Lm 63 ce

Page 1

02/2010

LINUX NA CÂMARA p.24

SUPORTE LOCAL p.28

Nova migração para Software Livre na Câmara de Campinas

CLOUD COMPUTING E OPEN SOURCE p.30

Maddog explica por que o suporte local é essencial

Cezar Taurion lista as iniciativas abertas para computação em nuvem

# 63 Fevereiro 2010 Linux Magazine # 63

A REVISTA DO PROFISSIONAL DE TI

LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008

CEZAR TAURION p.34 O Código Aberto como incentivo à inovação

#44 07/08

00044

R$ 13,90 € 7,50

A REVISTA DO PROFISSIONAL DE TI

9 771806 942009

SYSADMIN  FREENAS  WONDERSHAPER  SUDO  FCRON  CRIPTOGRAFIA  MOD_SELINUX  OPENSOLARIS  OPENGTS  SERNA  ALTA DISPONIBILIDADE

SYSADMIN CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco

GOVERNANÇA COM

SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36

» O que dizem os profissionais certificados p.24 » Cobit, CMMI, ITIL. Quais as melhores práticas? p.36

PROGRAMAS, FERRAMENTAS E TÉCNICAS PARA VOCÊ GARANTIR A SUA TRANQUILIDADE E O FUNCIONAMENTO PERFEITO DOS SISTEMAS p. 31 » ITIL na prática p.39

» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69

VEJA TAMBÉM NESTA EDIÇÃO:

Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seu preço vale a pena?

» Relatórios do Squid com o SARG p.60

REDES: IPV6 p.64

» Becape de bancos de dados com a Libferris p.46

Conheça as vantagens da nova versão do Internet Protocol, e veja por que é difícil adotá-la

» Java, Ruby e Rails: conheça o JRuby on Rails p.74 » Benchmarks do GCC 4.3? p.58

» LPI nível 2: Servidores NIS e DHCP p.52

WWW.LINUXMAGAZINE.COM.BR

» Storage completo: FreeNAS p.32 » Rede sadia com traffic shaping p.37 » Sudo: problema ou solução? p.40 » Fcron, um Cron bem melhor p.44

REDES: APACHE + SELINUX p.64 Velocidade ou segurança? Escolha os dois com o módulo mod_selinux do Apache.

SEGURANÇA: CRIPTOGRAFIA p.70

No segundo artigo da série, conheça exemplos de bom e mau usos da criptografia.

VEJA TAMBÉM NESTA EDIÇÃO:

» OpenSolaris, parte 10: Backup e restauração em UFS p.54 »G PS rastreado com o OpenGTS p.50 » Novo editor XML livre: Syntext Serna p.48 » Alta disponibilidade sobre OpenSolaris p.58

WWW.LINUXMAGAZINE.COM.BR

GRÁTIS


Expediente editorial

Profissão do futuro

Diretor Geral Rafael Peregrino da Silva rperegrino@linuxmagazine.com.br Editor Pablo Hess phess@linuxmagazine.com.br

Colaboradores Alexandre Borges, Marcio Barbado Jr., Tiago Tognozi Tradução Diana Ricci Aranha e Pablo Hess Revisão F2C Propaganda Centros de Competência

Centro de Competência em Software: Oliver Frommel: ofrommel@linuxnewmedia.de Kristian Kißling: kkissling@linuxnewmedia.de Peter Kreussel: pkreussel@linuxnewmedia.de Marcel Hilzinger: hilzinger@linuxnewmedia.de Centro de Competência em Redes e Segurança: Jens-Christoph B.: jbrendel@linuxnewmedia.de Hans-Georg Eßer: hgesser@linuxnewmedia.de Thomas Leichtenstern: tleichtenstern@linuxnewmedia.de Markus Feilner: mfeilner@linuxnewmedia.de Nils Magnus: nmagnus@linuxnewmedia.de

Anúncios: Rafael Peregrino da Silva (Brasil) anuncios@linuxmagazine.com.br Tel.: +55 (0)11 4082 1300 Fax: +55 (0)11 4082 1302 Petra Jaser (Alemanha, Áustria e Suíça) anzeigen@linuxnewmedia.de Penny Wilby (Reino Unido e Irlanda) pwilby@linux-magazine.com Amy Phalen (Estados Unidos) aphalen@linux-magazine.com Hubert Wiest (Outros países) hwiest@linuxnewmedia.de Gerente de Circulação Claudio Bazzoli cbazzoli@linuxmagazine.com.br Na Internet: www.linuxmagazine.com.br – Brasil www.linux-magazin.de – Alemanha www.linux-magazine.com – Portal Mundial www.linuxmagazine.com.au – Austrália www.linux-magazine.ca – Canadá www.linux-magazine.es – Espanha www.linux-magazine.pl – Polônia www.linux-magazine.co.uk – Reino Unido Apesar de todos os cuidados possíveis terem sido tomados durante a produção desta revista, a editora não é responsável por eventuais imprecisões nela contidas ou por consequências que advenham de seu uso. A utilização de qualquer material da revista ocorre por conta e risco do leitor. Nenhum material pode ser reproduzido em qualquer meio, em parte ou no todo, sem permissão expressa da editora. Assume-se que qualquer correspondência recebida, tal como cartas, emails, faxes, fotografias, artigos e desenhos, sejam fornecidos para publicação ou licenciamento a terceiros de forma mundial não-exclusiva pela Linux New Media do Brasil, a menos que explicitamente indicado. Linux é uma marca registrada de Linus Torvalds. Linux Magazine é publicada mensalmente por: Linux New Media do Brasil Editora Ltda. Av. Fagundes Filho, 134 Conj. 53 – Saúde 04304-000 – São Paulo – SP – Brasil Tel.: +55 (0)11 4082 1300 – Fax: +55 (0)11 4082 1302

EDITORIAL

Editora de Arte Paola Viveiros pviveiros@linuxmagazine.com.br

Prezados leitores, A profissão de administrador de sistemas não é exatamente nova. Porém, os recentes desenvolvimentos na área de TI em todo o mundo têm causado alterações significativas na forma como o sysadmin realiza seu trabalho cotidiano. Originalmente, cabia ao administrador de sistemas operar o computador. Somente ele entendia as necessidades do sistema, e eram esperados dos usuários conhecimentos avançados para simplesmente executar uma rotina no computador. Com a ascensão da arquitetura PC e a difusão da computação e dos computadores, cabia a cada um administrar seu próprio com­ putador. Interfaces que “escondiam” do usuário as entranhas do sistema passaram a oferecer o benefício indiscutível de facilitar o uso do computador por qualquer pessoa. Apesar desse benefício, no entanto, a falta de treinamento téc­ nico por parte dos usuários, associada à integração e à homoge­ neização dos sistemas operacionais, facilitou a disseminação dos vírus e demais ameaças de segurança. Para os administradores de sistemas, significou que seu trabalho continuava restrito ao ambiente interno da empresa. E assim chegamos aos dias atuais, com o iminente retorno da computação baseada no servidor – seja ele um PC robusto na rede da empresa ou na “nuvem” da Internet. Nesse cenário, o sysadmin pode ser responsável não apenas pelos servidores e sistemas dos funcionários da empresa, mas por todo um grupo de máquinas domésticas. O número de usuários finais que re­ correm à “computação em nuvem” para armazenar e processar seus dados é crescente, o que sinaliza um futuro promissor para os administradores de sistemas. A implantação piloto do Projeto Cauã, idealizado por Jon ‘maddog’ Hall, promete ainda mais empregos para sysadmins, com a venda do serviço de desktops remotos (incluindo acesso à Internet e armazenamento) nas mãos dos administradores de sistemas empreendedores. Definitivamente, este é um bom momento para os sysadmins. É hora de crescer e aparecer.

Direitos Autorais e Marcas Registradas © 2004 - 2010: Linux New Media do Brasil Editora Ltda. Impressão e Acabamento: RR Donnelley Distribuída em todo o país pela Dinap S.A., Distribuidora Nacional de Publicações, São Paulo. Atendimento Assinante www.linuxnewmedia.com.br/atendimento São Paulo: +55 (0)11 3512 9460 Rio de Janeiro: +55 (0)21 3512 0888 Belo Horizonte: +55 (0)31 3516 1280 ISSN 1806-9428

Impresso no Brasil

Pablo Hess Editor .

Linux Magazine #63 | Fevereiro de 2010

3


ÍNDICE

CAPA Sysadmin moderno

31

Softwares e ferramentas atuais podem fazer toda a diferença na administração de dezenas de máquinas por uma única pessoa.

Armazenamento livre

32

O FreeNAS, baseado em BSD, transforma qualquer computador em um storage completo.

A fila anda

37

O Traffic Shaping auxilia na otimização da largura da banda e mantém o fluxo de dados. O Wondershaper disponibiliza essa complexa tecnologia a usuários normais.

Mudança de identidade

40

O comando sudo ajuda no trabalho evitando exposição. Examinamos algumas técnicas para trabalhar com ele.

Como um relógio

44

O Fcron faz tudo que o Cron faz, mas tem alguns truques extras para lidar com desligamentos.

4

http://www.linuxmagazine.com.br


Linux Magazine 63 |  ÍNDICE

COLUNAS

Encontre o caminhão

Klaus Knopper

08

Charly Kühnast

10

Zack Brown

12

Augusto Campos

14

Kurt Seifried

16

Alexandre Borges

18

50

S e você precisa rastrear uma frota de veículos ou seu animal de estimação, basta um rastreador GPS, um servidor web e o OpenGTS.

