02/2010
LINUX NA CÂMARA p.24
SUPORTE LOCAL p.28
Nova migração para Software Livre na Câmara de Campinas
CLOUD COMPUTING E OPEN SOURCE p.30
Maddog explica por que o suporte local é essencial
Cezar Taurion lista as iniciativas abertas para computação em nuvem
# 63 Fevereiro 2010 Linux Magazine # 63
A REVISTA DO PROFISSIONAL DE TI
LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008
CEZAR TAURION p.34 O Código Aberto como incentivo à inovação
#44 07/08
00044
R$ 13,90 € 7,50
A REVISTA DO PROFISSIONAL DE TI
9 771806 942009
SYSADMIN FREENAS WONDERSHAPER SUDO FCRON CRIPTOGRAFIA MOD_SELINUX OPENSOLARIS OPENGTS SERNA ALTA DISPONIBILIDADE
SYSADMIN CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco
GOVERNANÇA COM
SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36
» O que dizem os profissionais certificados p.24 » Cobit, CMMI, ITIL. Quais as melhores práticas? p.36
PROGRAMAS, FERRAMENTAS E TÉCNICAS PARA VOCÊ GARANTIR A SUA TRANQUILIDADE E O FUNCIONAMENTO PERFEITO DOS SISTEMAS p. 31 » ITIL na prática p.39
» Novidades do ITIL v3. p.44
SEGURANÇA: DNSSEC p.69
VEJA TAMBÉM NESTA EDIÇÃO:
Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seu preço vale a pena?
» Relatórios do Squid com o SARG p.60
REDES: IPV6 p.64
» Becape de bancos de dados com a Libferris p.46
Conheça as vantagens da nova versão do Internet Protocol, e veja por que é difícil adotá-la
» Java, Ruby e Rails: conheça o JRuby on Rails p.74 » Benchmarks do GCC 4.3? p.58
» LPI nível 2: Servidores NIS e DHCP p.52
WWW.LINUXMAGAZINE.COM.BR
» Storage completo: FreeNAS p.32 » Rede sadia com traffic shaping p.37 » Sudo: problema ou solução? p.40 » Fcron, um Cron bem melhor p.44
REDES: APACHE + SELINUX p.64 Velocidade ou segurança? Escolha os dois com o módulo mod_selinux do Apache.
SEGURANÇA: CRIPTOGRAFIA p.70
No segundo artigo da série, conheça exemplos de bom e mau usos da criptografia.
VEJA TAMBÉM NESTA EDIÇÃO:
» OpenSolaris, parte 10: Backup e restauração em UFS p.54 »G PS rastreado com o OpenGTS p.50 » Novo editor XML livre: Syntext Serna p.48 » Alta disponibilidade sobre OpenSolaris p.58
WWW.LINUXMAGAZINE.COM.BR
GRÁTIS
Expediente editorial
Profissão do futuro
Diretor Geral Rafael Peregrino da Silva rperegrino@linuxmagazine.com.br Editor Pablo Hess phess@linuxmagazine.com.br
Colaboradores Alexandre Borges, Marcio Barbado Jr., Tiago Tognozi Tradução Diana Ricci Aranha e Pablo Hess Revisão F2C Propaganda Centros de Competência
Centro de Competência em Software: Oliver Frommel: ofrommel@linuxnewmedia.de Kristian Kißling: kkissling@linuxnewmedia.de Peter Kreussel: pkreussel@linuxnewmedia.de Marcel Hilzinger: hilzinger@linuxnewmedia.de Centro de Competência em Redes e Segurança: Jens-Christoph B.: jbrendel@linuxnewmedia.de Hans-Georg Eßer: hgesser@linuxnewmedia.de Thomas Leichtenstern: tleichtenstern@linuxnewmedia.de Markus Feilner: mfeilner@linuxnewmedia.de Nils Magnus: nmagnus@linuxnewmedia.de
Anúncios: Rafael Peregrino da Silva (Brasil) anuncios@linuxmagazine.com.br Tel.: +55 (0)11 4082 1300 Fax: +55 (0)11 4082 1302 Petra Jaser (Alemanha, Áustria e Suíça) anzeigen@linuxnewmedia.de Penny Wilby (Reino Unido e Irlanda) pwilby@linux-magazine.com Amy Phalen (Estados Unidos) aphalen@linux-magazine.com Hubert Wiest (Outros países) hwiest@linuxnewmedia.de Gerente de Circulação Claudio Bazzoli cbazzoli@linuxmagazine.com.br Na Internet: www.linuxmagazine.com.br – Brasil www.linux-magazin.de – Alemanha www.linux-magazine.com – Portal Mundial www.linuxmagazine.com.au – Austrália www.linux-magazine.ca – Canadá www.linux-magazine.es – Espanha www.linux-magazine.pl – Polônia www.linux-magazine.co.uk – Reino Unido Apesar de todos os cuidados possíveis terem sido tomados durante a produção desta revista, a editora não é responsável por eventuais imprecisões nela contidas ou por consequências que advenham de seu uso. A utilização de qualquer material da revista ocorre por conta e risco do leitor. Nenhum material pode ser reproduzido em qualquer meio, em parte ou no todo, sem permissão expressa da editora. Assume-se que qualquer correspondência recebida, tal como cartas, emails, faxes, fotografias, artigos e desenhos, sejam fornecidos para publicação ou licenciamento a terceiros de forma mundial não-exclusiva pela Linux New Media do Brasil, a menos que explicitamente indicado. Linux é uma marca registrada de Linus Torvalds. Linux Magazine é publicada mensalmente por: Linux New Media do Brasil Editora Ltda. Av. Fagundes Filho, 134 Conj. 53 – Saúde 04304-000 – São Paulo – SP – Brasil Tel.: +55 (0)11 4082 1300 – Fax: +55 (0)11 4082 1302
EDITORIAL
Editora de Arte Paola Viveiros pviveiros@linuxmagazine.com.br
Prezados leitores, A profissão de administrador de sistemas não é exatamente nova. Porém, os recentes desenvolvimentos na área de TI em todo o mundo têm causado alterações significativas na forma como o sysadmin realiza seu trabalho cotidiano. Originalmente, cabia ao administrador de sistemas operar o computador. Somente ele entendia as necessidades do sistema, e eram esperados dos usuários conhecimentos avançados para simplesmente executar uma rotina no computador. Com a ascensão da arquitetura PC e a difusão da computação e dos computadores, cabia a cada um administrar seu próprio com putador. Interfaces que “escondiam” do usuário as entranhas do sistema passaram a oferecer o benefício indiscutível de facilitar o uso do computador por qualquer pessoa. Apesar desse benefício, no entanto, a falta de treinamento téc nico por parte dos usuários, associada à integração e à homoge neização dos sistemas operacionais, facilitou a disseminação dos vírus e demais ameaças de segurança. Para os administradores de sistemas, significou que seu trabalho continuava restrito ao ambiente interno da empresa. E assim chegamos aos dias atuais, com o iminente retorno da computação baseada no servidor – seja ele um PC robusto na rede da empresa ou na “nuvem” da Internet. Nesse cenário, o sysadmin pode ser responsável não apenas pelos servidores e sistemas dos funcionários da empresa, mas por todo um grupo de máquinas domésticas. O número de usuários finais que re correm à “computação em nuvem” para armazenar e processar seus dados é crescente, o que sinaliza um futuro promissor para os administradores de sistemas. A implantação piloto do Projeto Cauã, idealizado por Jon ‘maddog’ Hall, promete ainda mais empregos para sysadmins, com a venda do serviço de desktops remotos (incluindo acesso à Internet e armazenamento) nas mãos dos administradores de sistemas empreendedores. Definitivamente, este é um bom momento para os sysadmins. É hora de crescer e aparecer.
Direitos Autorais e Marcas Registradas © 2004 - 2010: Linux New Media do Brasil Editora Ltda. Impressão e Acabamento: RR Donnelley Distribuída em todo o país pela Dinap S.A., Distribuidora Nacional de Publicações, São Paulo. Atendimento Assinante www.linuxnewmedia.com.br/atendimento São Paulo: +55 (0)11 3512 9460 Rio de Janeiro: +55 (0)21 3512 0888 Belo Horizonte: +55 (0)31 3516 1280 ISSN 1806-9428
Impresso no Brasil
Pablo Hess Editor .
Linux Magazine #63 | Fevereiro de 2010
3
ÍNDICE
CAPA Sysadmin moderno
31
Softwares e ferramentas atuais podem fazer toda a diferença na administração de dezenas de máquinas por uma única pessoa.
Armazenamento livre
32
O FreeNAS, baseado em BSD, transforma qualquer computador em um storage completo.
A fila anda
37
O Traffic Shaping auxilia na otimização da largura da banda e mantém o fluxo de dados. O Wondershaper disponibiliza essa complexa tecnologia a usuários normais.
Mudança de identidade
40
O comando sudo ajuda no trabalho evitando exposição. Examinamos algumas técnicas para trabalhar com ele.
Como um relógio
44
O Fcron faz tudo que o Cron faz, mas tem alguns truques extras para lidar com desligamentos.
4
http://www.linuxmagazine.com.br
Linux Magazine 63 | ÍNDICE
COLUNAS
Encontre o caminhão
Klaus Knopper
08
Charly Kühnast
10
Zack Brown
12
Augusto Campos
14
Kurt Seifried
16
Alexandre Borges
18
50
S e você precisa rastrear uma frota de veículos ou seu animal de estimação, basta um rastreador GPS, um servidor web e o OpenGTS.
NOTÍCIAS Geral ➧ Linux é feito por assalariados
20
➧ Lenovo lança primeiro netbook ARM
TUTORIAL
➧ Google Docs vira disco virtual
OpenSolaris, parte 10
➧ Novo servidor DNS raiz no Brasil
E ntenda como fazer backups e snapshots de sistemas de arquivos UFS.
➧ Brecha do IE preocupa governos
OpenSolaris em conjunto
54
58
N o OpenSolaris, a alta disponibilidade depende do Open HA Cluster. Conheça toda a flexibilidade dessa solução da Sun.
CORPORATE Notícias ➧ VMware adquire Zimbra
22
➧ Ted Ts’o deixa a Linux Foundation ➧ Europa aprova compra da Sun ➧ Licenças confusas na Novell
REDES
➧ Software Livre no governo dos EUA
Um muro para a Web
➧ Fundador da Ximian deixa a Novell
O módulo mod_selinux do Apache ajuda a tapar os buracos que vão além do controle do firewall.
Entrevista: CRMG
24
64
A Câmara Municipal de Campinas adotou Software Livre e abraçou a TI verde, com grande economia. Coluna: Jon “maddog” Hall
28
Coluna: Cezar Taurion
30
ANÁLISE Novo editor livre
48
A Syntext lançou recentemente uma versão GPL de seu poderoso editor XML Serna. Confira nosso tour pelo novo Serna livre.
SEGURANÇA Criptografia: teoria e prática, parte 2
70
C haves públicas e privadas têm diversos usos e formas. Veja como usá-las e como elas são mal utilizadas.
SERVIÇOS
Linux Magazine #63 | Fevereiro de 2010
Editorial
03
Emails
06
Linux.local
78
Eventos
80
Preview
82
5
u c.h ww .s x –w ro ne gje sa
nja
Emails para o editor
CARTAS
Permissão de Escrita LDAP, Squid e Iptables
Parabéns pela reportagem sobre Windows 7 na edição 62 da Linux Magazine. Sou especialista em solu ções Microsoft e sempre acompanho a revista. Pra mim, faltou somente na reportagem como ingressar o Linux no AD, sem relação de confiança. Estou utilizando em testes a ferramenta do projeto Likewise. Seria interessante uma reportagem sobre ela. Outra reportagem que gostaria de ver era sobre o Squid e Iptables. Lorscheider Santiago
Resposta
Publicamos um artigo sobre o Likewise na edição 50 (http://lnm.com.br/article/2534). Com relação a Squid e Iptables, obrigado pela sugestão, e aproveitamos para convidar ao trabalho nossos leitores que tiverem interesse em colaborar com a Linux Magazine.
Samba + LDAP
Mais uma vez a revista Linux Magazine me ajudou. Não é de hoje que suas matérias vêm auxiliando este sysadmin iniciante. A matéria sobre LDAP, Samba e Win dows 7 veio no momento em que realmente precisava migrar meu PDC Samba e passar a utilizar Samba + LDAP. Facilitou muito o gerenciamento de usuários, permissões e compartilhamentos. Fica mais uma sugestão de matéria: Ferramentas Open Source para geren ciamento de Domínio LDAP + Samba, como por exemplo o gerenciador Web GOsa; Ferramentas OpenSource para gerencia mento e monitoramento de servidores Li nux, como por exemplo Zenoss, Zabbix.
