01/2010
VIRTUALIZAÇÃO NA RED HAT p.32
PROJETO CAUÃ p.34
Tudo sobre o Red Hat Virtualization Enterprise
NUVENS E SMARTPHONES p.31
Maddog explica todos os detalhes de seu novo projeto
Segundo Cezar Taurion, o fim (do PC) está próximo
# 62 Janeiro 2010 Linux Magazine # 62
A REVISTA DO PROFISSIONAL DE TI WINDOWS 7 LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008
CEZAR TAURION p.34 O Código Aberto como incentivo à inovação
#44 07/08
00044
R$ 13,90 € 7,50
A REVISTA DO PROFISSIONAL DE TI
9 771806 942009
INTEROPERABILIDADE
CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco
GOVERNANÇA COM
SAMBA
SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36 » O que dizem os profissionais certificados p.24
CONFIRA OS TUTORIAIS QUE SÓ NÓS CONSEGUIMOS PREPARAR PARA CONECTAR OS WINDOWS 7 E 2008 A SERVIDORES SAMBA p.36 » Cobit, CMMI, ITIL. Quais as melhores práticas? p.36 » ITIL na prática p.39
» Novidades do ITIL v3. p.44
OPENLDAP
SEGURANÇA: DNSSEC p.69
VEJA TAMBÉM NESTA EDIÇÃO:
Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seu preço vale a pena?
» Relatórios do Squid com o SARG p.60
REDES: IPV6 p.64
» Becape de bancos de dados com a Libferris p.46
Conheça as vantagens da nova versão do Internet Protocol, e veja por que é difícil adotá-la
» Java, Ruby e Rails: conheça o JRuby on Rails p.74 » Benchmarks do GCC 4.3? p.58
» LPI nível 2: Servidores NIS e DHCP p.52
WWW.LINUXMAGAZINE.COM.BR
CRIPTOGRAFIA
» Windows 7, PDC Samba e LDAP p.38 » Passo a passo: Windows 2008 e Samba p.46
HIAWATHA
REDES: MELHOR QUE O APACHE? p.56
OPENSOLARIS
O servidor web Hiawatha prima pela segurança, leveza e velocidade. Chegou a hora de aposentar o Apache?
SEGURANÇA: CRIPTOGRAFIA p.64
HYPERIC
Na primeira parte da nova série de artigos, entenda a criptografia em seus usos e fundamentos.
VIRTUALIZAÇÃO PROJETO CAUÃ
VEJA TAMBÉM NESTA EDIÇÃO:
» OpenSolaris, parte 9: Partições soft e Swap p.50 » Métricas do Java com o Hyperic p.70 » Previsões de Augusto Campos para 2010 p.14 » Limitação de banda segundo Kurt Seifried p.16 WWW.LINUXMAGAZINE.COM.BR
GRÁTIS
Expediente editorial
Previsões
Diretor Geral Rafael Peregrino da Silva rperegrino@linuxmagazine.com.br Editor Pablo Hess phess@linuxmagazine.com.br
Editora de Arte Paola Viveiros pviveiros@linuxmagazine.com.br Colaboradores Alexandre Borges, Marcio Barbado Jr., Marcos Amorim, Tiago Tognozi Tradutores Diana Ricci Aranha e Pablo Hess Centros de Competência Centro de Competência em Software: Oliver Frommel: ofrommel@linuxnewmedia.de Kristian Kißling: kkissling@linuxnewmedia.de Peter Kreussel: pkreussel@linuxnewmedia.de Marcel Hilzinger: hilzinger@linuxnewmedia.de Centro de Competência em Redes e Segurança: Jens-Christoph B.: jbrendel@linuxnewmedia.de Hans-Georg Eßer: hgesser@linuxnewmedia.de Thomas Leichtenstern: tleichtenstern@linuxnewmedia.de Markus Feilner: mfeilner@linuxnewmedia.de Nils Magnus: nmagnus@linuxnewmedia.de Anúncios: Rafael Peregrino da Silva (Brasil) anuncios@linuxmagazine.com.br Tel.: +55 (0)11 4082 1300 Fax: +55 (0)11 4082 1302 Petra Jaser (Alemanha, Áustria e Suíça) anzeigen@linuxnewmedia.de Penny Wilby (Reino Unido e Irlanda) pwilby@linux-magazine.com Amy Phalen (Estados Unidos) aphalen@linux-magazine.com Hubert Wiest (Outros países) hwiest@linuxnewmedia.de Gerente de Circulação Claudio Bazzoli cbazzoli@linuxmagazine.com.br Na Internet: www.linuxmagazine.com.br – Brasil www.linux-magazin.de – Alemanha www.linux-magazine.com – Portal Mundial www.linuxmagazine.com.au – Austrália www.linux-magazine.ca – Canadá www.linux-magazine.es – Espanha www.linux-magazine.pl – Polônia www.linux-magazine.co.uk – Reino Unido Apesar de todos os cuidados possíveis terem sido tomados durante a produção desta revista, a editora não é responsável por eventuais imprecisões nela contidas ou por consequências que advenham de seu uso. A utilização de qualquer material da revista ocorre por conta e risco do leitor. Nenhum material pode ser reproduzido em qualquer meio, em parte ou no todo, sem permissão expressa da editora. Assume-se que qualquer correspondência recebida, tal como cartas, emails, faxes, fotografias, artigos e desenhos, sejam fornecidos para publicação ou licenciamento a terceiros de forma mundial não-exclusiva pela Linux New Media do Brasil, a menos que explicitamente indicado. Linux é uma marca registrada de Linus Torvalds. Linux Magazine é publicada mensalmente por: Linux New Media do Brasil Editora Ltda. Av. Fagundes Filho, 134 Conj. 53 – Saúde 04304-000 – São Paulo – SP – Brasil Tel.: +55 (0)11 4082 1300 – Fax: +55 (0)11 4082 1302 Direitos Autorais e Marcas Registradas © 2004 - 2010: Linux New Media do Brasil Editora Ltda. Impressão e Acabamento: RR Donnelley Distribuída em todo o país pela Dinap S.A., Distribuidora Nacional de Publicações, São Paulo. Atendimento Assinante www.linuxnewmedia.com.br/atendimento São Paulo: +55 (0)11 3512 9460 Rio de Janeiro: +55 (0)21 3512 0888 Belo Horizonte: +55 (0)31 3516 1280 ISSN 1806-9428
Prezados leitores, Assim como os institutos de pesquisa de mercado, economistas e muitos outros, a Linux Magazine também se permite fazer previsões e projeções para o mercado do Software Livre neste ano que se inicia. Nossas previsões são basicamente a continuação do forte amadurecimento do Código Aberto no mercado de softwares e serviços. Com o aumento da adoção do Software Livre por fabricantes de equipamentos eletrônicos, o Software Freedom Law Center deve ter um ano agitado. Após os 14 processos por violação da licença – basicamente, casos de uso de software GPL sem liberação do código-fonte alterado – muitos outros surgirão em 2010. A compreensão das regras da GPL pelas empresas vai aumentar, mas a maior parte das violações da licença ainda deve ser devida a incompreensões nesse sentido. Com o aval da União Europeia, a Oracle finalmente completará a aquisição da Sun mundialmente. Dependendo da relação entre a empresa de Larry Ellison e a Microsoft, além das decisões a respeito do OpenSolaris e do GNU/Linux, talvez as duas gigantes comecem a se estranhar. Na arena dos sistemas operacionais, segundo diversas afirmações de executivos da Oracle à época da compra da Sun, o OpenSolaris deve ser entregue completa e definitivamente à comunidade, cortando os elos com a Sun ou a Oracle. Se Ellison e seus especialistas em Software Livre de fato conhecerem as vantagens do compartilhamento de código, é até possível que a entrega do OpenSolaris seja acompanhada de uma mudança de licença para GPL ou BSD. Como a Oracle tem ligações com o GNU/Linux há alguns anos, dificilmente essa linha será cancelada – a menos que o mundo enfrente uma nova crise financeira de grande escala. O Solaris crescerá em presença no mercado, tornando-se “o Unix da Oracle” e mais um forte concorrente do GNU/Linux e dos sistemas para servidores da Microsoft. A empresa de Bill Gates e Steve Ballmer, por sua vez, deve ampliar o foco no repositório Codeplex, sua grande chance de “fazer bonito” frente à comunidade do Software Livre. Verificando os resultados da liberação de seus primeiros softwares sob a GPL, deve ainda aumentar o número de projetos lançados sob licenças da FSF. Não se pode descartar a possibilidade de aquisição, pela Microsoft, de alguma empresa proeminente no mercado GNU/Linux – ou de fusão da companhia a algum importante player do mercado de hardware e software, com forte presença no universo livre. Na área da segurança, certamente surgirão novas formas de ataque a softwares “na nuvem”, que exigirão cautela e novas medidas de proteção pelos fabricantes desses programas, na eterna corrida armamentista travada na guerra pela Internet. Nesse caminho, muitos sistemas Windows serão vitimados como de costume; porém, crescerá o número de servidores GNU/Linux entre as vítimas – principalmente no mercado dos sistemas embarcados para acesso móvel à Internet, impulsionados pelo Android e outras variantes. Certamente, um ano que valerá a pena testemunhar. n
EDITORIAL
Revisora Aileen Otomi Nakamura anakamura@linuxmagazine.com.br
Impresso no Brasil
.
Linux Magazine #62 | Janeiro de 2010
Pablo Hess Editor
3
ÍNDICE
CAPA Rede antiga, Windows novo
36
A s versões mais recentes do Windows trazem novidades ao terreno da interoperabilidade. Samba com Windows 7
38
P ara o Windows 7 fazer logon em domínios Samba, é necessário mais do que força de vontade. Siga este passo a passo para o sucesso. Corrente confiável
46
C omo ajustar servidores Samba e Active Directory para atuarem em conjunto.
4
http://www.linuxmagazine.com.br
Linux Magazine 62 | ÍNDICE
COLUNAS
TUTORIAL 08
OpenSolaris, parte 9
Charly Kühnast
10
Zack Brown
12
O espaço de troca – swap – no OpenSolaris tem comportamento levemente diferente do Linux. Veja como fazer o melhor uso possível dele.
Augusto Campos
14
Kurt Seifried
16
REDES
Alexandre Borges
20
Sirva uma Web mais segura
22
O Hiawatha é uma alternativa ao Apache simples, veloz e com ótimas funções de segurança.
Klaus Knopper
Pablo Hess
50
56
NOTÍCIAS Geral ➧ GPL: ataques e defesas
24
➧ Mais virtualização livre ➧ GNOME: “Adeus, GNU”? ➧ Wind River lança Android próprio ➧ FreeBSD 8.0 com ZFS estável
CORPORATE Notícias ➧ Canonical sem Shuttleworth
SEGURANÇA 26
Criptografia: teoria e prática
64
T odos sabem que a criptografia promove a segurança. Entenda como e por quê usá-la ao máximo.
➧ Novell: perdas e rearranjos ➧ MySQL continua livre e gratuito ➧ Segurança: 2010 ameaçador Entrevista: Sybase
28
E m passagem pelo Brasil, o executivo da tradicional fabricante de bancos de dados explicou como a empresa se aproximou do Software Livre mantendo sua linha proprietária, e como ela pretende obter mais com essa interação.
PROGRAMAÇÃO Vigilância de aplicativos
70
Monitore um servidor de aplicativos Java com o Hyperic HQ.
Coluna: Cezar Taurion
31
Entrevista: Red Hat
32
A nova solução de virtualização da Red Hat dispõe de um acordo para garantir a interoperabilidade com máquinas Windows e está pronta para a “nuvem”.
SERVIÇOS
Coluna: Jon “maddog” Hall
Linux Magazine #62 | Janeiro de 2010
34
Editorial
03
Emails
06
Linux.local
78
Eventos
80
Preview
82
5
u c.h ww .s x –w ro nja
gje
ne
Emails para o editor
CARTAS
ITIL e CobiT
Muito bom o artigo sobre Certificações ITIL e CobiT. Gostaria de parabenizá-los pelo conteúdo de toda a revista. Vocês sabem quais as empresas que já adotaram as práticas ITIL e CobiT no Brasil e qual o nome dado ao profissional que se certifica? Valquiria Cunha
Linux + Samba + LDAP
sa
Permissão de Escrita Resposta
Obrigado pelos elogios, Valquiria. As empresas brasileiras que já adotaram as melhores práticas definidas pelo ITIL e pelo CobiT são numerosas demais para listarmos aqui. O profissional certificado nessa área não possui uma denominação específica, mas ele pode ser definido como uma pessoa capacitada a empregar as melhores práticas de gestão e manutenção de serviços de TI. n
Sou administrador de redes na empresa onde trabalho. Uso como servidores DNS, DHCP, PDC Samba (todos Debian GNU/Linux). Até agora, os usuários só utilizavam Windows XP nos desktops, autenticados com tranquilidade no PDC Samba. Após uma decisão, muito feliz por sinal, os gerentes resolveram migrar as estações de trabalho para Ubuntu. Nunca tive que autenticar Linux no PDC Samba. Achei muito complicado e estou com a corda no pescoço, pois tenho pouco tempo para essa implementação. Já tentei vários tutoriais: sempre com o mesmo problema de não conseguir uma solução rápida e prática para autenticação dos clientes GNU/Linux. Gostaria de sugerir um artigo com este enfoque: autenticar clientes Linux no PDC Samba. Acho que com LDAP seria mais fácil, pois ainda não tentei. Alexandre Luiz dos Santos
Resposta
Alexandre, como tem sido comum ultimamente, seu pedido veio próximo à publicação de tutoriais sobre o mesmo assunto. Esperamos que você aprecie e aproveite os artigos de capa desta edição, que tratam tanto da autenticação de clientes GNU/Linux em servidores Windows quanto de clientes Windows em servidores Samba com OpenLDAP. n
Errata
O leitor Daniel Stori apontou dois erros no artigo “Aplicação Web Segura”, publicado na página 66 da Linux Magazine 60. Na página 67, onde se lê “Na linha 1 da listagem 2”, o correto é “Na linha 3 da listagem 2”. Além disso, na página 71, o autor quis dizer safe_mode = On, ao invés de safe_mode = Off, pois o objetivo era justamente executar o PHP em modo seguro. Obrigado pelas correções, Daniel!
6
http://www.linuxmagazine.com.br
Desktop remoto
O ERP que nossa empresa comprou só funciona no Windows. Por isso, temos um servidor central equipado com Windows 2003. A princípio, usaríamos o Terminal Server embutido no sistema, mas optamos pelo Go-Global justamente por não compartilhar toda a área de trabalho, sendo assim mais fácil para o usuário final. É interessante que o cliente pode ser tanto Windows quanto Linux (apesar de não funcionar muito bem no Ubuntu, pois é homologado somente para Red Hat e Suse). Porém, como nem tudo nessa vida é perfeito, o programa é pago e relativamente caro. Após esse pequeno resumo, gostaria de saber se existe alguma alternativa livre ao Go-Global. Sei que existe o LTSP, mas, apesar de nunca tê-lo usado, imagino que o servidor deva obrigatoriamente ser Linux, e que ele compartilhe toda a área de trabalho, assim como o WTS da Microsoft. Daniel Rodrigues da Silva Júnior
Resposta
Daniel, um produto gratuito e com bom desempenho capaz de oferecer o recurso de compartilhamento de aplicativos individuais que conhecemos é o NX. Ele consiste em um servidor, com uma versão proprietária gratuita e uma livre (Free NX),
e um cliente com as mesmas alternativas. O servidor proprietário gratuito tem restrições quanto ao número de sessões simultâneas, mas oferece desempenho um pouco melhor que o Free NX. O cliente livre infelizmente ainda não é muito maduro, então não podemos recomendá-lo para uso em produção. Um exemplo de como configurar o cliente NX para exibir apenas um aplicativo, em vez de toda a área de trabalho, está na figura acima. Se você tiver interesse em experimentar soluções novas, o Google lançou recentemente o Neatx, sua própria versão do Free NX. n
OpenSolaris
Gostaria de parabenizá-los pela série de artigos sobre o OpenSolaris. Ultimamente, como tenho tido bastante contato com esse sistema, as matérias da revista têm me ajudado muito a me familiarizar com mais este Unix-like. Dalmer Vieira
Resposta
Obrigado pelos parabéns, Dalmer. Nosso objetivo é sempre oferecer o que vocês, nossos leitores, esperam de uma fonte de informação profissional. n
Escreva para nós!