NOTÍCIAS Geral ➧ Linux é feito por assalariados

20

➧ Lenovo lança primeiro netbook ARM

TUTORIAL

➧ Google Docs vira disco virtual

OpenSolaris, parte 10

➧ Novo servidor DNS raiz no Brasil

E ntenda como fazer backups e snapshots de sistemas de arquivos UFS.

➧ Brecha do IE preocupa governos

OpenSolaris em conjunto

54

58

N o OpenSolaris, a alta disponibilidade depende do Open HA Cluster. Conheça toda a flexibilidade dessa solução da Sun.

CORPORATE Notícias ➧ VMware adquire Zimbra

22

➧ Ted Ts’o deixa a Linux Foundation ➧ Europa aprova compra da Sun ➧ Licenças confusas na Novell

REDES

➧ Software Livre no governo dos EUA

Um muro para a Web

➧ Fundador da Ximian deixa a Novell

O módulo mod_selinux do Apache ajuda a tapar os buracos que vão além do controle do firewall.

Entrevista: CRMG

24

64

A Câmara Municipal de Campinas adotou Software Livre e abraçou a TI verde, com grande economia. Coluna: Jon “maddog” Hall

28

Coluna: Cezar Taurion

30

ANÁLISE Novo editor livre

48

A Syntext lançou recentemente uma versão GPL de seu poderoso editor XML Serna. Confira nosso tour pelo novo Serna livre.

SEGURANÇA Criptografia: teoria e prática, parte 2

70

C haves públicas e privadas têm diversos usos e formas. Veja como usá-las e como elas são mal utilizadas.

SERVIÇOS

Linux Magazine #63 | Fevereiro de 2010

Editorial

03

Emails

06

Linux.local

78

Eventos

80

Preview

82

5



u c.h ww .s x –w ro ne gje sa

nja

Emails para o editor

CARTAS

Permissão de Escrita LDAP, Squid e Iptables

Parabéns pela reportagem sobre Windows 7 na edição 62 da Linux Magazine. Sou especialista em solu­ ções Microsoft e sempre acompanho a revista. Pra mim, faltou somente na reportagem como ingressar o Linux no AD, sem relação de confiança. Estou utilizando em testes a ferramenta do projeto Likewise. Seria interessante uma reportagem sobre ela. Outra reportagem que gostaria de ver era sobre o Squid e Iptables. Lorscheider Santiago

Resposta

Publicamos um artigo sobre o Likewise na edição 50 (http://lnm.com.br/article/2534). Com relação a Squid e Iptables, obrigado pela sugestão, e aproveitamos para convidar ao trabalho nossos leitores que tiverem interesse em colaborar com a Linux Magazine.

Samba + LDAP

Mais uma vez a revista Linux Magazine me ajudou. Não é de hoje que suas matérias vêm auxiliando este sysadmin iniciante. A matéria sobre LDAP, Samba e Win­ dows 7 veio no momento em que realmente precisava migrar meu PDC Samba e passar a utilizar Samba + LDAP. Facilitou muito o gerenciamento de usuários, permissões e compartilhamentos. Fica mais uma sugestão de matéria: Ferramentas Open Source para geren­ ciamento de Domínio LDAP + Samba, como por exemplo o gerenciador Web GOsa; Ferramentas OpenSource para gerencia­ mento e monitoramento de servidores Li­ nux, como por exemplo Zenoss, Zabbix.

Resposta

Espero que possamos sempre ajudá-lo com informações importantes para o seu trabalho diário, Alexandre. Obrigado pelas sugestões de artigos. Aproveitamos para convocar nossos leitores que ainda não publicaram artigos na Linux Magazine a escrever sobre esses assuntos. Algumas sugestões de artigos que publicamos e abordam esses temas (algumas inclusive cobrem os softwares que você citou). Likewise Open, edição 50 http://lnm.com.br/article/2534

http://lnm.com.br/article/1341

6

Zenoss, edição 53 http://lnm.com.br/article/2708

Zabbix, edição 24 http://lnm.com.br/article/731

Alexandre Luiz dos Santos

KyaPanel (antigo Jegue Panel), edição 37

Cacti, edição 33 http://lnm.com.br/article/1154

http://www.linuxmagazine.com.br


Inimizade entre sistemas

A matéria da capa da edição de janeiro... me desculpe a franqueza, mas o conteúdo é muito fraco, parecem artigos de ressentidos usuários Linux contra o Windows [...] na coluna do Augusto, outro cândido. [...] O Linux ainda não decolou e vocês ficam nesse revés, contrariando a facilidade da vida que é o Windows e seus softwares. [...] Vocês ainda estão muito vagarosos em pleno 2010, defendendo um S.O. para elite rabugenta e soberba do tecnicismo. [...] Conve­ nhamos... Meu pragmatismo desde 1980 em repartições públicas e usuários do lar é facilitar o ambiente e interface. O Linux ainda está longe disso. Seus softwares são muito capengas. [...] Vocês parecem aqueles jornalistas “ludovi­ cos” que entendem um pouco de tudo, sensacionalistas. O Windows certamente é caro e não tenho piratas em minha casa. Mas o barato pode sair caro (trocar Linux por Win­ dows). Em certo jornal de minha localidade, só os donos e técnicos do CPD defendiam o Linux em tudo, mas usavam Windows no principal computador do jornal, onde fazia o site, diagramação, enfim, tudo que realmente movia aquela empresa, então certo dia perderam tudo na confiável rede Linux. Sorte que tínhamos backups através do Windows [...], pois o único computador que move as coisas por lá até hoje é Windows Vista. O Windows Vista não é isso que vocês fa­ lam! O dono da empresa, defensor do Linux, não dá o braço a torcer, mas o único micro que move a empresa e nunca decepcionou além do técnico foi o desktop Windows Vista! Parem de falar do Windows Vista como irresponsáveis jornalistas, técnicos. Parece que até o S.O. do Google pode ir mais longe que vocês. Cada um vendendo o seu peixe. Mas eu sei imparcialmente falando. Windows é melhor que Linux. O cara do Linux tem que ter Windows e Linux, senão não sobrevive. Tenho preconceito dos verborrágicos técnicos que tentam convencer que Linux é melhor. Marcelo Neves

Resposta

Caro Marcelo, obrigado por compartilhar suas opiniões. Nós sabemos que ainda há empresas que dependem tão fundamentalmente dos sistemas Windows. Justamente por isso, publicamos artigos para demonstrar aos profissionais de TI dessas empresas como promover a interoperabilidade entre os sistemas Microsoft e o Software Livre. Com relação ao Windows Vista, nossas críticas advêm dos inúmeros artigos e análises publicados a respeito do decepcionante desempenho comercial desse sistema. Para corroborar esta percepção, diversos fornecedores de hardware ofereciam o downgrade para uma versão anterior do sistema operacional, em clara demonstração da ampla rejeição do sistema pelos compradores das máquinas. Sobre “o barato que sai caro”, é verdade que as empresas precisam sempre investir em TI, seja com Software Livre ou com Windows e demais softwares proprietários. A visão distorcida de que o Software Livre fornece uma infraestrutura de TI completamente gratuita é prejudicial às empresas e ao próprio Software Livre, como você é testemunha. Contudo, em face dos recentes incidentes de segurança envolvendo todas as versões do navegador Internet Explorer, é difícil argumentar que a insegurança desse software proprietário e do sistema operacional que o acompanha tenha custo baixo. Quanto ao sistema operacional do Google, o Chrome OS, vale lembrar que ele é mais uma distribuição GNU/Linux desenvolvida com grande participação da Canonical – portanto, é impossível ele “ir mais longe que o GNU/Linux”.

Escreva para nós!

Teoria de criptografia

Gostaria de parabenizar a Linux pela iniciativa e publicação deste artigo que considero bastante oportuno. Geralmente, ouvimos falar de criptografia em uma linguagem com muito “tecniquês” que não permite obter um mínimo de conhecimento a respeito. Mas esse artigo explica de uma forma simples e concisa todo o conceito e aplicações da criptografia. Estendo meu elogio aos autores do artigo. Ivan Douglas S. Campos

Linux Magazine #63 | Fevereiro de 2010

Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus emails para cartas@linuxmagazine.com.br e compartilhe suas dúvidas, opiniões, sugestões e críticas. Infelizmente, devido ao volume de emails, não podemos garantir que seu email seja publicado, mas é certo que ele será lido e analisado. 7


Coluna do Klaus

COLUNA

Pergunte ao Klaus! O professor Klaus responde as mais diversas dúvidas dos leitores.

Modem 3G

Klaus, tenho vários notebooks Panasonic Toughbook (cf-27), nos quais instalei o Vector Linux Light. O sis­ tema funciona muito bem, exceto pela parte de fazer funcionar um modem 3G como o Huawei E220. O Toughbook possui o hardware necessário, pois esse modem funcionou com o Windows XP. Você talvez esteja perguntando por que ter tanto tra­ balho com o Vector Linux e os Toughbooks. Bem, eles foram baratos e adequados para um projeto ao ajudar o Linux a ter mais reconhecimento em Gana. Não sei muito sobre Linux, mas já é mais do que a média dos Ganeses, que usam cópias clonadas do Windows sem as atualizações de segurança. Eles estariam muito me­ lhores com o Linux. A pergunta: Você poderia me explicar um pouco sobre esses modems 3G e como eles funcionam? No Windows, eles funcionam com drivers que ficam em algum arquivo. Como o Linux “conversa” com o mo­ dem? Que caminho eu poderia seguir para fazer o modem funcionar?