Resposta
Espero que possamos sempre ajudá-lo com informações importantes para o seu trabalho diário, Alexandre. Obrigado pelas sugestões de artigos. Aproveitamos para convocar nossos leitores que ainda não publicaram artigos na Linux Magazine a escrever sobre esses assuntos. Algumas sugestões de artigos que publicamos e abordam esses temas (algumas inclusive cobrem os softwares que você citou). Likewise Open, edição 50 http://lnm.com.br/article/2534
http://lnm.com.br/article/1341
6
Zenoss, edição 53 http://lnm.com.br/article/2708
Zabbix, edição 24 http://lnm.com.br/article/731
Alexandre Luiz dos Santos
KyaPanel (antigo Jegue Panel), edição 37
Cacti, edição 33 http://lnm.com.br/article/1154
http://www.linuxmagazine.com.br
Inimizade entre sistemas
A matéria da capa da edição de janeiro... me desculpe a franqueza, mas o conteúdo é muito fraco, parecem artigos de ressentidos usuários Linux contra o Windows [...] na coluna do Augusto, outro cândido. [...] O Linux ainda não decolou e vocês ficam nesse revés, contrariando a facilidade da vida que é o Windows e seus softwares. [...] Vocês ainda estão muito vagarosos em pleno 2010, defendendo um S.O. para elite rabugenta e soberba do tecnicismo. [...] Conve nhamos... Meu pragmatismo desde 1980 em repartições públicas e usuários do lar é facilitar o ambiente e interface. O Linux ainda está longe disso. Seus softwares são muito capengas. [...] Vocês parecem aqueles jornalistas “ludovi cos” que entendem um pouco de tudo, sensacionalistas. O Windows certamente é caro e não tenho piratas em minha casa. Mas o barato pode sair caro (trocar Linux por Win dows). Em certo jornal de minha localidade, só os donos e técnicos do CPD defendiam o Linux em tudo, mas usavam Windows no principal computador do jornal, onde fazia o site, diagramação, enfim, tudo que realmente movia aquela empresa, então certo dia perderam tudo na confiável rede Linux. Sorte que tínhamos backups através do Windows [...], pois o único computador que move as coisas por lá até hoje é Windows Vista. O Windows Vista não é isso que vocês fa lam! O dono da empresa, defensor do Linux, não dá o braço a torcer, mas o único micro que move a empresa e nunca decepcionou além do técnico foi o desktop Windows Vista! Parem de falar do Windows Vista como irresponsáveis jornalistas, técnicos. Parece que até o S.O. do Google pode ir mais longe que vocês. Cada um vendendo o seu peixe. Mas eu sei imparcialmente falando. Windows é melhor que Linux. O cara do Linux tem que ter Windows e Linux, senão não sobrevive. Tenho preconceito dos verborrágicos técnicos que tentam convencer que Linux é melhor. Marcelo Neves
Resposta
Caro Marcelo, obrigado por compartilhar suas opiniões. Nós sabemos que ainda há empresas que dependem tão fundamentalmente dos sistemas Windows. Justamente por isso, publicamos artigos para demonstrar aos profissionais de TI dessas empresas como promover a interoperabilidade entre os sistemas Microsoft e o Software Livre. Com relação ao Windows Vista, nossas críticas advêm dos inúmeros artigos e análises publicados a respeito do decepcionante desempenho comercial desse sistema. Para corroborar esta percepção, diversos fornecedores de hardware ofereciam o downgrade para uma versão anterior do sistema operacional, em clara demonstração da ampla rejeição do sistema pelos compradores das máquinas. Sobre “o barato que sai caro”, é verdade que as empresas precisam sempre investir em TI, seja com Software Livre ou com Windows e demais softwares proprietários. A visão distorcida de que o Software Livre fornece uma infraestrutura de TI completamente gratuita é prejudicial às empresas e ao próprio Software Livre, como você é testemunha. Contudo, em face dos recentes incidentes de segurança envolvendo todas as versões do navegador Internet Explorer, é difícil argumentar que a insegurança desse software proprietário e do sistema operacional que o acompanha tenha custo baixo. Quanto ao sistema operacional do Google, o Chrome OS, vale lembrar que ele é mais uma distribuição GNU/Linux desenvolvida com grande participação da Canonical – portanto, é impossível ele “ir mais longe que o GNU/Linux”.
Escreva para nós!
Teoria de criptografia
Gostaria de parabenizar a Linux pela iniciativa e publicação deste artigo que considero bastante oportuno. Geralmente, ouvimos falar de criptografia em uma linguagem com muito “tecniquês” que não permite obter um mínimo de conhecimento a respeito. Mas esse artigo explica de uma forma simples e concisa todo o conceito e aplicações da criptografia. Estendo meu elogio aos autores do artigo. Ivan Douglas S. Campos
Linux Magazine #63 | Fevereiro de 2010
✉
Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus emails para cartas@linuxmagazine.com.br e compartilhe suas dúvidas, opiniões, sugestões e críticas. Infelizmente, devido ao volume de emails, não podemos garantir que seu email seja publicado, mas é certo que ele será lido e analisado. 7
Coluna do Klaus
COLUNA
Pergunte ao Klaus! O professor Klaus responde as mais diversas dúvidas dos leitores.
Modem 3G
Klaus, tenho vários notebooks Panasonic Toughbook (cf-27), nos quais instalei o Vector Linux Light. O sis tema funciona muito bem, exceto pela parte de fazer funcionar um modem 3G como o Huawei E220. O Toughbook possui o hardware necessário, pois esse modem funcionou com o Windows XP. Você talvez esteja perguntando por que ter tanto tra balho com o Vector Linux e os Toughbooks. Bem, eles foram baratos e adequados para um projeto ao ajudar o Linux a ter mais reconhecimento em Gana. Não sei muito sobre Linux, mas já é mais do que a média dos Ganeses, que usam cópias clonadas do Windows sem as atualizações de segurança. Eles estariam muito me lhores com o Linux. A pergunta: Você poderia me explicar um pouco sobre esses modems 3G e como eles funcionam? No Windows, eles funcionam com drivers que ficam em algum arquivo. Como o Linux “conversa” com o mo dem? Que caminho eu poderia seguir para fazer o modem funcionar?
Resposta
Suponho que você esteja falando do modem USB Hua wei E220. Esse hardware possui um interessante “recurso do Windows”: ele se apresenta, primeiramente, como um leitor de CDROM para permitir a instalação au tomática do driver no Windows. Porém, esse recurso não é necessário no Linux; basta carregar o driver usbserial padrão. Kernels Linux posteriores à versão 2.6.19 pulam automaticamente o “modo de CD-ROM”, mas em kernels mais antigos talvez o sistema exiba um lei tor de CD-ROM durante algum tempo, até o modem alternar de volta para o “modo serial”.
8
Fora isso, o modem funciona perfeitamente no Li nux. Após você plugá-lo, o udev cria um arquivo de dispositivo serial /dev/ttyUSB0 ou /dev/ttyACM0, que é o arquivo de comunicação com o modem que você deve usar nas ferramentas de discagem, como o wvdial ou o kppp ou o network-manager. Para iniciar uma conexão, é preciso seguir os se guintes passos: 1. Digitar o código PIN para tornar o modem aces sível por meio do comando at+cpin=número; 2. Digitar a chamada “assinatura APN” do seu prove dor com o comando at+cgdcont=1,IP,APN, onde APN é o nome especial fornecido pela sua operadora, que se espera vir com o modem. 3. Por último, inicie o processo de discagem e cone xão com o comando ATD*99***1#. Assim que a conexão for estabelecida, o discador deve iniciar o pppd, que pede um login e uma senha com va lores arbitrários. A autenticação de verdade é feita pela identificação do cartão GSM dentro do modem, que é realizada na camada mais baixa do protocolo GPRS/ UMTS, sem necessidade de interação. Após a autenticação, o pppd obtém um endereço IP, define a rota padrão do computador e você já esta rá conectado. n
Klaus Knopper é o criador do Knoppix e co-fundador do evento Linux Tag. Atualmente trabalha como professor, programador e consultor.
http://www.linuxmagazine.com.br
Coluna do Zack
COLUNA
Crônicas do kernel Códigos velhos, sistema operacional novo e escalonadores misturados.
Escalonadores arbitrários
Pankaj Parakh queria experimentar seu próprio escalo nador de processos no Linux e perguntou como poderia “plugá-lo” para substituir o escalonador principal. Na verdade, o que Pankaj queria era criar toda uma in fraestrutura dentro do kernel para facilitar a tarefa de qualquer pessoa plugar seu próprio escalonador. Peter Williams respondeu que estava no processo de reavivar o projeto de plugins de escalonadores de CPU, e que o renomearia para CPU_PISCH (CPU Plug-In SCHeduler). Ele convidou Pankaj para se juntar ao pro jeto, e Pankaj se interessou. Então, Peter enviou alguns patches e lembrou que estava desenvolvendo um novo escalonador próprio que ele esperava terminar antes de liberá-lo na forma de patches. É bom ver um projeto como esse – é divertido facilitar o uso das pessoas quanto à alteração do comportamento fundamental do kernel. Linus Torvalds disse que quer ter somente um único escalonador no kernel, então talvez esse projeto permaneça apenas um conjunto de patches durante algum tempo. Se ganhar muita popularidade e arrebanhar vários contribuidores, Linus talvez tenha que reconsiderar sua posição.
Adeus, códigos velhos e feios
Foi iniciado um movimento de vários personagens proe minentes do kernel – mas não sem suas controvérsias - de permitir aos mantenedores dos subsistemas uma forma de se desfazer de drivers que não gostem, enviando-os para a árvore Staging. A passagem por essa árvore signifi caria uma preparação para remoção completa do kernel, caso os problemas dos drivers não fossem solucionados. Bartlomiej Zolnierkiewicz achou que isso poderia abrir as portas para o abuso por parte dos mantenedo res de subsistemas, mas Greg Kroah-Hartmann e Alan Cox disseram que havia vários tipos de proteção já em vigor. Como disse Alan, é Greg quem administra a área 12
Staging, e Linus Torvalds também se pronunciaria caso os mantenedores de subsistemas parecessem abusar dos privilégios. Segundo David S. Miller, qualquer um que seja um mantenedor oficial poderia abusar de sua auto ridade, e se a comunidade tem um espírito de colabora ção, essa nova abordagem da árvore Staging não devesse prejudicá-la. E Greg disse que esse tipo de mudança de política poderia, facilmente, ser reavaliada posteriormente. Ingo Molnar também afirmou: “Notem que nada mudou: as mesmas pessoas legais que trabalham há mais de 15 anos para oferecer o sistema operacional com o maior número de drivers neste planeta (mais de 3.000 e crescendo) também estão tratando disso”. Por ora, parece que há interesse suficiente na efeti vação dessa nova política; o resultado, provavelmente, será um aumento dramático na qualidade do código do kernel, uma redução dramática no número de drivers quebrados e inutilizáveis e, provavelmente, um certo crescimento de programadores protestando por seus códigos terem sido sumariamente migrados para fora do kernel principal.
Servidor do kernel atualizado
Enquanto vários desenvolvedores do kernel dormiam no Japão durante o kernel summit, John Hawley decidiu se ocultar sob a escuridão da noite e atualizar o sistema operacional do servidor master.kernel.org. Ele esperava que a tarefa durasse menos de seis horas, e ela envolveria a reinicialização do servidor. Ele viu que a carga do ser vidor era a mais baixa possível, então a hora era aquela. Ele fez a atualização e, fora alguns pequenos problemas, completou a tarefa antes da janela de seis horas. n A lista de discussão Linux-kernel é o núcleo das atividades de desenvolvimento do kernel. Zack Brown consegue se perder nesse oceano de mensagens e extrair significado! Sua newsletter Kernel Traffic esteve em atividade de 1999 a 2005.
http://www.linuxmagazine.com.br
Coluna do Augusto
COLUNA
ChromeOS: hype e realidade O ChromeOS vem aí, mas as boas e más notícias podem ser diferentes das que todos esperam.
A
inda faltam vários meses para a data de lança mento prevista, oficialmente, para o Google ChromeOS, mas a tendência ao hype - carac terística do mercado de TI não nos poupa de análises e previsões de que ele irá derrubar o Windows, o Linux, o modelo de desktop tradicional e tudo mais que houver para ser derrubado. A mim parece algo irônico perceber que o Google, que chega a este mercado na condição de verdadeiro gigante tenha escolhido, justamente, duas das suas fatias caracterizadas pelos aparelhos mais diminutos: os dispositivos móveis (com o Android) e os netbooks (com o ChromeOS). Mas, a razão é bem clara: é justamente nessas fatias que há mais oportunidades disponíveis de engordar o negócio do próprio Google. Após conquistar a hege monia (que agora “se vira” para manter) no mercado previamente existente de buscas e outros serviços online via desktops tradicionais, agora resta ao gigante expandir este mercado, colocando navegadores de boa qualidade e fáceis de usar nos bolsos e nas mochilas de todos nós.
14
Google estava O fazendo algo que nenhum distribuidor de Linux conseguiu no passado: levar os fabricantes de impressoras à mesa de reuniões.
Possivelmente, isto simbolize mesmo um marco nesta mudança do paradigma “desktopcêntrico” para o “web-cêntrico” mas, caso a mudança se concretize, não terá sido mérito específico do ChromeOS (com o Linux a tiracolo) e, sim, de todo o esforço que o pre cedeu e acompanhou – a revolução é da Web, da in terconectividade e dos padrões abertos, e não de um sistema sozinho. Essa mudança é desejada por alguns e temida por outros, mas a forma como vem ocorrendo com o ChromeOS traz consigo algumas notícias que re puto muito positivas, como o testemunho preliminar da Canonical (que faz o Ubuntu e está apoiando o desenvolvimento do ChromeOS) de que o desenvol vimento está sendo realizado com ênfase em reuso do código aberto existente, e na disponibilização, para os desenvolvedores originais, das melhorias e alterações realizadas no âmbito do desenvolvimento do Chromium. Julguei, especialmente positiva também, a notícia de que o Google estava fazendo algo que nenhum distribui dor de Linux conseguiu no passado: levar os fabricantes de impressoras à mesa de reuniões, para convencê-los a concordar com alguma maneira de fazer com que seus equipamentos “simplesmente funcionem” no desktop, como deveria ser – e como, infelizmente, nem todos os fabricantes hoje permitem. Ainda há um longo caminho a percorrer antes que o ChromeOS surja na forma de um produto concreto, mas por enquanto, estou rejeitando as previsões apoca lípticas, e considerando o seu advento como uma boa notícia. Quem viver, navegará! n Augusto César Campos é administrador de TI e desde 1996 mantém o site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.