Visão computacional
Parabéns pelo artigo sobre visão computacional na edição 61. Gostei muito do assunto, mas sou bastante suspeito para falar dele. Parabéns para o Alessandro, que tem contribuído muito nesta área. Sinto muita falta de artigos deste tipo na revista, que tem parecido focar bastante a administração de sistemas Linux e deixa o desenvolvimento um pouco de lado. Daniel Lélis Baggio Linux Magazine #62 | Janeiro de 2010
Resposta
Obrigado, Daniel, e unimo-nos ao coro de parabéns ao Alessandro Faria, um de nossos autores mais elogiados. Sobre os artigos de programação, sua sugestão está anotada. Esperamos também que nossa comunidade de leitores e autores (de fato e potenciais) aceite o desafio de criar o conteúdo sólido e informativo a que estamos habituados. Obrigado pela sugestão! n
✉
Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus emails para cartas@linuxmagazine.com.br e compartilhe suas dúvidas, opiniões, sugestões e críticas. Infelizmente, devido ao volume de emails, não podemos garantir que seu email seja publicado, mas é certo que ele será lido e analisado. 7
Coluna do Augusto
COLUNA
2010: o ano do Linux no desktop? Em mais um ano do Linux no desktop, deve haver um questionamento sobre o próprio desktop.
C
alma, pode parar de pensar que sou exagerado – o título acima não deve ser interpretado como normalmente é usado. Acontece que há muito tempo eu acredito que não veremos um “ano do Linux” constituído na forma de um marco a partir do qual o Código Aberto terá posição de destaque nos desktops dos usuários em geral. Mas para todos os efeitos práticos, para mim todos os anos recentes têm sido “o ano do Linux no MEU desktop”. Todos os aplicativos que eu preciso já estão disponíveis em plataformas abertas, e cada vez eles me satisfazem mais.
s anos em que o O GNOME dominou a cena desktop, em parte impulsionado pelo Ubuntu, enquanto o KDE se ocupava de refazer os seus fundamentos, podem estar para acabar.
Mesmo assim, já que estamos inaugurando um novo calendário, quero fazer uma previsão: os anos em que o GNOME dominou a cena desktop, em parte impulsionado pelo Ubuntu, enquanto o KDE se ocupava de refazer os seus fundamentos, podem estar para acabar, e agora a energia potencial que a turma do KDE (e do Koffice, Krita e tantos outros aplicativos associados) acumulou pode estar para ser transformada em resul14
tados bem visíveis para todos – até mesmo para os que preferem o GNOME. Para mim, o que ainda incomoda um pouco no desktop Linux são as situações em que faz falta um driver oficial para algum periférico. Meu scanner, impressora, webcam, placa de vídeo, modem 3G e tantos outros badulaques tão necessários são escolhidos tendo como base a compatibilidade, mas quando algum conhecido compra algo sem suporte e depois vem me pedir ajuda, é sempre sofrido. Mas mesmo nessa área é possível que tenhamos uma novidade boa: a chegada do Google ao desktop, com o ChromeOS (baseado em Linux), pode dar aos fabricantes uma razão extra para fazer uma forcinha a mais para disponibilizar ou facilitar o suporte de boa qualidade aos seus equipamentos. Aliás, o ChromeOS, o Android, o webOS e tantos sistemas operacionais baseados em Linux e atuando nas plataformas embarcadas, ou pouco além das fronteiras delas, podem ser sintomas de uma razão a mais pela qual talvez nunca cheguemos a ter um “ano do Linux no desktop” no sentido clássico: o modelo do desktop está mudando e muitas aplicações estão migrando para os paradigmas on-line ou virtuais. É difícil prever onde este novo modelo de interação vai chegar, mas uma coisa é certa: a relevância do sistema operacional decresce quando ele é visto principalmente como um instrumento que permite que o navegador (onde de fato residem os aplicativos e o conteúdo) funcione. Mas isso já é assunto para outra coluna ;-) Feliz 2010, mais um ano do Linux em nossos desktops! n Augusto César Campos é administrador de TI e desde 1996 mantém o site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.
http://www.linuxmagazine.com.br
Coluna do Pablo
COLUNA
Linux 2.6.32 Nesta versão, o Linux traz vários avanços para os mais diversos usos.
P
ara quem gosta de novidades, o kernel Linux 2.6.32 [1] é um prato cheio. Liberado no dia 3 de dezembro de 2009, a nova versão do kernel de Linus Torvalds cresceu naturalmente em linhas de código – 4,6% maior que a versão 2.6.31, lançada 84 dias antes – e em número de arquivos, que pela primeira vez ultrapassou a marca dos 30 mil. Embora não tenha superado os históricos 15 mil commits do Linux 2.6.27, a versão 2.6.32 vem recheada de novidades para todos os gostos – e o melhor, com grande impacto sobre o sistema.
Discos
O novo recurso que atende pelo nome estranho de per-backing-device based writeback pode ser explicado como: cada dispositivo de armazenamento “no seu quadrado”. Até o Linux 2.6.31, uma única thread do kernel era encarregada de despejar nos discos os dados novos. Agora, com o novo recurso, cada dispositivo terá sua própria thread. O resultado: avanços de até 40% no XFS sobre LVM, 26% no Btrfs e 8% em geral quando usado um único disco. Outra chegada marcante é a da opção de baixa latência no escalonador de I/O CFQ. Usuários de desktop vêm reclamando de perda de interatividade quando há um processo acessando intensamente o disco. O novo modo de baixa latência do CFQ evita esse problema, mas pode reduzir o desempenho do disco em troca. Para os usuários de RAID via software, mais uma boa notícia: as infraestruturas MD e DM finalmente passam a ser capazes de utilizar múltiplos núcleos do processador.
Memória
Na onda da sustentabilidade, os desenvolvedores do kernel encontraram uma forma de reduzir o desperdício de memória. O novo recurso KSM permite a 22
desduplicação de porções da memória, de forma que cada página replicada por mais de um aplicativo seja novamente unificada com um processo de COW (copy on write). O KSM pode ser usado por qualquer aplicativo, mas é especialmente útil no uso de máquinas virtuais. Um anfitrião com KSM consegue fazer com que múltiplas máquinas virtuais Windows, por exemplo, compartilhem boa parte de sua memória. Como resultado, a Red Hat anunciou que uma máquina com 16 GB de memória foi capaz de sustentar até 52 máquinas virtuais Windows XP, cada uma com 1 GB de RAM.
Energia
Até o kernel 2.6.31, cada dispositivo precisava implementar sua própria forma de economizar energia, geralmente por meio de seu driver. Agora, o Linux finalmente criou uma infraestrutura genérica que permite que dispositivos de I/O entrem em modo de economia de energia e sejam “acordados” pelo kernel. Além disso, o novo suporte à versão 4.0 do ACPI é mais um item daqueles em que o Linux se adianta ao mundo inteiro. Neste momento, nenhuma outra plataforma oferece esse suporte.
Vídeo
A forte interação da AMD com a equipe do kernel começa a mostrar resultados interessantes. Somado à chegada do gerenciador de memória gráfica GEM e do kernel mode setting, o esforço da AMD renovou os drivers dos chips Radeon r600 e r700, que agora utilizam as novas estruturas do kernel e têm suporte a 3D – embora ainda não ótimo – e à saída de TV. No lado já tradicional da rival Intel, os principais avanços são na área de economia de energia e de recursos.
http://www.linuxmagazine.com.br
Kernel | COLUNA
Virtualização
O hypervisor KVM foi um dos grandes beneficiados nesta nova versão do kernel. Com os novos avanços, o sistema de virtualização mantido pela Red Hat agora é mais veloz e leve.
Compilação
Quem tem o hábito de compilar o próprio kernel ganha um recurso que pode facilitar muito a etapa de configuração do núcleo do sistema. Os novos alvos localmodconfig e localyesconfig trazem um pouco de inteligência a essa tarefa: com um make localmodconfig, o processo de configuração do kernel usa o comando lsmod para verificar quais módulos estão carregados e incluir somente estes (ainda como módulos) na configuração. O comando make localyesconfig, por sua vez, consulta os módulos da mesma forma, mas compila-os de forma embutida no kernel.
Futuro
A versão 2.6.33 ainda está, durante duas semanas, na fase de “janela de inclusão”, durante a qual é pos-
sível integrar novos recursos – depois dela, o único trabalho da equipe do kernel é a estabilização do que foi incluído. Mesmo assim, já é possível supor que o DRBD (distributed replicated block device), dispositivo de blocos dedicado a ambientes distribuídos para alta disponibilidade, será incluído no kernel 2.6.33, assim como o suporte ao comando ATA trim, especialmente útil para discos de estado sólido (SSD). n
Mais informações [1] Kernel Linux: http://kernel.org [2] Linux 2.6.32 no Kernel Newbies: http://kernelnewbies.org/Linux_2_6_32
Pablo Nehab Hess é editor da Linux Magazine, tem mestrado em genética e especialização em bioinformática. É autor de softwares de código aberto para computação científica e tem experiência em administração de sistemas.
OSPRE
R
Linux Magazine #62 | Janeiro de 2010
Linux Professional Institute
www.lpi-brasil.org
23
Em dezembro, a licença pública geral GNU, ou simplesmente GNU GPL, foi motivo de ataques para promover sua defesa, além de ser publicamente adotada por um de seus principais opositores.
Abraço da Microsoft
A Microsoft liberou em novembro uma ferramenta para criação de pen drives e DVDs inicializáveis do Windows 7. No entanto, rapidamente se descobriu que a ferramenta utilizava código liberado sob a GPL, exigindo, portanto, a liberação do código alterado. Após admitir a existência do problema, no início do mês de dezembro a empresa corrigiu o erro e voltou a disponibilizar o download da ferramenta em seu site, agora devidamente sob a GPL. O gerente da comunidade de código aberto da Microsoft, Peter Galli, anunciou o WUDT – nome dado ao software pela companhia – e sua nova licença no site Port25, criado justamente para comunicação com a comunidade do Código Aberto. Galli indicou que o WUDT já podia novamente ser baixado a partir do site Codeplex.com, repositório de softwares com código-fonte acessível criado e mantido pela empresa de Redmond. A ferramenta relançada, todavia, não é idêntica àquela liberada inicialmente. Na versão original, a Microsoft empacotara vários programas necessários para a instalação, entre eles a plataforma .NET, o IMAPI para gravar DVDs e o Bootsect.exe, um programa para Windows 7 que torna pen drives inicializáveis. Os três programas agora precisam ser instalados separadamente, devido a suas licenças diferentes. A Microsoft oferece um guia de instalação para este fim.
14 processados por violação
Os advogados do Software Freedom Law Center (SFLC) entraram com processos contra 14 empresas de equipamentos eletrônicos por motivo de infração de direitos autorais. A ação acusa as empresas de vender produtos com o software BusyBox sob violação da GPL. Entre os dispositivos encontram-se tocadores de Blu Ray da Best Buy, TVs de alta definição da Samsung, uma TV LCD de 52 polegadas da
Westinghouse e vários outros produtos. Segundo o SFLC, os fabricantes desses produtos estão usando o BusyBox binário multifuncional em condições diferentes daquelas descritas na GPLv2. Essas condições geralmente incluem um aviso da GPL e a liberação do códigofonte em caso de pedidos. Os advogados do SFLC envolvidos no caso representam o desenvolvedor do BusyBox e detentor dos direitos autorais Erik Andersen e o Software Freedom Conservancy, organização que consiste em desenvolvedores e projetos de Software Livre. O SFLC alega que os réus recusaram pedidos de cooperação e o processo foi aberto como última tentativa. O processo em massa é a maior ação jamais perpetrada pelo SFLC em relação à GPL. Na Alemanha, o desenvolvedor do Netfilter/ Iptables, Harald Welte, já requereu diversas vezes as condições da GPL a fabricantes de roteadores. n
➧ Mais virtualização livre
A Red Hat anunciou em dezembro a liberação do código-fonte do Protocolo Simples para Ambientes Computacionais Independentes – SPICE, na sigla em inglês. Um dos componentes dessa ferramenta de virtualização de desktops foi licenciado sob a GPL e a BSD. Por trás da ação, a empresa americana tem em mente seus próprios produtos de virtualização, como o Red Hat Enterprise Virtualization for Desktops, atualmente em estágio beta. Os desenvolvedores e parceiros passam a ser incentivados a promover o SPICE num sentido mais amplo. O protocolo de computação remota SPICE foi herdado pela Red Hat ao adquirir, em 2008, a israelense Qumranet, desenvolvedora do hypervisor livre KVM. O SPICE tem como objetivo contribuir para o aumento de desempenho de sistemas virtuais ao ajustar automaticamente ambiente específicos de gráficos e rede para o desktop virtual. n 24
http://www.linuxmagazine.com.br
Peter Gerwinski
NOTÍCIAS
➧ GPL: ataques e defesas
Gerais | NOTÍCIAS
➧ GNOME: “Adeus, GNU”?