Resposta

Suponho que você esteja falando do modem USB Hua­ wei E220. Esse hardware possui um interessante “recurso do Windows”: ele se apresenta, primeiramente, como um leitor de CDROM para permitir a instalação au­ tomática do driver no Windows. Porém, esse recurso não é necessário no Linux; basta carregar o driver usbserial padrão. Kernels Linux posteriores à versão 2.6.19 pulam automaticamente o “modo de CD-ROM”, mas em kernels mais antigos talvez o sistema exiba um lei­ tor de CD-ROM durante algum tempo, até o modem alternar de volta para o “modo serial”.

8

Fora isso, o modem funciona perfeitamente no Li­ nux. Após você plugá-lo, o udev cria um arquivo de dispositivo serial /dev/ttyUSB0 ou /dev/ttyACM0, que é o arquivo de comunicação com o modem que você deve usar nas ferramentas de discagem, como o wvdial ou o kppp ou o network-manager. Para iniciar uma conexão, é preciso seguir os se­ guintes passos: 1. Digitar o código PIN para tornar o modem aces­ sível por meio do comando at+cpin=número; 2. Digitar a chamada “assinatura APN” do seu prove­ dor com o comando at+cgdcont=1,IP,APN, onde APN é o nome especial fornecido pela sua operadora, que se espera vir com o modem. 3. Por último, inicie o processo de discagem e cone­ xão com o comando ATD*99***1#. Assim que a conexão for estabelecida, o discador deve iniciar o pppd, que pede um login e uma senha com va­ lores arbitrários. A autenticação de verdade é feita pela identificação do cartão GSM dentro do modem, que é realizada na camada mais baixa do protocolo GPRS/ UMTS, sem necessidade de interação. Após a autenticação, o pppd obtém um endereço IP, define a rota padrão do computador e você já esta­ rá conectado.  n

Klaus Knopper é o criador do Knoppix e co-fundador do evento Linux Tag. Atualmente trabalha como professor, programador e consultor.

http://www.linuxmagazine.com.br


Coluna do Zack

COLUNA

Crônicas do kernel Códigos velhos, sistema operacional novo e escalonadores misturados.

Escalonadores arbitrários

Pankaj Parakh queria experimentar seu próprio escalo­ nador de processos no Linux e perguntou como poderia “plugá-lo” para substituir o escalonador principal. Na verdade, o que Pankaj queria era criar toda uma in­ fraestrutura dentro do kernel para facilitar a tarefa de qualquer pessoa plugar seu próprio escalonador. Peter Williams respondeu que estava no processo de reavivar o projeto de plugins de escalonadores de CPU, e que o renomearia para CPU_PISCH (CPU Plug-In SCHeduler). Ele convidou Pankaj para se juntar ao pro­ jeto, e Pankaj se interessou. Então, Peter enviou alguns patches e lembrou que estava desenvolvendo um novo escalonador próprio que ele esperava terminar antes de liberá-lo na forma de patches. É bom ver um projeto como esse – é divertido facilitar o uso das pessoas quanto à alteração do comportamento fundamental do kernel. Linus Torvalds disse que quer ter somente um único escalonador no kernel, então talvez esse projeto permaneça apenas um conjunto de patches durante algum tempo. Se ganhar muita popularidade e arrebanhar vários contribuidores, Linus talvez tenha que reconsiderar sua posição.

Adeus, códigos velhos e feios

Foi iniciado um movimento de vários personagens proe­ minentes do kernel – mas não sem suas controvérsias - de permitir aos mantenedores dos subsistemas uma forma de se desfazer de drivers que não gostem, enviando-os para a árvore Staging. A passagem por essa árvore signifi­ caria uma preparação para remoção completa do kernel, caso os problemas dos drivers não fossem solucionados. Bartlomiej Zolnierkiewicz achou que isso poderia abrir as portas para o abuso por parte dos mantenedo­ res de subsistemas, mas Greg Kroah-Hartmann e Alan Cox disseram que havia vários tipos de proteção já em vigor. Como disse Alan, é Greg quem administra a área 12

Staging, e Linus Torvalds também se pronunciaria caso os mantenedores de subsistemas parecessem abusar dos privilégios. Segundo David S. Miller, qualquer um que seja um mantenedor oficial poderia abusar de sua auto­ ridade, e se a comunidade tem um espírito de colabora­ ção, essa nova abordagem da árvore Staging não devesse prejudicá-la. E Greg disse que esse tipo de mudança de política poderia, facilmente, ser reavaliada posteriormente. Ingo Molnar também afirmou: “Notem que nada mudou: as mesmas pessoas legais que trabalham há mais de 15 anos para oferecer o sistema operacional com o maior número de drivers neste planeta (mais de 3.000 e crescendo) também estão tratando disso”. Por ora, parece que há interesse suficiente na efeti­ vação dessa nova política; o resultado, provavelmente, será um aumento dramático na qualidade do código do kernel, uma redução dramática no número de drivers quebrados e inutilizáveis e, provavelmente, um certo crescimento de programadores protestando por seus códigos terem sido sumariamente migrados para fora do kernel principal.

Servidor do kernel atualizado

Enquanto vários desenvolvedores do kernel dormiam no Japão durante o kernel summit, John Hawley decidiu se ocultar sob a escuridão da noite e atualizar o sistema operacional do servidor master.kernel.org. Ele esperava que a tarefa durasse menos de seis horas, e ela envolveria a reinicialização do servidor. Ele viu que a carga do ser­ vidor era a mais baixa possível, então a hora era aquela. Ele fez a atualização e, fora alguns pequenos problemas, completou a tarefa antes da janela de seis horas.  n A lista de discussão Linux-kernel é o núcleo das atividades de desenvolvimento do kernel. Zack Brown consegue se perder nesse oceano de mensagens e extrair significado! Sua newsletter Kernel Traffic esteve em atividade de 1999 a 2005.

http://www.linuxmagazine.com.br


Coluna do Augusto

COLUNA

ChromeOS: hype e realidade O ChromeOS vem aí, mas as boas e más notícias podem ser diferentes das que todos esperam.

A

inda faltam vários meses para a data de lança­ mento prevista, oficialmente, para o Google ChromeOS, mas a tendência ao hype - carac­ terística do mercado de TI não nos poupa de análises e previsões de que ele irá derrubar o Windows, o Linux, o modelo de desktop tradicional e tudo mais que houver para ser derrubado. A mim parece algo irônico perceber que o Google, que chega a este mercado na condição de verdadeiro gigante tenha escolhido, justamente, duas das suas fatias caracterizadas pelos aparelhos mais diminutos: os dispositivos móveis (com o Android) e os netbooks (com o ChromeOS). Mas, a razão é bem clara: é justamente nessas fatias que há mais oportunidades disponíveis de engordar o negócio do próprio Google. Após conquistar a hege­ monia (que agora “se vira” para manter) no mercado previamente existente de buscas e outros serviços online via desktops tradicionais, agora resta ao gigante expandir este mercado, colocando navegadores de boa qualidade e fáceis de usar nos bolsos e nas mochilas de todos nós.

14

Google estava O fazendo algo que nenhum distribuidor de Linux conseguiu no passado: levar os fabricantes de impressoras à mesa de reuniões.

Possivelmente, isto simbolize mesmo um marco nesta mudança do paradigma “desktopcêntrico” para o “web-cêntrico” mas, caso a mudança se concretize, não terá sido mérito específico do ChromeOS (com o Linux a tiracolo) e, sim, de todo o esforço que o pre­ cedeu e acompanhou – a revolução é da Web, da in­ terconectividade e dos padrões abertos, e não de um sistema sozinho. Essa mudança é desejada por alguns e temida por outros, mas a forma como vem ocorrendo com o ChromeOS traz consigo algumas notícias que re­ puto muito positivas, como o testemunho preliminar da Canonical (que faz o Ubuntu e está apoiando o desenvolvimento do ChromeOS) de que o desenvol­ vimento está sendo realizado com ênfase em reuso do código aberto existente, e na disponibilização, para os desenvolvedores originais, das melhorias e alterações realizadas no âmbito do desenvolvimento do Chromium. Julguei, especialmente positiva também, a notícia de que o Google estava fazendo algo que nenhum distribui­ dor de Linux conseguiu no passado: levar os fabricantes de impressoras à mesa de reuniões, para convencê-los a concordar com alguma maneira de fazer com que seus equipamentos “simplesmente funcionem” no desktop, como deveria ser – e como, infelizmente, nem todos os fabricantes hoje permitem. Ainda há um longo caminho a percorrer antes que o ChromeOS surja na forma de um produto concreto, mas por enquanto, estou rejeitando as previsões apoca­ lípticas, e considerando o seu advento como uma boa notícia. Quem viver, navegará!  n Augusto César Campos é administrador de TI e desde 1996 mantém o site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.

http://www.linuxmagazine.com.br


NOTÍCIAS

➧ Linux é feito por assalariados Dizia a lenda que o kernel Linux e os softwares livres de for­ ma geral são desenvolvidos por programadores voluntários nas horas vagas. Um estudo apresentado na Linux.conf.au pelo editor da Linux Weekly Newsletter Jonathan Corbet, no entan­ to, mostrou que a realidade do kernel Linux é bem diferente. Segundo Jonathan, atualmente 75% do código incluído no Linux são fruto de programadores pagos para isso. Para o estudo, Corbet usou dados das versões 2.6.28 a 2.6.32 do kernel: 2,8 milhões de linhas de código que compuseram 55 mil mudanças importantes no software. Ele concluiu que 18% do código são enviados por voluntários tradicionais sem envolvimento com qualquer empresa, enquanto que 7% não foram classificados. Entre as empresas que mais contribuem, Red Hat, Intel, IBM, Novell e Oracle se destacaram, nesta ordem.  n

