

TurboSite

Belo Horizonte

Rua Paraíba, 966, Sala 303 – Savassi – CEP: 30130-141

0800 702-9004

www.turbosite.com.br

4

4 4

iSolve

Curitiba

Av. Cândido de Abreu, 526, Cj. 1206B – CEP: 80530-000

41 252-2977

www.isolve.com.br

Mandriva Conectiva

Curitiba

Rua Tocantins, 89 – Cristo Rei – CEP: 80050-430

41 3360-2600

www.mandriva.com.br

Telway Tecnologia

Curitiba

Rua Francisco Rocha 1830/71

41 3203-0375

www.telway.com.br

81 3223-8348

www.fuctura.com.br

Paraná 4 4

4

4 4 4 4 4 4

Pernambuco Fuctura Tecnologia

Recife

Rua Nicarágua, 159 – Espinheiro – CEP: 52020-190

4

4

Rio de Janeiro Múltipla Tecnologia da Informação Rio de Janeiro

Av. Rio Branco, 37, 14° andar – CEP: 20090-003

21 2203-2622

www.multipla-ti.com.br

NSI Training

Rio de Janeiro

Rua Araújo Porto Alegre, 71, 4º andar Centro – CEP: 20030-012

21 2220-7055

www.nsi.com.br

4

4

Open IT

Rio de Janeiro

Rua do Mercado, 34, Sl, 402 – Centro – CEP: 20010-120

21 2508-9103

www.openit.com.br

4

4

Unipi Tecnologias

Campos dos Goytacazes

Av. Alberto Torres, 303, 1ºandar – Centro – CEP: 28035-581

22 2725-1041

www.unipi.com.br

4up Soluções Corporativas

Novo Hamburgo

Pso. Calçadão Osvaldo Cruz, 54 sl. 301 CEP: 93510-015

51 3581-4383

www.4up.com.br

Definitiva Informática

Novo Hamburgo

Rua General Osório, 402 - Hamburgo Velho

51 3594 3140

www.definitiva.com.br

Solis

Lajeado

Av. 7 de Setembro, 184, sala 401 – Bairro Moinhos CEP: 95900-000

51 3714-6653

www.solis.coop.br

4

4

4 4

4 4 4 4

Rio Grande do Sul 4 4

4 4

4

4 4

4

4 4 4 4 4

DualCon

Novo Hamburgo

Rua Joaquim Pedro Soares, 1099, Sl. 305 – Centro

51 3593-5437

www.dualcon.com.br

4

4

Datarecover

Porto Alegre

Av. Carlos Gomes, 403, Sala 908, Centro Comercial Atrium Center – Bela Vista – CEP: 90480-003