O forte posicionamento de Richard Stallman contra aplicativos proprietários está causando incômodos em membros da Fundação GNOME. Existe a possibilidade de o tradicional ambiente desktop livre deixar o projeto GNU. O projeto GNOME integra o projeto GNU desde seu princípio, em 1997. Num email enviado à lista do GNOME, o desenvolvedor Philip van Hoof recomendou aos membros da fundação que votem a respeito de uma separação do projeto GNU. O motivo é a posição de Stallman, contrária à discussão sobre softwares proprietários nas listas e blogs listados no agregador de blogs Planet GNOME. Stallman respondeu à líder do GNOME, Stormy Peters: “...o GNOME faz parte do projeto GNU, e deve apoiar o movimento do Software Livre. O menor apoio possível ao movimento do Software Livre é evitar ir de encontro a ele; isto é, evitar apresentar o software proprietário como legítimo”. Pessoalmente, Peters não concorda com a posição de Stallman, mas está disposta a abrir a discussão aos membros da Fundação. Van Hoof perguntou se o posicionamento de Stallman realmente representa a presença do GNOME no projeto GNU. Ele escreveu, “Da forma como vejo, a maioria dos membros desejam que o GNOME se afaste dessa discussão filosófica” e deseja confirmar isso com os votos. Ele já encontrou apoio a sua proposta e as regras parecem claras: 10% dos membros precisam concordar com a votação. Stallman também já enfrentou conflitos com o fundador do GNOME e vice-presidente da Novell Miguel de Icaza. O criador da GPL criticou persistentemente o trabalho no Mono e o envolvimento da Microsoft em vários projetos. n
➧ FreeBSD 8.0 com ZFS estável O projeto FreeBSD anunciou o lançamento de sua versão 8.0 do sistema UNIX aberto, inaugurando um novo ramo estável. O grupo FreeBSD declarou seu porte do sistema de arquivos ZFS pronto para uso em produção na nova versão. O sistema de arquivos da Sun é liberado sob a licença CDDL, que impede sua inclusão no kernel Linux. Em relação à virtualização, o FreeBSD pode servir como hóspede ou anfitrião no VirtualBox e no Xen. Os típicos “BSD jails” são organizados hierarquicamente. Os desenvolvedores também reescreveram completamente o sistema USB e o suporte experimental ao NFSv4. A plataforma MIPS também possui suporte experimental. O ambiente desktop GNOME está presente na versão 2.26.3, assim como o KDE na versão 4.3.1. A nova versão de BSD está disponível para download para processadores Intel de 32 e 64 bits, AMD64, PowerPC e SPARC64, com imagens para vários métodos de instalação. n
➧ Wind River lança Android próprio
A Wind River, uma das principais empresas especializadas no mercado de sistemas Linux embarcados, está impressionando fabricantes de telefones celulares com testes e otimizações que devem tornar sua versão própria do sistema Android, desenvolvido originalmente pelo Google, particularmente confiável. O sistema Android deve funcionar especialmente bem na plataforma OMAP3, mas outras placas também não devem apresentar problemas para o fabricante. Alguns dos colaboradores já incluem Adobe (com seu Flash), PacketVideo (com um reprodutor multimídia) e Red Bend (firmware via rádio). Novas versões do Wind River Android devem ser lançadas a cada trimestre, ao mesmo tempo que as atualizações do próprio Android “oficial”. A aquisição da Wind River pela Intel também vai aumentar o apoio mundial ao novo sistema operacional embarcado. A Wind River já se aventurou no terreno do Android no passado. Com os componentes de sua nova oferta, a empresa planeja otimizar a arquitetura de som ALSA do Android para seu hardware e oferecer outras compatibilidades de hardware, como multimídia e aceleração da inicialização. OEMs e outros fornecedores podem embutir no sistema telas de inicialização e desligamento, juntamente com funções estendidas como opções de gestos para chamadas e envio de mensagens SMS. Outro exemplo são funções do telefone modificadas, como o comportamento de pressionamentos longos e curtos de teclas. n Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br
Linux Magazine #62 | Janeiro de 2010
25
CORPORATE
➧ Canonical sem Shuttleworth Mark Shuttleworth, fundador do Ubuntu e CEO da Canonical, anunciou a transferência de seu posto para a COO (Chief Operating Officer) da empresa, Jane Silber. Shuttleworth pretende concentrar suas energias no projeto de novos produtos, parcerias, contratos com clientes e criação de relacionamentos. O atual CEO afirmou em seu blog que é nessas áreas que ele já gasta a maior parte de seu tempo. Além disso, são esses os pontos em que ele mais pode usar suas habilidades e influenciar a empresa de forma mais eficaz. Shuttleworth pretende transferir o comando para Silber, sua colega de confiança desde o início da Canonical em 2004. Silber é a COO e também liderou o projeto Ubuntu One. Em virtude de sua mudança de posição, o posto de COO e a liderança do Ubuntu One ficarão abertos, e o novo ocupante terá as duas responsabilidades. Mark Shuttleworth leva muito a sério seu compromisso com o Ubuntu: “Estou mais comprometido agora do que em qualquer outro momento”. Seus cargos no Conselho da Comunidade Ubuntu e na diretoria técnica do Ubuntu não serão afetados. n
➧ Novell: perdas e rearranjos
Em seu quarto trimestre fiscal de 2009, a Novell obteve uma receita líquida de US$ 216 milhões, menor que os US$ 245 milhões do mesmo período do ano passado. A empresa também demonstrou uma perda de US$ 259 milhões no quarto trimestre, comparada com US$ 16 milhões no mesmo trimestre de 2008. A receita líquida da Novell em sua área Open Platform Solutions foi de US$ 41 milhões no quarto trimestre de 2009, com o Linux contribuindo US$ 39 milhões, num crescimento de 14% comparado ao mesmo trimestre do ano anterior. A divisão de Identity and Security Management alcançou um pico de US$ 32 milhões, com Identity Access and Compliance Management, a divisão mais lucrativa do segmento, sofrendo perda de 14%. A divisão de Systems and Resource Management sofreu queda do mesmo tamanho na receita. No ano inteiro de 2009, a empresa registrou uma receita líquida de US$ 862 milhões, uma perda de US$ 206 milhões. Em 2008, a receita líquida da Novell foi de US$ 957 milhões, com lucro de US$ 5 milhões. Ron Hovsepian, presidente e CEO da Novell, espera uma receita entre US$ 200 milhões e US$ 210 milhões no primeiro trimestre de 2010.
Reorganização
Em janeiro, a Novell vai consolidar quatro unidades de negócios em apenas duas, fatalmente dispensando os executivos Jeff Jaffe e Roger Levy. A nova unidade de negócios chamada de Security, Management and Operating Platforms absorverá as três outras, as atuais Identity and Security Management (ISM), Systems and Resource Management (SRM) e Open Platform Solutions (OPS). Jim Ebzery
26
assumirá o cargo de Vice-Presidente Sênior e Gerente Geral. Colleen O’Keefe, atual Vice-Presidente Sênior de Serviços Globais, assumirá como VPS e Gerente Geral da nova unidade Collaboration Solutions, responsável pelos negócios de workgroup e serviços da Novell. Joe Wagner receberá o papel de VPS e GG da unidade Global Alliances, na qual a Novell estabelece parcerias estratégicas e esforços colaborativos com provedores de computação em nuvem, infraestrutura como serviço (IaaS) e telecomunicações. Os três gerentes se reportarão ao presidente e CEO da empresa, Ron Hovsepian. Em cargos gerenciais menores, Markus Rex atuará como GG das linhas de produtos OPS, que também engloba a área de Linux, e se reportará a Jim Ebzery. Dois gerentes Sênior deixarão a empresa: o atual CTO Jeff Jaffe, que permanecerá somente até fevereiro num cargo consultivo, e Roger Levy, recentemente promovido a VPS de desenvolvimento estratégico. A Novell não havia revelado, até o fechamento desta edição, se a restruturação da companhia terá mais reflexos sobre os recursos humanos. n
http://www.linuxmagazine.com.br
Notícias | CORPORATE
➧ MySQL continua livre e gratuito
A Oracle está buscando maior transparência no debate sobre o futuro do banco de dados MySQL e a investigação sobre o assunto pela União Europeia. Desde a aquisição da Sun Microsystems, a Oracle se encontra numa disputa com a Comissão Europeia. Num plano com dez pontos, a Oracle emitiu propostas com respeito à manutenção e à disponibilidade gratuita do banco de dados MySQL. A Comissão manifestou sérias preocupações com relação à aquisição e à possibilidade de a Oracle negligenciar o MySQL em favor de seus próprios produtos de banco de dados. O plano com dez pontos é projetado para afastar as suspeitas da Comissão relativas a infrações de concorrência. Ele contém concessões relacionadas à API do mecanismo de armazenamento e também garantias de que empresas que tenham adquirido licenças comerciais da Sun receberão as mesmas condições. Os especialistas em banco de dados também prometem melhorar o MySQL sob a GPL, e disseram que não haverá uma versão comercial sem equivalente livre. A Comissão Europeia respondeu de forma favorável e confirmou que já se encontra em discussões construtivas com a Oracle.
➧ Segurança: 2010 ameaçador
Os especialistas em segurança da russa Kaspersky prevêem um aumento no desenvolvimento de malware em 2010 e a criação de novos tipos de ataques. Os ciberterroristas buscarão oportunidades de compartilhamento de arquivos este ano, como redes peer-to-peer, para fazer novas vítimas, segundo o Kaspersky Lab. Os primeiros indícios já começaram a surgir em 2009: atuando em portais de torrents, malwares como TDSS e Virut, além do primeiro cavalo de Troia com backdoor para o Mac OS X, já causaram estragos. Enquanto isso, criminosos conhecidos como provedores de botnets estão competindo ativamente pelo “mercado”. O relatório da Kaspersky afirma: “os cibercriminosos continuarão competindo por tráfego. O mundo cibercriminoso moderno está se esforçando mais e mais para se legalizar e há muitas formas de ganhar dinheiro online usando o gigantesco volume de tráfego que pode ser gerado por botnets. Ainda que as previsões se materializem, a tendência contrária vem sendo o número de
MySQL 5.5.0
Para compensar os desentendimentos sobre o futuro do banco de dados livre MySQL, os desenvolvedores se dedicaram ao lançamento de mais uma versão de testes, ou Milestone, como é chamada pela empresa. Em vez das designações tradicionais alfa e beta para se referir a estágios de desenvolvimento do software, o MySQL 5.4 representou o Milestone 1 da próxima versão final do banco. O objetivo da nova metodologia é lançar versões mais curtas e com menos recursos testados à exaustão, em vez de alfas e betas com intervalos maiores e menos recursos testados. Em teoria, desenvolvedores e usuários terão uma melhor experiência ao testar novos recursos. Por trás do que se está chamando de MySQL 5.5.0-m2, já disponível para download, há inúmeros avanços técnicos, em particular nos mecanismos de replicação e modelos de particionamento. n
falsos antivírus diminuir. Em 2009, o fenômeno alcançou seu auge com o worm Kido/Conficker, cuja numerosa base saturou o mercado, ao mesmo tempo em que chacoalhou os provedores de segurança com as autoridades legais. O “truque” dos programas antivírus maliciosos estava na sua “descoberta” de uma suposta vulnerabilidade do PC que causou pânico e resultou em ressalvas quanto a softwares anti-malware por parte dos usuários. O que se pode esperar para 2010 são malwares mais complexos e tecnologias de rootkit mais sofisticadas, de acordo com Alex Gostev, diretor da equipe global de pesquisa e análise da Kaspersky Lab. Boa parte do foco dos novos cibercriminosos pode acabar sendo o serviço Google Wave. A Kaspersky vê ataques ao serviço do Google nas três fases padrão: envio de spam, ataques de phishing e disseminação de malware por meio da exploração de vulnerabilidades. Entretanto, o serviço web Chrome, igualmente novo, não deve atrair grande atenção dos cibercriminosos, ao menos no curto prazo. O ano que começa deve ter uma história diferente para os telefones Android e o iPhone. Os primeiros malwares para esses dispositivos surgidos em 2009 sugerem que tais sistemas móveis certamente estão na mira da indústria do malware, segundo a Kaspersky. Um ponto de entrada definitivo são os softwares inseguros de terceiros. n
Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br
Linux Magazine #62 | Janeiro de 2010
27
Entrevista com Peter Thawley, Diretor Sênior e Arquiteto da Sybase
CORPORATE
Do lado certo do mercado Em passagem pelo Brasil, o executivo da tradicional fabricante de bancos de dados explicou como a empresa se aproximou do Software Livre mantendo sua linha proprietária, e como ela pretende obter mais com essa interação. por Rafael Peregrino da Silva
A
Sybase é uma das fabricantes de bancos de dados mais tradicionais. Embora não esteja no topo da lista quando se pensa em sistemas gerenciadores de bancos de dados, o principal produto da empresa, Sybase Adaptive Enterprise, tem sucesso considerável há muitos anos e é bem próximo da comunidade do Software Livre. Peter Thawley, Diretor e Arquiteto Sênior da companhia, conversou com a Linux Magazine a respeito da história da companhia, sua aproximação do GNU/Linux já na década de 1990 e os planos de abertura de código para o futuro próximo. Linux Magazine» A Sybase não é a
primeira a vir à mente quando pensamos em bancos de dados. Como
a Sybase encara a concorrência de Oracle, IBM e Microsoft no mercado de bancos de dados proprietários, e de MySQL e PostgreSQL no campo do Software Livre? Peter Thawley» A Sybase está no mercado de bancos de dados há muitos anos, desde 1986. Portanto, é um produto muito maduro. Entretanto, somos bastante realistas e sabemos que estamos em quarto lugar com relação aos nomes que vêm à mente. Mas ainda temos uma base fiel de clientes que usam o Sybase há vários anos. Nosso diferencial é a aproximação de nossos clientes. Dentre os quatro principais fornecedores de bancos de dados proprietários, nós provavelmente somos os melhores em escutar o que nossos clientes
Somos bastante realistas e sabemos que estamos em quarto lugar com relação aos nomes que vêm à mente. 28
desejam de nós e transformar isso em planos concretos – e esse é um dos principais valores que oferecemos aos nossos clientes. O Linux e o Sybase têm algumas semelhanças. Desde as primeiras versões, o Sybase tem foco na eficiência de recursos: CPU, memória, disco... Outro aspecto que temos em comum com o Software Livre, embora nossos produtos sejam proprietários, é o apreço pela abertura. Para muitos, abertura diz respeito somente ao código-fonte; para nós, a abertura é de informações. Nós sempre seremos os primeiros a dizer, quando necessário, “não use nosso produto neste caso”. Em situações nas quais nosso produto não é adequado, o melhor é ele não ser usado, pois vai nos causar mais problemas: o cliente não ficará satisfeito e nós não ficaremos satisfeitos. Além disso, fomos os primeiros fornecedores a oferecer uma versão para Linux – embora a Oracle também alegue isso. Muitos clientes chegam até nós percebendo que não somos o número um do mercado, mas ainda estamos ativos. Nesse aspecto, operamos com conforto e geramos grande receita.
http://www.linuxmagazine.com.br
Sybase | CORPORATE
Na verdade, não temos como objetivo competir com Oracle, IBM e Microsoft, ou sequer com o MySQL. Temos interesse em mercados verticais nos quais somos fortes, como o de capitais, o de telecomunicações, saúde e governos. Nós damos enfoque às necessidades desses mercados e vemos que, continuando a fazer isso, sempre teremos clientes fiéis aos quais poderemos oferecer um bom produto. LM» Vocês têm um novo foco no
mercado móvel. Como se desenvolveu isso? PT» Foi uma mudança na Sybase. Nossa estratégia, chamada unwired enterprise (empresa sem fios) trata tanto de gerenciamento de informações quanto de mobilidade das informações. Hoje em dia, as informações precisam fluir para todos os lugares, entre múltiplas aplicações e para diversos dispositivos. Já percebemos que até alguns aplicativos de workflow estão migrando para dispositivos móveis. Isso significa que eles são a “última milha” para as informações. Há 12 ou 13 anos, tomamos uma decisão muito focada: não vamos pôr tudo em um único produto. Nós sabemos que um sistema de transações possui certas propriedades e princípios, e um data warehouse não precisa disso – essas diferenças confundem os administradores e significam códigos que jamais serão executados. Cada uma dessas aplicações tem uma estrutura diferente. Acabamos ficando de fora do mercado de ERP, diferentemente de todos os principais fornecedores de bancos de dados dessa época (primeira metade da década de 1990) – o que se provou positivo, na nossa visão, pois em pouco tempo esse mercado se diversificou intensamente. Em vez disso, vendemos nosso código-fonte para a Microsoft,
Linux Magazine #62 | Janeiro de 2010
Há 12 ou 13 anos, tomamos uma decisão muito focada: não vamos pôr tudo em um único produto. dando origem a um concorrente, o MS SQL Server. Outro resultado positivo de nossa estratégia é o fato de que hoje o Sybase é o caminho mais natural para migrar um banco de dados do MS SQL Server para o Unix, em virtude dos vários trechos de código e rotinas que ainda são bastante semelhantes. LM» Este tipo de empresa tem gran-
de chance de ser adquirida. Como você analisa isso? PT» Acho que não gastamos tempo algum pensando nisso. É assim que nosso CEO pensa. Já fomos abordados no passado a esse respeito e dissemos “não”. LM» E a computação em nuvem?