➧L enovo lança primeiro netbook ARM

Há um ano, a Qualcomm anunciou a plataforma Snapdragon, com um processador ARM. Agora, finalmente começam a aparecer os primeiros equipamentos reais com a CPU ultraeconômica. O sistema operacional, evidentemente, é GNU/Linux. O netbook Lenovo Skylight é fino e surpreendentemente arredondado, e deve chegar ao mercado norte-americano em abril pelo preço de US$ 500. Na China e na Europa, a data de lançamento é mais próxima ao fim do ano. A empresa não informou qualquer data prevista para lançamento do netbook no Brasil. O sistema Linux desenvolvido pela Lenovo usa gadgets bem acabados na área de trabalho. O processador ARM tem frequência de 1 GHz. A tela é um dos recursos diferenciais do aparelho. Nas 10,1 polegadas de diagonal, a resolução de 1280x720 impressiona. O ar­ mazenamento é todo Flash, com 20 GB internos acresci­ dos de um cartão mini-SD de 8 GB. A lista de recursos conta ainda com duas por­ tas USB e uma webcam de 1,3 megapixel. Outras sur­ presas interessantes são as dez horas de duração da bateria e o peso abaixo de 1 kg.  n 20

➧G oogle Docs vira disco virtual Em um post no blog oficial, o Google anunciou que seu serviço Google Docs ganharia a capacidade de armazenar e acessar qualquer arquivo de até 250 MB. Todos os usuários terão direito a 1 GB de armazenamento gratuito. Os clientes do serviço pago Google Apps Premier Edi­ tion possuem ainda a opção de adquirir mais espaço ao custo de US$ 3,50 por GB por ano. Como já ocorria no serviço, os novos arquivos podem ser com­ partilhados com qualquer outro usuário do Google.  n

http://www.linuxmagazine.com.br


Gerais | NOTÍCIAS

➧N ovo servidor DNS raiz no Brasil O Núcleo de Informação e Coor­ denação do Ponto BR (NIC.br), em parceria com a instituição sueca Au­ tonomica, anunciou a instalação de uma nova cópia do servidor DNS raiz I no Brasil. O equipamento está conectado desde o dia 13 de janeiro ao Ponto de Troca de Tráfego (PTT) de Porto Alegre, RS. Essa é a quarta cópia (“espelho”) de servidores raiz a operar no país. O objetivo dessa ação é diminuir o tempo de resolu­ ção de nomes de todos os domínios, aumentando ainda a autonomia e a confiabilidade no acesso global ao DNS por brasileiros. De acordo com Milton Kaoru Kashiwakura, diretor de Serviços e Tecnologia do NIC.br, a insta­ lação da cópia do servidor raiz ajuda sensivelmente a aumentar a velocidade da conexão com a Internet. “A boa sensação de conectividade está relacionada à rapidez com que a informação chega até o usuário, que depen­ de além da largura de banda, da distância e rotas entre os compu­ tadores envolvidos na comunica­ ção. É muito importante que os

Localização dos servidores DNS raiz e seus espelhos. Fonte: root-servers.org

nomes dos sites sejam resolvidos pelo sistema DNS rapidamente”, comentou o diretor. Poucos países possuem mais de quatro cópias de servidores DNS raiz, entre eles Alemanha, Austrália, China, Estados Unidos, França, Índia, Itália, Japão e Reino Unido. As demais cópias do servidor raiz I encontram-se em outros 34 países. Além do I, o Brasil também abriga cópias dos servidores F (Brasília, DF – operado pelo ISC) e J (São Paulo, SP e Brasília, DF – operado pela Verisign). Antes da existência das cópias desses servidores, a navegação era conside­ ravelmente mais lenta. Até 2003, o internauta que precisasse acessar os servi­ dores DNS raiz mais próximos levava mais de 100 milissegundos para obter a resposta. Com esse novo servidor, uma rede conectada ao PTT de Porto Alegre realizará o mesmo procedimento em menos de 10 milissegundos. “Outras questões ainda precisam ser resolvidas para que os usuários brasileiros possam tirar o melhor proveito da web. O espelho do servidor I ajudará a diminuir o tempo de acesso ao site, mas a navegabilidade e o download do conteúdo, por exemplo, ainda dependem da qualidade da banda larga”, afirmou Milton.  n

➧B recha do IE preocupa governos

Após o emprego de falhas de segurança do navegador mais popular do planeta para atacar o Google e diversos ou­ tros sites, governos europeus alertaram seus cidadãos para que não utilizem o Internet Explorer. As falhas de segurança presentes nas versões 6 a 8 do Internet Explorer da Microsoft foram usadas por crackers para atacar a rede do Google na China. Além do Google, vários outros sites foram atacados, o que levou suas em­ presas a questionar a Microsoft em busca de uma solução para a falha. A resposta da fabricante do Windows – atualizar o navegador para a versão 8, também vulnerável – foi decep­ cionante. Segundo as instruções oficiais divulgadas pela empresa, o mais indicado seria os usuários definirem um nível de segurança mais alto para a Internet, o que pode, infelizmente, reduzir a funcionalidade do próprio nave­ gador, além de não resolver completamente o problema. Em resposta à ausência de correções eficazes para o Internet Explorer, os governos alemão e francês emitiram alertas para que seus cidadãos adotem navegadores web mais seguros.  n Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br

Linux Magazine #63 | Fevereiro de 2010

21


CORPORATE

➧V Mware adquire Zimbra A empresa especialista em virtualização VMware expandiu em janeiro seu portfólio de aplicativos por meio da aquisição da plataforma de comunicação colaborativa — groupware — Zimbra. Desde 2007, o Zimbra estava sob o controle da Yahoo!, que adqui­ rira a empresa por 350 milhões de dólares. A VMware deverá utilizar a tecnologia como parte de sua estratégia de serviços “em nuvem”. Os serviços escalonáveis e integrados de email e agenda oferecidos pelo Zimbra se encaixariam perfeitamente nesse conceito, segundo declarações da líder do segmento de sistemas de virtualização. Ape­ sar da aquisição, o acordo entre as empresas prevê que o groupware deverá ficar disponível para serviços da Yahoo!. Não foram publicados detalhes sobre os custos da aquisição, mas a empresa organizou uma página com respostas às perguntas mais frequentes. Segundo a empresa adquirida, o Zimbra conta­ ria atualmente com o impressionante portifólio de 55 milhões de contas de correio eletrônico pagas por nada menos que 150.000

➧T ed Ts’o deixa a Linux Foundation

O americano Theodore Ts’o encontra-se entre os mais antigos de­ senvolvedores do kernel Linux – provavelmente, o primeiro norteamericano a participar do projeto. Seu trabalho mais recente foi a criação do sistema de arquivos Ext4, padrão de diversas distribuições atuais do GNU/Linux. Na esfera gerencial, Ted atuou como Chief Technology Office na Linux Foundation, emprestado pela IBM, onde trabalhava desde 2001. Em janeiro, Ts’o foi contratado pelo Google para integrar a equipe que implementará a migração dos sistemas de arquivo da empresa, do já antiquado Ext2 para o renovado Ext4. Antes de se decidir pela migração, a gigante da Internet realizou diversos testes comparativos entre sistemas de arquivos modernos, que mostraram XFS e Ext4 em pé de igualdade. A possibilidade de migração de dados do Ext2 sem necessidade de parar os sistemas cer­ tamente contou a favor do Ext4, além da disponibilidade do desen­ volvedor americano. Em seu blog, Ted informou que, no Google, trabalhará nas áreas de kernel, sistemas de arqui­ vos e “coisas de armazenamento”. Além disso, num post intitulado “Proud to be a Googler” (or­ gulhoso de trabalhar no Google), Ted afirma sua concordância em relação à decisão de seu novo empregador de reduzir ou terminar a coopera­ ção com a censura de informações exigida pelo governo Chinês.  n 22

organizações. A versão mais recente do produto é a Zimbra Collaboration Suite 6.0, para a qual também há uma versão de código aberto. A VMware quer otimizar o Zimbra não somente para a sua infraestrutura de serviços em nuvem, como também para interoperar com as soluções groupware da Microsoft e da IBM. A empresa também aproveitou a oportunidade para reafirmar o seu com­ promisso com o Software Livre, conforme mensagem de Jim Morrisroe, vice presidente da Zimbra Corp., publicada em seu blog: o objetivo da empresa é fazer do Zimbra o melhor sistema de comunicação colaborativa de código aberto do mundo.  n

➧E uropa aprova compra da Sun A Oracle festejou no dia 21 de janeiro a aprovação pela Comissão Europeia da compra da Sun Microsystems. Depois de um longo período de análise, repleto de idas e vindas no processo de avalia­ ção e algumas concessões importantes relacionadas ao futuro do banco de da­ dos livre MySQL, a Comissão Europeia finalmente deu seu aval para a transa­ ção. Sob a promessa de manter uma versão livre do banco de dados MySQL por pelo menos cinco anos, a dona dos bancos de dados Oracle e BerkeleyDB foi obrigada a se comprometer com a continuidade de seu maior rival de có­ digo aberto. A vitória da Oracle, contudo, não está garantida. Rússia e China ainda precisam apresentar sua aprovação da compra da Sun. Porém, analistas sugerem que a apro­ vação pelo rigoroso controle da Comissão Europeia praticamente garantem o aval nos países restantes.  n

http://www.linuxmagazine.com.br


Notícias | CORPORATE

➧F undador da Ximian deixa a Novell

Fonte: Wikipédia

Após quase sete anos na Novell e mais de 11 anos no mer­ cado de GNU/Linux, o recém-casado Nat Friedman afir­ mou que fará uma viagem ao redor do mundo e, ao voltar, fundará uma empresa nos EUA. O post de Nat em seu blog começa com as palavras: “Hoje foi meu último dia na Novell”. O executivo fundou a Ximian juntamente com Miguel de Icaza em 1999, e en­ trou na Novell com a aquisição de sua empresa. Na Novell, Icaza se encarregou da plataforma .NET, enquanto Frie­ dman ficou incumbido de vários outros projetos, como o Evolution, até tornar-se diretor-chefe de tecnologia e estra­ tégia para Código Aberto. Nos últimos anos, Nat trabalhou com outros desenvolvedores do SUSE no SUSE Studio, que gera imagens de sistemas Suse Linux Enterprise com poucos cliques do mouse.  n