51 3018-1200

www.datarecover.com.br

4

4

LM2 Consulting

Porto Alegre

Rua Germano Petersen Junior, 101-Sl 202 – Higienópolis – CEP: 90540-140

51 3018-1007

www.lm2.com.br

4 4

4

4 4

Lnx-IT Informação e Tecnologia Porto Alegre

Av. Venâncio Aires, 1137 – Rio Branco – CEP: 90.040.193

51 3331-1446

www.lnx-it.inf.br

4

4

4 4

Plugin

Av. Júlio de Castilhos, 132, 11º andar Centro – CEP: 90030-130

51 4003-1001

www.plugin.com.br

4

4

4

Porto Alegre

TeHospedo

Porto Alegre

Rua dos Andradas, 1234/610 – Centro – CEP: 90020-008

51 3286-3799

www.tehospedo.com.br

4 4

Propus Informática

Porto Alegre

Rua Santa Rita, 282 – CEP: 90220-220

51 3024-3568

www.propus.com.br

4 4 4

4 4

São Paulo Ws Host

Arthur Nogueira

Rua Jerere, 36 – Vista Alegre – CEP: 13280-000

19 3846-1137

www.wshost.com.br

4

DigiVoice

Barueri

Al. Juruá, 159, Térreo – Alphaville – CEP: 06455-010

11 4195-2557

www.digivoice.com.br

4 4 4

Dextra Sistemas

Campinas

Insigne Free Software do Brasil Campinas

4 4 4

Rua Antônio Paioli, 320 – Pq. das Universidades – CEP: 13086-045 19 3256-6722

www.dextra.com.br

4

4 4

Av. Andrades Neves, 1579 – Castelo – CEP: 13070-001

www.insignesoftware.com

4

4 4

19 3213-2100

Microcamp

Campinas

Av. Thomaz Alves, 20 – Centro – CEP: 13010-160

19 3236-1915

www.microcamp.com.br

PC2 Consultoria em Software Livre

Carapicuiba

Rua Edeia, 500 - CEP: 06350-080

11 3213-6388

www.pc2consultoria.com

14 3413-1137

Epopéia Informática

Marília

Rua Goiás, 392 – Bairro Cascata – CEP: 17509-140

Redentor

Osasco

Rua Costante Piovan, 150 – Jd. Três Montanhas – CEP: 06263-270 11 2106-9392

www.redentor.ind.br

Go-Global

Santana de Parnaíba

Av. Yojiro Takaoca, 4384, Ed. Shopping Service, Cj. 1013 – CEP: 06541-038

www.go-global.com.br

78

4

11 2173-4211

4 4

4 4

www.epopeia.com.br

4 4 4

4 4

http://www.linuxmagazine.com.br


Linux.local | SERVIÇOS

AW2NET

Santo André

Rua Edson Soares, 59 – CEP: 09760-350

11 4990-0065

www.aw2net.com.br

Empresa

Cidade

Endereço

Telefone

Web

Async Open Source

São Carlos

Rua Orlando Damiano, 2212 – CEP 13560-450

16 3376-0125

www.async.com.br

4

Delix Internet

São José do Rio Preto

Rua Voluntário de São Paulo, 3066 9º – Centro – CEP: 15015-909

11 4062-9889

www.delixhosting.com.br

4

4

4 4

1 2 3 4 5 6

São Paulo (continuação)

2MI Tecnologia e Informação

São Paulo

Rua Franco Alfano, 262 – CEP: 5730-010

11 4203-3937

www.2mi.com.br

4Linux

São Paulo

Rua Teixeira da Silva, 660, 6º andar – CEP: 04002-031

11 2125-4747

www.4linux.com.br

4 4 4

4

4 4

4 4 4 4

A Casa do Linux

São Paulo

Al. Jaú, 490 – Jd. Paulista – CEP: 01420-000

11 3549-5151

www.acasadolinux.com.br

4

4 4

Accenture do Brasil Ltda.

São Paulo

Rua Alexandre Dumas, 2051 – Chácara Santo Antônio – CEP: 04717-004

11 5188-3000

www.accenture.com.br

4

4 4

ACR Informática

São Paulo

Rua Lincoln de Albuquerque, 65 – Perdizes – CEP: 05004-010

11 3873-1515

www.acrinformatica.com.br

4

4

Agit Informática

São Paulo

Rua Major Quedinho, 111, 5º andar, Cj. 508 – Centro – CEP: 01050-030

11 3255-4945

www.agit.com.br

4 4

4

Altbit - Informática Comércio e Serviços LTDA.

São Paulo

Av. Francisco Matarazzo, 229, Cj. 57 – Água Branca – CEP 05001-000

11 3879-9390

www.altbit.com.br

4

4

4 4

AS2M -WPC Consultoria

São Paulo

Rua Três Rios, 131, Cj. 61A – Bom Retiro – CEP: 01123-001

11 3228-3709

www.wpc.com.br

Big Host

São Paulo

Rua Dr. Miguel Couto, 58 – Centro – CEP: 01008-010

11 3033-4000

www.bighost.com.br

4

4 4

Blanes

São Paulo

Rua André Ampére, 153 – 9º andar – Conj. 91 CEP: 04562-907 (próx. Av. L. C. Berrini)

11 5506-9677

www.blanes.com.br

4 4 4

4 4

4

4 4

Bull Ltda

São Paulo

Av. Angélica, 903 – CEP: 01227-901

11 3824-4700

www.bull.com

4

4

4 4

Commlogik do Brasil Ltda.