Como a Sybase enxerga as possibilidades nesse novo mercado? PT» Em algumas verticais, como a indústria farmacêutica e o mercado financeiro, a computação em grid já é usada há muito tempo. Geralmente, essa modalidade é usada para tarefas computacionalmente intensas, como sequenciamento de
DNA, modelagem meteorológica e análises do mercado de ações. Nós estamos presentes em uma grande empresa do setor financeiro que possui milhares de computadores em grids dedicados unicamente ao processamento numérico. Um dos requisitos desse tipo de grid é que todo o seu processamento requer dados. Há sete anos, eles transferem 8 TB de dados toda noite para seis data centers espalhados pela América do Norte. Uma das questões que avaliamos é: como aliar grids computacionais a grids de dados? Neste momento, os clientes ainda precisam escrever muito código para esse fim, e há diversos bons softwares livres nessa área. Mas ainda é preciso escrever grande quantidade de código. Nós enxergamos uma oportunidade nesse campo: fornecer a infraestrutura para coordenar o movimento dos dados e até prever quais dados devem ser transferidos para onde, com o fim de integrá-la aos algoritmos de provisionamento e agendamento do grid, de forma que os clientes não
Hoje o Sybase é o caminho mais natural para migrar um banco de dados do MS SQL Server para o Unix. 29
CORPORATE | Sybase
É possível que tomemos partes dos nossos produtos principais, como o gerenciamento de sistemas ou nosso QA (quality assurance), e abramos seu código. precisem escrever esse código – aí está uma grande vantagem – e os dados possam ser transferidos antes de ser necessários no destino. Atualmente, há muito hype em torno da computação em nuvem. Todos estão afirmando que a nuvem é o futuro, e eu concordo que há muitos aspectos positivos nela. Do ponto de vista da Sybase, os data centers vão se tornar mais parecidos com nuvens, no sentido de que os recursos não serão associados especificamente a uma aplicação e será possível transferir recursos de um ponto ao outro. Acho que ainda é cedo, mas aqui cabe uma retrospectiva. Em 1996, nós lançamos uma solução para bancos de dados em clusters. Como não havia muitas aplicações capazes de fazer uso de todo esse poder, uma pergunta que recebíamos com frequência era como usar múltiplas aplicações nesse mesmo cluster, mas limitar o uso de recursos de cada uma de forma que nenhuma fosse privada dos recursos necessários. Embora não tenhamos dado o nome de virtualização à técnica que utilizamos em 1996 para otimizar o uso de recursos em máquinas multiprocessadas, foi isso que utilizamos no nosso Logical Process Manager. O mecanismo era agrupar recursos da(s) máquina(s) e atribuí-los de forma apenas lógica a cada aplicação. Com isso, se uma aplicação específica tivesse um pico de uso 30
e necessitasse de mais CPU, seria muito fácil e rápido conceder a ela esse aumento. Há dois anos, usamos essa técnica novamente em nosso produto para clusters – porém, não na camada da CPU, mas dos servidores. E a computação em nuvem pode ser pensada justamente dessa forma, como um cluster de servidores. LM» Vocês têm dois produtos de
código aberto: DTP (Data Tools Platform) e ebXML. Qual a relação da Sybase com o Software Livre? PT» Temos falado mais nisso do que em qualquer outra época. Acredito que usamos a DTP como um teste para nós mesmos, como empresa, para verificar como ele se comportaria frente a nossos objetivos. Atualmente, ele é um projeto muito bem sucedido. O ebXML, por sua vez, é bem antigo, e não nos dedicamos mais tanto a ele.
As conversas estratégicas que temos tido ultimamente tratam justamente de decidir e descobrir quais partes dos nossos produtos podem ter seu código aberto. Já posso dizer que dificilmente veremos algum de nossos produtos principais transformados em projetos livres – talvez isso mude em sete ou oito anos, em teoria –, porém, é possível que tomemos partes dos nossos produtos principais, como o gerenciamento de sistemas ou nosso QA (quality assurance), e abramos seu código. Atualmente, já utilizamos aplicações de clientes em nossa suíte de testes internos diários. Porém, as 20 aplicações que usamos são muito menores que as 2 mil que podemos vir a utilizar se abrirmos nosso processo de QA. Nesse sentido, nós podemos contribuir para a comunidade com nossa metodologia de QA, que é muito boa e nos dá muito orgulho, enquanto que a comunidade retribuiria com bons cases de teste. n
Sobre o autor Rafael Peregrino da Silva. Rafael Antonio Guido Peregrino da Silva foi chefe de pesquisa e desenvolvimento da Cyclades Europa. É um dos fundadores da Linux Magazine Brasil e atualmente atua, entre várias outras funções, como seu editor-chefe.
Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: http://lnm.com.br/article/3250
http://www.linuxmagazine.com.br
Coluna do Taurion
CORPORATE
Cloud Computing e Smartphones Com a chegada da computação em nuvem e a disseminação dos smartphones, o PC está com os dias contados.
E
ste ano participei de vários eventos de Open Source, dos quais em sua maioria surgiu a clássica pergunta: “Você acha que um dia o Linux vai substituir o Windows nos PCs?”. Para mim esta é uma questão de pouca importância. A realidade é que os PCs são parte de uma fase da evolução da TI que está ficando para trás e agora devemos prestar mais atenção no que está vindo aí. E o que vem por aí? Computação em Nuvem e os smartphones! Vamos começar pelos smartphones. Esses dispositivos ainda são menos de 20% dos celulares fabricados no mundo, mas em pouco mais de cinco anos já serão a maioria. São verdadeiros e poderosos computadores e estão evoluindo muito rapidamente. Há dez anos o iPhone era futurologia. Daqui a dez anos seus recursos serão básicos em qualquer celular. O que roda nesses dispositivos? Já está claro que as plataformas Open Source e as baseadas em Linux dominam esse cenário. Android, Maemo, Symbian (se tornando Open Source, sob licença Eclipse Public Licence agora em 2010) e outros sabores de Linux já estão próximos de deter 60% do mercado. Os sistemas proprietários RIM (BlackBerry OS) e Apple ficam com cerca de 30% e o Windows Mobile com a pequena parcela de 10%. O Android, na minha opinião, será o sabor de Linux mais consistente destes dispositivos. Já está sendo adotado por diversos fabricantes como Motorola, Samsung, Sony Ericsson, LG e HTC e possui um catálogo com milhares de aplicativos, o Android Market. O Maemo, sucessor mais sofisticado do Symbian, também é baseado em Linux. Por sua vez, pelo menos nos próximos anos, o Symbian deve continuar liderando o mercado, mas agora sob o modelo Open Source. Este movimento em direção ao Open Source deve mudar bastante as regras do jogo no cenário de smartphones. Primeiro, a ativa participação de comunidades de desenvolvedores e o fato de não ser mais necessário pagar-se por royalties, como no modelo adotado pelo Windows Mobile,
Linux Magazine #62 | Janeiro de 2010
deve acelerar o ciclo de inovações e lançamentos de novos modelos. O valor comercial de sistemas operacionais para computação móvel vai cair bastante. Isto vai afetar em muito a Microsoft, que tem seu modelo de negócios neste cenário baseado na venda de licenças e royalties. Algumas estimativas apontam que os royalties do Windows Mobile situam-se entre 15 e 25 dólares por unidade vendida. Na minha opinião, o Windows Mobile vai ser relegado a nichos de mercado, ficando espremido entre a forte e crescente presença de sistemas baseados em Linux de um lado, e por alguns sistemas proprietários, como o da Apple e seu iPhone, de outro. Mas o cenário da computação nos dispositivos “clientes” ainda vai mudar mais. Há poucos meses o Google anunciou um novo sistema operacional para PCs e netbooks, open source, baseado no kernel Linux, chamado de Chrome OS. Este sistema deve, em princípio, estar disponível a partir do segundo semestre do ano que vem. O Chrome OS será inicialmente centrado nos netbooks, um mercado que cresce a cada dia. Os netbooks são máquinas voltadas à operação em nuvens computacionais. Uma parcela significativa da base instalada de netbooks já roda Linux, número este que deve aumentar à medida que mais e mais destas máquinas equipadas com processadores ARM entrarem no mercado. Portanto, voltando à pergunta inicial, na minha opinião, em menos de dez anos o mercado de dispositivos de acesso à Internet (que será basicamente constituído por smartphones e netbooks) será dominado pelo modelo de Computação em Nuvem, Open Source e sistemas baseados em Linux. O ciclo atual, dominado pelo PC e o Windows, será cada vez menos importante. n Cezar Taurion (ctaurion@br.ibm.com) é diretor de novas tecnologias aplicadas da IBM Brasil e editor do primeiro blog da América Latina do Portal de Tecnologia da IBM developerWorks, em https://www.ibm.com/ developerworks/mydeveloperworks/blogs/ctaurion/.
31
CORPORATE
Coluna do maddog
Poder para o povo O Projeto Cauã procura trazer recursos do Software Livre para a América Latina e para o mundo.
H
oje em dia, o mundo passa por uma “divisão digital”, na qual alguns têm meios e ferramentas para explorar a tecnologia e outros não. Na maioria dos países desenvolvidos, as pessoas ainda pirateiam software porque não podem pagar por eles, mas como tais softwares pirateados geralmente são de código fechado, essas pessoas não podem mudá-lo para atender suas necessidades.
Se você ainda não
adivinhou, o piloto do projeto será no Brasil. As estruturas de custos, escalas de pagamentos e outros fatores se encaixam perfeitamente.
Além disso, computadores são considerados “difíceis de usar”, mas muito desta dificuldade encontra-se na instalação, configuração, atualização de softwares, backups, combate a vírus, filtragem de spam e manutenção da segurança do sistema. Usar o computador fica em segundo plano com relação a “cuidar” dele. Muitos defendem a ideia da computação em nuvem para facilitar o uso dos computadores, porém a banda larga de má qualidade e as conexões ruins geralmente tornam isso impossível. O que todos realmente precisam é de acesso à informação. Muitas vezes, a Internet não está a mil quilômetros de distância, mas a dez metros. Se pudéssemos fechar esta brecha de dez metros, as pessoas teriam acesso às informações necessárias para participar do mundo atual. 34
Muitos lugares sofrem, além disso, de uma carência de empregos. Há 15 anos, venho viajando pelo mundo falando sobre Linux e Software Livre. Em todos os lugares, as pessoas me perguntam a mesma coisa: “Como posso me sustentar com Software Livre?”. Nos últimos cinco anos, desenvolvi o “Projeto Cauã”, um projeto que usará thin clients para prover acesso a 90% dos usuários finais em grandes populações e empregar muitas pessoas para entregar esse serviço. Este ano, dois brasileiros uniram-se a mim: Douglas Conrad e André Franciosi. Recentemente, formamos uma diretoria e um quadro técnico. Cada instalação contará com thin clients e um servidor com alta disponibilidade que oferecerá poder computacional extra e armazenamento local de programas e dados. A virtualização manterá todos os programas e dados separados uns dos outros, enquanto que a agregação da banda de rede permitirá uma comunicação mais rápida entre o servidor e os clientes. Na pior das hipóteses, cada cliente terá a mesma velocidade de acesso à Internet que teria individualmente. E, na melhor das hipóteses, o cliente experimentará uma velocidade maior com custo menor. Cada cliente também participará como um receptor de TV digital OTA (over the air, isto é, por via aérea), que permite a recepção de banda larga por esses canais e ainda funciona como um roteador sem fio mesh com backhaul com fio para o servidor. Cada servidor (ou pequeno cluster de servidores) terá seu próprio administrador de sistema/empreendedor (AS/E, na sigla em inglês), dono dos clientes e do servidor. O trabalho dos AS/E será gerenciar o servidor e atender às necessidades dos seus usuários; para isso, os AS/E serão treinados, certificados, comprometidos e licenciados especificamente para essa tarefa. Os AS/E
http://www.linuxmagazine.com.br
Maddog | CORPORATE
serão seus próprios chefes e, quanto mais trabalharem, mais dinheiro ganharão. Uma vez instalados os servidores, a maior parte do trabalho dos AS/E será feito remotamente, de suas próprias casas ou escritórios. Supomos que pais ou mães solteiros e portadores de deficiências conseguirão bons empregos como AS/E. Pretendemos procurar em listas de desempregados, treiná-los, ensiná-los a se tornar empresários e transformá-los em contribuintes. Como os recursos para isso virão de empresas privadas, e não do governo, o projeto será auto-sustentável. Algumas partes deste projeto funcionariam em países como os Estados Unidos. Certamente o Projeto Cauã poderia reduzir o impacto ambiental e gerar empregos, mas não teria um sucesso tão grande em criar uma “bolha” wireless, pois os EUA têm baixa concentração demográfica em muitas áreas. Em outras áreas, como Manhattan, o Cauã pode funcionar completamente. Se você ainda não adivinhou, o piloto do projeto será no Brasil. As estruturas de custos, escalas de pagamentos e outros fatores se encaixam perfeitamente. Depois que o piloto for bem sucedido, ele irá para outros países
latino-americanos (inclusive o México) para verificar se o Cauã também funcionará direito lá. Levado ao extremo, o Projeto Cauã poderá gerar entre 1 e 2 milhões de empregos de alta tecnologia no Brasil, com mais 1 a 2 milhões no resto da América Latina. Por ser um projeto livre e aberto, outros países ao redor do mundo podem participar quando quiserem. Leia mais sobre o Projeto Cauã nos meus blogs [1] e no site do projeto [2]. Carpe Diem! n
Mais informações [1] Blog do maddog: http://www.linuxnewmedia.com.br/lm/blogs/ [2] Projeto Cauã: http://www.projectcaua.org/index.php?lang=pt
Jon ‘maddog’ Hall é presidente da Linux International, instituição internacional dedicada a promover o Linux e o Software Livre. Maddog viaja o mundo ministrando palestras e debatendo com decisores sobre o uso do Software Livre em âmbito tanto corporativo quanto comunitário.
Loja
Edição do mês
Livros
Seções
Ao se inscrever no portal, você se cadastra automaticamente em nossa newsletter e recebe toda semana notícias Linux Magazine #XX | Mês de 200X e promoções exclusivas.
Notícias
35
e n i z a g a M x u n i L a r e t Quer
? a s a c a u s m e s e s e m s o dos
to
09/2009
AMADOR p.30 DE HACKER A PROGR qualidade Maddog explica a de software
p.26 CRESCEU NA CRISE enfrentou Red Hat relata como e venceu a crise
ARE p.22 PATENTES DE SOFTW ente Temporariam EUA suspensas nos
2009 # 58 Setembro
OR p.30
PATENTES
.BR
DE TI
Taurion mais com Para rão aprende
p.28 LINUX PARK 2008 Alegre a temporada Iniciada em Porto Park de 2008 de seminários Linux
de invasão
R$ 13,90 € 7,50
PROFISSIONAL
DE TI
GOVERNANÇA COM
p.47
p.18 ADE 2.0 A: UPGR ar o sistema de atualiz Mas o SEGURANÇ certo fazem. O jeito todos ando. como não é está melhor cenário
p.64
Linux p.70 O: AIR no o Brisa A EDIÇÃ » Adobe é fácil com » UPnP ÉM NESTso p.53 de proces p.58 VEJA TAMB adores artigo
p.67
APACHE! Apache ET NO ASP.N ono, seu ente. l mod_m.NET nativam REDEoS: versáti do
» Escalon laris, sexto » OpenSo
A REVISTA DO
PROFISSIONAL
DE TI
Com conteú servir pode
OM.BR
ZINE.C
MAGA
E UTILIZE AS SEJA UM BOM GESTOR ADOTADAS E MELHORES PRÁTICAS PROFISSIONAIS PELOS RECOMENDADAS NESSA ÁREA p.36 MAIS EXPERIENTES
LINUX
WWW.
» ITIL na prática v3. p.44 » Novidades do ITIL p.39
p.69
VEJA TAMBÉM NESTA
EDIÇÃO:
com o SARG p.60 » Relatórios do Squid on Rails p.74 conheça o JRuby » Java, Ruby e Rails:
preço vale a pena?
REDES: IPV6 p.64
da Conheça as vantagens nova versão do Internet que Protocol, e veja por é difícil adotá-la
GCC 4.3? p.58 » Benchmarks do p.46 de dados com a Libferris » Becape de bancos NIS e DHCP p.52 » LPI nível 2: Servidores
WWW.LINUXMAGAZINE.COM.BR
BASH
p.34
STRACE
OPENSOLARIS
PELICANHPC
10/08/09 17:36
NESTA EDIÇÃO:p.16 VEJA TAMBÉM caçõe s do mercado
» Conheça as certifi nunca é seguro p.18 » Kurt Seifried: Wi-fi p.51 tação de partições » OpenSolaris: forma as mudanças? p.72 » Python 3.0: quais
AZINE.COM.BR
WWW.LINUXMAG
ADOBE AIR
e ganhe + 1 ano grátis Você recebe mais 12 exemplares, totalizando 3 anos de assinatura.
OPENSOLARIS
Assine 2 anos de Linux Magazine
UPNP
6x de R$ 29,80 no cartão
ESCALONADORES
e ganhe + 6 meses grátis Você recebe em sua casa 18 exemplares: 12 edições normais + 6 edições da promoção.