➧L icenças confusas na Novell

Em um email recente da Novell a seus clientes, a fabricante do Suse Linux Enterprise deixou os leitores confusos. Segundo o conteúdo da men­ sagem, a Novell começaria a alterar as condições de licenciamento da maioria dos seus produtos a partir do primeiro dia de fevereiro. As mudanças, no entanto, não ficaram nem um pouco claras. As novas condições restringem o acesso a atuali­ zações externas ao âmbito da segurança – somen­ te detentores de contratos de manutenção com a companhia terão acesso a todas as atualizações dos produtos afetados pela alteração. O ponto que causa mais confusão aos usuários dos sistemas GNU/Linux da Novell, no entanto, é que a novidade não diz respeito ao Suse Linux Enterprise nem ao openSUSE ou Netware. No caso desses usuários, todos os acordos anteriores continuam em vigor, como esclareceu depois o gerente geral da Novell com uma mensagem significativamente mais clara.  n

➧ S oftware Livre no governo dos EUA

Em dezembro, a presidência dos Estados Unidos da América definiu diretrizes para uma administração aberta e trans­ parente. A organização Open Source for America (Código Aberto para a América, OSFA) agora está oferecendo dicas para uma mudança governamental para o Software Livre. A OSFA é o maior grupo de promoção do Software Li­ vre nos EUA. Seus membros incluem Canonical, projeto Debian, Fundação GNOME, Google, KDE e.V., Novell e Red Hat. Após a divulgação das diretrizes pela Casa Branca, a OSFA estabeleceu as suas próprias recomendações para auxiliar órgãos governamentais individuais em sua adoção do Software Livre até abril de 2010. O documento relativamente curto e de fácil compreensão divide suas recomendações nas categorias “participação”, “colaboração” e “transparência”. Em particular, “as regras de licitação das agências deveriam oferecer uma forma de receber sugestões não solicitadas de ferramentas livres”. Elas também deveriam usar ao máximo ferramentas online independentes de plataforma e oferecer licenciamento gratuito para aplicativos desenvolvidos internamente, para “facilitar o compartilhamento” entre agências. O documento completo com o Plano de Propostas de Diretrizes para Governo Aberto encontram-se na página da OSFA. O presidente Barack Obama já dera um bom exemplo em outubro de 2009 ao converter o portal da Casa Branca para a plataforma livre Drupal.  n

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br

Linux Magazine #63 | Fevereiro de 2010

23


Coluna do Taurion

CORPORATE

Cloud Computing em Open Source Conheça alguns dos vários projetos Open Source para Cloud Computing.

Existem diversos projetos Open Source para Cloud Computing, tais como: H adoop [1] (versão Open Source do MapReduce do Google); O penCirrus[2]; R eservoir[3]; E nomalism[4]; E ucalyptus[5]; Vou analisar um deles (o Eucalyptus) agora de forma resumida. Eucalyptus significa “Elastic Utility Computing Architecture Linking Your Programs To Useful Systems”. Curioso como esses nomes aparecem, não? O Eucalyptus surgiu como um projeto Open Source acadêmico na UCSB (Universidade da Califórnia em Santa Bárbara). Ele implementa o conceito de IaaS (infrastructure as a service – infraestrutura como serviço), criando um am­ biente compatível com o EC2 da Amazon. A NASA tem um projeto de Cloud Computing baseado no Eucalyptus, chamado NEBULA, que pode ser visto em [6]. E uma empresa farmacêutica, a Eli Lilly, usa o Eucalyptus para seu ambiente privado de cloud computing. O Eucalyptus permite criar nuvens públicas e priva­ das. Recentemente, ele foi incorporado à iniciativa de Cloud Computing Open Source do Ubuntu [7]. A base dessa iniciativa, o Ubuntu Enterprise Cloud (UEC), é o Eucalyptus. O Eucalyptus também pode ser instalado em outros ambientes Linux, como os das distribuições Red Hat e Debian. Segundo algumas estimativas, o Eucalyptus Open Source possui uma média de 15.000 downloads men­ sais. Na minha opinião, é uma alternativa de imple­ mentação de Cloud Computing que deveria ser vista com atenção pelas universidades, projetos acadêmicos e empresas de serviços que pretendem disponibilizar nuvens públicas para seus clientes e que têm condi­ ções (leia-se investimentos e técnicos capacitados) de 30

implementar soluções de Cloud Computing baseadas em projetos Open Source. O Eucalyptus Open Source pode ser encontrado em [8]. Recentemente, foi criada a Eucalyptus Systems [5] para oferecer suporte e desenvolver produtos adicionais ao sistema Open Source. Uma boa descrição técnica do projeto, o Technical Report 2008-10, pode ser obtido em [9]. Também há uma descrição mais sucinta do sistema em um documen­ to disponibilizado no IBM developerWorks [10].  n

Mais informações [1] Hadoop: http://hadoop.apache.org/ [2] OpenCirrus: https://opencirrus.org/ [3] Reservoir: http://www.reservoir-fp7.eu/ [4] Enomalism: http://www.enomalism.com [5] Eucalyptus: http://www.eucalyptus.com [6] NEBULA: http://nebula.nasa.gov/ [7] Ubuntu Enterprise Cloud: http://www.ubuntu.com/cloud [8] Eucalyptus Open Source: http://open.eucalyptus.com/ [9] Relatório técnico do Eucalyptus: http://open.eucalyptus.com/documents/nurmi_ et_al-eucalyptus_tech_report-august_2008.pdf [10] P rabhakar Chaganti, “Serviços em nuvem para infraestrutura virtual”: http://www.ibm.com/developerworks/ opensource/library/os-cloud-virtual1/

Cezar Taurion (ctaurion@br.ibm.com) é diretor de novas tecnologias aplicadas da IBM Brasil e editor do primeiro blog da América Latina do Portal de Tecnologia da IBM developerWorks, em https://www.ibm.com/ developerworks/mydeveloperworks/blogs/ctaurion/.

http://www.linuxmagazine.com.br


Ferramentas de administração de sistemas

CAPA

Sysadmin moderno Softwares e ferramentas atuais podem fazer toda a diferença na administração de dezenas de máquinas por uma única pessoa. por Joe Casad e Pablo Hess

O

s administradores de sistemas existem há tanto tempo quanto os computadores. Antigamente, eram necessárias várias pessoas para operar um computador. Hoje em dia, um único administrador pode ser responsável por centenas de computadores diferentes. Como isso é possível? Muitos especialistas certamente dirão que são as boas ferramentas que fazem a diferença entre ficar para trás e manter-se à frente. Este mês, veremos alguns aplicativos e técnicas importantes que devem constar no cinto de utilidades de todo administrador de sistemas moderno. Além disso, abordaremos também algumas ferramentas que talvez ainda não tenham chegado à sua rede. Nosso primeiro artigo faz uma análise do FreeNAS, uma distribuição do sistema livre FreeBSD que transforma qualquer computador comum em um moderno NetworkAttached Storage, ou simplesmente NAS. Aprenda a construir um NAS com apenas uma CPU de 133 MHz e 128 MB de memória RAM, cuja capacidade depende unicamente dos discos que estiverem conectados ao sistema e dê adeus à complexa configuração dos servidores de arquivos. Em seguida, apresentamos o campo fascinante do traffic shaping com a poderosa ferramenta Wondershaper – disponível para qualquer distribuição GNU/Linux – que facilita

Linux Magazine #63 | Fevereiro de 2010

sobremaneira a implementação desse recurso em qualquer rede. O artigo seguinte expõe as diversas questões de segurança do aparentemente inofensivo sudo. Entenda por que a configuração padrão do sudo nas distribuições é perigosa e aprenda a configurá-lo de forma a impedir o abuso por parte dos demais administradores ou usuários. Por último, o quarto artigo desta seção demonstra as inúmeras vantagens do fcron em substituição ao

venerável cron. Para um controle mais detalhado e granular sobre o agendamento de tarefas, esse novo daemon realmente é capaz de superar o cron tradicional e oferecer diversos recursos extras. Se você deseja manter os sistemas em funcionamento com a maior disponibilidade possível e oferecer o melhor serviço aos usuários, não deixe de se atualizar. Para isso, as ferramentas que apresentamos aqui são extremamente úteis.  n

Índice das matérias de capa Armazenamento livre A fila anda Mudança de identidade Como um relógio

31



Rastreamento de veículos com OpenGTS

ANÁLISE

Encontre o caminhão

Se você precisa rastrear uma frota de veículos ou seu animal de estimação, basta um rastreador GPS, um servidor web e o OpenGTS. por Markus Feilner e Martin Flynn