São Paulo

Av. das Nações Unidas, 13.797, Bloco II, 6º andar – Morumbi – CEP: 04794-000

11 5503-1011

www.commlogik.com.br

4 4 4

4 4

Computer Consulting Projeto e Consultoria Ltda.

São Paulo

Rua Caramuru, 417, Cj. 23 – Saúde – CEP: 04138-001

11 5071-7988

www.computerconsulting.com.br

4

4 4

Consist Consultoria, Sistemas e Representações Ltda.

São Paulo

Av. das Nações Unidas, 20.727 – CEP: 04795-100

11 5693-7210

www.consist.com.br

Domínio Tecnologia

São Paulo

Rua das Carnaubeiras, 98 – Metrô Conceição – CEP: 04343-080

11 5017-0040

www.dominiotecnologia.com.br

EDS do Brasil

São Paulo

Av. Pres. Juscelino Kubistcheck, 1830 Torre 4 - 5º andar

11 3707-4100

www.eds.com

Ética Tecnologia

São Paulo

Rua Nova York, 945 – Brooklin – CEP:04560-002

11 5093-3025

www.etica.net

Getronics ICT Solutions and Services

São Paulo

Rua Verbo Divino, 1207 – CEP: 04719-002

11 5187-2700

www.getronics.com/br

4

4 4 4 4 4

4 4 4

4

4

4

4 4

4

4 4

Hewlett-Packard Brasil Ltda.

São Paulo

Av. das Nações Unidas, 12.901, 25º andar – CEP: 04578-000

11 5502-5000

www.hp.com.br

4

4 4 4 4

IBM Brasil Ltda.

São Paulo

Rua Tutóia, 1157 – CEP: 04007-900

0800-7074 837

www.br.ibm.com

4

4

4 4

iFractal

São Paulo

Rua Fiação da Saúde, 145, Conj. 66 – Saúde – CEP: 04144-020

11 5078-6618

www.ifractal.com.br

4

4 4

Integral

São Paulo

Rua Dr. Gentil Leite Martins, 295, 2º andar Jd. Prudência – CEP: 04648-001

11 5545-2600

www.integral.com.br

4 4 4 4

Itautec S.A.

São Paulo

Av. Paulista, 2028 – CEP: 01310-200

11 3543-5543

www.itautec.com.br

Kenos Consultoria

São Paulo

Av: Fagundes Filho, 134, Conj 53 – CEP: 04304-000

11 40821305

www.kenos.com.br

Konsultex Informatica

São Paulo

Av. Dr. Guilherme Dumont Villares, 1410 6 andar, CEP: 05640-003

11 3773-9009

www.konsultex.com.br

São Paulo

Av. Dr. Lino de Moraes Leme, 185 – CEP: 04360-001

11 5034-4191

www.komputer.com.br

4 4

Linux Mall

São Paulo

Rua Machado Bittencourt, 190, Cj. 2087 – CEP: 04044-001

11 5087-9441

www.linuxmall.com.br

São Paulo

Al. Santos, 1202 – Cerqueira César – CEP: 01418-100

11 3266-2988

www.temporeal.com.br

Locasite Internet Service

São Paulo

Av. Brigadeiro Luiz Antonio, 2482, 3º andar – Centro – CEP: 01402-000

11 2121-4555

www.locasite.com.br

Microsiga

São Paulo

Av. Braz Leme, 1631 – CEP: 02511-000

11 3981-7200

www.microsiga.com.br

Locaweb

São Paulo

Av. Pres. Juscelino Kubitschek, 1.830 – Torre 4 Vila Nova Conceição – CEP: 04543-900

11 3544-0500

www.locaweb.com.br

Novatec Editora Ltda.