http://www.linuxmagazine.com.br
NOTÍCIAS
➧ Linux é feito por assalariados Dizia a lenda que o kernel Linux e os softwares livres de for ma geral são desenvolvidos por programadores voluntários nas horas vagas. Um estudo apresentado na Linux.conf.au pelo editor da Linux Weekly Newsletter Jonathan Corbet, no entan to, mostrou que a realidade do kernel Linux é bem diferente. Segundo Jonathan, atualmente 75% do código incluído no Linux são fruto de programadores pagos para isso. Para o estudo, Corbet usou dados das versões 2.6.28 a 2.6.32 do kernel: 2,8 milhões de linhas de código que compuseram 55 mil mudanças importantes no software. Ele concluiu que 18% do código são enviados por voluntários tradicionais sem envolvimento com qualquer empresa, enquanto que 7% não foram classificados. Entre as empresas que mais contribuem, Red Hat, Intel, IBM, Novell e Oracle se destacaram, nesta ordem. n
➧L enovo lança primeiro netbook ARM
Há um ano, a Qualcomm anunciou a plataforma Snapdragon, com um processador ARM. Agora, finalmente começam a aparecer os primeiros equipamentos reais com a CPU ultraeconômica. O sistema operacional, evidentemente, é GNU/Linux. O netbook Lenovo Skylight é fino e surpreendentemente arredondado, e deve chegar ao mercado norte-americano em abril pelo preço de US$ 500. Na China e na Europa, a data de lançamento é mais próxima ao fim do ano. A empresa não informou qualquer data prevista para lançamento do netbook no Brasil. O sistema Linux desenvolvido pela Lenovo usa gadgets bem acabados na área de trabalho. O processador ARM tem frequência de 1 GHz. A tela é um dos recursos diferenciais do aparelho. Nas 10,1 polegadas de diagonal, a resolução de 1280x720 impressiona. O ar mazenamento é todo Flash, com 20 GB internos acresci dos de um cartão mini-SD de 8 GB. A lista de recursos conta ainda com duas por tas USB e uma webcam de 1,3 megapixel. Outras sur presas interessantes são as dez horas de duração da bateria e o peso abaixo de 1 kg. n 20
➧G oogle Docs vira disco virtual Em um post no blog oficial, o Google anunciou que seu serviço Google Docs ganharia a capacidade de armazenar e acessar qualquer arquivo de até 250 MB. Todos os usuários terão direito a 1 GB de armazenamento gratuito. Os clientes do serviço pago Google Apps Premier Edi tion possuem ainda a opção de adquirir mais espaço ao custo de US$ 3,50 por GB por ano. Como já ocorria no serviço, os novos arquivos podem ser com partilhados com qualquer outro usuário do Google. n
http://www.linuxmagazine.com.br
Gerais | NOTÍCIAS
➧N ovo servidor DNS raiz no Brasil O Núcleo de Informação e Coor denação do Ponto BR (NIC.br), em parceria com a instituição sueca Au tonomica, anunciou a instalação de uma nova cópia do servidor DNS raiz I no Brasil. O equipamento está conectado desde o dia 13 de janeiro ao Ponto de Troca de Tráfego (PTT) de Porto Alegre, RS. Essa é a quarta cópia (“espelho”) de servidores raiz a operar no país. O objetivo dessa ação é diminuir o tempo de resolu ção de nomes de todos os domínios, aumentando ainda a autonomia e a confiabilidade no acesso global ao DNS por brasileiros. De acordo com Milton Kaoru Kashiwakura, diretor de Serviços e Tecnologia do NIC.br, a insta lação da cópia do servidor raiz ajuda sensivelmente a aumentar a velocidade da conexão com a Internet. “A boa sensação de conectividade está relacionada à rapidez com que a informação chega até o usuário, que depen de além da largura de banda, da distância e rotas entre os compu tadores envolvidos na comunica ção. É muito importante que os
Localização dos servidores DNS raiz e seus espelhos. Fonte: root-servers.org
nomes dos sites sejam resolvidos pelo sistema DNS rapidamente”, comentou o diretor. Poucos países possuem mais de quatro cópias de servidores DNS raiz, entre eles Alemanha, Austrália, China, Estados Unidos, França, Índia, Itália, Japão e Reino Unido. As demais cópias do servidor raiz I encontram-se em outros 34 países. Além do I, o Brasil também abriga cópias dos servidores F (Brasília, DF – operado pelo ISC) e J (São Paulo, SP e Brasília, DF – operado pela Verisign). Antes da existência das cópias desses servidores, a navegação era conside ravelmente mais lenta. Até 2003, o internauta que precisasse acessar os servi dores DNS raiz mais próximos levava mais de 100 milissegundos para obter a resposta. Com esse novo servidor, uma rede conectada ao PTT de Porto Alegre realizará o mesmo procedimento em menos de 10 milissegundos. “Outras questões ainda precisam ser resolvidas para que os usuários brasileiros possam tirar o melhor proveito da web. O espelho do servidor I ajudará a diminuir o tempo de acesso ao site, mas a navegabilidade e o download do conteúdo, por exemplo, ainda dependem da qualidade da banda larga”, afirmou Milton. n
➧B recha do IE preocupa governos
Após o emprego de falhas de segurança do navegador mais popular do planeta para atacar o Google e diversos ou tros sites, governos europeus alertaram seus cidadãos para que não utilizem o Internet Explorer. As falhas de segurança presentes nas versões 6 a 8 do Internet Explorer da Microsoft foram usadas por crackers para atacar a rede do Google na China. Além do Google, vários outros sites foram atacados, o que levou suas em presas a questionar a Microsoft em busca de uma solução para a falha. A resposta da fabricante do Windows – atualizar o navegador para a versão 8, também vulnerável – foi decep cionante. Segundo as instruções oficiais divulgadas pela empresa, o mais indicado seria os usuários definirem um nível de segurança mais alto para a Internet, o que pode, infelizmente, reduzir a funcionalidade do próprio nave gador, além de não resolver completamente o problema. Em resposta à ausência de correções eficazes para o Internet Explorer, os governos alemão e francês emitiram alertas para que seus cidadãos adotem navegadores web mais seguros. n Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br
Linux Magazine #63 | Fevereiro de 2010
21
CORPORATE
➧V Mware adquire Zimbra A empresa especialista em virtualização VMware expandiu em janeiro seu portfólio de aplicativos por meio da aquisição da plataforma de comunicação colaborativa — groupware — Zimbra. Desde 2007, o Zimbra estava sob o controle da Yahoo!, que adqui rira a empresa por 350 milhões de dólares. A VMware deverá utilizar a tecnologia como parte de sua estratégia de serviços “em nuvem”. Os serviços escalonáveis e integrados de email e agenda oferecidos pelo Zimbra se encaixariam perfeitamente nesse conceito, segundo declarações da líder do segmento de sistemas de virtualização. Ape sar da aquisição, o acordo entre as empresas prevê que o groupware deverá ficar disponível para serviços da Yahoo!. Não foram publicados detalhes sobre os custos da aquisição, mas a empresa organizou uma página com respostas às perguntas mais frequentes. Segundo a empresa adquirida, o Zimbra conta ria atualmente com o impressionante portifólio de 55 milhões de contas de correio eletrônico pagas por nada menos que 150.000
➧T ed Ts’o deixa a Linux Foundation
O americano Theodore Ts’o encontra-se entre os mais antigos de senvolvedores do kernel Linux – provavelmente, o primeiro norteamericano a participar do projeto. Seu trabalho mais recente foi a criação do sistema de arquivos Ext4, padrão de diversas distribuições atuais do GNU/Linux. Na esfera gerencial, Ted atuou como Chief Technology Office na Linux Foundation, emprestado pela IBM, onde trabalhava desde 2001. Em janeiro, Ts’o foi contratado pelo Google para integrar a equipe que implementará a migração dos sistemas de arquivo da empresa, do já antiquado Ext2 para o renovado Ext4. Antes de se decidir pela migração, a gigante da Internet realizou diversos testes comparativos entre sistemas de arquivos modernos, que mostraram XFS e Ext4 em pé de igualdade. A possibilidade de migração de dados do Ext2 sem necessidade de parar os sistemas cer tamente contou a favor do Ext4, além da disponibilidade do desen volvedor americano. Em seu blog, Ted informou que, no Google, trabalhará nas áreas de kernel, sistemas de arqui vos e “coisas de armazenamento”. Além disso, num post intitulado “Proud to be a Googler” (or gulhoso de trabalhar no Google), Ted afirma sua concordância em relação à decisão de seu novo empregador de reduzir ou terminar a coopera ção com a censura de informações exigida pelo governo Chinês. n 22
organizações. A versão mais recente do produto é a Zimbra Collaboration Suite 6.0, para a qual também há uma versão de código aberto. A VMware quer otimizar o Zimbra não somente para a sua infraestrutura de serviços em nuvem, como também para interoperar com as soluções groupware da Microsoft e da IBM. A empresa também aproveitou a oportunidade para reafirmar o seu com promisso com o Software Livre, conforme mensagem de Jim Morrisroe, vice presidente da Zimbra Corp., publicada em seu blog: o objetivo da empresa é fazer do Zimbra o melhor sistema de comunicação colaborativa de código aberto do mundo. n
➧E uropa aprova compra da Sun A Oracle festejou no dia 21 de janeiro a aprovação pela Comissão Europeia da compra da Sun Microsystems. Depois de um longo período de análise, repleto de idas e vindas no processo de avalia ção e algumas concessões importantes relacionadas ao futuro do banco de da dos livre MySQL, a Comissão Europeia finalmente deu seu aval para a transa ção. Sob a promessa de manter uma versão livre do banco de dados MySQL por pelo menos cinco anos, a dona dos bancos de dados Oracle e BerkeleyDB foi obrigada a se comprometer com a continuidade de seu maior rival de có digo aberto. A vitória da Oracle, contudo, não está garantida. Rússia e China ainda precisam apresentar sua aprovação da compra da Sun. Porém, analistas sugerem que a apro vação pelo rigoroso controle da Comissão Europeia praticamente garantem o aval nos países restantes. n
http://www.linuxmagazine.com.br
Notícias | CORPORATE
➧F undador da Ximian deixa a Novell
Fonte: Wikipédia
Após quase sete anos na Novell e mais de 11 anos no mer cado de GNU/Linux, o recém-casado Nat Friedman afir mou que fará uma viagem ao redor do mundo e, ao voltar, fundará uma empresa nos EUA. O post de Nat em seu blog começa com as palavras: “Hoje foi meu último dia na Novell”. O executivo fundou a Ximian juntamente com Miguel de Icaza em 1999, e en trou na Novell com a aquisição de sua empresa. Na Novell, Icaza se encarregou da plataforma .NET, enquanto Frie dman ficou incumbido de vários outros projetos, como o Evolution, até tornar-se diretor-chefe de tecnologia e estra tégia para Código Aberto. Nos últimos anos, Nat trabalhou com outros desenvolvedores do SUSE no SUSE Studio, que gera imagens de sistemas Suse Linux Enterprise com poucos cliques do mouse. n
➧L icenças confusas na Novell
Em um email recente da Novell a seus clientes, a fabricante do Suse Linux Enterprise deixou os leitores confusos. Segundo o conteúdo da men sagem, a Novell começaria a alterar as condições de licenciamento da maioria dos seus produtos a partir do primeiro dia de fevereiro. As mudanças, no entanto, não ficaram nem um pouco claras. As novas condições restringem o acesso a atuali zações externas ao âmbito da segurança – somen te detentores de contratos de manutenção com a companhia terão acesso a todas as atualizações dos produtos afetados pela alteração. O ponto que causa mais confusão aos usuários dos sistemas GNU/Linux da Novell, no entanto, é que a novidade não diz respeito ao Suse Linux Enterprise nem ao openSUSE ou Netware. No caso desses usuários, todos os acordos anteriores continuam em vigor, como esclareceu depois o gerente geral da Novell com uma mensagem significativamente mais clara. n
➧ S oftware Livre no governo dos EUA
Em dezembro, a presidência dos Estados Unidos da América definiu diretrizes para uma administração aberta e trans parente. A organização Open Source for America (Código Aberto para a América, OSFA) agora está oferecendo dicas para uma mudança governamental para o Software Livre. A OSFA é o maior grupo de promoção do Software Li vre nos EUA. Seus membros incluem Canonical, projeto Debian, Fundação GNOME, Google, KDE e.V., Novell e Red Hat. Após a divulgação das diretrizes pela Casa Branca, a OSFA estabeleceu as suas próprias recomendações para auxiliar órgãos governamentais individuais em sua adoção do Software Livre até abril de 2010. O documento relativamente curto e de fácil compreensão divide suas recomendações nas categorias “participação”, “colaboração” e “transparência”. Em particular, “as regras de licitação das agências deveriam oferecer uma forma de receber sugestões não solicitadas de ferramentas livres”. Elas também deveriam usar ao máximo ferramentas online independentes de plataforma e oferecer licenciamento gratuito para aplicativos desenvolvidos internamente, para “facilitar o compartilhamento” entre agências. O documento completo com o Plano de Propostas de Diretrizes para Governo Aberto encontram-se na página da OSFA. O presidente Barack Obama já dera um bom exemplo em outubro de 2009 ao converter o portal da Casa Branca para a plataforma livre Drupal. n
Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br
Linux Magazine #63 | Fevereiro de 2010
23
Coluna do Taurion
CORPORATE
Cloud Computing em Open Source Conheça alguns dos vários projetos Open Source para Cloud Computing.
Existem diversos projetos Open Source para Cloud Computing, tais como: H adoop [1] (versão Open Source do MapReduce do Google); O penCirrus[2]; R eservoir[3]; E nomalism[4]; E ucalyptus[5]; Vou analisar um deles (o Eucalyptus) agora de forma resumida. Eucalyptus significa “Elastic Utility Computing Architecture Linking Your Programs To Useful Systems”. Curioso como esses nomes aparecem, não? O Eucalyptus surgiu como um projeto Open Source acadêmico na UCSB (Universidade da Califórnia em Santa Bárbara). Ele implementa o conceito de IaaS (infrastructure as a service – infraestrutura como serviço), criando um am biente compatível com o EC2 da Amazon. A NASA tem um projeto de Cloud Computing baseado no Eucalyptus, chamado NEBULA, que pode ser visto em [6]. E uma empresa farmacêutica, a Eli Lilly, usa o Eucalyptus para seu ambiente privado de cloud computing. O Eucalyptus permite criar nuvens públicas e priva das. Recentemente, ele foi incorporado à iniciativa de Cloud Computing Open Source do Ubuntu [7]. A base dessa iniciativa, o Ubuntu Enterprise Cloud (UEC), é o Eucalyptus. O Eucalyptus também pode ser instalado em outros ambientes Linux, como os das distribuições Red Hat e Debian. Segundo algumas estimativas, o Eucalyptus Open Source possui uma média de 15.000 downloads men sais. Na minha opinião, é uma alternativa de imple mentação de Cloud Computing que deveria ser vista com atenção pelas universidades, projetos acadêmicos e empresas de serviços que pretendem disponibilizar nuvens públicas para seus clientes e que têm condi ções (leia-se investimentos e técnicos capacitados) de 30
implementar soluções de Cloud Computing baseadas em projetos Open Source. O Eucalyptus Open Source pode ser encontrado em [8]. Recentemente, foi criada a Eucalyptus Systems [5] para oferecer suporte e desenvolver produtos adicionais ao sistema Open Source. Uma boa descrição técnica do projeto, o Technical Report 2008-10, pode ser obtido em [9]. Também há uma descrição mais sucinta do sistema em um documen to disponibilizado no IBM developerWorks [10]. n
Mais informações [1] Hadoop: http://hadoop.apache.org/ [2] OpenCirrus: https://opencirrus.org/ [3] Reservoir: http://www.reservoir-fp7.eu/ [4] Enomalism: http://www.enomalism.com [5] Eucalyptus: http://www.eucalyptus.com [6] NEBULA: http://nebula.nasa.gov/ [7] Ubuntu Enterprise Cloud: http://www.ubuntu.com/cloud [8] Eucalyptus Open Source: http://open.eucalyptus.com/ [9] Relatório técnico do Eucalyptus: http://open.eucalyptus.com/documents/nurmi_ et_al-eucalyptus_tech_report-august_2008.pdf [10] P rabhakar Chaganti, “Serviços em nuvem para infraestrutura virtual”: http://www.ibm.com/developerworks/ opensource/library/os-cloud-virtual1/
Cezar Taurion (ctaurion@br.ibm.com) é diretor de novas tecnologias aplicadas da IBM Brasil e editor do primeiro blog da América Latina do Portal de Tecnologia da IBM developerWorks, em https://www.ibm.com/ developerworks/mydeveloperworks/blogs/ctaurion/.