. APRENDA É UM BOM ATAQUE A MELHOR DEFESA COMO S PARA ENTENDER A INVADIR SISTEMA ES. p.33 SISTEMAS E RED DEFENDER SEUS
UPGRADE
Assine 1 ano de Linux Magazine
MOD_MONO
a Distribua o Samb ibilidade e obtenha alta dispon . e melhor desempenho
LIDS
RIBUÍDO p.58 REDES: SAMBAporDIST várias máquinas
20:47
SÃO
DOTGNU
ICAÇÕES PYTHON 3 CERTIF
STRACE
Sua tranquilo. garantem seu sono de medidas que
INVA VISUALIZAÇÃO DE
EB APLICAÇÕES W
OPEN SOLARIS
CHROME OS
CRIPTOGRAFIA
AULA DE INVASÃO
FREEIPA
com o App Engine
» Programe no Google » SEO na fonte p.41
00059
resolução Com o DNSSEC, a de nomes fica protegida seu de ataques. Mas
9 9 771806 94200
SEGURANÇA: DNSSEC
INVASÃO
JAIL SSH
OPENSOLARIS
profissionais » O que dizem os certificados p.24 Quais as » Cobit, CMMI, ITIL. p.36 melhores práticas?
DES p.61 » Seu Apache aguenta? p.46 REDES: IDENTIDA ades de colaborativo p.51 gerenciar identid
WWW.LINUX
p.41
invasão
#59 10/09
A REVISTA DO
A PODEM AJUDÁ-LO MENTAS DE SEO TÉCNICAS E FERRA NA INTERNET. p.33 SONHADO LUCRO CONSEGUIR O TÃO
ira da era digital. você a nova fronte m.br/cloud. a locaweb traz para o Cloud Computing em locaweb.co sobre assista ao vídeo MAGAZINE.COM.BR
p.34
de uma » Aula com LIDS gráfico » Mapa prova de invasão à » Linux
#44 07/08
CMS Use o FreeIPA para . » e muito mais prática forma centralizada ARE E BARATO. O SOFTW GE BOM, BONITO E STORAPROPORCIONA O MELHOR RESULTADO memóriaRANÇA: PEN DRIV LIVRE processamento, SEGU com , POR ISSO. p.31 Linux p.66 or SEM COBRAR NADA CRIPTOGRAFADO administrar seu servid Mantenha para perder. total de omia fáceis . auton Pen drives são r$ 59,00/mês RAID p.32 ÃO: Cloud mini: tenha o máxima. tindo ções. A partir de s que aceleram o seus dados sob proteçã TAMBÉM NESTA EDIÇ para suas aplica quando quiser, garan » Truques simple BD p.40VEJA e disco exclusivos Linux ou Windows 0/mês. r p.58 salvaç p.64ão para , aRIS s de seu servidor SOLA partir de r$ 149,0 » Bash 4: ainda melho OPENached p.74 ! p.68 » Memc o sob demanda. A ajuste as capacidade o Bacula p.45 da com o Strace com veja da série, DO EXCH artigoional OTAMB NESTA EDIÇ»ÃO: p profiss Cloud server: de ponta e cresciment » Depuração profun ÉMANGE No quinto Backu a sua p.32 SUBS adaTITUT dedic VEJA REDE te S: are, desempenho de Cezar Taurion Sun trata os amen todos da hardw p.46 a visão enta de inteir na Agedu sistem ade OS : o e implem como » Chrom disponibilid are Zarafa arquivos velhos a em uma nuvem groupwíficas . » Adeus nge p.48 e lógicos. e pode fácil com o PelicanHPC esO espec sos em larga escal dispositivos físicos s para necessidad os recursos do MS»Excha conte com recur Cluster HPC muito k. no OpenSolaris p.54 e conheça os plano private Cloud: Outloo com s rcial ções cliente come e s aplica » Pacote servir suas eaté nossa equip hospedar seu site bugs p.68 empresa. Consulte dos para m fi ra o , strutu Strace » 04/09/09 melhor infrae R C# p.72 OM.B em ZINE.C aberto ng loCaweb: a » Padrão CAÇÕES WEB p.66 WWW.LINUXMAGA Cloud Computi . lista SEGURANÇA: APLI e tecnologia de ponta segura? Confira uma alta performance aplicação web é
LM59_capa.indd
DA
E. APREN ATAQU COMO BOM DER É UM ENTEN R DEFESA AS PARA REDES. p.33 A MELHO R SISTEM AS E A INVADI SEUS SISTEM DER DEFEN
CEZAR TAURION p.34 O Código Aberto como incentivo à inovação
00044
p.26 CASE ALFRESCO seus A Construcap agilizou projetos com o Alfresco
SL
as
SL para s e empres usuário
# 59
ZARAFA
SMACK
RAID SAMBA BACKUP
SL mostra p.30 isso 40 ANOS como as explica empres Maddog de das a fragilida
UNIX p.26 I 2009 s, CONSEG governo
e
LIFERAY
VIRTUALIZAÇÃO
DISPONÍVEL, MAS A ESTAR SEMPRE DEFENDA-SE SEU SERVIÇO PRECIS AMEAÇA CONSTANTE. ISSO SIGNIFICA UMA p.33 MAIS ADEQUADAS COM AS TÉCNICAS
IBUÍDO SAMBA DISTR MEMCACHED BACKUP BACULA RAID SAMBA
APACHE
AMEAÇA NA NUVEM
NUVEM
PROFISSIONAL
2009 # 59 Outubro
ADE p.32tes de TI NA FACULD, estudan
R$ 14,90 € 7,50
idade
ZINE.COM
UXMAGA
WWW.LIN
A REVISTA DO
Wi-fi o de partições » Conheça ? p.72 Seifried: formataçã » Kurt is: as mudanças » OpenSolar 3.0: quais » Python
UÍDO p.58 DISTRIB SAMBApor várias máquinas
Distribua alta disponibil ho. e obtenha desempen e melhor
, SL para governos resas usuários e emp
TI estudantes de Para Taurion, com SL aprenderão mais
R$ 14,90 € 7,50
: EDIÇÃO NESTAdo mercado p.16 es p.18 é seguro p.51 VEJA TAMBÉM as certificaçõ nunca
Sua aplicação que garantem de medidas
REDES: o Samba
AMEAÇA NA ou vulnerável? p.34 » Virtualização: segura p.40 do kernel: Smack » Proteção dentro com o Jailkit p.44 » Usuários em jaulas
ÕES WEB uma lista Confira NÇA: APLICAÇ segura? sono tranquilo. seu SEGURA web é
09 9 771806 9420
E.COM.BR XMAGAZIN WWW.LINU
p.66
DE TI
# 60
PROFISSIONAL APP ENGINE
# 57
A REVISTA DO
mostra ica como isso Maddog expl das empresas a fragilidade
#60 11/09
E
O SOFTWAR O E BARATO. BONITO MELHOR RESULTAD BOM, O p.31 IONA STORAGE POR ISSO. PROPORC NADA LIVRE p.32 o RAID SEM COBRAR p.45 que aceleram simples l com o Bacula p.40 » Truques profissiona para BD » Backup d, a salvação » Memcache
EDIÇÃO:
NESTA p.46 p.48 Agedu TAMBÉM velhos: o PelicanHPC arquivos fácil com » Adeus HPC muito p.54 » Cluster no OpenSolarisp.68 bugs » Pacotes o fim dos C# p.72 » Strace, aberto em » Padrão
VEJA
R$ 14,90 € 7,50
Pen drives sob proteção dados seus
SL NA FACULDAD
UNIX 40 ANOS p.30
CONSEGI 2009 p.26
Linux Magazin
PEN DRIVE NÇA: p.66 SEGURA RAFADOde perder. Mantenha CRIPTOGsão fáceis máxima.
#57 08/09
Use o centralizada forma
RAID A SAMB UP BACK
00057
p.61
ADESidentidades de IDENTID prática. para gerenciarmais REDES: e mutio FreeIPA
live
Londrina elogios A Unimed tem e só Linux
Smack o: segura do kernel: Jailkit p.44 » Virtualizaçã dentro com o » Proteção em jaulas » Usuários
SEO
ne
, MAS E DISPONÍVEL . DEFENDA-S SEMPRE ESTAR PRECISAAMEAÇA CONSTANTE S p.33 ADEQUADA SEU SERVIÇO UMA MAIS SIGNIFICA p.34 ISSO TÉCNICAS ou vulnerável?p.40 COM AS
PROF
adotou
00060
A REVISTA DO
p.26
9 771806 942009
Linux Magazi
Com loud ComputingEAÇA NA AM e flexibilidade utonomia total NUVEM ção do servidor. na administra
E p.32
TI ISSIONAL DE NA UNIMED
9 771806 942009
» Bash profunda de Cezar Taurion visão » Depuração OS na » Chrome
IO P.28
O DESPERDÍC por que mostra pagos ser Maddog devem CDs
CONTRA
LINUX
10/2009
No quintosistema da lógicos. e o como s físicos dispositivo
des SOURCE OPEN oportunidamento Novas o amadureci com
R$ 14,90 € 7,50
veja LARIS os OPENSOartigo do curso, Sun trata
INE.COM.
UXMAGAZ
WWW.LIN
2009 # 60 Novembro
p.30 MADUROque vêm
#58 09/09
p.64
GE! p.68 DO EXCHAN
UTO a todos SUBSTIT implemente pode Zarafa Exchange O groupware do MS Outlook. os recursosclientes BR até servir
REDES:
nidade Novas oportu recimento com o amadu
por que live Maddog mostra pagos CDs devem ser
00058
EDIÇÃO: NESTA p.58 p.74 melhor Strace VEJA TAMBÉM p.32 com o 4: ainda
kwarup. com
com no Google fonte p.41
» Programe » SEO na aguenta? p.46 Apache » Seu
RO p.30 OPEN SOURCE MADU s que vêm
RDÍCIO P.28
CONTRA O DESPE
p.26
na adotou A Unimed Londri elogios Linux e só tem 2009 # 57 Agosto
Linux Magazine
p.32 abre E O SL CRISE econômica o SL A criseespaço para mais
LINUX NA UNIMED
9 771806 942009
A AJUDÁ-LO p.33 SEO PODEM TAS DE NA INTERNET. LUCRO E FERRAMEN SONHADO TÉCNICAS O TÃO p.34 Engine CONSEGUIR o App
# 58
p.30
CRISE E O SL p.32 abre A crise econômica o SL mais espaço para
11/2009
Linux Magazine
08/2009
O DE CÓDIGO por que REUTILIZAÇÃ explicaa roda Maddog não reinventar
A PROGRAMAD a qualidade DE HACKER explica Maddog de software
p.26 NA CRISE enfrentou CRESCEUrelata como Red Hat a crise e venceu
p.22
ente EUA
CÓDIGO p.30 REUTILIZAÇÃO DE que Maddog explica por não reinventar a roda
SL E ESCOLHAS p.26 liberdade de “Liberdade não é Stallman escolha”, afirma de p.26 liberdade não é Stallman SL E ESCOLHAS “Liberdadeafirma escolha”,
DE SOFTWARE
nos Temporariam suspensas
» Aula de invasão p.34 invasão p.41 » Mapa gráfico de uma são com LIDS p.47 » Linux à prova de inva
RADE 2.0 p.18 SEGURANÇA: UPG lizar o sistema O jeito certo de atua s fazem. Mas o não é como todo horando. cenário está mel
T NO APACHE! p.67 REDES: ASP.NE_mo no, seu Apache Com o versátil mod . .NET nativamente pode servir conteúdo R
AGAZINE.COM.B
WWW.LINUXM
1
6x de R$ 59,60 no cartão
Acesse agora o site: www.linuxmagazine.com.br
NESTA EDIÇÃO: » Adobe AIR no Linux p.64 VEJA TAMBÉM o Brisa p.70 de processo p.53 » Escalonadores o artigo p.58 » OpenSolaris, sext
» UPnP é fácil com
24/09/09 15:23
Interoperabilidade com as novas versões
CAPA
Rede antiga, Windows novo As versões mais recentes do Windows trazem novidades ao terreno da interoperabilidade. por Pablo Hess
F
az alguns meses que chegou ao mercado o Windows 7. Entre controvérsias e anúncios fenomenais em todas as mídias, a Microsoft vem chamando atenção para a mais recente versão de seu sistema operacional certa vez hegemônico no mercado de PCs. Após o fracasso comercial considerável do Windows “Longhorn” Vista e suas diversas versões – atribuído pela fabricante à pura e simples falta de marketing, ou ainda ao excesso de marketing negativo –, a Microsoft tenta com afinco obter êxito com sua nova oferta. Quem não acredita que a empresa de Redmond dá ouvidos a seus usuários talvez mude de ideia. As falhas técnicas mais graves do Vista – provável motivo para seu fracasso comercial, apesar dos altos investimentos em marketing para “contornálas” –, como o excesso de perguntas de segurança feitas ao usuário e o consumo exagerado de recursos de
36
hardware, foram remediadas, garante a Microsoft. O número de versões do sistema também diminuiu para quatro, desde o Starter até o Ultimate. A compatibilidade com aplicativos do Windows XP, outra falha importante do Vista, também foi “consertada”, desta vez por meio da virtualização.
Novo mercado
Em parceria com o Windows 2008, o Windows 7 inaugura uma nova fase nos sistemas da Microsoft, em que existe inovação real e perceptível para o usuário e também para o administrador, certamente em virtude da concorrência por parte da Apple e do GNU/Linux. Uma nova shell com os recursos necessários para desativar até a interface gráfica significa um alento para administradores preocupados com segurança, enquanto que um controle de direitos de acesso evita que vírus e outros malwares tomem conta do novo sistema em um pis-
car de olhos e mandem pelos ares meses de documentos e arquivos. Para o mercado GNU/Linux, a dupla de sistemas de Redmond traz novidades interessantes. A empresa se mostra progressivamente disposta a permitir que outros sistemas e softwares interoperem harmoniosamente com os seus, compartilhando código e documentação com a comunidade livre. Um exemplo de bom uso dessa salutar abertura de Redmond culminou em uma visita de desenvolvedores do projeto Samba à equipe da Microsoft, com fins de trocar informações e experiência a respeito da interoperabilidade do Windows com o Software Livre. O resultado certamente será perceptível na versão 4 do Samba, atualmente em fase alfa. Contudo, também há notícias ruins. Além das incontáveis reinicializações do sistema a cada nova configuração, os procedimentos para alcançar graus satisfatórios de
http://www.linuxmagazine.com.br
Intro | CAPA
interoperabilidade são trabalhosos e exigem inúmeras alterações em arquivos de configuração do Samba. Um novo dado de grande importância, no entanto, é a necessidade de ajustes à configuração dos novos clientes Windows 7. Enquanto não for lançado o Samba 4 – o que pode levar bastante tempo –, conectar um cliente Windows 7 ao Samba 3.x não implica dor de cabeça somente para o administrador do servidor.