A

moderna tecnologia de GPS permite descobrir a localiza­ ção exata de qualquer dispo­ sitivo GPS. Se o aparelho estiver em movimento, é possível traçar sua rota em um mapa. Em menor escala, essa técnica de rastreamento geralmente serve para traçar o percurso de uma caminhada ou para seguir em segre­ do os passos de um adolescente com um celular com GPS. Além disso, a possibilidade de ras­ trear os movimentos de dispositivos GPS gera oportunidades para a indús­ tria. Um segmento econômico com grande potencial para tirar proveito desse rastreamento é a indústria de transporte e entregas. Os responsá­ veis pela expedição de caminhões de entrega, táxis e ambulâncias podem 50

fazer uso desta tecnologia para visu­ alizar os veículos em ação. O OpenGTS [1], sistema de ras­ treamento GPS de código aberto, coleta dados de telemetria de dis­ positivos remotos e fornece mapas e relatórios para analisar o movi­ mento de sua frota. O OpenGTS já é muito popular nessa área, apesar de ter apenas dois anos. Essa alterna­ tiva de código aberto de sistema de gerenciamento de frotas já ajudou empresas e outros usuários em mais de 70 países a gerenciar seus carros, caminhões, trailers, ônibus e navios, bem como a localizar pessoas e ani­ mais de estimação. O OpenGTS tem configuração flexível e possui inúmeros recursos interessantes. Além da interface web

customizável com CSS, o OpenGTS inclui um sistema de gerenciamento de usuários que permite ao adminis­ trador configurar contas, veículos e grupos de veículos. O software conta também com listas de controle de acesso (ACLs), para um controle mais detalhado. Os usuários de GIS certamente gostarão dos recursos de geofencing, geozonas e geocódigo reverso – técnicas que o OpenGTS usa para mapear coordenadas em endereços. Os mapas são cortesia do OpenStreetMap [2], OpenLayers [3] ou GeoServer [4], mas é pos­ sível intregrar APIs fornecidas por qualquer serviço geodésico, como o Google Maps. Qualquer dispositivo GPS popular que possua recursos de rastreamen­

http://www.linuxmagazine.com.br


OpenGTS | ANÁLISE

to (isto é, a capacidade de armaze­ nar posicionamentos, velocidade e tempo) pode fornecer dados para o OpenGTS. Em seguida, esses dados são transferidos via Internet ou rádio para um servidor doméstico, que faz o trabalho de avaliação e gera um relatório acessível. O OpenGTS gratuito vem em um arquivo zipado e utiliza a licen­ ça Apache 2.0. A versão comercial, que inclui suporte da californiana GeoTelematics [5], oferece recursos avançados de GIS, além de outros recursos de relatórios e mensagens. O arquivo zipado com a versão gratuita inclui o arquivo OpenGTS_ config.pdf, um guia passo-a-passo para os novos usuários instalarem o software em qualquer distribuição GNU/Linux.

Track.war

O OpenGTS é feito em Java, o que significa que algumas dependências devem estar satisfeitas. Por exemplo, é preciso ter versões atuais do JRE da Sun, do Apache Ant, do Tomcat e dos drivers JDBC para MySQL. O processo de instalação requer a compilação do código-fonte, a inicia­ lização do banco de dados e a cópia de arquivos fornecidos juntamente com o programa. O instalador normalmente insta­ la o OpenGTS em /usr/local/ e, ao mesmo tempo, cria um servlet com o nome track.war. Neste ponto, os usuários já podem começar a fazer login para se familiarizar com os recursos. Mas também é possível conferir o demo online [6]. A página de login e o menu prin­ cipal também são amplamente con­ figuráveis. Por padrão, só é possível visualizar os campos Account, User e Password, mas os arquivos CSS edi­ táveis estão no diretório war/track/, caso precisem ser acessados. Após o login, aparece o menu principal com vários links de texto, a partir dos quais é possível escolher os re­

Linux Magazine #63 | Fevereiro de 2010

Figura 1 O OpenGTS, gerenciador de frota de código aberto, mostra que o carro da empresa foi de Sacramento até São Francisco e voltou. A cor dos marcadores indica a velocidade.

cursos de mapeamento, relatórios e administração.

Migalhas

Caso os dados de demonstração este­ jam instalados, já é possível começar a se familiarizar com o OpenGTS. Qualquer navegador com suporte a JavaScript pode ser usado como cliente. A área Mapping já fornece uma ideia de como o OpenGTS exi­ be as informações de mapeamento,

o que é conhecido por breadcrumb view (figura 1). Além dos marcadores de posição, parecidos com pequenos alfinetes de mural, aparece a localização, a direção do deslocamento e a mar­ cação de tempo do GPS. Os pinos vermelhos mostram objetos parados, os amarelos marcam trânsito lento e os verdes sinalizam veículos que trafegam a mais de 24 quilômetros por hora.

Figura 2 Onde estão os veículos de minha empresa neste momento? A demonstração do OpenGTS combina dois veículos para formar um grupo e incluí-los em uma conta.

51


ANÁLISE  | OpenGTS

Relatórios

Figura 3 Um típico relatório do OpenGTS mostra a trajetória diária de um caminhão que se move rapidamente: uma hora e meia de trajeto, quinze minutos descarregando, mais trinta minutos de trajeto e assim por diante.

O menu localizado no canto su­ perior direito indica a hora do evento GPS mais recente. Um clique no botão Update recarrega a página que mostra os dados atualizados. O usuário pode escolher um interva­ lo de tempo no calendário e então clicar em Replay para rever os deta­ lhes de um trajeto selecionado. Há a possibilidade de fazer a atualização automática do sinal do GPS, mas esse recurso vem desabilitado por padrão no OpenGTS.

O item Vehicle Ground Map do menu principal mostra a últi­ ma posição conhecida de todos os veículos marcados pelo usuário. A figura 2 mostra os dois veículos da conta All nas estradas da Califór­ nia, costa oeste dos EUA. Um deles está ao sul da cidade de Stockton e o outro está em São Francisco. Os marcadores dos veículos também são configuráveis: o OpenGTS contém modelos com informações sobre a configuração básica.

Listagem 1: Manter os calendários visíveis 01 02 03 04

<Property <Property <Property <Property

key=”trackMap.calendar Collapsible”>false</Property> key=”trackMap.showTimezone Selection”>false</Property> key=”trackMap.showDistanceRuler”>false</Property> key=”trackMap.showGoogleKML”>false</Property>

Figura 4 Geozonas e áreas geofenced possibilitam o registro de chegada e partida de um veículo em uma área delimitada: neste caso, no Rio de Janeiro.

52

O mecanismo interno de relatórios é simples, porém flexível. Relatórios predefinidos fornecem listagens de eventos com detalhes dos trajetos ou com resumos. Além do mais, é possível reunir os relatórios e avaliar os dados normais de GPS. A figura 3 mostra uma lista com a partida, pa­ rada, tempo do trajeto e tempo de espera de um caminhão de entrega na sua rotina matinal. A opção Administration na inter­ face web contém ferramentas para gerenciamento de usuários, grupos e contas; também é possível criar e modificar dados e geozonas de um veículo. A figura 4 mostra um exem­ plo de uma área circular na cidade do Rio de Janeiro. O geocódigo re­ verso também pode ser usado para marcar um ou mais endereços de uma zona.

Administração

Os parâmetros e opções de personali­ zação do OpenGTS estão armazena­ dos basicamente em quatro arquivos: c ommon.conf contém a configu­ ração geral; private.xml configura a interface gráfica; reports.xml configura a aparên­ cia dos relatórios; e dcservers.xml encarregado da comunicação com os dispositi­ vos GPS. Em common.conf, simples pares chave-valor definem a configuração do sistema na execução. Além das configurações gerais, há também de­ talhes dos logs (nível de log e locali­ zação e rotação do arquivo de log), do banco de dados MySQL (máquina, porta e nome) e o servidor de email SMTP para envio de mensagens. Geralmente não há necessidade de mexer neste arquivo. O arquivo private.xml contém a configuração da interface web. Além do layout, da aparência e da hora, é

http://www.linuxmagazine.com.br


OpenGTS | ANÁLISE

possível configurar mapas e decidir quais relatórios serão visíveis. Por exemplo, para evitar a ocultação automática do calendário, basta usar o código da listagem 1 para se certificar de que os calendários From (de) e To (para) estejam sem­ pre visíveis. O arquivo reports.xml permite definir configurações padrão para relatórios individuais. A seleção, ordem e disposição das colunas são todas configuráveis, bem como o tipo de dados. Os usuários somen­ te podem acessar os relatórios que sejam mencionados no arquivo private.xml. Por fim, mas não menos impor­ tante, o arquivo dcservers.xml con­ figura os servidores encarregados da comunicação com os dispositivos de terminal, (Device Communication Servers, DCS). Esse arquivo é usado para definir o programa, a interface local, uma porta com a descrição correspondente e outras opções de configuração. Basicamente, os pro­ gramas escutam as séries de dados que chegam dos rastreadores GPS e inserem esses dados no banco de dados. Dispositivos GPS modernos supor­ tam uma longa lista de tecnologias para transmitir dados de localiza­ ção, incluindo SMS, TCP, UDP, GPRS, UMTS, WiFi, métodos de satélite (como Iridium, Orbcomm ou Globalstar) e até mesmo redes de rádio privadas. O OpenGTS supor­ ta vários receptores GPS e conversa com qualquer dispositivo capaz de enviar dados de posicionamento a um IP específico. O OpenGTS pode ainda receber e processar dados de múltiplos dispositivos ao mesmo tempo. O “Template Server” (servidor de modelos) interno vem pré-configurado e deve ser suficiente na maioria dos casos. As ferramentas de análise do OpenGTS avaliam detalhes tais como horas de chegada ou saída

Linux Magazine #63 | Fevereiro de 2010

Quadro 1: Idiomas No momento, o OpenGTS suporta os idiomas inglês, francês, alemão, italiano, português, romeno, sérvio, espanhol e turco. Para alterar o idioma, basta alterar a entrada locale na tag Domain como mostrado a seguir (mudar para o português): <Domain name=”default” host=”*” allowLogin=”true” accountLogin=”true” userLogin=”true” demo=”true” locale=”pt”>

antes dos dados seguirem para o ban­ co de dados. É possível até mesmo gravar dados de telemetria tais como velocidade, temperatura e códigos de erro padrão a partir da unidade de controle.