http://www.linuxmagazine.com.br
Ferramentas de administração de sistemas
CAPA
Sysadmin moderno Softwares e ferramentas atuais podem fazer toda a diferença na administração de dezenas de máquinas por uma única pessoa. por Joe Casad e Pablo Hess
O
s administradores de sistemas existem há tanto tempo quanto os computadores. Antigamente, eram necessárias várias pessoas para operar um computador. Hoje em dia, um único administrador pode ser responsável por centenas de computadores diferentes. Como isso é possível? Muitos especialistas certamente dirão que são as boas ferramentas que fazem a diferença entre ficar para trás e manter-se à frente. Este mês, veremos alguns aplicativos e técnicas importantes que devem constar no cinto de utilidades de todo administrador de sistemas moderno. Além disso, abordaremos também algumas ferramentas que talvez ainda não tenham chegado à sua rede. Nosso primeiro artigo faz uma análise do FreeNAS, uma distribuição do sistema livre FreeBSD que transforma qualquer computador comum em um moderno NetworkAttached Storage, ou simplesmente NAS. Aprenda a construir um NAS com apenas uma CPU de 133 MHz e 128 MB de memória RAM, cuja capacidade depende unicamente dos discos que estiverem conectados ao sistema e dê adeus à complexa configuração dos servidores de arquivos. Em seguida, apresentamos o campo fascinante do traffic shaping com a poderosa ferramenta Wondershaper – disponível para qualquer distribuição GNU/Linux – que facilita
Linux Magazine #63 | Fevereiro de 2010
sobremaneira a implementação desse recurso em qualquer rede. O artigo seguinte expõe as diversas questões de segurança do aparentemente inofensivo sudo. Entenda por que a configuração padrão do sudo nas distribuições é perigosa e aprenda a configurá-lo de forma a impedir o abuso por parte dos demais administradores ou usuários. Por último, o quarto artigo desta seção demonstra as inúmeras vantagens do fcron em substituição ao
venerável cron. Para um controle mais detalhado e granular sobre o agendamento de tarefas, esse novo daemon realmente é capaz de superar o cron tradicional e oferecer diversos recursos extras. Se você deseja manter os sistemas em funcionamento com a maior disponibilidade possível e oferecer o melhor serviço aos usuários, não deixe de se atualizar. Para isso, as ferramentas que apresentamos aqui são extremamente úteis. n
Índice das matérias de capa Armazenamento livre A fila anda Mudança de identidade Como um relógio
31
Rastreamento de veículos com OpenGTS
ANÁLISE
Encontre o caminhão
Se você precisa rastrear uma frota de veículos ou seu animal de estimação, basta um rastreador GPS, um servidor web e o OpenGTS. por Markus Feilner e Martin Flynn
A
moderna tecnologia de GPS permite descobrir a localiza ção exata de qualquer dispo sitivo GPS. Se o aparelho estiver em movimento, é possível traçar sua rota em um mapa. Em menor escala, essa técnica de rastreamento geralmente serve para traçar o percurso de uma caminhada ou para seguir em segre do os passos de um adolescente com um celular com GPS. Além disso, a possibilidade de ras trear os movimentos de dispositivos GPS gera oportunidades para a indús tria. Um segmento econômico com grande potencial para tirar proveito desse rastreamento é a indústria de transporte e entregas. Os responsá veis pela expedição de caminhões de entrega, táxis e ambulâncias podem 50
fazer uso desta tecnologia para visu alizar os veículos em ação. O OpenGTS [1], sistema de ras treamento GPS de código aberto, coleta dados de telemetria de dis positivos remotos e fornece mapas e relatórios para analisar o movi mento de sua frota. O OpenGTS já é muito popular nessa área, apesar de ter apenas dois anos. Essa alterna tiva de código aberto de sistema de gerenciamento de frotas já ajudou empresas e outros usuários em mais de 70 países a gerenciar seus carros, caminhões, trailers, ônibus e navios, bem como a localizar pessoas e ani mais de estimação. O OpenGTS tem configuração flexível e possui inúmeros recursos interessantes. Além da interface web
customizável com CSS, o OpenGTS inclui um sistema de gerenciamento de usuários que permite ao adminis trador configurar contas, veículos e grupos de veículos. O software conta também com listas de controle de acesso (ACLs), para um controle mais detalhado. Os usuários de GIS certamente gostarão dos recursos de geofencing, geozonas e geocódigo reverso – técnicas que o OpenGTS usa para mapear coordenadas em endereços. Os mapas são cortesia do OpenStreetMap [2], OpenLayers [3] ou GeoServer [4], mas é pos sível intregrar APIs fornecidas por qualquer serviço geodésico, como o Google Maps. Qualquer dispositivo GPS popular que possua recursos de rastreamen
http://www.linuxmagazine.com.br
OpenGTS | ANÁLISE
to (isto é, a capacidade de armaze nar posicionamentos, velocidade e tempo) pode fornecer dados para o OpenGTS. Em seguida, esses dados são transferidos via Internet ou rádio para um servidor doméstico, que faz o trabalho de avaliação e gera um relatório acessível. O OpenGTS gratuito vem em um arquivo zipado e utiliza a licen ça Apache 2.0. A versão comercial, que inclui suporte da californiana GeoTelematics [5], oferece recursos avançados de GIS, além de outros recursos de relatórios e mensagens. O arquivo zipado com a versão gratuita inclui o arquivo OpenGTS_ config.pdf, um guia passo-a-passo para os novos usuários instalarem o software em qualquer distribuição GNU/Linux.
Track.war
O OpenGTS é feito em Java, o que significa que algumas dependências devem estar satisfeitas. Por exemplo, é preciso ter versões atuais do JRE da Sun, do Apache Ant, do Tomcat e dos drivers JDBC para MySQL. O processo de instalação requer a compilação do código-fonte, a inicia lização do banco de dados e a cópia de arquivos fornecidos juntamente com o programa. O instalador normalmente insta la o OpenGTS em /usr/local/ e, ao mesmo tempo, cria um servlet com o nome track.war. Neste ponto, os usuários já podem começar a fazer login para se familiarizar com os recursos. Mas também é possível conferir o demo online [6]. A página de login e o menu prin cipal também são amplamente con figuráveis. Por padrão, só é possível visualizar os campos Account, User e Password, mas os arquivos CSS edi táveis estão no diretório war/track/, caso precisem ser acessados. Após o login, aparece o menu principal com vários links de texto, a partir dos quais é possível escolher os re
Linux Magazine #63 | Fevereiro de 2010
Figura 1 O OpenGTS, gerenciador de frota de código aberto, mostra que o carro da empresa foi de Sacramento até São Francisco e voltou. A cor dos marcadores indica a velocidade.
cursos de mapeamento, relatórios e administração.
Migalhas
Caso os dados de demonstração este jam instalados, já é possível começar a se familiarizar com o OpenGTS. Qualquer navegador com suporte a JavaScript pode ser usado como cliente. A área Mapping já fornece uma ideia de como o OpenGTS exi be as informações de mapeamento,
o que é conhecido por breadcrumb view (figura 1). Além dos marcadores de posição, parecidos com pequenos alfinetes de mural, aparece a localização, a direção do deslocamento e a mar cação de tempo do GPS. Os pinos vermelhos mostram objetos parados, os amarelos marcam trânsito lento e os verdes sinalizam veículos que trafegam a mais de 24 quilômetros por hora.
Figura 2 Onde estão os veículos de minha empresa neste momento? A demonstração do OpenGTS combina dois veículos para formar um grupo e incluí-los em uma conta.
51
ANÁLISE | OpenGTS
Relatórios
Figura 3 Um típico relatório do OpenGTS mostra a trajetória diária de um caminhão que se move rapidamente: uma hora e meia de trajeto, quinze minutos descarregando, mais trinta minutos de trajeto e assim por diante.
O menu localizado no canto su perior direito indica a hora do evento GPS mais recente. Um clique no botão Update recarrega a página que mostra os dados atualizados. O usuário pode escolher um interva lo de tempo no calendário e então clicar em Replay para rever os deta lhes de um trajeto selecionado. Há a possibilidade de fazer a atualização automática do sinal do GPS, mas esse recurso vem desabilitado por padrão no OpenGTS.
O item Vehicle Ground Map do menu principal mostra a últi ma posição conhecida de todos os veículos marcados pelo usuário. A figura 2 mostra os dois veículos da conta All nas estradas da Califór nia, costa oeste dos EUA. Um deles está ao sul da cidade de Stockton e o outro está em São Francisco. Os marcadores dos veículos também são configuráveis: o OpenGTS contém modelos com informações sobre a configuração básica.
Listagem 1: Manter os calendários visíveis 01 02 03 04
<Property <Property <Property <Property
key=”trackMap.calendar Collapsible”>false</Property> key=”trackMap.showTimezone Selection”>false</Property> key=”trackMap.showDistanceRuler”>false</Property> key=”trackMap.showGoogleKML”>false</Property>
Figura 4 Geozonas e áreas geofenced possibilitam o registro de chegada e partida de um veículo em uma área delimitada: neste caso, no Rio de Janeiro.
52
O mecanismo interno de relatórios é simples, porém flexível. Relatórios predefinidos fornecem listagens de eventos com detalhes dos trajetos ou com resumos. Além do mais, é possível reunir os relatórios e avaliar os dados normais de GPS. A figura 3 mostra uma lista com a partida, pa rada, tempo do trajeto e tempo de espera de um caminhão de entrega na sua rotina matinal. A opção Administration na inter face web contém ferramentas para gerenciamento de usuários, grupos e contas; também é possível criar e modificar dados e geozonas de um veículo. A figura 4 mostra um exem plo de uma área circular na cidade do Rio de Janeiro. O geocódigo re verso também pode ser usado para marcar um ou mais endereços de uma zona.
Administração
Os parâmetros e opções de personali zação do OpenGTS estão armazena dos basicamente em quatro arquivos: c ommon.conf contém a configu ração geral; private.xml configura a interface gráfica; reports.xml configura a aparên cia dos relatórios; e dcservers.xml encarregado da comunicação com os dispositi vos GPS. Em common.conf, simples pares chave-valor definem a configuração do sistema na execução. Além das configurações gerais, há também de talhes dos logs (nível de log e locali zação e rotação do arquivo de log), do banco de dados MySQL (máquina, porta e nome) e o servidor de email SMTP para envio de mensagens. Geralmente não há necessidade de mexer neste arquivo. O arquivo private.xml contém a configuração da interface web. Além do layout, da aparência e da hora, é
http://www.linuxmagazine.com.br
OpenGTS | ANÁLISE
possível configurar mapas e decidir quais relatórios serão visíveis. Por exemplo, para evitar a ocultação automática do calendário, basta usar o código da listagem 1 para se certificar de que os calendários From (de) e To (para) estejam sem pre visíveis. O arquivo reports.xml permite definir configurações padrão para relatórios individuais. A seleção, ordem e disposição das colunas são todas configuráveis, bem como o tipo de dados. Os usuários somen te podem acessar os relatórios que sejam mencionados no arquivo private.xml. Por fim, mas não menos impor tante, o arquivo dcservers.xml con figura os servidores encarregados da comunicação com os dispositivos de terminal, (Device Communication Servers, DCS). Esse arquivo é usado para definir o programa, a interface local, uma porta com a descrição correspondente e outras opções de configuração. Basicamente, os pro gramas escutam as séries de dados que chegam dos rastreadores GPS e inserem esses dados no banco de dados. Dispositivos GPS modernos supor tam uma longa lista de tecnologias para transmitir dados de localiza ção, incluindo SMS, TCP, UDP, GPRS, UMTS, WiFi, métodos de satélite (como Iridium, Orbcomm ou Globalstar) e até mesmo redes de rádio privadas. O OpenGTS supor ta vários receptores GPS e conversa com qualquer dispositivo capaz de enviar dados de posicionamento a um IP específico. O OpenGTS pode ainda receber e processar dados de múltiplos dispositivos ao mesmo tempo. O “Template Server” (servidor de modelos) interno vem pré-configurado e deve ser suficiente na maioria dos casos. As ferramentas de análise do OpenGTS avaliam detalhes tais como horas de chegada ou saída
Linux Magazine #63 | Fevereiro de 2010
Quadro 1: Idiomas No momento, o OpenGTS suporta os idiomas inglês, francês, alemão, italiano, português, romeno, sérvio, espanhol e turco. Para alterar o idioma, basta alterar a entrada locale na tag Domain como mostrado a seguir (mudar para o português): <Domain name=”default” host=”*” allowLogin=”true” accountLogin=”true” userLogin=”true” demo=”true” locale=”pt”>
antes dos dados seguirem para o ban co de dados. É possível até mesmo gravar dados de telemetria tais como velocidade, temperatura e códigos de erro padrão a partir da unidade de controle.
Mapa para o futuro
O OpenGTS é um projeto muito ativo e adiciona novas funções a cada semana, com versões atualizadas apa
recendo frequentemente. Os desen volvedores têm em vista melhorias para ampliar a funcionalidade do re curso de geozonas, exibir geozonas e informações de rastreio em mapas e adicionar pontos de interesse (POIs, na sigla em inglês). Além disso, em breve haverá a opção de usar o Pos tgreSQL como back-end de banco de dados, além do suporte a mais dispositivos GPS. n
Mais informações [1] OpenGTS: http://www.opengts.org [2] OpenStreetMap: http://www.openstreetmap.org [3] OpenLayers: http://www.openlayers.org [4] GeoServer: http://www.geoserver.org [5] GeoTelematics: http://www.geotelematic.com/gts.html [6] Demo online do OpenGTS: http://track.opengts.org/track/Track
Sobre o autor Martin Flynn é programador há mais de 27 anos e contribui para vários projetos de código aberto. Durante sete anos, passou muito tempo desenvolvendo aplicativos de rastreamento GPS e gerenciamento de frotas.
Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: http://lnm.com.br/article/3284
53
Segundo fascículo do tutorial de criptografia
SEGURANÇA
Criptografia: teoria e prática, parte 2 Chaves públicas e privadas têm diversos usos e formas. Veja como usá-las e como elas são mal utilizadas. por Marcio Barbado Jr. e Tiago Tognozi
R
etomando o primeiro artigo desta série [1], vamos abordar agora mais alguns aspectos teóricos e práticos da criptografia. Em primeiro lugar, vamos observar as questões matemáticas envolvidas nessa área, formalizando matemati camente a criptografia assimétrica. Seja: K um conjunto dos pares de chaves e e d, tais que
E um sistema de encriptação
com uma coleção de funções Ee, ditas “E índice ezinho” e formalizadas como: Ee : e ∈ K
D um sistema de decriptação com uma coleção de funções inversas Dd, ditas “D índice dezinho” e formalizadas como:
(e,d) ∈ K;
70
e uma chave de encriptação pertencente a K, ou seja, uma
chave pública; d uma chave de decriptação pertencente a K, ou seja, uma chave privada;
Dd : d ∈ K
uma mensagem de texto puro; m c uma mensagem m, encriptada
tal que:
Ee (m) = c
e Dd (c) = m
A função de encriptação Ee possui dois parâmetros: a chave e; e a mensagem de texto puro m. Assim como a função de decriptação Dd, que possui: a chave d; e o texto cifrado c. Considerando-se os possíveis pares (Ee, Dd) para encriptação e decrip tação, e uma mensagem encriptada c, não se chega a m mesmo que se conheça a coleção de funções Ee. Ou seja, conhecendo-se uma cha
http://www.linuxmagazine.com.br
Criptografia | SEGURANÇA
ve pública e, não se chega à chave privada d correspondente. Ee contém funções ditas “trapdo or” e d é a informação “trapdoor” necessária para se obter as funções inversas Dd, que possibilitam as decriptações:
função bijetora a um número real, por exemplo, teremos um resultado. E para voltar ao real original, aplicase ao resultado a inversa da função. Exemplo para uma função de primeiro grau: f(x) = 2x + 1
Dd (Ee (m)) = m
Decifrar a si mesma
Por que uma chave pública não con segue decifrar o que ela mesma en cripta? Utilizar uma chave pública e encriptar uma mensagem envolve a aplicação de uma função bijetora do tipo “trapdoor”. Tal função devolve a mensagem encriptada. Vamos relembrar alguns concei tos de funções. Considere a função:
Se desejarmos encriptar a mensagem “5” (o número cinco), aplicamos a função ao número 5 e teremos f(5)=11. Neste caso, “11” seria a “mensagem encriptada”. Para decifrá-la, é neces sário obter a inversa de f(x), que é:
Figura 1 Função bijetora: injetora e sobrejetora.
x = (y-1)
Então: x = (11-1) → x=5
f(x) = y
Funções bijetoras (figura 1) são injetoras (diferentes valores de X levam a diferentes valores em Y, figura 2) e sobrejetoras (todo elemento de Y corresponde a pelo menos um elemento de X, figura 3). Portanto, uma função bijetora, sendo injetora e sobrejetora, possui o mesmo número de elementos em X e Y. Durante o período escolar básico, um contra-exemplo clássico ofereci do aos alunos é a seguinte função: f(x) = x2
Note na tabela 1 que não se trata de uma função injetora. A tabela mostra que diferentes valores de X nem sem pre conduzem a resultados distintos em Y. A função não é injetora, logo, não há bijeção. Ela não serve a fins de encriptação assimétrica. Convém, entretanto, salientar que a função também não é sobrejetora, pois os valores negativos de Y jamais serão alcançados. Assim como nos casos mais sim ples da Matemática, após aplicar uma
Linux Magazine #63 | Fevereiro de 2010
Assim, deciframos o “11” e obtive mos o “5“ original. Muitas pessoas fizeram esses cálculos a vida inteira, então não há nenhuma novidade. Decifrar uma mensagem encrip tada com uma função “trapdoor” também envolve a obtenção de uma inversa. Porém, essa inversa não é fa cilmente obtida. Funções “trapdoor” fazem uso de mecanismos mais sofis ticados, como o operador de módu lo, que serve para encontrar o resto da divisão de um número por outro e, além disso, dificulta a obtenção da inversa.
Figura 2 Função injetora: cada elemento de X leva a um elemento diferente em Y.
Algoritmos assimétricos Os algoritmos apresentados a seguir se referem à componente de priva cidade, ou seja, são utilizados para encriptação e decriptação: sistema ElGamal: algoritmo de criptografia assimétrica baseado em Diffie‑Hellman. O GnuPG se refere a ele como ELG‑E;
Figura 3 Função sobrejetora: cada elemento de Y corresponde a pelo menos um elemento de X.
R SA: Trata-se de uma família de funções “trapdoor” extrema mente eficiente. 71
SEGURANÇA | Criptografia
Tabela 1: Função não injetora x
f(x)
2
4
-2
4
Autenticação
Considerando o contexto da cripto grafia, a autenticação é um conceito assimétrico empregado pelo destina tário para verificar a genuinidade de informações recebidas, providas de privacidade ou não. Assim, é possível determinar a verdadeira origem das informações recebidas. As técnicas que atribuem auten ticidade a informações utilizam assinaturas digitais e são muito ex ploradas comercialmente no geren ciamento de identidades de pessoas físicas, jurídicas e computadores (mais sobre esse assunto em um próximo artigo).
Assinatura digital
Assinaturas tradicionais com tinta de caneta sobre papel são marcas gráficas que cumprem a função de identificar seus autores. Recordando: a criptografia assi métrica permite que duas ou mais entidades distintas possam trocar dados de forma segura, graças ao par chave pública e chave privada. Os fatores que compõem a se gurança proporcionada pelo par de chaves são dois: a privacidade e a autenticidade. O primeiro artigo desta série [1] mostrou como usufruir da priva cidade proporcionada pelo par de chaves. O exemplo a seguir almeja não apenas repassar conceitos, mas principalmente enfatizar a diferença entre privacidade e autenticidade: um computador no Brasil deve transmitir informações importantes para outro que se encon72
tra em Uganda; cada computador possui seu par de chaves e, além disso, cada um conhece a chave pública do outro; antes do envio, o equipamento brasileiro usa a chave pública do ugandense para encriptar as informações; no recebimento, o destinatário ugandense utiliza sua chave privada para acessar as informações. Esse exemplo apresenta uma si tuação simples na qual a troca de informações utiliza a criptografia assimétrica para um computador enviar informações com privacida de a outro. O computador ugandense con segue decifrar o recebido, mas não consegue determinar se aquelas informações realmente partiram do referido computador brasileiro, pois este não assinou digitalmente o que enviou. O exemplo a seguir é uma adap tação do anterior e mostra como o computador do Brasil deveria pro ceder para conferir privacidade e autenticidade ao conteúdo enviado: um computador no Brasil deve transmitir um arquivo confidencial a um outro que se encontra em Uganda, destinatário este que exige garantias da procedência do arquivo; cada computador possui seu par de chaves e, além disso, cada um conhece a chave pública do outro; antes do envio, o computador brasileiro usa a chave pública do ugandense para encriptar o arquivo, e sua própria chave privada para assinar digitalmente o que enviará, atribuindo ao envio a garantia que o destinatário exige; no recebimento, o equipamento ugandense utiliza sua chave privada para acessar os dados recebidos, e a chave pública do computador brasileiro
para verificar a autenticidade do que recebeu. Esse exemplo apresenta uma si tuação de maior aproveitamento da criptografia assimétrica. Tanto o re metente quanto o destinatário usam uma chave de cada par e, ao final do processo, todas as quatro chaves envolvidas foram usadas. O remetente usa: c have pública do destinatário para conferir privacidade à co municação, e s ua própria chave privada para assinar (atribuir autenticidade ao “comunicado”). Ou seja, a chave pública do des tinatário ugandense é utilizada para impedir terceiros de acessar as infor mações do arquivo em questão, e a chave privada do remetente brasileiro é utilizada para garantir a procedên cia do arquivo. Já o destinatário usa: s ua própria chave privada para decriptar o que recebe, e a chave pública do remetente para verificar a assinatura digi tal e determinar se as informa ções realmente foram originadas por ele. Ou seja, uma chave (a privada) do destinatário ugandense, é uti lizada para acessar as informações do arquivo recebido, e uma chave (a pública) do remetente brasileiro é utilizada para verificar a origem do arquivo. Um terceiro exemplo a destacar é aquele no qual a privacidade não é utilizada, mas apenas os aspectos de autenticidade (assinatura digital): um computador no Brasil deve transmitir um arquivo de domínio público a outro que se encontra em Uganda, destinatário este que exige garantias da procedência das informações
http://www.linuxmagazine.com.br
Criptografia | SEGURANÇA
que recebe; cada computador possui seu par de chaves e, além disso, cada um conhece a chave pública do outro; antes do envio, o computador brasileiro usa sua própria chave privada para assinar digitalmente o que enviará, atribuindo ao arquivo a garantia que o destinatário exige; no recebimento, o equipamento ugandense utiliza a chave pública do computador brasileiro para verificar a autenticidade do que recebeu. A figura 4 demonstra este último cenário. Assinar com uma chave privada fornece autenticidade, não privacidade. Isso porque nesse caso, a chave usada para verificação é li teralmente pública. O GnuPG, software livre para criptografia, trabalha a assinatura di gital com uma função de hash, que
Arquivo original
gera um hash do conteúdo a enviar. Então, ele encripta esse valor com a chave privada do remetente, e isto é a assinatura digital. A assinatura é enviada com uma cópia completa e inalterada do con teúdo original. O destinatário não precisará utilizar um programa es pecífico para acessar as informações recebidas. O GnuPG será utilizado, nesse caso, apenas para verificar a origem do conteúdo recebido, agin do da seguinte forma: o programa lê o conteúdo origi nal e, com a mesma função de hash utilizada pelo remetente, gera um hash do conteúdo rece bido e armazena aquele valor; e m seguida, ele decripta a assi natura utilizando a chave públi ca do remetente, gerando um segundo valor que, sendo igual ao primeiro hash, comprova a origem do conteúdo recebido.
Caso se envie uma mensagem digitalmente assinada a um desti natário desprovido de programas de criptografia, este conseguirá acessar (ler) a mensagem, mas não será ca paz de verificar sua autenticidade. Relembrando: dado um par de chaves, sendo uma delas para assinar o documento, a outra é usada para verificar sua legitimidade.
DSA
O algoritmo de natureza assimétrica DSA, Digital Signature Algorithm, foi criado pelo governo dos EUA para utilização em assinaturas digitais.
Servidores de chaves públicas É comum disponibilizar chaves pú blicas em serviços gratuitos ofereci dos na Internet. Indubitavelmente, um dos mais notórios servidores de
Remetente (Brasil)
Destinatário (Uganda)
Chave privada
Chave pública
Assinatura digital
Arquivo digitalmente assinado
Verificação
Arquivo digitalmente verificado
Figura 4 A criptografia é capaz de garantir a privacidade e a autenticidade de um conteúdo.
Linux Magazine #63 | Fevereiro de 2010
73
SEGURANÇA | Criptografia
Tabela 2: Certificado digital e criptografia Tipo de criptografia
Componente público Componente privado
Comum
chave pública
chave privada
Certificação digital
certificado digital
chave privada
chaves para o padrão PGP é o do Massachusetts Institute of Techno logy, em http://pgp.mit.edu/, que oferece extrema agilidade para o cadastro de chaves públicas. Além dele, é interessante citar a rede de servidores de chaves CryptNET, cujos servidores são apresentados em http://keyserver.cryptnet.net. Um desses servidores, localizado em Boston, EUA, responde pelo nome de bos.us.ks.cryptnet.net e pode ser acessado pelo protocolo OpenPGP HTTP Keyserver Protocol (HKP) na porta 11371. Também há uma listagem de ser vidores, disponibilizada pelo Open Directory Project, um respeitado diretório de referências da Netsca pe, em [2].
O padrão OpenPGP
No ano de 1991, muitos países – inclusive os EUA – empregavam legislações pavorosamente intru sivas, restringindo o uso de cripto grafia como artifício fortalecedor de privacidade em transações digitais. Foi nesse contexto que um progra mador e ativista político chamado Phil Zimmermann apresentou ao mundo o programa PGP (Pretty Good Privacy), possuidor de uma robustez criptográfica que exce dia muitas das citadas leis. Aquilo obviamente não seria facilmente aceito, e Zimmermann foi então processado como uma espécie de terrorista cibernético. Assim como hoje, as leis vigen tes naquele momento não conse guiam acompanhar os avanços das tecnologias ligadas aos sistemas de informação. Tamanha era a confu são causada no âmbito legislativo 74
que, nos Estados Unidos, embora proibissem a disseminação daque las informações em formato digital, simplesmente inexistia menção à troca dessas mesmas informações impressas em papel. Atento a essa brecha, o Massachusetts Institute of Technology publicou um livro com o código-fonte do PGP e o programa então ganhou a notoriedade de que necessitava, consolidando-se inclu sive fora do meio técnico. Finalmente em 1996, as inves tigações sobre Phil Zimmermann cessaram e ele então fundou a em presa PGP Inc., por meio da qual foi escrito o software proprietário PGP‑5, lançado em 1997, mesmo ano em que Zimmermann solicitou autorização ao IETF para que, base ando-se no PGP‑5, pudesse escrever uma especificação mundialmente aceita, que viria a ser chamada de OpenPGP, hoje definida na RFC 2440 [3]. A PGP Inc. foi comprada pela Network Associates em 2002.
Certificado digital
Certificados digitais podem ser en tendidos como “chaves públicas evoluídas” e servem principalmente a fins de e‑business. Utilizando um certificado dessa natureza, o par “chave pública e chave privada” dá lugar ao par “certificado digital e chave privada” (tabela 2). Respeitando rigores de jargão e idioma, é importante esclarecer a diferença de significado entre certi ficado e certificação, muito embora as duas palavras sejam utilizadas de maneira permutável sem maiores problemas de interpretação para o leitor.
“Certificado”, no presente contex to, pode designar um documento. Já o termo “certificação” diz res peito à emissão de um certificado. Remete ao ato de criação de um certificado digital. O certificado digital, especifica mente, é, como se afirmou previa mente, uma “chave pública evoluí da”. De forma reducionista, trata-se de um documento emitido por um órgão competente, contendo uma chave pública e também algumas informações adicionais que atestam a ligação existente entre tal chave e seu detentor. Uma das informações adicionais presentes no documento é a assinatura digital do órgão que o gerou. Tecnicamente, o certificado di gital é um arquivo de computador com suas peculiaridades bem defi nidas por um dos padrões existentes. O mais aceito entre tais padrões se chama X.509, definido pelo ITU‑T (International Telecommunication Union, Telecommunication sector). Exemplos de certificados digitais são alguns arquivos com extensão cer utilizados por websites. Pessoas físicas podem entender o certificado digital como um do cumento de identificação para uso na Internet, tal qual o RG e o CPF em atividades cotidianas mais con vencionais. Tipicamente, um certificado di gital possui:
u ma chave pública; o nome da entidade que ele re presenta; d ata de expiração do certificado; nome da organização que emitiu o certificado (chamada AC, de autoridade certificadora); a ssinatura digital da referida organização; u m número de série; e algumas informações adicionais, chamadas genericamente de “características”.
http://www.linuxmagazine.com.br
Criptografia | SEGURANÇA
Somente autoridades credencia das podem emitir tais documentos providos de valor jurídico. Isso en volve uma entidade confiável, que é um órgão certificador chamado de “autoridade certificadora” ou “AC” (“CA”, em inglês), que atesta o ca ráter genuíno de chaves públicas. O par chave privada e certificado digital emitido por uma dessas au toridades serve, por exemplo, para conferir valor legal a logs de siste mas e redes, tornando tais registros aceitáveis em tribunais. Suponha que um funcionário mal intencionado de uma empre sa utilize sua conta de usuário no domínio para obter acesso indevido a informações confidenciais. Seus empregadores então detectam tal comportamento por meio dos re gistros do domínio. Caso a empresa não possua uma ICP (infraestrutura de chaves pú blicas), poderá tão somente punilo como funcionário – isto é, com multa ou demissão –, mas não obterá grandes resultados denunciando-o ao poder público caso não utilize pares de chaves emitidos por um órgão
autorizado pelo Governo Federal. Portanto, nesse caso, os logs que a empresa tem como provas não pos suiriam valor legal. O processo de registro de uma chave pública pode ser compara do à situação na qual cada cidadão brasileiro formaliza legalmente sua identidade civil junto a um órgão autorizado, por meio da obtenção do documento que se conhece por RG (registro geral) ou carteira de identi dade. Isso origina o que se conhece por certificação digital. Qualquer pessoa, física ou jurídica, pode criar um certificado digital. Um “certificado de validação avançada” (EV certificate) é um tipo de certi ficado útil a bancos, pois apresenta proteção adicional. A CSR (certificate signing request, ou requisição de assinatura de cer tificado), é um arquivo de compu tador que contém uma mensagem, que é enviada a uma autoridade certificadora para solicitar um cer tificado digital. A tabela 3 dá alguns exemplos de situações em que certificados digi tais são úteis.