Caminho das pedras
Feliz é o administrador que não precisa lidar com redes heterogêneas. No entanto, são pouquíssimas as empresas que se enquadram nessa realidade. Se você tem interesse em solucionar problemas reais em redes de verdade, é impossível escapar das agruras da interoperabilidade entre GNU/Linux e Windows. No caso de servidores GNU/Linux, as tarefas na área da interoperabilidade começam com a configuração dos serviços Samba e OpenLDAP, com a devida integração entre si. Já para os clientes livres, há necessidade de instalar pacotes para montagem de compartilhamentos CIFS e alterações no sistema de autenticação PAM. Ao final, o objetivo é bastante simples: todo usuário, esteja ele numa estação GNU/Linux ou Windows, deve ser capaz de fazer login com um nome e uma senha administrados de forma centralizada. Além disso, esses mesmos usuários precisam ser capazes de acessar compartilhamentos
Linux Magazine #62 | Janeiro de 2010
no servidor, utilizar suas impressoras e até suas unidades de CD/DVD. Administradores que já tenham realizado esses “doze trabalhos de Hércules” modernos, no entanto, não estão imunes à rigidez do sistema proprietário. Em suas novas versões, os sistemas da Microsoft para clientes (Windows 7) e servidores (Windows 2008) apresentam alterações na forma de interagir via rede, o que exige a atualização dos seus conhecimentos técnicos. A edição deste mês da Linux Magazine oferece tudo que você precisa saber para integrar servidores e clientes Windows modernos à sua rede heterogênea já em funcionamento. Começamos abordando as configurações necessárias no novo Windows 7 para estabelecer sua comunicação efetiva com servidores GNU/Linux, assim como as alterações necessárias ao servidor livre para autenticar clientes Windows 7 de forma transparente, oferecendo-lhe arquivos, impressoras e dispositivos óticos. O segundo artigo trata da situação inversa, com um cliente GNU/Linux acessando o servidor Windows 2008 em busca de autenticação, arquivos, impressoras e dispositivos óticos. É preciso conhecer as configurações do servidor para efetuar as modificações necessárias no cliente. Não entre em uma rede sem esta edição. n
Índice das matérias de capa Samba com Windows 7 Windows 2008 na rede
38 46
37
Primeiro fascículo do tutorial de criptografia
SEGURANÇA
Criptografia: teoria e prática Todos sabem que a criptografia promove a segurança. Entenda como e por quê usá-la ao máximo. por Marcio Barbado Jr. e Tiago Tognozi
A
criptografia diz respeito ao conjunto de princípios e técnicas utilizados na proteção digital ou mecânica de informações. Utilizadas desde a antiguidade grecoromana, as práticas criptográficas eram inicialmente aplicadas por ferramentas mecânicas muito simples e perspicazes, que ocultavam mensagens legíveis, cifrando-as em formatos incompreensíveis. Historicamente, quatro grupos de pessoas contribuíram para sua evolução: os militares (o grupo mais importante); os diplomatas; pessoas que gostam de guardar memórias; e os amantes. Foram os militares que perceberam uma das principais necessidades advindas da adoção de técnicas criptográficas: alternar rápida e eficientemente entre as metodologias utilizadas. Isso porque vislumbravam a possibilidade de seus especialistas serem capturados por inimigos. Uma macroanálise da criptografia a revela como um conjunto de algoritmos que, bem empregados, beneficiam diversos processos. Assim, este primeiro artigo de uma série sobre criptografia procura apresentar os mais respeitados algoritmos (e pro64
tocolos) criptográficos da atualidade, bem como sua forma de utilização. A crescente complexidade dos cálculos envolvidos na criptografia fez com que o advento da computação pudesse explorar tais conceitos com maior eficácia, devido à rapidez com que os computadores processam operações. Hoje, diversos programas comuns, criados para outras finalidades que não a proteção de conteúdo, já apresentam funções criptográficas através das quais o usuário pode encriptar suas informações. No caso das distribuições Linux, os editores de texto Vi e Vim são dois exemplos.
Tipos de algoritmos
A criptografia possui duas abordagens. Uma, bastante acessível, sustenta-se em leis matemáticas e é conhecida como “criptografia clássica”. A outra, chamada “criptografia quântica”, é estruturada sobre a primeira e, além disso, faz uso de leis da física. Porém, sua adoção ainda enfrenta barreiras, dada a necessidade dos altos investimentos em infraestrutura envolvidos. A abordagem quântica utiliza fótons para gerar chaves inquebráveis, as ditas “chaves quânticas”. O foco adotado neste artigo é a criptografia clássica, cujos tipos de algoritmo utilizados são: algoritmo de transposição: rearranja a ordem dos caracteres de uma
mensagem. Um exemplo simples é a transformação de “muito obrigado” em “omtui oobdraig”. Para quem gosta de Matemática, é interessante destacar que esta categoria de algoritmo criptográfico é composta por uma função bijetora para efetuar encriptações e sua inversa faz a mensagem voltar à forma original; algoritmo de substituição: substitui caracteres ou grupos de caracteres por outros caracteres ou grupos de caracteres. Um exemplo simples: “muito obrigado” é transformado em “nvjup pcsjhbep”, substituindo cada letra pela próxima na sequência alfabética. Cabe aqui menção à eficácia que alguns algoritmos deste tipo têm demonstrado no combate ao spam, empregados para proteger endereços de e-mail.
Diversas são as maneiras de se empregar produtivamente algumas técnicas criptográficas clássicas por meio de computadores. Pode-se destacar dentre elas o fortalecimento de duas práticas comuns a qualquer usuário ou empresa: o backup e a troca de mensagens eletrônicas. Entre as organizações que contribuíram para a evolução da criptografia, destacam-se a RSA Security e a BT Counterpane.
http://www.linuxmagazine.com.br
Criptografia | SEGURANÇA
Exemplificando de forma tão concreta quanto prosaica, os conceitos criptográficos buscam solucionar problemas universais comuns a duas situações básicas: 1. proteger informações armazenadas e utilizadas sempre pela mesma pessoa ou entidade, e 2. proteger informações trocadas entre duas pessoas (ou entidades) diferentes.
Simetria
Antes de caracterizar rigorosamente esses dois casos, é conveniente registrar o significado da palavra “simetria”. Simetria, cujo antônimo chamase assimetria, diz respeito à igualdade de propriedades existente entre dois lados opostos de uma mesma situação. Um exemplo simples e concreto da existência de simetria é a imagem frontal do famoso mausoléu indiano Taj Mahal (figura 1). Nota-se que, imaginando uma linha vertical dividindo a imagem do mausoléu ao meio, é possível identificar características estéticas de uma metade que também estarão presentes –- espelhadas no outro lado. Mais do que isso, é possível enxergar que os referidos detalhes correspondentes possuem a mesma distancia da linha divisória imaginária. O contexto abordado neste artigo trata o conceito de simetria aplicando-o às pessoas e serviços que participam do processo criptográfico. Então, voltando às duas situações já destacadas, a proteção de informações para uso próprio é um caso simétrico, já que a pessoa a utilizar um dado arquivo é a mesma que o guardou. Uma situação comum que se enquadra nesse caso é o backup. O segundo caso – proteção de informações trocadas com outros – é assimétrico, pois envolve dois usuários distintos. O exemplo básico é a troca de e-mails confidenciais.
Linux Magazine #62 | Janeiro de 2010
A solução elementar encontrada para caso 1 foi chamada de criptografia simétrica, pois a chave que fecha o acesso à informação é a mesma que o abre. Já para o segundo caso, encontrouse uma solução na qual a chave de abertura é diferente daquela que fecha o documento e, por isso, tal mecanismo foi chamado assimétrico. A proposta apresentada neste artigo é de uso simplificado sob qualquer ponto de vista. Esta primeira parte teórica apresenta uma coletânea de conceitos fundamentais para o devido entendimento dos próximos tutoriais desta série.
Terminologia
Rigorosamente, os sinônimos “encriptar” (com essa nova acepção) e “cifrar” são os termos mais precisos para descrever a transformação de informações úteis em dados enigmáticos não aproveitáveis. Os opostos de “encriptar” e “cifrar” são, respectivamente, “decriptar” e “decifrar” – também sinônimos que denotam a transformação contrária, que faz dados aparentemente sem sentido tornarem-se informações úteis. O termo “criptografar” não estaria errado em qualquer das situações acima; é apenas pouco específico.
A confusão começa com o termo “codificar”, cujo oposto é “decodificar”. Há um respeitado padrão do governo norte americano, chamado “Federal Standard 1037C”, que é em verdade um glossário de termos utilizados em telecomunicações, e define o termo encrypt (“encriptar”) como sinônimo de encode (“codificar”): encrypt: 1. [A] generic term encompassing encipher and encode. [NIS] 2. To convert plain text into unintelligible forms by means of a cryptosystem. Note: The term “encrypt” covers the meanings of “encipher” and “encode.” [JP1] Contudo, ocorre que, em determinados contextos, existem diferenças entre “encriptar” e “codificar”.
Bits
É comum ouvir de vendedores de equipamentos, especialmente no caso de roteadores sem fio, que a troca de informações proporcionada pelo equipamento é segura, com o único argumento de que utiliza criptografia com 256 bits. Além de passarem uma ideia equivocada e simplista de ser a crip-
Figura 1 O Taj Mahal é um exemplo de simetria.
65
SEGURANÇA | Criptografia
tografia fundamentada em potências de 2, esses números que muitos fabricantes vendem como prova de segurança realmente convencem os consumidores. Cabe a indagação: por qual razão exatamente esses 256 bits devem tranquilizar o usuário? Inicialmente, tais números são utilizados tanto na criptografia simétrica quanto na assimétrica. Podem referir-se, no caso simétrico, ao tamanho do bloco utilizado no algoritmo conhecido por “cifra de blocos”; e no caso assimétrico, ao tamanho da chave. Como no roteador sem fio estamos falando em comunicações entre duas ou mais partes diferentes, o tipo de criptografia utilizado é o assimétrico. Provavelmente, os vendedores se referem a um número que especifica tamanhos de chaves utilizadas pelo equipamento. Cabe salientar o consenso científico de que mesmo as chaves de 512
bits não oferecem segurança. No entanto, se tal valor fosse empregado às chaves utilizadas nas comunicações sem fio, inviabilizaria a comodidade oferecida pelo padrão Wi-Fi, pois tornaria mais lenta a troca de dados. Portanto, não há razões para tranquilidade ao se adquirir um roteador que empregue chaves de 256 bits.
Algoritmos
Também chamados de cifras, os algoritmos criptográficos são utilizados em criptografia simétrica e assimétrica para fins diversos, e nem sempre estão diretamente ligados a encriptações ou decriptações. Podem servir a outros propósitos, como a geração de pares de chaves, ou ainda para assinaturas digitais.
fecha) é a mesma que decripta (lado que abre). É aí que está a simetria: a mesma pessoa em ambos os lados. Um caso digno de destaque pela distorção explícita com que trata a criptografia é o Wi-Fi, cuja proteção mais elaborada até o momento, descrita pelo padrão WPA2, utiliza cifras simétricas em comunicações entre dois pontos distintos. O motivo dessa aberração é o ganho de desempenho proporcionado por algoritmos simétricos.
Algoritmos simétricos
Criptografia simétrica
Simples e útil, a criptografia simétrica deve cobrir situações nas quais uma só parte esteja envolvida. Por exemplo, a pessoa que encripta (lado que
AES: Também conhecido como Rijndael, AES significa Advanced Encryption Standard (padrão de encriptação avançada). O algoritmo é um padrão FIPS resultante de um projeto do NIST, instituto americano de normas tecnológicas. A cifra está presente nos softwares BitLocker e WinZip, assim como no padrão WPA2 (802.11i para Wi-Fi) e outros; DES: Algoritmo criptográfico criado pela IBM; IDEA: IDEA significa International Data Encryption Algorithm ou “algoritmo internacional para encriptação de dados”; Blowfish: Elaborado por Bruce Schneier em 1993, este algoritmo criptográfico leva o nome do peixe que conhecemos por baiacu.
Salt
Figura 2 A chave pública pode ser divulgada de duas formas: individualmente, pelo dono, para cada interlocutor, ou do dono para um “servidor de chaves”, que se encarrega de distribuí-la para quem a desejar.
66
Recurso poderoso para encriptar conteúdo de texto simples, o salt diz respeito a valores pseudoaleatórios concatenados ao texto simples antes deste ser passado a uma função. Os valores e o tamanho do salt podem variar em acordo com a necessidade. Após aplicado à informação, o resultado é entregue à função KDF para que o resultado, já considerado protegido, seja então armazenado. O salt utilizado pode ser o IV (vetor de inicialização),
http://www.linuxmagazine.com.br
Criptografia | SEGURANÇA
uma sequência de bits necessária para a criptografia simétrica.
Criptografia assimétrica Herméticas, mas eficazes – e portanto, desejáveis. Assim eram vistas as técnicas assimétricas até pouco tempo atrás. As patentes sobre os principais algoritmos os isolavam do conhecimento público. Tais técnicas, em verdade, ganham projeção ao se considerar a interceptação de informações, um incômodo atemporal. Pode-se citar 1976 como o ano do nascimento da criptografia assimétrica, pois foi quando Whitfield Diffie e Martin Hellman publicaram o primeiro trabalho descrevendo um sistema assimétrico (então patenteado) nos moldes atuais. Atualmente, a utilização desregrada de correio eletrônico, alimentada pela sede de produtividade e resultados constitui uma das lacunas mais bem preenchidas pela criptografia assimétrica. O email desprotegido compromete, mais do que o fechamento de negócios, a vida dos seres humanos por trás dele. Tal conjuntura fez da então hermética criptografia assimétrica uma dribladora das interceptações não autorizadas de dados. São duas as componentes da segurança proporcionada pela criptografia assimétrica: privacidade e autenticidade, como mostra a tabela 1. As componentes são independentes e podem ser utilizadas separadamente. São úteis, por exemplo, na troca de emails. Porém, tais conceitos são recomendados a qualquer troca de informações entre pessoas ou serviços. Todavia, seu uso exige que cada um dos lados possua um par de chaves, sendo uma chamada “pública” e a outra “privada”. A chave pública de um usuário de email deve ser do conhecimento das pessoas que lhe desejam enviar
Linux Magazine #62 | Janeiro de 2010
Tabela 1: Componentes da segurança por criptografia simétrica Par de chaves
Confere
Importância
Do destinatário
Privacidade
Atribui sigilo às informações trocadas entre partes distintas
Do remetente
Autenticidade
Atribui legitimidade às informações trocadas entre partes distintas
mensagens, e pode até ser disponibilizada publicamente. Já sua chave privada deve ser conhecida exclusivamente pelo próprio dono. O emprego das duas chaves leva em conta que os interlocutores já possuem, cada um, a chave pública do outro. Basicamente, caso uma chave pública seja utilizada por um lado, uma chave privada correspondente deverá ser utilizada pelo outro, e vice-versa. Se um lado utilizar uma chave pública para encriptar uma mensagem, o outro lado irá decriptála com a chave privada associada. Essa situação utiliza o par de chaves do destinatário. E caso um lado utilize uma chave privada para encriptar informações, o outro lado irá decriptá-las com a chave pública associada. Essa situação utiliza o par de chaves do remetente. Chaves públicas são utilizadas no ato de envio, para se restringir o acesso às informações, enquanto que chaves privadas são utilizadas no recebimento – normalmente por uma pessoa diferente do remetente – para obter acesso àquelas informações.
Não é possível a chaves públicas a abertura de informações protegidas, como no exemplo do quadro 1.
Chave
Grosso modo, trata-se de uma senha grande: um parâmetro utilizado para se encriptar e decriptar informações. Constituem a menina dos olhos de qualquer criminoso digital profissional, pois, a partir delas, pode-se decifrar dados.
Tamanho da chave
A reflexão sobre a definição deste importante parâmetro, frequentemente dado em bits, causa o que os economistas chamariam de trade off, um conflito ou dilema entre dois itens desejáveis, aqui representados por produtividade e segurança. Chaves pequenas (por exemplo, com 512 bits) oferecem melhor desempenho nas operações criptográficas, mas são facilmente quebradas. Em contrapartida, o uso de chaves grandes causa lentidão, mas oferece extrema segurança. Geralmente, chaves de 1024 bits costumam oferecer um compromis-
Quadro 1: Como uma chave pode ser pública? Suponha que Dona Flor forneça sua chave pública a Vadinho e a Teodoro; caso Vadinho decida enviar a Dona Flor uma mensagem confidencial, ele utilizará a referida chave que Flor lhe deu para criptografar tal informação. Suponha que Teodoro, que possui uma chave idêntica à de seu rival, obtenha uma cópia das informações criptografadas enviadas por Vadinho. O primeiro nada pode compreender, pois a referida chave que possui é pública e não serve para revelar informações; apenas Dona Flor, por meio de sua chave privada, tem o poder de decifrar o que Vadinho deseja lhe comunicar.