São Paulo

Rua Luis Antonio dos Santos, 110 – Santana – CEP: 02460-000

11 6979-0071

www.novateceditora.com.br

Novell América Latina

São Paulo

Rua Funchal, 418 – Vila Olímpia

11 3345-3900

www.novell.com/brasil

Oracle do Brasil Sistemas Ltda. São Paulo

Av. Alfredo Egídio de Souza Aranha, 100 – Bloco B – 5º andar – CEP: 04726-170

11 5189-3000

www.oracle.com.br

Proelbra Tecnologia Eletrônica Ltda.

São Paulo

Av. Rouxinol, 1.041, Cj. 204, 2º andar Moema – CEP: 04516-001

11 5052- 8044

www.proelbra.com.br

Provider

São Paulo

Av. Cardoso de Melo, 1450, 6º andar – Vila Olímpia – CEP: 04548-005

11 2165-6500

Red Hat Brasil

São Paulo

Av. Brigadeiro Faria Lima, 3900, Cj 81 8º andar Itaim Bibi – CEP: 04538-132

11 3529-6000

4 4 4 4

Linux Komputer Informática Livraria Tempo Real

4

4

4 4

4

4 4 4 4 4 4 4

4

4 4 4

4 4

4 4 4 4 4

4 4 4 4

4

4

4

www.e-provider.com.br

4

4 4

www.redhat.com.br

4

4 4

Samurai Projetos Especiais

São Paulo

Rua Barão do Triunfo, 550, 6º andar – CEP: 04602-002

11 5097-3014

www.samurai.com.br

4

4 4

SAP Brasil

São Paulo

Av. das Nações Unidas, 11.541, 16º andar – CEP: 04578-000

11 5503-2400

www.sap.com.br

4

4 4

4 4 4

4 4

Savant Tecnologia

São Paulo

Av. Brig. Luis Antonio, 2344 cj 13 – Jd. Paulista – CEP:01402-000

11 2925-8724

www.savant.com.br

Simples Consultoria

São Paulo

Rua Mourato Coelho, 299, Cj. 02 Pinheiros – CEP: 05417-010

11 3898-2121

www.simplesconsultoria.com.br

Smart Solutions

São Paulo

Av. Jabaquara, 2940 cj 56 e 57

11 5052-5958

www.smart-tec.com.br

4

4 4

4 4

4 4

Snap IT

São Paulo

Rua João Gomes Junior, 131 – Jd. Bonfiglioli – CEP: 05299-000

11 3731-8008

www.snapit.com.br

4

4 4

Stefanini IT Solutions

São Paulo

Av. Brig. Faria Lima, 1355, 19º – Pinheiros – CEP: 01452-919

11 3039-2000

www.stefanini.com.br

4

4 4

11 5187-2100

Sun Microsystems

São Paulo

Rua Alexandre Dumas, 2016 – CEP: 04717-004

Sybase Brasil

São Paulo

Av. Juscelino Kubitschek, 510, 9º andar Itaim Bibi – CEP: 04543-000 11 3046-7388

www.sybase.com.br

www.sun.com.br

The Source

São Paulo

Rua Marquês de Abrantes, 203 – Chácara Tatuapé – CEP: 03060-020

11 6698-5090

www.thesource.com.br

Unisys Brasil Ltda.

São Paulo

R. Alexandre Dumas 1658 – 6º, 7º e 8º andares – Chácara Santo Antônio – CEP: 04717-004

11 3305-7000

www.unisys.com.br

4

4

4 4 4 4

4

4

4 4

4

4 4

Utah

São Paulo

Av. Paulista, 925, 13º andar – Cerqueira César – CEP: 01311-916

11 3145-5888

www.utah.com.br

4

4 4

Visuelles

São Paulo

Rua Eng. Domicio Diele Pacheco e Silva, 585 – Interlagos – CEP: 04455-310

11 5614-1010

www.visuelles.com.br

4

4 4

Webnow

São Paulo

Av. Nações Unidas, 12.995, 10º andar, Ed. Plaza Centenário – Chácara Itaim – CEP: 04578-000

11 5503-6510

www.webnow.com.br

4

4

4

4

WRL Informática Ltda.