ARs e ACs
Organizações supostamente con fiáveis, as autoridades de registro (ARs) e as autoridades certificadoras (ACs) atuam em conjunto quando da emissão do certificado. Assim como as ARs, as ACs solicitam emissões de certificados, mas dividem‑se em dois tipos:
A utoridades de Certificação Raiz, que emitem diretamente os certificados, e Autoridades de Certificação In termediárias, cuja emissão de certificados é repassada às Au toridades de Certificação Raiz.
Existe, portanto, uma hierarquia de ACs, que constitui uma condição necessária para a criação de uma infraestrutura de chaves públicas. Uma AC Raiz é capaz de emitir certificados digitais para outras ACs, enquanto que uma AC Intermediária cujo certificado foi emitido pela AC Raiz é capaz de emitir certificados para entidades. A confiança existe sempre de baixo para cima, isto é, a entidade confia
Tabela 3: Algumas utilidades de certificados digitais Tipo de transação
Entidades cujos certificados são envolvidos
Transações eletrônicas de risco realizadas entre empresas do mercado financeiro
Empresas participantes da transação
Serviços de “Internet banking” utilizados por pessoas físicas
Pessoas físicas e computadores do banco
Serviços de “Internet banking” utilizados por pessoas jurídicas
Pessoas jurídicas e computadores do banco
Serviços de compras online utilizados por pessoas físicas
Pessoas físicas e computadores da loja online
Serviços de compras online utilizados por pessoas jurídicas
Pessoas jurídicas e computadores da loja online
Serviços para declaração de imposto de renda para pessoas físicas
Pessoas físicas e computadores da Receita Federal
Serviços para declarações de imposto de renda para pessoas jurídicas
Pessoas jurídicas e computadores da Receita Federal
Linux Magazine #63 | Fevereiro de 2010
75
SEGURANÇA | Criptografia
na AC Intermediária, que por sua vez confia na AC Raiz. Certas vezes, uma Autoridade de Registro (AR) também é Autoridade Certificadora (AC). Antes de emitir um certificado digital, uma dada AC precisa de in formações sobre quem ou o que irá utilizar aquele certificado e, além dis so, essa organização fica incumbida de controlar os referidos documentos e revogá‑los se necessário. Isso ocor re por meio da manutenção de uma lista chamada CRL (Certificate Revocation List, ou lista de revogação de certificados).
CRL
A Certificate Revocation List é uma lista de revogação de certificados que contém certificados digitais que perderam a validade por alguma ra zão. Exemplos que tornam nulo um certificado digital: a tinge-se a data de expiração do certificado, “características” contidas no cer tificado deixam de ser válidas, ou a chave privada referente ao certificado é comprometida.
ICP-Brasil
A ICP‑Brasil torna oficial o par “chave privada e certificado digital (chave pública)” e exige o padrão “X.509v3”. A AC raiz da ICP‑Brasil é o ITI, Instituto Nacional de Tec nologia da Informação [4], uma autarquia federal vinculada à Casa Civil brasileira.
Aberrações de “cloud”
O desespero ganancioso da indústria em impor o modelo outrora chamado “Saas” (Software as a Service), e ago ra “cloud computing”, cria algumas aberrações criptográficas do ponto de vista conceitual. Uma delas diz respeito aos serviços de email base ados na Web, o webmail. 76
Algumas empresas oferecem o serviço de webmail, incluindo re cursos de criptografia assimétrica no padrão PGP para a troca de men sagens. ocorre que essa situação contraria o conceito de privacidade inerente às chaves privadas. Tratamse de serviços de webmail capazes de gerar pares de chaves para seus usuários sem entretanto aceitar que estes utilizem pares que já possuem. Os pares gerados ficam armaze nados na tão enaltecida nuvem, ou seja, localizam-se nos servidores das empresas que oferecem o serviço. Em alguns casos de provedores no Brasil, as chaves privadas não são
reveladas aos seus usuários, apenas as públicas. O usuário do webmail pode utilizar a tal chave “privada” para decriptar mensagens recebi das e assinar mensagens que envia; contudo, não pode visualizá-la. São chaves “privadas” emprestadas. Isso significa, basicamente, que as chaves privadas geradas por tais serviços não são privadas. O armazenamento de chaves pú blicas em servidores da Internet faz parte da criptografia assimétrica. Já o armazenamento de chaves privadas é claramente paradoxal e representa uma ameaça à privacidade dos clien tes em questão. n
Mais informações [1] Marcio Barbado Jr. e Tiago Tognozi, “Criptografia: teoria e prática”: http://lnm.com.br/article/3241 [2] Lista de servidores de chaves: http://www.dmoz.org/Computers/ Security/Products_and_Tools/Cryptography/PGP/Key_Servers/ [3] RFC 2440 do IETF: http://www.apps.ietf.org/rfc/rfc2440.html [4] Instituto Nacional de Tecnologia da Informação: http://www.iti.gov.br
Sobre os autores Marcio Barbado Jr. (marcio.barbado@bdslabs.com.br) e Tiago Tognozi (tiago.tognozi@bdslabs .com.br) são especialistas em segurança na BDS Labs (www.bdslabs.com.br).
Nota de licenciamento Copyright © 2010 Marcio Barbado Jr. e Tiago Tognozi É garantida a permissão para copiar, distribuir e modificar este documento sob os termos da Licença de Documentação Livre GNU (GNU Free Documentation License), Versão 1.2 ou qualquer versão posterior publicada pela Free Software Foundation. Uma cópia da licença está disponível em http://www.gnu.org/licenses/fdl.html
Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: http://lnm.com.br/article/3292
http://www.linuxmagazine.com.br
Linux.local
SERVIÇOS
O maior diretório de empresas que oferecem produtos, soluções e serviços em Linux e Software Livre, organizado por Estado. Sentiu falta do nome de sua empresa aqui? Entre em contato com a gente: 11 4082-1300 ou anuncios@linuxmagazine.com.br
Fornecedor de Hardware = 1 Redes e Telefonia / PBX = 2 Integrador de Soluções = 3 Literatura / Editora = 4 Fornecedor de Software = 5 Consultoria / Treinamento = 6
Empresa
Cidade
Endereço
Telefone
Web
1 2 3 4 5 6
Bahia IMTECH
Salvador
Av. Antonio Carlos Magalhaes, 846 – Edifício MaxCenter – Sala 337 – CEP 41825-000
71 4062-8688
www.imtech.com.br
Magiclink Soluções
Salvador
Rua Dr. José Peroba, 275. Ed. Metropolis Empresarial 1005, STIEP
71 2101-0200
www.magiclink.com.br
4 4
4 4
4 4 4
4 4
4 4
4 4
4
4 4
Ceará F13 Tecnologia
Fortaleza
Rua Padre Valdevino, 526 – Centro
Nettion Tecnologia e Segurança da Informação
Fortaleza
Av. Oliveira Paiva, 941, Cidade dos Funcionários – CEP 60822-130 85 3878-1900
85 3252-3836
www.f13.com.br
Linux Shopp
Vila Velha
Rua São Simão (Correspondência), 18 – CEP: 29113-120
27 3082-0932
www.linuxshopp.com.br
Megawork Consultoria e Sistemas
Vitória
Rua Chapot Presvot, 389 – Praia do Canto – CEP: 29055-410 sl 201, 202
27 3315-2370
www.megawork.com.br
4
4 4
Spirit Linux
Vitória
Rua Marins Alvarino, 150 – CEP: 29047-660
27 3227-5543
www.spiritlinux.com.br
4
4 4
62 3232-9333
www.3way.com.br
4 4 4
4 4
www.nettion.com.br
Espírito Santo 4 4
4 4
Goiás 3WAY Networks
Goiânia
Av. Quarta Radial,1952. Setor Pedro Ludovico – CEP.: 74830-130
Minas Gerais Instituto Online
Belo Horizonte
Av. Bias Fortes, 932, Sala 204 – CEP: 30170-011
31 3224-7920
www.institutoonline.com.br
Linux Place
Belo Horizonte
Rua do Ouro, 136, Sala 301 – Serra – CEP: 30220-000
31 3284-0575
corporate.linuxplace.com.br
Microhard
Belo Horizonte
Rua República da Argentina, 520 – Sion – CEP: 30315-490
31 3281-5522
TurboSite
Belo Horizonte
Rua Paraíba, 966, Sala 303 – Savassi – CEP: 30130-141
0800 702-9004
4
4
4 4
4 4
www.microhard.com.br
4 4 4
4 4
www.turbosite.com.br
4
4 4
Paraná iSolve
Curitiba
Av. Cândido de Abreu, 526, Cj. 1206B – CEP: 80530-000
41 252-2977
www.isolve.com.br
Mandriva Conectiva
Curitiba
Rua Tocantins, 89 – Cristo Rei – CEP: 80050-430
41 3360-2600
www.mandriva.com.br
Telway Tecnologia
Curitiba
Rua Francisco Rocha 1830/71
41 3203-0375
www.telway.com.br
81 3223-8348
www.fuctura.com.br
4 4
4
4 4 4 4 4 4
Pernambuco Fuctura Tecnologia
Recife
Rua Nicarágua, 159 – Espinheiro – CEP: 52020-190
4
4
Rio de Janeiro Múltipla Tecnologia da Informação Rio de Janeiro
Av. Rio Branco, 37, 14° andar – CEP: 20090-003
21 2203-2622
www.multipla-ti.com.br
NSI Training
Rio de Janeiro
Rua Araújo Porto Alegre, 71, 4º andar Centro – CEP: 20030-012
21 2220-7055
www.nsi.com.br
4
4
Open IT
Rio de Janeiro
Rua do Mercado, 34, Sl, 402 – Centro – CEP: 20010-120
21 2508-9103
www.openit.com.br
4
4
Unipi Tecnologias
Campos dos Goytacazes
Av. Alberto Torres, 303, 1ºandar – Centro – CEP: 28035-581
22 2725-1041
www.unipi.com.br
4up Soluções Corporativas
Novo Hamburgo
Pso. Calçadão Osvaldo Cruz, 54 sl. 301 CEP: 93510-015
51 3581-4383
www.4up.com.br
Definitiva Informática
Novo Hamburgo
Rua General Osório, 402 - Hamburgo Velho
51 3594 3140
www.definitiva.com.br
Solis
Lajeado
Av. 7 de Setembro, 184, sala 401 – Bairro Moinhos CEP: 95900-000
51 3714-6653
www.solis.coop.br
DualCon
Novo Hamburgo
Rua Joaquim Pedro Soares, 1099, Sl. 305 – Centro
51 3593-5437
www.dualcon.com.br
4
4
Datarecover
Porto Alegre
Av. Carlos Gomes, 403, Sala 908, Centro Comercial Atrium Center – Bela Vista – CEP: 90480-003
51 3018-1200
www.datarecover.com.br
4
4
LM2 Consulting
Porto Alegre
Rua Germano Petersen Junior, 101-Sl 202 – Higienópolis – CEP: 90540-140
51 3018-1007
www.lm2.com.br
Lnx-IT Informação e Tecnologia Porto Alegre
Av. Venâncio Aires, 1137 – Rio Branco – CEP: 90.040.193
51 3331-1446
www.lnx-it.inf.br
Plugin
Porto Alegre
Av. Júlio de Castilhos, 132, 11º andar Centro – CEP: 90030-130
51 4003-1001
www.plugin.com.br
TeHospedo
Porto Alegre
Rua dos Andradas, 1234/610 – Centro – CEP: 90020-008
51 3286-3799
www.tehospedo.com.br
4 4
Propus Informática
Porto Alegre
Rua Santa Rita, 282 – CEP: 90220-220
51 3024-3568
www.propus.com.br
4 4 4
4 4 4
4
4
4 4
4 4 4 4
Rio Grande do Sul 4 4
4 4
4
4 4
4
4 4 4 4 4 4 4
4
4 4
4
4
4 4
4
4
4
São Paulo Ws Host
Arthur Nogueira
Rua Jerere, 36 – Vista Alegre – CEP: 13280-000
19 3846-1137
www.wshost.com.br
4
DigiVoice
Barueri
Al. Juruá, 159, Térreo – Alphaville – CEP: 06455-010
11 4195-2557
www.digivoice.com.br
4 4 4
4 4
Dextra Sistemas
Campinas
Rua Antônio Paioli, 320 – Pq. das Universidades – CEP: 13086-045 19 3256-6722
www.dextra.com.br
4
4 4
Insigne Free Software do Brasil Campinas
Av. Andrades Neves, 1579 – Castelo – CEP: 13070-001
19 3213-2100
www.insignesoftware.com
4
Microcamp
Campinas
Av. Thomaz Alves, 20 – Centro – CEP: 13010-160
19 3236-1915
www.microcamp.com.br
PC2 Consultoria em Software Livre
Carapicuiba
Rua Edeia, 500 - CEP: 06350-080
11 3213-6388
www.pc2consultoria.com
Epopéia Informática
Marília
Rua Goiás, 392 – Bairro Cascata – CEP: 17509-140
14 3413-1137
www.epopeia.com.br
Redentor
Osasco
Rua Costante Piovan, 150 – Jd. Três Montanhas – CEP: 06263-270 11 2106-9392
www.redentor.ind.br
Go-Global
Santana de Parnaíba
Av. Yojiro Takaoca, 4384, Ed. Shopping Service, Cj. 1013 – CEP: 06541-038
www.go-global.com.br
78
11 2173-4211
4
4 4 4
4
4 4 4
4 4
4 4
http://www.linuxmagazine.com.br
Linux.local | SERVIÇOS
AW2NET
Santo André
Rua Edson Soares, 59 – CEP: 09760-350
11 4990-0065
www.aw2net.com.br
Empresa
Cidade
Endereço
Telefone
Web
Async Open Source
São Carlos
Rua Orlando Damiano, 2212 – CEP 13560-450
16 3376-0125
www.async.com.br
4
Delix Internet
São José do Rio Preto
Rua Voluntário de São Paulo, 3066 9º – Centro – CEP: 15015-909
11 4062-9889
www.delixhosting.com.br
4
4
4 4
1 2 3 4 5 6
São Paulo (continuação)
2MI Tecnologia e Informação
São Paulo
Rua Franco Alfano, 262 – CEP: 5730-010
11 4203-3937
www.2mi.com.br
4Linux
São Paulo
Rua Teixeira da Silva, 660, 6º andar – CEP: 04002-031
11 2125-4747
www.4linux.com.br
4 4 4
4
4 4
4 4 4 4
A Casa do Linux
São Paulo
Al. Jaú, 490 – Jd. Paulista – CEP: 01420-000
11 3549-5151
www.acasadolinux.com.br
4
4 4
Accenture do Brasil Ltda.