67
SEGURANÇA | Criptografia
so interessante entre desempenho e segurança das operações.
clientes com os quais troca emails. São duas as situações nas quais eles a utilizarão: quando forem encriptar inforUma chave privada deve sempre ser mações que devem ser revelade conhecimento exclusivo de seu udas apenas a ele (e poderão ser suário. Apresenta-se como uma senha decifradas apenas pela chave bem grande em um arquivo texto, privada dele); e com no mínimo 1024 bits, ou seja, Assim como no caso da chave priva- quando desejarem verificar da, a apresentação mais simples da a autenticidade da assinatura uma cadeia extensa de caracteres. digital de Marcio (veja a seSendo muito comprida, sua me- pública ocorre por meio de um arção “Assinatura digital”) que morização é muito difícil. É exata- quivo texto, como mostra a listagem mente neste ponto que as chaves pri- 1. Ela representa a chave pública do eventualmente constar em alvadas diferem de senhas tradicionais, coautor do presente texto. gum email ou arquivo que ele pois, ao passo que uma senha pode Há muita informação importante lhes enviar. e deve ser memorizada, chaves pri- entre as linhas: Essas situações podem sugerir vadas devem justamente evitar esse –--BEGIN PGP PUBLIC KEY BLOCK–-que uma chave pública é melhor fenômeno. aproveitada quando amplamente diPor isso, essas chaves devem ser e vulgada. Isso é verdade em um caso, armazenadas digitalmente no commas, no outro, requer algum cuidaputador de seus donos, o que não se aconselha fazer com senhas tradicio- –--END PGP PUBLIC KEY BLOCK–-do para que não seja uma mentira. nais, pois o armazenamento desse Os dois casos estão respectivamente tipo de informação em computado- incluindo um nome e um endereço apresentados na figura 2. Note que res constitui um risco de segurança. eletrônico. muitos usuários da criptografia asÉ preciso, portanto, adotar proceSuponha que Marcio tenha for- simétrica utilizam ambos os meios dimentos adicionais que garantam a necido sua chave pública a todos os para divulgar suas chaves. Na figura 2, a primeira forma de divulgação é trabalhosa. Requer coListagem 1: Chave pública do autor deste artigo municações individuais com cada –--BEGIN PGP PUBLIC KEY BLOCK–-um dos contatos e, além disso, exige Version: GnuPG v2.0.11 (GNU/Linux) novos informes sempre que o dono da chave pública precisar se comunimQGiBEkdvC4RBACs31hu82H75EAzMCNehjYtokIqqkH2z1nEw1NDpm8EtjPMQCxw car com um novo contato. É seguro, g+RwLc7VHf+EfwdbC6nYuuI9RLr/Yb92/tmIy8PuhZMpuddBJWW1D0vcKJqUpS4j XHXm3DsF/cax0xBtuUb43myckOrL25ZGQXS1M/ZqtTNR/8PEGZkaD/5KkwCg/FX8 entretanto, já que os contatos possuiZWzw3P8uLdRvh/UlDzXN+lcD/3b2vvYvYMhh5FwdlnASVatot03DdZ122wH3wJay rão cópias da chave, que receberam 2DAtAxkLr7bwH+aL9PzEIWka3iLNZKnAJcyjj4Dxj9bEU64gtRGEIWDEoG4Cwh9u diretamente de seu detentor. K0ooZCJKUi9/j2kkU+fbpTw0st2H5R8xEWkTOWXy3Lclzi8bydaAAyvrfjfnxTac A segunda forma parece mais rbEcA/93MN6UyNUUXXRv+QWD7YqnZSrAcAZaH289imJP7LtFrH+8IQQC97MVAKVq prática, e pode, de fato, ser. Porém, 0I8EuFdSN5QAXumvrTCfXwnQ53bLePCz8R9rEuX9zu6oFa2nzCthKoH+kos3fhx9 QxtAQDYnCJiD/Mq/7tOntZKmerkxxzfzrScv75rsPQslrrGO+bRCTWFyY2lvIEJh tão prática quanto insegura, caso cmJhZG8gSnIgKGJkc2xhYnMuY29tLmJyKSA8bWFyY2lvLmJhcmJhZG9AYmRzbGFi não se tome algumas providências. cy5jb20uYnI+iFkEExECABkFAkkdvC4ECwcDAgMVAgMDFgIBAh4BAheAAAoJEI1o O ponto-chave é a confiabilidade das tYNuFxtYY6UAoL9BYLtQnKjp68iWwFPcjLSC7cAEAKDoYLbNcdYX9d+7bsMqaMn0 fontes intermediárias, responsáveis LadXAIhGBBARAgAGBQJKVPfsAAoJEDFGSJOKmKWE3rcAn3W5d3JUBv4AVaCVP9Yf por fornecer chaves públicas. Essas w15x7fDRAJ4z3X+S102+FcWqpB9lGdSh5FvVnLkBDQRJHbwvEAQAlLr9rpf7+0VV 1CLkXHza64TWuohYHvvBeiaDErPMqvyPTJVhQiePtt/kHDYjtT/lsyaKggkLbXd6 fontes representam participantes C1xAjkconDVULfiJMniVcEFfKyPNezqnwFt6IsggFk/ukakkkSO4hbYKBVFMM76c adicionais no processo de distribuiPjnFWBi4Jxv64HmAFy4qc/Zc/DwEcV8AAwUD/AwsG53w0H7p6AybHE/kJ8Xe+5Sx ção de chaves. No mais otimista dos gltdtGmrI5uE32/hq9qDQObK0wEt3QH/QjItzqX31WqEokIID3wEvYJnJMgUvBll cenários, são instâncias adicionais a BmEQXDCZ0rwSD8wUHrdiQZfaK7xqRyEkmQdGWTbGVzhBClezXSPlKIdEiPy9LY2g ser protegidas. Isso consome recursos xaefelfbPNPwDUrQiEYEGBECAAYFAkkdvC8ACgkQjWi1g24XG1jAfwCg6GMoeP4W 8gWnLUq8XPxqhsJNohMAni7Ll32CgFIt3YkiH4rwNsUWh2uc de diversas naturezas. =IdBq Essas instâncias são locais da In–--END PGP PUBLIC KEY BLOCK–-ternet, chamados de servidores de
Chave privada
privacidade sobre as chaves privadas de modo a compensar essa vulnerabilidade. Frequentemente, esse problema pode ser resolvido protegendose a chave privada com uma senha mais curta e memorizável.
Chave pública
68
http://www.linuxmagazine.com.br
Criptografia | SEGURANÇA
chaves, que hospedam chaves públicas gratuitamente. Muitas vezes, facilitam o trabalho de divulgação e disponibilização de chaves às custas da segurança. A chave é disponibilizada uma única vez em um desses servidores, que geralmente é público. Trata-se de uma forma de divulgação que, para aumentar a segurança, exige procedimentos específicos das três partes envolvidas, a saber: o dono da chave pública, que deseja divulgá-la e disponibilizá-la; o responsável pelo servidor de chaves, que será a parte intermediária, e irá abrigar a chave pública; e o contato, também um usuário da criptografia, que precisa obter a chave pública do dono. Assumindo suas responsabilidades, cada uma dessas três partes pode reduzir os riscos inerentes à segunda forma de divulgação: o dono de uma chave pública, disponibilizando-a em um servidor de chaves, deve se certificar de que o serviço é bem administrado e deve fornecer a seus contatos as informações de acesso a este. Por exemplo, o endereço do servidor; o responsável pelo servidor de chaves deve configurar e administrar corretamente seu serviço, principalmente no que se refere ao cadastro de chaves; e o contato, ao buscar uma chave pública, deve utilizar as informações de acesso fornecidas pelo dono desta, que o conduzirão corretamente ao servidor de chaves. Contudo, embora esses cuidados sejam simples, eles não são observados e respeitados com frequência. Os riscos, portanto, também são três: caso o dono da chave não assuma suas responsabilidades, obviamente dificultará a ob-
Linux Magazine #62 | Janeiro de 2010
tenção de sua chave pública por seus contatos; se o responsável pelo servidor de chaves não cumprir seu papel, é possível explorar falhas do referido serviço, sendo uma das principais o cadastro de chaves falsas com nomes de pessoas reais (e que, em certos casos, possuem um par de chaves); caso o contato não cumpra seu papel, pode acabar obtendo uma chave falsa que de nada lhe servirá, e ainda prejudicará suas tentativas de se comunicar com o suposto dono da chave.
Percebe-se que o segundo modo de divulgação, assim como o primeiro, exige uma postura ativa do detentor da chave e possui o agravante do intermediário. Portanto, é ilusória a percepção de que um servidor de chaves proporciona praticidade ao usuário. O ponto que desperta preocupação fica por conta da independência dos servidores de chaves. Mesmo que o detentor da chave pública e seus contatos atuem corretamente, se o
servidor for administrado indevidamente, é possível, por exemplo, que usuários mal intencionados realizem um segundo cadastro do referido detentor, com uma chave pública falsa. Isso confunde os contatos do dono da verdadeira chave e prejudica suas comunicações seguras. Convém salientar que, ao disponibilizar uma chave pública em um servidor de chaves, muitos poderão obtê-la. Ela poderá ser encontrada por qualquer um com acesso à Internet, mesmo que nenhum contato de seu dono tenha sido notificado sobre sua existência. E isso não constituirá uma vulnerabilidade apenas se os responsáveis pelo servidor possuírem controle sobre o cadastro de chaves. Um bom exemplo de controle pode ser realizado enviando emails que solicitem confirmação de cadastro. Nesses casos, tais serviços constituem uma facilidade bem vinda. Uma prova de conceito que demonstra a fragilidade do método de divulgação via servidores de chaves será apresentada no próximo artigo desta série. Até lá! n
Sobre os autores Marcio Barbado Jr. (marcio.barbado@bdslabs.com.br) e Tiago Tognozi (tiago.tognozi@bdslabs .com.br) são especialistas em segurança na BDS Labs (www.bdslabs.com.br).
Nota de licenciamento Copyright © 2010 Marcio Barbado Jr. e Tiago Tognozi É garantida a permissão para copiar, distribuir e modificar este documento sob os termos da Licença de Documentação Livre GNU (GNU Free Documentation License), Versão 1.2 ou qualquer versão posterior publicada pela Free Software Foundation. Uma cópia da licença está disponível em http://www.gnu.org/licenses/fdl.html
Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: http://lnm.com.br/article/3241
69
Linux.local
SERVIÇOS
O maior diretório de empresas que oferecem produtos, soluções e serviços em Linux e Software Livre, organizado por Estado. Sentiu falta do nome de sua empresa aqui? Entre em contato com a gente: 11 4082-1300 ou anuncios@linuxmagazine.com.br
Fornecedor de Hardware = 1 Redes e Telefonia / PBX = 2 Integrador de Soluções = 3 Literatura / Editora = 4 Fornecedor de Software = 5 Consultoria / Treinamento = 6
Empresa
Cidade
Endereço
Telefone
Web
1 2 3 4 5 6
Bahia IMTECH
Salvador
Av. Antonio Carlos Magalhaes, 846 – Edifício MaxCenter – Sala 337 – CEP 41825-000
71 4062-8688
www.imtech.com.br
Magiclink Soluções
Salvador
Rua Dr. José Peroba, 275. Ed. Metropolis Empresarial 1005, STIEP
71 2101-0200
www.magiclink.com.br
4 4
4 4
4 4 4
4 4
Ceará F13 Tecnologia
Fortaleza
Rua Padre Valdevino, 526 – Centro
Nettion Tecnologia e Segurança da Informação
Fortaleza
Av. Oliveira Paiva, 941, Cidade dos Funcionários – CEP 60822-130 85 3878-1900
85 3252-3836
www.f13.com.br
Linux Shopp
Vila Velha
Rua São Simão (Correspondência), 18 – CEP: 29113-120
27 3082-0932
www.linuxshopp.com.br
Megawork Consultoria e Sistemas
Vitória
Rua Chapot Presvot, 389 – Praia do Canto – CEP: 29055-410 sl 201, 202
27 3315-2370
www.megawork.com.br
4
4 4
Spirit Linux
Vitória
Rua Marins Alvarino, 150 – CEP: 29047-660
27 3227-5543
www.spiritlinux.com.br
4
4 4
62 3232-9333
www.3way.com.br
4 4 4
4 4
4 4
4 4
4
4 4
www.nettion.com.br
Espírito Santo 4 4
4 4
Goiás 3WAY Networks
Goiânia
Av. Quarta Radial,1952. Setor Pedro Ludovico – CEP.: 74830-130
Minas Gerais Instituto Online
Belo Horizonte
Av. Bias Fortes, 932, Sala 204 – CEP: 30170-011
31 3224-7920
www.institutoonline.com.br
Linux Place
Belo Horizonte
Rua do Ouro, 136, Sala 301 – Serra – CEP: 30220-000
31 3284-0575
corporate.linuxplace.com.br
4 4 4
4 4 4
Microhard
Belo Horizonte
Rua República da Argentina, 520 – Sion – CEP: 30315-490
31 3281-5522
www.microhard.com.br
4 4 4
4 4
TurboSite
Belo Horizonte
Rua Paraíba, 966, Sala 303 – Savassi – CEP: 30130-141
0800 702-9004
www.turbosite.com.br
4
4 4
iSolve
Curitiba
Av. Cândido de Abreu, 526, Cj. 1206B – CEP: 80530-000
41 252-2977
www.isolve.com.br
Mandriva Conectiva
Curitiba
Rua Tocantins, 89 – Cristo Rei – CEP: 80050-430
41 3360-2600
www.mandriva.com.br
Telway Tecnologia
Curitiba
Rua Francisco Rocha 1830/71
41 3203-0375
www.telway.com.br
81 3223-8348
www.fuctura.com.br
Paraná 4 4
4
4 4 4 4 4 4
Pernambuco Fuctura Tecnologia
Recife
Rua Nicarágua, 159 – Espinheiro – CEP: 52020-190
4
4
Rio de Janeiro Múltipla Tecnologia da Informação Rio de Janeiro
Av. Rio Branco, 37, 14° andar – CEP: 20090-003
21 2203-2622
www.multipla-ti.com.br
NSI Training
Rio de Janeiro
Rua Araújo Porto Alegre, 71, 4º andar Centro – CEP: 20030-012
21 2220-7055
www.nsi.com.br
4
4
Open IT
Rio de Janeiro
Rua do Mercado, 34, Sl, 402 – Centro – CEP: 20010-120
21 2508-9103
www.openit.com.br
4
4
Unipi Tecnologias
Campos dos Goytacazes
Av. Alberto Torres, 303, 1ºandar – Centro – CEP: 28035-581
22 2725-1041
www.unipi.com.br
4up Soluções Corporativas
Novo Hamburgo
Pso. Calçadão Osvaldo Cruz, 54 sl. 301 CEP: 93510-015
51 3581-4383
www.4up.com.br
Definitiva Informática
Novo Hamburgo
Rua General Osório, 402 - Hamburgo Velho
51 3594 3140
www.definitiva.com.br
Solis
Lajeado
Av. 7 de Setembro, 184, sala 401 – Bairro Moinhos CEP: 95900-000
51 3714-6653
www.solis.coop.br
4
4
4 4
4 4 4 4
Rio Grande do Sul 4 4
4 4
4
4 4
4
4 4 4 4 4
DualCon
Novo Hamburgo
Rua Joaquim Pedro Soares, 1099, Sl. 305 – Centro
51 3593-5437
www.dualcon.com.br
4
4
Datarecover
Porto Alegre
Av. Carlos Gomes, 403, Sala 908, Centro Comercial Atrium Center – Bela Vista – CEP: 90480-003
51 3018-1200
www.datarecover.com.br
4
4
LM2 Consulting
Porto Alegre
Rua Germano Petersen Junior, 101-Sl 202 – Higienópolis – CEP: 90540-140
51 3018-1007
www.lm2.com.br
4 4
4
4 4
Lnx-IT Informação e Tecnologia Porto Alegre
Av. Venâncio Aires, 1137 – Rio Branco – CEP: 90.040.193
51 3331-1446
www.lnx-it.inf.br
4
4
4 4
Plugin
Av. Júlio de Castilhos, 132, 11º andar Centro – CEP: 90030-130
51 4003-1001
www.plugin.com.br
4
4
4
Porto Alegre
TeHospedo
Porto Alegre
Rua dos Andradas, 1234/610 – Centro – CEP: 90020-008
51 3286-3799
www.tehospedo.com.br
4 4
Propus Informática
Porto Alegre
Rua Santa Rita, 282 – CEP: 90220-220
51 3024-3568
www.propus.com.br
4 4 4
4 4
São Paulo Ws Host
Arthur Nogueira
Rua Jerere, 36 – Vista Alegre – CEP: 13280-000
19 3846-1137
www.wshost.com.br
4
DigiVoice
Barueri
Al. Juruá, 159, Térreo – Alphaville – CEP: 06455-010
11 4195-2557
www.digivoice.com.br
4 4 4
Dextra Sistemas
Campinas
Insigne Free Software do Brasil Campinas
4 4 4
Rua Antônio Paioli, 320 – Pq. das Universidades – CEP: 13086-045 19 3256-6722
www.dextra.com.br
4
4 4
Av. Andrades Neves, 1579 – Castelo – CEP: 13070-001
www.insignesoftware.com
4
4 4
19 3213-2100
Microcamp
Campinas
Av. Thomaz Alves, 20 – Centro – CEP: 13010-160
19 3236-1915
www.microcamp.com.br
PC2 Consultoria em Software Livre
Carapicuiba
Rua Edeia, 500 - CEP: 06350-080
11 3213-6388
www.pc2consultoria.com
14 3413-1137
Epopéia Informática
Marília
Rua Goiás, 392 – Bairro Cascata – CEP: 17509-140
Redentor
Osasco
Rua Costante Piovan, 150 – Jd. Três Montanhas – CEP: 06263-270 11 2106-9392
www.redentor.ind.br
Go-Global
Santana de Parnaíba
Av. Yojiro Takaoca, 4384, Ed. Shopping Service, Cj. 1013 – CEP: 06541-038
www.go-global.com.br
78
4
11 2173-4211
4 4
4 4
www.epopeia.com.br
4 4 4
4 4
http://www.linuxmagazine.com.br
Linux.local | SERVIÇOS
AW2NET
Santo André
Rua Edson Soares, 59 – CEP: 09760-350
11 4990-0065
www.aw2net.com.br
Empresa
Cidade
Endereço
Telefone
Web
Async Open Source
São Carlos
Rua Orlando Damiano, 2212 – CEP 13560-450
16 3376-0125
www.async.com.br
4
Delix Internet
São José do Rio Preto
Rua Voluntário de São Paulo, 3066 9º – Centro – CEP: 15015-909
11 4062-9889
www.delixhosting.com.br
4
4
4 4
1 2 3 4 5 6
São Paulo (continuação)
2MI Tecnologia e Informação
São Paulo
Rua Franco Alfano, 262 – CEP: 5730-010
11 4203-3937
www.2mi.com.br
4Linux
São Paulo
Rua Teixeira da Silva, 660, 6º andar – CEP: 04002-031
11 2125-4747
www.4linux.com.br
4 4 4
4
4 4
4 4 4 4
A Casa do Linux
São Paulo
Al. Jaú, 490 – Jd. Paulista – CEP: 01420-000
11 3549-5151
www.acasadolinux.com.br
4
4 4
Accenture do Brasil Ltda.