Mapa para o futuro

O OpenGTS é um projeto muito ativo e adiciona novas funções a cada semana, com versões atualizadas apa­

recendo frequentemente. Os desen­ volvedores têm em vista melhorias para ampliar a funcionalidade do re­ curso de geozonas, exibir geozonas e informações de rastreio em mapas e adicionar pontos de interesse (POIs, na sigla em inglês). Além disso, em breve haverá a opção de usar o Pos­ tgreSQL como back-end de banco de dados, além do suporte a mais dispositivos GPS.  n

Mais informações [1] OpenGTS: http://www.opengts.org [2] OpenStreetMap: http://www.openstreetmap.org [3] OpenLayers: http://www.openlayers.org [4] GeoServer: http://www.geoserver.org [5] GeoTelematics: http://www.geotelematic.com/gts.html [6] Demo online do OpenGTS: http://track.opengts.org/track/Track

Sobre o autor Martin Flynn é programador há mais de 27 anos e contribui para vários projetos de código aberto. Durante sete anos, passou muito tempo desenvolvendo aplicativos de rastreamento GPS e gerenciamento de frotas.

Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: http://lnm.com.br/article/3284

53


Segundo fascículo do tutorial de criptografia

SEGURANÇA

Criptografia: teoria e prática, parte 2 Chaves públicas e privadas têm diversos usos e formas. Veja como usá-las e como elas são mal utilizadas. por Marcio Barbado Jr. e Tiago Tognozi

R

etomando o primeiro artigo desta série [1], vamos abordar agora mais alguns aspectos teóricos e práticos da criptografia. Em primeiro lugar, vamos observar as questões matemáticas envolvidas nessa área, formalizando matemati­ camente a criptografia assimétrica. Seja: K um conjunto dos pares de chaves e e d, tais que

E um sistema de encriptação

com uma coleção de funções Ee, ditas “E índice ezinho” e formalizadas como: Ee : e ∈ K

D um sistema de decriptação com uma coleção de funções inversas Dd, ditas “D índice dezinho” e formalizadas como:

(e,d) ∈ K;

70

e uma chave de encriptação pertencente a K, ou seja, uma

chave pública; d uma chave de decriptação pertencente a K, ou seja, uma chave privada;

Dd : d ∈ K

uma mensagem de texto puro; m c uma mensagem m, encriptada

tal que:

Ee (m) = c

e Dd (c) = m

A função de encriptação Ee possui dois parâmetros: a chave e; e a mensagem de texto puro m. Assim como a função de decriptação Dd, que possui: a chave d; e o texto cifrado c. Considerando-se os possíveis pares (Ee, Dd) para encriptação e decrip­ tação, e uma mensagem encriptada c, não se chega a m mesmo que se conheça a coleção de funções Ee. Ou seja, conhecendo-se uma cha­

http://www.linuxmagazine.com.br


Criptografia | SEGURANÇA

ve pública e, não se chega à chave privada d correspondente. Ee contém funções ditas “trapdo­ or” e d é a informação “trapdoor” necessária para se obter as funções inversas Dd, que possibilitam as decriptações:

função bijetora a um número real, por exemplo, teremos um resultado. E para voltar ao real original, aplicase ao resultado a inversa da função. Exemplo para uma função de primeiro grau: f(x) = 2x + 1

Dd (Ee (m)) = m

Decifrar a si mesma

Por que uma chave pública não con­ segue decifrar o que ela mesma en­ cripta? Utilizar uma chave pública e encriptar uma mensagem envolve a aplicação de uma função bijetora do tipo “trapdoor”. Tal função devolve a mensagem encriptada. Vamos relembrar alguns concei­ tos de funções. Considere a função:

Se desejarmos encriptar a mensagem “5” (o número cinco), aplicamos a função ao número 5 e teremos f(5)=11. Neste caso, “11” seria a “mensagem encriptada”. Para decifrá-la, é neces­ sário obter a inversa de f(x), que é:

Figura 1 Função bijetora: injetora e sobrejetora.

x = (y-1)

Então: x = (11-1) → x=5

f(x) = y

Funções bijetoras (figura 1) são injetoras (diferentes valores de X levam a diferentes valores em Y, figura 2) e sobrejetoras (todo elemento de Y corresponde a pelo menos um elemento de X, figura 3). Portanto, uma função bijetora, sendo injetora e sobrejetora, possui o mesmo número de elementos em X e Y. Durante o período escolar básico, um contra-exemplo clássico ofereci­ do aos alunos é a seguinte função: f(x) = x2

Note na tabela 1 que não se trata de uma função injetora. A tabela mostra que diferentes valores de X nem sem­ pre conduzem a resultados distintos em Y. A função não é injetora, logo, não há bijeção. Ela não serve a fins de encriptação assimétrica. Convém, entretanto, salientar que a função também não é sobrejetora, pois os valores negativos de Y jamais serão alcançados. Assim como nos casos mais sim­ ples da Matemática, após aplicar uma

Linux Magazine #63 | Fevereiro de 2010

Assim, deciframos o “11” e obtive­ mos o “5“ original. Muitas pessoas fizeram esses cálculos a vida inteira, então não há nenhuma novidade. Decifrar uma mensagem encrip­ tada com uma função “trapdoor” também envolve a obtenção de uma inversa. Porém, essa inversa não é fa­ cilmente obtida. Funções “trapdoor” fazem uso de mecanismos mais sofis­ ticados, como o operador de módu­ lo, que serve para encontrar o resto da divisão de um número por outro e, além disso, dificulta a obtenção da inversa.

Figura 2 Função injetora: cada elemento de X leva a um elemento diferente em Y.

Algoritmos assimétricos Os algoritmos apresentados a seguir se referem à componente de priva­ cidade, ou seja, são utilizados para encriptação e decriptação: sistema ElGamal: algoritmo de criptografia assimétrica baseado em Diffie‑Hellman. O GnuPG se refere a ele como ELG‑E;

Figura 3 Função sobrejetora: cada elemento de Y corresponde a pelo menos um elemento de X.

R SA: Trata-se de uma família de funções “trapdoor” extrema­ mente eficiente. 71


SEGURANÇA  | Criptografia

Tabela 1: Função não injetora x

f(x)

2

4

-2

4

Autenticação

Considerando o contexto da cripto­ grafia, a autenticação é um conceito assimétrico empregado pelo destina­ tário para verificar a genuinidade de informações recebidas, providas de privacidade ou não. Assim, é possível determinar a verdadeira origem das informações recebidas. As técnicas que atribuem auten­ ticidade a informações utilizam assinaturas digitais e são muito ex­ ploradas comercialmente no geren­ ciamento de identidades de pessoas físicas, jurídicas e computadores (mais sobre esse assunto em um próximo artigo).

Assinatura digital

Assinaturas tradicionais com tinta de caneta sobre papel são marcas gráficas que cumprem a função de identificar seus autores. Recordando: a criptografia assi­ métrica permite que duas ou mais entidades distintas possam trocar dados de forma segura, graças ao par chave pública e chave privada. Os fatores que compõem a se­ gurança proporcionada pelo par de chaves são dois: a privacidade e a autenticidade. O primeiro artigo desta série [1] mostrou como usufruir da priva­ cidade proporcionada pelo par de chaves. O exemplo a seguir almeja não apenas repassar conceitos, mas principalmente enfatizar a diferença entre privacidade e autenticidade: um computador no Brasil deve transmitir informações importantes para outro que se encon72

tra em Uganda; cada computador possui seu par de chaves e, além disso, cada um conhece a chave pública do outro; antes do envio, o equipamento brasileiro usa a chave pública do ugandense para encriptar as informações; no recebimento, o destinatário ugandense utiliza sua chave privada para acessar as informações. Esse exemplo apresenta uma si­ tuação simples na qual a troca de informações utiliza a criptografia assimétrica para um computador enviar informações com privacida­ de a outro. O computador ugandense con­ segue decifrar o recebido, mas não consegue determinar se aquelas informações realmente partiram do referido computador brasileiro, pois este não assinou digitalmente o que enviou. O exemplo a seguir é uma adap­ tação do anterior e mostra como o computador do Brasil deveria pro­ ceder para conferir privacidade e autenticidade ao conteúdo enviado: um computador no Brasil deve transmitir um arquivo confidencial a um outro que se encontra em Uganda, destinatário este que exige garantias da procedência do arquivo; cada computador possui seu par de chaves e, além disso, cada um conhece a chave pública do outro; antes do envio, o computador brasileiro usa a chave pública do ugandense para encriptar o arquivo, e sua própria chave privada para assinar digitalmente o que enviará, atribuindo ao envio a garantia que o destinatário exige; no recebimento, o equipamento ugandense utiliza sua chave privada para acessar os dados recebidos, e a chave pública do computador brasileiro