São Paulo
Rua Alexandre Dumas, 2051 – Chácara Santo Antônio – CEP: 04717-004
11 5188-3000
www.accenture.com.br
4
4 4
ACR Informática
São Paulo
Rua Lincoln de Albuquerque, 65 – Perdizes – CEP: 05004-010
11 3873-1515
www.acrinformatica.com.br
4
4
Agit Informática
São Paulo
Rua Major Quedinho, 111, 5º andar, Cj. 508 – Centro – CEP: 01050-030
11 3255-4945
www.agit.com.br
4 4
4
Altbit - Informática Comércio e Serviços LTDA.
São Paulo
Av. Francisco Matarazzo, 229, Cj. 57 – Água Branca – CEP 05001-000
11 3879-9390
www.altbit.com.br
4
4
4 4
AS2M -WPC Consultoria
São Paulo
Rua Três Rios, 131, Cj. 61A – Bom Retiro – CEP: 01123-001
11 3228-3709
www.wpc.com.br
Big Host
São Paulo
Rua Dr. Miguel Couto, 58 – Centro – CEP: 01008-010
11 3033-4000
www.bighost.com.br
4
4 4
Blanes
São Paulo
Rua André Ampére, 153 – 9º andar – Conj. 91 CEP: 04562-907 (próx. Av. L. C. Berrini)
11 5506-9677
www.blanes.com.br
4 4 4
4 4
4
4 4
Bull Ltda
São Paulo
Av. Angélica, 903 – CEP: 01227-901
11 3824-4700
www.bull.com
4
4
4 4
Commlogik do Brasil Ltda.
São Paulo
Av. das Nações Unidas, 13.797, Bloco II, 6º andar – Morumbi – CEP: 04794-000
11 5503-1011
www.commlogik.com.br
4 4 4
4 4
Computer Consulting Projeto e Consultoria Ltda.
São Paulo
Rua Caramuru, 417, Cj. 23 – Saúde – CEP: 04138-001
11 5071-7988
www.computerconsulting.com.br
4
4 4
Consist Consultoria, Sistemas e Representações Ltda.
São Paulo
Av. das Nações Unidas, 20.727 – CEP: 04795-100
11 5693-7210
www.consist.com.br
Domínio Tecnologia
São Paulo
Rua das Carnaubeiras, 98 – Metrô Conceição – CEP: 04343-080
11 5017-0040
www.dominiotecnologia.com.br
EDS do Brasil
São Paulo
Av. Pres. Juscelino Kubistcheck, 1830 Torre 4 - 5º andar
11 3707-4100
www.eds.com
Ética Tecnologia
São Paulo
Rua Nova York, 945 – Brooklin – CEP:04560-002
11 5093-3025
www.etica.net
Getronics ICT Solutions and Services
São Paulo
Rua Verbo Divino, 1207 – CEP: 04719-002
11 5187-2700
www.getronics.com/br
4
4 4 4 4 4
4 4 4
4
4
4
4 4
4
4 4
Hewlett-Packard Brasil Ltda.
São Paulo
Av. das Nações Unidas, 12.901, 25º andar – CEP: 04578-000
11 5502-5000
www.hp.com.br
4
4 4 4 4
IBM Brasil Ltda.
São Paulo
Rua Tutóia, 1157 – CEP: 04007-900
0800-7074 837
www.br.ibm.com
4
4
4 4
iFractal
São Paulo
Rua Fiação da Saúde, 145, Conj. 66 – Saúde – CEP: 04144-020
11 5078-6618
www.ifractal.com.br
4
4 4
Integral
São Paulo
Rua Dr. Gentil Leite Martins, 295, 2º andar Jd. Prudência – CEP: 04648-001
11 5545-2600
www.integral.com.br
4 4 4 4
Itautec S.A.
São Paulo
Av. Paulista, 2028 – CEP: 01310-200
11 3543-5543
www.itautec.com.br
Kenos Consultoria
São Paulo
Av: Fagundes Filho, 134, Conj 53 – CEP: 04304-000
11 40821305
www.kenos.com.br
Konsultex Informatica
São Paulo
Av. Dr. Guilherme Dumont Villares, 1410 6 andar, CEP: 05640-003
11 3773-9009
www.konsultex.com.br
São Paulo
Av. Dr. Lino de Moraes Leme, 185 – CEP: 04360-001
11 5034-4191
www.komputer.com.br
4 4
Linux Mall
São Paulo
Rua Machado Bittencourt, 190, Cj. 2087 – CEP: 04044-001
11 5087-9441
www.linuxmall.com.br
São Paulo
Al. Santos, 1202 – Cerqueira César – CEP: 01418-100
11 3266-2988
www.temporeal.com.br
Locasite Internet Service
São Paulo
Av. Brigadeiro Luiz Antonio, 2482, 3º andar – Centro – CEP: 01402-000
11 2121-4555
www.locasite.com.br
Microsiga
São Paulo
Av. Braz Leme, 1631 – CEP: 02511-000
11 3981-7200
www.microsiga.com.br
Locaweb
São Paulo
Av. Pres. Juscelino Kubitschek, 1.830 – Torre 4 Vila Nova Conceição – CEP: 04543-900
11 3544-0500
www.locaweb.com.br
Novatec Editora Ltda.
São Paulo
Rua Luis Antonio dos Santos, 110 – Santana – CEP: 02460-000
11 6979-0071
www.novateceditora.com.br
Novell América Latina
São Paulo
Rua Funchal, 418 – Vila Olímpia
11 3345-3900
www.novell.com/brasil
Oracle do Brasil Sistemas Ltda. São Paulo
Av. Alfredo Egídio de Souza Aranha, 100 – Bloco B – 5º andar – CEP: 04726-170
11 5189-3000
www.oracle.com.br
Proelbra Tecnologia Eletrônica Ltda.
São Paulo
Av. Rouxinol, 1.041, Cj. 204, 2º andar Moema – CEP: 04516-001
11 5052- 8044
www.proelbra.com.br
Provider
São Paulo
Av. Cardoso de Melo, 1450, 6º andar – Vila Olímpia – CEP: 04548-005
11 2165-6500
Red Hat Brasil
São Paulo
Av. Brigadeiro Faria Lima, 3900, Cj 81 8º andar Itaim Bibi – CEP: 04538-132
11 3529-6000
4 4 4 4
Linux Komputer Informática Livraria Tempo Real
4
4
4 4
4
4 4 4 4 4 4 4
4
4 4 4
4 4
4 4 4 4 4
4 4 4 4
4
4
4
www.e-provider.com.br
4
4 4
www.redhat.com.br
4
4 4
Samurai Projetos Especiais
São Paulo
Rua Barão do Triunfo, 550, 6º andar – CEP: 04602-002
11 5097-3014
www.samurai.com.br
4
4 4
SAP Brasil
São Paulo
Av. das Nações Unidas, 11.541, 16º andar – CEP: 04578-000
11 5503-2400
www.sap.com.br
4
4 4
Savant Tecnologia
São Paulo
Av. Brig. Luis Antonio, 2344 cj 13 – Jd. Paulista – CEP:01402-000
11 2925-8724
www.savant.com.br
Simples Consultoria
São Paulo
Rua Mourato Coelho, 299, Cj. 02 Pinheiros – CEP: 05417-010
11 3898-2121
www.simplesconsultoria.com.br
Smart Solutions
São Paulo
Av. Jabaquara, 2940 cj 56 e 57
11 5052-5958
www.smart-tec.com.br
Snap IT
São Paulo
Rua João Gomes Junior, 131 – Jd. Bonfiglioli – CEP: 05299-000
11 3731-8008
www.snapit.com.br
Stefanini IT Solutions
São Paulo
Av. Brig. Faria Lima, 1355, 19º – Pinheiros – CEP: 01452-919
11 3039-2000
www.stefanini.com.br
Sun Microsystems
São Paulo
Rua Alexandre Dumas, 2016 – CEP: 04717-004
11 5187-2100
www.sun.com.br
Sybase Brasil
São Paulo
Av. Juscelino Kubitschek, 510, 9º andar Itaim Bibi – CEP: 04543-000 11 3046-7388
www.sybase.com.br
The Source
São Paulo
Rua Marquês de Abrantes, 203 – Chácara Tatuapé – CEP: 03060-020
11 6698-5090
www.thesource.com.br
Unisys Brasil Ltda.
São Paulo
R. Alexandre Dumas 1658 – 6º, 7º e 8º andares – Chácara Santo Antônio – CEP: 04717-004
11 3305-7000
www.unisys.com.br
4 4 4
4 4
4
4 4
4 4
4 4
4
4 4
4
4
4 4
4
4 4
4
4 4
4
4 4
4 4
4
Utah
São Paulo
Av. Paulista, 925, 13º andar – Cerqueira César – CEP: 01311-916
11 3145-5888
www.utah.com.br
4
4 4
Visuelles
São Paulo
Rua Eng. Domicio Diele Pacheco e Silva, 585 – Interlagos – CEP: 04455-310
11 5614-1010
www.visuelles.com.br
4
4 4
Webnow
São Paulo
Av. Nações Unidas, 12.995, 10º andar, Ed. Plaza Centenário – Chácara Itaim – CEP: 04578-000
11 5503-6510
www.webnow.com.br
4
4
4
4
WRL Informática Ltda.
São Paulo
Rua Santa Ifigênia, 211/213, Box 02– Centro – CEP: 01207-001
11 3362-1334
www.wrl.com.br
4
Systech
Taquaritinga
Rua São José, 1126 – Centro – Caixa Postal 71 – CEP: 15.900-000
16 3252-7308
www.systech-ltd.com.br
4 4
Linux Magazine #63 | Fevereiro de 2010
4 4
79
SERVIÇOS
Calendário de eventos
Índice de anunciantes
Evento
Data
Local
Informações
IV Encontro Nacional BrOffice.org
15 a 16 de abril
Cuiabá, MT
www.encontro.broffice.org
CIAB 2010
22 a 26 de junho
São Paulo, SP
www.ciab.org.br
FISL 2010
21 a 24 de julho
Porto Alegre, RS
www.fisl.org.br
CNASI 2010
20 a 22 de outubro
São Paulo, SP
www.cnasi.com
Futurecom 2010
26 a 29 de outubro
São Paulo, SP
www.futurecom.com.br
Empresa
Pág.
Rede Host
02
Plus Server
09
Rittal
11
UOL Host
13
Watchguard
15
Plaza Hotéis
19
Bull
83
HP Print
84
Nerdson – Os quadrinhos mensais da Linux Magazine
80
http://www.linuxmagazine.com.br
PREVIEW
Na Linux Magazine #64 DESTAQUE
tutorial
SO na nuvem
Servidor multimídia
Estamos numa época interessante para o GNU/Linux. A presença do sistema nas mais diferentes plataformas é marcante, desde o universo dos servidores até os telefones celulares, passando pelas aplicações de renderização de ima gens em Hollywood e pelos clusters gigantescos de empresas como Google e Amazon. Porém, nos desktops o sistema livre ainda tem representação relati vamente tímida. Talvez nem valha a pena investir mais na plataforma PC, pois o computador tende a migrar para a própria nuvem – esta sim, movida a GNU/Linux. Neste cenário, vale a pena conhecer as opções de sistemas operacionais disponíveis na nuvem, como o CorneliOS, o eyeOS e o próprio Chrome. A Linux Magazine 64 vai apresentar e comparar alguns desses sistemas para você já planejar a migração dos PCs da sua empresa. n
Muitas pessoas conhecem o UPnP como aquele recurso que costuma ser desativado nos ro teadores sem fio domésticos. A especificação UPnP AV (áudio e vídeo) define um ambiente completo para disponibilização de áudio e vídeo na rede, permi tindo, por exemplo, criar uma rádio interna para a empresa (com múltiplos canais) ou até mesmo um repositório de vídeos. Vamos apresentar o Coherence MediaServer, um servidor UPnP de código aberto completo para a sua empresa ampliar as pos sibilidades de disponibilização de conteúdo. n
Na EasyLinux #18 Assistência a distância
Se você tem amigos iniciantes no maravilho so mundo do GNU/Linux, sua agenda diária deve incluir diversos chamados de socorro, o que significa vários minutos – talvez até horas – ao telefone, descrevendo menus e processos para instalar ou configurar programas, papéis de parede, menus etc. Nesse caso, temos uma boa notícia: largue já o telefone. Em vez de descrever com palavras as ações de um mouse, faça tudo você mesmo, a distância. Na Easy Linux 18, vamos apresentar diversas ferramentas para acesso remoto a computa dores GNU/Linux, como os práticos e com petentes VNC e NX. Com eles, seu último telefonema para os amigos será para pedir que permitam a sua entrada a distância n 82
Ubuntu One
Se você costuma usar vários computadores no dia a dia, certa mente gostaria de um serviço que sincronizasse seus documentos em todas essas máquinas. Para isso, cada vez mais pessoas usam serviços de sincronização de arquivos como Dropbox e SpiderOak. A Canonical, para facilitar a integração da “nuvem” com todo o ambiente desktop do usuário, lançou com o Ubuntu 9.10 o serviço Ubuntu One. Na Easy Linux 18, vamos apresentar o Ubuntu One, suas vantagens e como usar esse serviço tão útil. n
http://www.linuxmagazine.com.br
e n i z a g a M x u n i L a r e t Quer
? a s a c a u s m e s e s e m s o dos
to
09/2009
AMADOR p.30 DE HACKER A PROGR qualidade Maddog explica a de software
p.26 CRESCEU NA CRISE enfrentou Red Hat relata como e venceu a crise
ARE p.22 PATENTES DE SOFTW ente Temporariam EUA suspensas nos
2009 # 58 Setembro
OR p.30
PATENTES
.BR
DE TI
Taurion mais com Para rão aprende
p.28 LINUX PARK 2008 Alegre a temporada Iniciada em Porto Park de 2008 de seminários Linux
de invasão
R$ 13,90 € 7,50
PROFISSIONAL
DE TI
GOVERNANÇA COM
p.47
p.18 ADE 2.0 A: UPGR ar o sistema de atualiz Mas o SEGURANÇ certo fazem. O jeito todos ando. como não é está melhor cenário
p.64
Linux p.70 O: AIR no o Brisa A EDIÇÃ » Adobe é fácil com » UPnP ÉM NESTso p.53 de proces p.58 VEJA TAMB adores artigo
p.67
APACHE! Apache ET NO ASP.N ono, seu ente. l mod_m.NET nativam REDEoS: versáti do
» Escalon laris, sexto » OpenSo
A REVISTA DO
PROFISSIONAL
DE TI
Com conteú servir pode
OM.BR
ZINE.C
MAGA
E UTILIZE AS SEJA UM BOM GESTOR ADOTADAS E MELHORES PRÁTICAS PROFISSIONAIS PELOS RECOMENDADAS NESSA ÁREA p.36 MAIS EXPERIENTES
LINUX
WWW.