São Paulo

Rua Santa Ifigênia, 211/213, Box 02– Centro – CEP: 01207-001

11 3362-1334

www.wrl.com.br

4

Systech

Taquaritinga

Rua São José, 1126 – Centro – Caixa Postal 71 – CEP: 15.900-000

16 3252-7308

www.systech-ltd.com.br

4 4

Linux Magazine #62 | Janeiro de 2010

4 4

79


SERVIÇOS

Calendário de eventos

Índice de anunciantes

Evento

Data

Local

Informações

Campus Party Brasil 2010

25 a 31 de janeiro

São Paulo, SP

www.campus-party.com.br

IV Encontro Nacional BrOffice.org

FISL 2010

15 a 16 de abril

21 a 24 de julho

Cuiabá, MT

Porto Alegre, RS

www.encontro.broffice.org

www.fisl.org.br

Empresa

Pág.

Campus Party

02

Plaza Hotéis

09

Plus Server

11

Rittal

13

UOL Host

15

Watchguard

19

Bull

83

Rede Host

84

Nerdson – Os quadrinhos mensais da Linux Magazine

80

http://www.linuxmagazine.com.br


PREVIEW

Na Linux Magazine #63 DESTAQUE

ANÁLISE

Traffic shaping

FreeNAS

Modular o tráfego de rede é uma necessidade em qualquer empresa. Embora no mundo inteiro os provedores de acesso à Internet sejam acusados de realizar o traffic shaping sem alertar seus clientes, a imagem negativa dessa atividade termina aí. No ambiente corporativo, é fundamental garantir que o tráfego mais importante siga com velocidade superior à dos acessos supérfluos. Uma boa política de traffic shaping pode inclusive reduzir os problemas com a proibição de certos acessos na rede, pois é mais eficaz permitir os torrents ou outras redes peer-to-peer e limitar seriamente sua velocidade do que impedi-los e perder o controle caso algum usuário consiga burlar o bloqueio. Vamos apresentar o Wondershaper e seus recursos completos, que o tornam a solução perfeita para redes de todos os tamanhos. n

Atualmente, a maioria dos sistemas de armazenamento em rede do tipo NAS (network-attached storage) consiste em PCs simples equipados com distribuições GNU/Linux adaptadas a esse fim. Contudo, algumas vezes pode ser mais simples, prático ou barato empregar PCs comuns para essa tarefa. Nesses casos, um sistema livre que se destaca é o FreeNAS. Baseado no FreeBSD, o FreeNAS possui uma interface web prática como os dispositivos dedicados, e suporta os mais diversos protocolos, como CIFS, FTP, SFTP, SSH, iSCSI, Rsync, HTTP, UPnP e até BitTorrent. Na Linux Magazine 63, vamos analisar detalhadamente todos os principais recursos que podem tornar o FreeNAS a sua primeira opção para armazenamento em rede. n

Na EasyLinux #18 Assistência a distância

Se você tem amigos iniciantes no maravilhoso mundo do GNU/Linux, sua agenda diária deve incluir diversos chamados de socorro, o que significa vários minutos – talvez até horas – ao telefone, descrevendo menus e processos para instalar ou configurar programas, papéis de parede, menus etc. Nesse caso, temos uma boa notícia: largue já o telefone. Em vez de descrever com palavras as ações de um mouse, faça tudo você mesmo, a distância. Na Easy Linux 18, vamos apresentar diversas ferramentas para acesso remoto a computadores GNU/Linux, como os práticos e competentes VNC e NX. Com eles, seu último telefonema para os amigos será para pedir que permitam a sua entrada a distância n 82

Ubuntu One

Se você costuma usar vários computadores no dia a dia, certamente gostaria de um serviço que sincronizasse seus documentos em todas essas máquinas. Para isso, cada vez mais pessoas usam serviços de sincronização de arquivos como Dropbox e SpiderOak. A Canonical, para facilitar a integração da “nuvem” com todo o ambiente desktop do usuário, lançou com o Ubuntu 9.10 o serviço Ubuntu One. Na Easy Linux 18, vamos apresentar o Ubuntu One, suas vantagens e como usar esse serviço tão útil. n

http://www.linuxmagazine.com.br


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.