São Paulo
Rua Alexandre Dumas, 2051 – Chácara Santo Antônio – CEP: 04717-004
11 5188-3000
www.accenture.com.br
4
4 4
ACR Informática
São Paulo
Rua Lincoln de Albuquerque, 65 – Perdizes – CEP: 05004-010
11 3873-1515
www.acrinformatica.com.br
4
4
Agit Informática
São Paulo
Rua Major Quedinho, 111, 5º andar, Cj. 508 – Centro – CEP: 01050-030
11 3255-4945
www.agit.com.br
4 4
4
Altbit - Informática Comércio e Serviços LTDA.
São Paulo
Av. Francisco Matarazzo, 229, Cj. 57 – Água Branca – CEP 05001-000
11 3879-9390
www.altbit.com.br
4
4
4 4
AS2M -WPC Consultoria
São Paulo
Rua Três Rios, 131, Cj. 61A – Bom Retiro – CEP: 01123-001
11 3228-3709
www.wpc.com.br
Big Host
São Paulo
Rua Dr. Miguel Couto, 58 – Centro – CEP: 01008-010
11 3033-4000
www.bighost.com.br
4
4 4
Blanes
São Paulo
Rua André Ampére, 153 – 9º andar – Conj. 91 CEP: 04562-907 (próx. Av. L. C. Berrini)
11 5506-9677
www.blanes.com.br
4 4 4
4 4
4
4 4
Bull Ltda
São Paulo
Av. Angélica, 903 – CEP: 01227-901
11 3824-4700
www.bull.com
4
4
4 4
Commlogik do Brasil Ltda.
São Paulo
Av. das Nações Unidas, 13.797, Bloco II, 6º andar – Morumbi – CEP: 04794-000
11 5503-1011
www.commlogik.com.br
4 4 4
4 4
Computer Consulting Projeto e Consultoria Ltda.
São Paulo
Rua Caramuru, 417, Cj. 23 – Saúde – CEP: 04138-001
11 5071-7988
www.computerconsulting.com.br
4
4 4
Consist Consultoria, Sistemas e Representações Ltda.
São Paulo
Av. das Nações Unidas, 20.727 – CEP: 04795-100
11 5693-7210
www.consist.com.br
Domínio Tecnologia
São Paulo
Rua das Carnaubeiras, 98 – Metrô Conceição – CEP: 04343-080
11 5017-0040
www.dominiotecnologia.com.br
EDS do Brasil
São Paulo
Av. Pres. Juscelino Kubistcheck, 1830 Torre 4 - 5º andar
11 3707-4100
www.eds.com
Ética Tecnologia
São Paulo
Rua Nova York, 945 – Brooklin – CEP:04560-002
11 5093-3025
www.etica.net
Getronics ICT Solutions and Services
São Paulo
Rua Verbo Divino, 1207 – CEP: 04719-002
11 5187-2700
www.getronics.com/br
4
4 4 4 4 4
4 4 4
4
4
4
4 4
4
4 4
Hewlett-Packard Brasil Ltda.
São Paulo
Av. das Nações Unidas, 12.901, 25º andar – CEP: 04578-000
11 5502-5000
www.hp.com.br
4
4 4 4 4
IBM Brasil Ltda.
São Paulo
Rua Tutóia, 1157 – CEP: 04007-900
0800-7074 837
www.br.ibm.com
4
4
4 4
iFractal
São Paulo
Rua Fiação da Saúde, 145, Conj. 66 – Saúde – CEP: 04144-020
11 5078-6618
www.ifractal.com.br
4
4 4
Integral
São Paulo
Rua Dr. Gentil Leite Martins, 295, 2º andar Jd. Prudência – CEP: 04648-001
11 5545-2600
www.integral.com.br
4 4 4 4
Itautec S.A.
São Paulo
Av. Paulista, 2028 – CEP: 01310-200
11 3543-5543
www.itautec.com.br
Kenos Consultoria
São Paulo
Av: Fagundes Filho, 134, Conj 53 – CEP: 04304-000
11 40821305
www.kenos.com.br
Konsultex Informatica
São Paulo
Av. Dr. Guilherme Dumont Villares, 1410 6 andar, CEP: 05640-003
11 3773-9009
www.konsultex.com.br
São Paulo
Av. Dr. Lino de Moraes Leme, 185 – CEP: 04360-001
11 5034-4191
www.komputer.com.br
4 4
Linux Mall
São Paulo
Rua Machado Bittencourt, 190, Cj. 2087 – CEP: 04044-001
11 5087-9441
www.linuxmall.com.br
São Paulo
Al. Santos, 1202 – Cerqueira César – CEP: 01418-100
11 3266-2988
www.temporeal.com.br
Locasite Internet Service
São Paulo
Av. Brigadeiro Luiz Antonio, 2482, 3º andar – Centro – CEP: 01402-000
11 2121-4555
www.locasite.com.br
Microsiga
São Paulo
Av. Braz Leme, 1631 – CEP: 02511-000
11 3981-7200
www.microsiga.com.br
Locaweb
São Paulo
Av. Pres. Juscelino Kubitschek, 1.830 – Torre 4 Vila Nova Conceição – CEP: 04543-900
11 3544-0500
www.locaweb.com.br
Novatec Editora Ltda.
São Paulo
Rua Luis Antonio dos Santos, 110 – Santana – CEP: 02460-000
11 6979-0071
www.novateceditora.com.br
Novell América Latina
São Paulo
Rua Funchal, 418 – Vila Olímpia
11 3345-3900
www.novell.com/brasil
Oracle do Brasil Sistemas Ltda. São Paulo
Av. Alfredo Egídio de Souza Aranha, 100 – Bloco B – 5º andar – CEP: 04726-170
11 5189-3000
www.oracle.com.br
Proelbra Tecnologia Eletrônica Ltda.
São Paulo
Av. Rouxinol, 1.041, Cj. 204, 2º andar Moema – CEP: 04516-001
11 5052- 8044
www.proelbra.com.br
Provider
São Paulo
Av. Cardoso de Melo, 1450, 6º andar – Vila Olímpia – CEP: 04548-005
11 2165-6500
Red Hat Brasil
São Paulo
Av. Brigadeiro Faria Lima, 3900, Cj 81 8º andar Itaim Bibi – CEP: 04538-132
11 3529-6000
4 4 4 4
Linux Komputer Informática Livraria Tempo Real
4
4
4 4
4
4 4 4 4 4 4 4
4
4 4 4
4 4
4 4 4 4 4
4 4 4 4
4
4
4
www.e-provider.com.br
4
4 4
www.redhat.com.br
4
4 4
Samurai Projetos Especiais
São Paulo
Rua Barão do Triunfo, 550, 6º andar – CEP: 04602-002
11 5097-3014
www.samurai.com.br
4
4 4
SAP Brasil
São Paulo
Av. das Nações Unidas, 11.541, 16º andar – CEP: 04578-000
11 5503-2400
www.sap.com.br
4
4 4
4 4 4
4 4
Savant Tecnologia
São Paulo
Av. Brig. Luis Antonio, 2344 cj 13 – Jd. Paulista – CEP:01402-000
11 2925-8724
www.savant.com.br
Simples Consultoria
São Paulo
Rua Mourato Coelho, 299, Cj. 02 Pinheiros – CEP: 05417-010
11 3898-2121
www.simplesconsultoria.com.br
Smart Solutions
São Paulo
Av. Jabaquara, 2940 cj 56 e 57
11 5052-5958
www.smart-tec.com.br
4
4 4
4 4
4 4
Snap IT
São Paulo
Rua João Gomes Junior, 131 – Jd. Bonfiglioli – CEP: 05299-000
11 3731-8008
www.snapit.com.br
4
4 4
Stefanini IT Solutions
São Paulo
Av. Brig. Faria Lima, 1355, 19º – Pinheiros – CEP: 01452-919
11 3039-2000
www.stefanini.com.br
4
4 4
11 5187-2100
Sun Microsystems
São Paulo
Rua Alexandre Dumas, 2016 – CEP: 04717-004
Sybase Brasil
São Paulo
Av. Juscelino Kubitschek, 510, 9º andar Itaim Bibi – CEP: 04543-000 11 3046-7388
www.sybase.com.br
www.sun.com.br
The Source
São Paulo
Rua Marquês de Abrantes, 203 – Chácara Tatuapé – CEP: 03060-020
11 6698-5090
www.thesource.com.br
Unisys Brasil Ltda.
São Paulo
R. Alexandre Dumas 1658 – 6º, 7º e 8º andares – Chácara Santo Antônio – CEP: 04717-004
11 3305-7000
www.unisys.com.br
4
4
4 4 4 4
4
4
4 4
4
4 4
Utah
São Paulo
Av. Paulista, 925, 13º andar – Cerqueira César – CEP: 01311-916
11 3145-5888
www.utah.com.br
4
4 4
Visuelles
São Paulo
Rua Eng. Domicio Diele Pacheco e Silva, 585 – Interlagos – CEP: 04455-310
11 5614-1010
www.visuelles.com.br
4
4 4
Webnow
São Paulo
Av. Nações Unidas, 12.995, 10º andar, Ed. Plaza Centenário – Chácara Itaim – CEP: 04578-000
11 5503-6510
www.webnow.com.br
4
4
4
4
WRL Informática Ltda.
São Paulo
Rua Santa Ifigênia, 211/213, Box 02– Centro – CEP: 01207-001
11 3362-1334
www.wrl.com.br
4
Systech
Taquaritinga
Rua São José, 1126 – Centro – Caixa Postal 71 – CEP: 15.900-000
16 3252-7308
www.systech-ltd.com.br
4 4
Linux Magazine #62 | Janeiro de 2010
4 4
79
SERVIÇOS
Calendário de eventos
Índice de anunciantes
Evento
Data
Local
Informações
Campus Party Brasil 2010
25 a 31 de janeiro
São Paulo, SP
www.campus-party.com.br
IV Encontro Nacional BrOffice.org
FISL 2010
15 a 16 de abril
21 a 24 de julho
Cuiabá, MT
Porto Alegre, RS
www.encontro.broffice.org
www.fisl.org.br
Empresa
Pág.
Campus Party
02
Plaza Hotéis
09
Plus Server
11
Rittal
13
UOL Host
15
Watchguard
19
Bull
83
Rede Host
84
Nerdson – Os quadrinhos mensais da Linux Magazine
80
http://www.linuxmagazine.com.br
PREVIEW
Na Linux Magazine #63 DESTAQUE
ANÁLISE
Traffic shaping
FreeNAS
Modular o tráfego de rede é uma necessidade em qualquer empresa. Embora no mundo inteiro os provedores de acesso à Internet sejam acusados de realizar o traffic shaping sem alertar seus clientes, a imagem negativa dessa atividade termina aí. No ambiente corporativo, é fundamental garantir que o tráfego mais importante siga com velocidade superior à dos acessos supérfluos. Uma boa política de traffic shaping pode inclusive reduzir os problemas com a proibição de certos acessos na rede, pois é mais eficaz permitir os torrents ou outras redes peer-to-peer e limitar seriamente sua velocidade do que impedi-los e perder o controle caso algum usuário consiga burlar o bloqueio. Vamos apresentar o Wondershaper e seus recursos completos, que o tornam a solução perfeita para redes de todos os tamanhos. n
Atualmente, a maioria dos sistemas de armazenamento em rede do tipo NAS (network-attached storage) consiste em PCs simples equipados com distribuições GNU/Linux adaptadas a esse fim. Contudo, algumas vezes pode ser mais simples, prático ou barato empregar PCs comuns para essa tarefa. Nesses casos, um sistema livre que se destaca é o FreeNAS. Baseado no FreeBSD, o FreeNAS possui uma interface web prática como os dispositivos dedicados, e suporta os mais diversos protocolos, como CIFS, FTP, SFTP, SSH, iSCSI, Rsync, HTTP, UPnP e até BitTorrent. Na Linux Magazine 63, vamos analisar detalhadamente todos os principais recursos que podem tornar o FreeNAS a sua primeira opção para armazenamento em rede. n
Na EasyLinux #18 Assistência a distância
Se você tem amigos iniciantes no maravilhoso mundo do GNU/Linux, sua agenda diária deve incluir diversos chamados de socorro, o que significa vários minutos – talvez até horas – ao telefone, descrevendo menus e processos para instalar ou configurar programas, papéis de parede, menus etc. Nesse caso, temos uma boa notícia: largue já o telefone. Em vez de descrever com palavras as ações de um mouse, faça tudo você mesmo, a distância. Na Easy Linux 18, vamos apresentar diversas ferramentas para acesso remoto a computadores GNU/Linux, como os práticos e competentes VNC e NX. Com eles, seu último telefonema para os amigos será para pedir que permitam a sua entrada a distância n 82
Ubuntu One
Se você costuma usar vários computadores no dia a dia, certamente gostaria de um serviço que sincronizasse seus documentos em todas essas máquinas. Para isso, cada vez mais pessoas usam serviços de sincronização de arquivos como Dropbox e SpiderOak. A Canonical, para facilitar a integração da “nuvem” com todo o ambiente desktop do usuário, lançou com o Ubuntu 9.10 o serviço Ubuntu One. Na Easy Linux 18, vamos apresentar o Ubuntu One, suas vantagens e como usar esse serviço tão útil. n
http://www.linuxmagazine.com.br