» ITIL na prática v3. p.44 » Novidades do ITIL p.39
p.69
VEJA TAMBÉM NESTA
EDIÇÃO:
com o SARG p.60 » Relatórios do Squid on Rails p.74 conheça o JRuby » Java, Ruby e Rails:
preço vale a pena?
REDES: IPV6 p.64
da Conheça as vantagens nova versão do Internet que Protocol, e veja por é difícil adotá-la
GCC 4.3? p.58 » Benchmarks do p.46 de dados com a Libferris » Becape de bancos NIS e DHCP p.52 » LPI nível 2: Servidores
WWW.LINUXMAGAZINE.COM.BR
BASH
p.34
STRACE
OPENSOLARIS
PELICANHPC
10/08/09 17:36
NESTA EDIÇÃO:p.16 VEJA TAMBÉM caçõe s do mercado
» Conheça as certifi nunca é seguro p.18 » Kurt Seifried: Wi-fi p.51 tação de partições » OpenSolaris: forma as mudanças? p.72 » Python 3.0: quais
AZINE.COM.BR
WWW.LINUXMAG
ADOBE AIR
e ganhe + 1 ano grátis Você recebe mais 12 exemplares, totalizando 3 anos de assinatura.
OPENSOLARIS
Assine 2 anos de Linux Magazine
UPNP
6x de R$ 29,80 no cartão
ESCALONADORES
e ganhe + 6 meses grátis Você recebe em sua casa 18 exemplares: 12 edições normais + 6 edições da promoção.
. APRENDA É UM BOM ATAQUE A MELHOR DEFESA COMO S PARA ENTENDER A INVADIR SISTEMA ES. p.33 SISTEMAS E RED DEFENDER SEUS
UPGRADE
Assine 1 ano de Linux Magazine
MOD_MONO
a Distribua o Samb ibilidade e obtenha alta dispon . e melhor desempenho
LIDS
RIBUÍDO p.58 REDES: SAMBAporDIST várias máquinas
20:47
SÃO
DOTGNU
ICAÇÕES PYTHON 3 CERTIF
STRACE
Sua tranquilo. garantem seu sono de medidas que
INVA VISUALIZAÇÃO DE
EB APLICAÇÕES W
OPEN SOLARIS
CHROME OS
CRIPTOGRAFIA
AULA DE INVASÃO
FREEIPA
com o App Engine
» Programe no Google » SEO na fonte p.41
00059
resolução Com o DNSSEC, a de nomes fica protegida seu de ataques. Mas
9 9 771806 94200
SEGURANÇA: DNSSEC
INVASÃO
JAIL SSH
OPENSOLARIS
profissionais » O que dizem os certificados p.24 Quais as » Cobit, CMMI, ITIL. p.36 melhores práticas?
DES p.61 » Seu Apache aguenta? p.46 REDES: IDENTIDA ades de colaborativo p.51 gerenciar identid
WWW.LINUX
p.41
invasão
#59 10/09
A REVISTA DO
A PODEM AJUDÁ-LO MENTAS DE SEO TÉCNICAS E FERRA NA INTERNET. p.33 SONHADO LUCRO CONSEGUIR O TÃO
ira da era digital. você a nova fronte m.br/cloud. a locaweb traz para o Cloud Computing em locaweb.co sobre assista ao vídeo MAGAZINE.COM.BR
p.34
de uma » Aula com LIDS gráfico » Mapa prova de invasão à » Linux
#44 07/08
CMS Use o FreeIPA para . » e muito mais prática forma centralizada ARE E BARATO. O SOFTW GE BOM, BONITO E STORAPROPORCIONA O MELHOR RESULTADO memóriaRANÇA: PEN DRIV LIVRE processamento, SEGU com , POR ISSO. p.31 Linux p.66 or SEM COBRAR NADA CRIPTOGRAFADO administrar seu servid Mantenha para perder. total de omia fáceis . auton Pen drives são r$ 59,00/mês RAID p.32 ÃO: Cloud mini: tenha o máxima. tindo ções. A partir de s que aceleram o seus dados sob proteçã TAMBÉM NESTA EDIÇ para suas aplica quando quiser, garan » Truques simple BD p.40VEJA e disco exclusivos Linux ou Windows 0/mês. r p.58 salvaç p.64ão para , aRIS s de seu servidor SOLA partir de r$ 149,0 » Bash 4: ainda melho OPENached p.74 ! p.68 » Memc o sob demanda. A ajuste as capacidade o Bacula p.45 da com o Strace com veja da série, DO EXCH artigoional OTAMB NESTA EDIÇ»ÃO: p profiss Cloud server: de ponta e cresciment » Depuração profun ÉMANGE No quinto Backu a sua p.32 SUBS adaTITUT dedic VEJA REDE te S: are, desempenho de Cezar Taurion Sun trata os amen todos da hardw p.46 a visão enta de inteir na Agedu sistem ade OS : o e implem como » Chrom disponibilid are Zarafa arquivos velhos a em uma nuvem groupwíficas . » Adeus nge p.48 e lógicos. e pode fácil com o PelicanHPC esO espec sos em larga escal dispositivos físicos s para necessidad os recursos do MS»Excha conte com recur Cluster HPC muito k. no OpenSolaris p.54 e conheça os plano private Cloud: Outloo com s rcial ções cliente come e s aplica » Pacote servir suas eaté nossa equip hospedar seu site bugs p.68 empresa. Consulte dos para m fi ra o , strutu Strace » 04/09/09 melhor infrae R C# p.72 OM.B em ZINE.C aberto ng loCaweb: a » Padrão CAÇÕES WEB p.66 WWW.LINUXMAGA Cloud Computi . lista SEGURANÇA: APLI e tecnologia de ponta segura? Confira uma alta performance aplicação web é
LM59_capa.indd
DA
E. APREN ATAQU COMO BOM DER É UM ENTEN R DEFESA AS PARA REDES. p.33 A MELHO R SISTEM AS E A INVADI SEUS SISTEM DER DEFEN
CEZAR TAURION p.34 O Código Aberto como incentivo à inovação
00044
p.26 CASE ALFRESCO seus A Construcap agilizou projetos com o Alfresco
SL
as
SL para s e empres usuário
# 59
ZARAFA
SMACK
RAID SAMBA BACKUP
SL mostra p.30 isso 40 ANOS como as explica empres Maddog de das a fragilida
UNIX p.26 I 2009 s, CONSEG governo
e
LIFERAY
VIRTUALIZAÇÃO
DISPONÍVEL, MAS A ESTAR SEMPRE DEFENDA-SE SEU SERVIÇO PRECIS AMEAÇA CONSTANTE. ISSO SIGNIFICA UMA p.33 MAIS ADEQUADAS COM AS TÉCNICAS
IBUÍDO SAMBA DISTR MEMCACHED BACKUP BACULA RAID SAMBA
APACHE
AMEAÇA NA NUVEM
NUVEM
PROFISSIONAL
2009 # 59 Outubro
ADE p.32tes de TI NA FACULD, estudan
R$ 14,90 € 7,50
idade
ZINE.COM
UXMAGA
WWW.LIN
A REVISTA DO
Wi-fi o de partições » Conheça ? p.72 Seifried: formataçã » Kurt is: as mudanças » OpenSolar 3.0: quais » Python
UÍDO p.58 DISTRIB SAMBApor várias máquinas
Distribua alta disponibil ho. e obtenha desempen e melhor
, SL para governos resas usuários e emp
TI estudantes de Para Taurion, com SL aprenderão mais
R$ 14,90 € 7,50
: EDIÇÃO NESTAdo mercado p.16 es p.18 é seguro p.51 VEJA TAMBÉM as certificaçõ nunca
Sua aplicação que garantem de medidas
REDES: o Samba
AMEAÇA NA ou vulnerável? p.34 » Virtualização: segura p.40 do kernel: Smack » Proteção dentro com o Jailkit p.44 » Usuários em jaulas
ÕES WEB uma lista Confira NÇA: APLICAÇ segura? sono tranquilo. seu SEGURA web é
09 9 771806 9420
E.COM.BR XMAGAZIN WWW.LINU
p.66
DE TI
# 60
PROFISSIONAL APP ENGINE
# 57
A REVISTA DO
mostra ica como isso Maddog expl das empresas a fragilidade
#60 11/09
E
O SOFTWAR O E BARATO. BONITO MELHOR RESULTAD BOM, O p.31 IONA STORAGE POR ISSO. PROPORC NADA LIVRE p.32 o RAID SEM COBRAR p.45 que aceleram simples l com o Bacula p.40 » Truques profissiona para BD » Backup d, a salvação » Memcache
EDIÇÃO:
NESTA p.46 p.48 Agedu TAMBÉM velhos: o PelicanHPC arquivos fácil com » Adeus HPC muito p.54 » Cluster no OpenSolarisp.68 bugs » Pacotes o fim dos C# p.72 » Strace, aberto em » Padrão
VEJA
R$ 14,90 € 7,50
Pen drives sob proteção dados seus
SL NA FACULDAD
UNIX 40 ANOS p.30
CONSEGI 2009 p.26
Linux Magazin
PEN DRIVE NÇA: p.66 SEGURA RAFADOde perder. Mantenha CRIPTOGsão fáceis máxima.
#57 08/09
Use o centralizada forma
RAID A SAMB UP BACK
00057
p.61
ADESidentidades de IDENTID prática. para gerenciarmais REDES: e mutio FreeIPA
live
Londrina elogios A Unimed tem e só Linux
Smack o: segura do kernel: Jailkit p.44 » Virtualizaçã dentro com o » Proteção em jaulas » Usuários
SEO
ne
, MAS E DISPONÍVEL . DEFENDA-S SEMPRE ESTAR PRECISAAMEAÇA CONSTANTE S p.33 ADEQUADA SEU SERVIÇO UMA MAIS SIGNIFICA p.34 ISSO TÉCNICAS ou vulnerável?p.40 COM AS
PROF
adotou
00060
A REVISTA DO
p.26
9 771806 942009
Linux Magazi
Com loud ComputingEAÇA NA AM e flexibilidade utonomia total NUVEM ção do servidor. na administra
E p.32
TI ISSIONAL DE NA UNIMED
9 771806 942009
» Bash profunda de Cezar Taurion visão » Depuração OS na » Chrome
IO P.28
O DESPERDÍC por que mostra pagos ser Maddog devem CDs
CONTRA
LINUX
10/2009
No quintosistema da lógicos. e o como s físicos dispositivo
des SOURCE OPEN oportunidamento Novas o amadureci com
R$ 14,90 € 7,50
veja LARIS os OPENSOartigo do curso, Sun trata
INE.COM.
UXMAGAZ
WWW.LIN
2009 # 60 Novembro
p.30 MADUROque vêm
#58 09/09
p.64
GE! p.68 DO EXCHAN
UTO a todos SUBSTIT implemente pode Zarafa Exchange O groupware do MS Outlook. os recursosclientes BR até servir
REDES:
nidade Novas oportu recimento com o amadu
por que live Maddog mostra pagos CDs devem ser
00058
EDIÇÃO: NESTA p.58 p.74 melhor Strace VEJA TAMBÉM p.32 com o 4: ainda
kwarup. com
com no Google fonte p.41
» Programe » SEO na aguenta? p.46 Apache » Seu
RO p.30 OPEN SOURCE MADU s que vêm
RDÍCIO P.28
CONTRA O DESPE
p.26
na adotou A Unimed Londri elogios Linux e só tem 2009 # 57 Agosto
Linux Magazine
p.32 abre E O SL CRISE econômica o SL A criseespaço para mais
LINUX NA UNIMED
9 771806 942009
A AJUDÁ-LO p.33 SEO PODEM TAS DE NA INTERNET. LUCRO E FERRAMEN SONHADO TÉCNICAS O TÃO p.34 Engine CONSEGUIR o App
# 58
p.30
CRISE E O SL p.32 abre A crise econômica o SL mais espaço para
11/2009
Linux Magazine
08/2009
O DE CÓDIGO por que REUTILIZAÇÃ explicaa roda Maddog não reinventar
A PROGRAMAD a qualidade DE HACKER explica Maddog de software
p.26 NA CRISE enfrentou CRESCEUrelata como Red Hat a crise e venceu
p.22
ente EUA
CÓDIGO p.30 REUTILIZAÇÃO DE que Maddog explica por não reinventar a roda
SL E ESCOLHAS p.26 liberdade de “Liberdade não é Stallman escolha”, afirma de p.26 liberdade não é Stallman SL E ESCOLHAS “Liberdadeafirma escolha”,
DE SOFTWARE
nos Temporariam suspensas
» Aula de invasão p.34 invasão p.41 » Mapa gráfico de uma são com LIDS p.47 » Linux à prova de inva
RADE 2.0 p.18 SEGURANÇA: UPG lizar o sistema O jeito certo de atua s fazem. Mas o não é como todo horando. cenário está mel
T NO APACHE! p.67 REDES: ASP.NE_mo no, seu Apache Com o versátil mod . .NET nativamente pode servir conteúdo R
AGAZINE.COM.B
WWW.LINUXM
1
6x de R$ 59,60 no cartão
Acesse agora o site: www.linuxmagazine.com.br
NESTA EDIÇÃO: » Adobe AIR no Linux p.64 VEJA TAMBÉM o Brisa p.70 de processo p.53 » Escalonadores o artigo p.58 » OpenSolaris, sext
» UPnP é fácil com
24/09/09 15:23