para verificar a autenticidade do que recebeu. Esse exemplo apresenta uma si­ tuação de maior aproveitamento da criptografia assimétrica. Tanto o re­ metente quanto o destinatário usam uma chave de cada par e, ao final do processo, todas as quatro chaves envolvidas foram usadas. O remetente usa: c have pública do destinatário para conferir privacidade à co­ municação, e s ua própria chave privada para assinar (atribuir autenticidade ao “comunicado”). Ou seja, a chave pública do des­ tinatário ugandense é utilizada para impedir terceiros de acessar as infor­ mações do arquivo em questão, e a chave privada do remetente brasileiro é utilizada para garantir a procedên­ cia do arquivo. Já o destinatário usa: s ua própria chave privada para decriptar o que recebe, e a chave pública do remetente para verificar a assinatura digi­ tal e determinar se as informa­ ções realmente foram originadas por ele. Ou seja, uma chave (a privada) do destinatário ugandense, é uti­ lizada para acessar as informações do arquivo recebido, e uma chave (a pública) do remetente brasileiro é utilizada para verificar a origem do arquivo. Um terceiro exemplo a destacar é aquele no qual a privacidade não é utilizada, mas apenas os aspectos de autenticidade (assinatura digital): um computador no Brasil deve transmitir um arquivo de domínio público a outro que se encontra em Uganda, destinatário este que exige garantias da procedência das informações

http://www.linuxmagazine.com.br


Criptografia | SEGURANÇA

que recebe; cada computador possui seu par de chaves e, além disso, cada um conhece a chave pública do outro; antes do envio, o computador brasileiro usa sua própria chave privada para assinar digitalmente o que enviará, atribuindo ao arquivo a garantia que o destinatário exige; no recebimento, o equipamento ugandense utiliza a chave pública do computador brasileiro para verificar a autenticidade do que recebeu. A figura 4 demonstra este último cenário. Assinar com uma chave privada fornece autenticidade, não privacidade. Isso porque nesse caso, a chave usada para verificação é li­ teralmente pública. O GnuPG, software livre para criptografia, trabalha a assinatura di­ gital com uma função de hash, que

Arquivo original

gera um hash do conteúdo a enviar. Então, ele encripta esse valor com a chave privada do remetente, e isto é a assinatura digital. A assinatura é enviada com uma cópia completa e inalterada do con­ teúdo original. O destinatário não precisará utilizar um programa es­ pecífico para acessar as informações recebidas. O GnuPG será utilizado, nesse caso, apenas para verificar a origem do conteúdo recebido, agin­ do da seguinte forma: o programa lê o conteúdo origi­ nal e, com a mesma função de hash utilizada pelo remetente, gera um hash do conteúdo rece­ bido e armazena aquele valor; e m seguida, ele decripta a assi­ natura utilizando a chave públi­ ca do remetente, gerando um segundo valor que, sendo igual ao primeiro hash, comprova a origem do conteúdo recebido.

Caso se envie uma mensagem digitalmente assinada a um desti­ natário desprovido de programas de criptografia, este conseguirá acessar (ler) a mensagem, mas não será ca­ paz de verificar sua autenticidade. Relembrando: dado um par de chaves, sendo uma delas para assinar o documento, a outra é usada para verificar sua legitimidade.

DSA

O algoritmo de natureza assimétrica DSA, Digital Signature Algorithm, foi criado pelo governo dos EUA para utilização em assinaturas digitais.

Servidores de chaves públicas É comum disponibilizar chaves pú­ blicas em serviços gratuitos ofereci­ dos na Internet. Indubitavelmente, um dos mais notórios servidores de

Remetente (Brasil)

Destinatário (Uganda)

Chave privada

Chave pública

Assinatura digital

Arquivo digitalmente assinado

Verificação

Arquivo digitalmente verificado

Figura 4 A criptografia é capaz de garantir a privacidade e a autenticidade de um conteúdo.

Linux Magazine #63 | Fevereiro de 2010

73


SEGURANÇA  | Criptografia

Tabela 2: Certificado digital e criptografia Tipo de criptografia

Componente público Componente privado

Comum

chave pública

chave privada

Certificação digital

certificado digital

chave privada

chaves para o padrão PGP é o do Massachusetts Institute of Techno­ logy, em http://pgp.mit.edu/, que oferece extrema agilidade para o cadastro de chaves públicas. Além dele, é interessante citar a rede de servidores de chaves CryptNET, cujos servidores são apresentados em http://keyserver.cryptnet.net. Um desses servidores, localizado em Boston, EUA, responde pelo nome de bos.us.ks.cryptnet.net e pode ser acessado pelo protocolo OpenPGP HTTP Keyserver Protocol (HKP) na porta 11371. Também há uma listagem de ser­ vidores, disponibilizada pelo Open Directory Project, um respeitado diretório de referências da Netsca­ pe, em [2].

O padrão OpenPGP

No ano de 1991, muitos países – inclusive os EUA – empregavam legislações pavorosamente intru­ sivas, restringindo o uso de cripto­ grafia como artifício fortalecedor de privacidade em transações digitais. Foi nesse contexto que um progra­ mador e ativista político chamado Phil Zimmermann apresentou ao mundo o programa PGP (Pretty Good Privacy), possuidor de uma robustez criptográfica que exce­ dia muitas das citadas leis. Aquilo obviamente não seria facilmente aceito, e Zimmermann foi então processado como uma espécie de terrorista cibernético. Assim como hoje, as leis vigen­ tes naquele momento não conse­ guiam acompanhar os avanços das tecnologias ligadas aos sistemas de informação. Tamanha era a confu­ são causada no âmbito legislativo 74

que, nos Estados Unidos, embora proibissem a disseminação daque­ las informações em formato digital, simplesmente inexistia menção à troca dessas mesmas informações impressas em papel. Atento a essa brecha, o Massachusetts Institute of Technology publicou um livro com o código-fonte do PGP e o programa então ganhou a notoriedade de que necessitava, consolidando-se inclu­ sive fora do meio técnico. Finalmente em 1996, as inves­ tigações sobre Phil Zimmermann cessaram e ele então fundou a em­ presa PGP Inc., por meio da qual foi escrito o software proprietário PGP‑5, lançado em 1997, mesmo ano em que Zimmermann solicitou autorização ao IETF para que, base­ ando-se no PGP‑5, pudesse escrever uma especificação mundialmente aceita, que viria a ser chamada de OpenPGP, hoje definida na RFC 2440 [3]. A PGP Inc. foi comprada pela Network Associates em 2002.

Certificado digital

Certificados digitais podem ser en­ tendidos como “chaves públicas evoluídas” e servem principalmente a fins de e‑business. Utilizando um certificado dessa natureza, o par “chave pública e chave privada” dá lugar ao par “certificado digital e chave privada” (tabela 2). Respeitando rigores de jargão e idioma, é importante esclarecer a diferença de significado entre certi­ ficado e certificação, muito embora as duas palavras sejam utilizadas de maneira permutável sem maiores problemas de interpretação para o leitor.

“Certificado”, no presente contex­ to, pode designar um documento. Já o termo “certificação” diz res­ peito à emissão de um certificado. Remete ao ato de criação de um certificado digital. O certificado digital, especifica­ mente, é, como se afirmou previa­ mente, uma “chave pública evoluí­ da”. De forma reducionista, trata-se de um documento emitido por um órgão competente, contendo uma chave pública e também algumas informações adicionais que atestam a ligação existente entre tal chave e seu detentor. Uma das informações adicionais presentes no documento é a assinatura digital do órgão que o gerou. Tecnicamente, o certificado di­ gital é um arquivo de computador com suas peculiaridades bem defi­ nidas por um dos padrões existentes. O mais aceito entre tais padrões se chama X.509, definido pelo ITU‑T (International Telecommunication Union, Telecommunication sector). Exemplos de certificados digitais são alguns arquivos com extensão cer utilizados por websites. Pessoas físicas podem entender o certificado digital como um do­ cumento de identificação para uso na Internet, tal qual o RG e o CPF em atividades cotidianas mais con­ vencionais. Tipicamente, um certificado di­ gital possui:

u ma chave pública; o nome da entidade que ele re­ presenta; d ata de expiração do certificado; nome da organização que emitiu o certificado (chamada AC, de autoridade certificadora); a ssinatura digital da referida organização; u m número de série; e algumas informações adicionais, chamadas genericamente de “características”.

http://www.linuxmagazine.com.br


Criptografia | SEGURANÇA

Somente autoridades credencia­ das podem emitir tais documentos providos de valor jurídico. Isso en­ volve uma entidade confiável, que é um órgão certificador chamado de “autoridade certificadora” ou “AC” (“CA”, em inglês), que atesta o ca­ ráter genuíno de chaves públicas. O par chave privada e certificado digital emitido por uma dessas au­ toridades serve, por exemplo, para conferir valor legal a logs de siste­ mas e redes, tornando tais registros aceitáveis em tribunais. Suponha que um funcionário mal intencionado de uma empre­ sa utilize sua conta de usuário no domínio para obter acesso indevido a informações confidenciais. Seus empregadores então detectam tal comportamento por meio dos re­ gistros do domínio. Caso a empresa não possua uma ICP (infraestrutura de chaves pú­ blicas), poderá tão somente punilo como funcionário – isto é, com multa ou demissão –, mas não obterá grandes resultados denunciando-o ao poder público caso não utilize pares de chaves emitidos por um órgão

autorizado pelo Governo Federal. Portanto, nesse caso, os logs que a empresa tem como provas não pos­ suiriam valor legal. O processo de registro de uma chave pública pode ser compara­ do à situação na qual cada cidadão brasileiro formaliza legalmente sua identidade civil junto a um órgão autorizado, por meio da obtenção do documento que se conhece por RG (registro geral) ou carteira de identi­ dade. Isso origina o que se conhece por certificação digital. Qualquer pessoa, física ou jurídica, pode criar um certificado digital. Um “certificado de validação avançada” (EV certificate) é um tipo de certi­ ficado útil a bancos, pois apresenta proteção adicional. A CSR (certificate signing request, ou requisição de assinatura de cer­ tificado), é um arquivo de compu­ tador que contém uma mensagem, que é enviada a uma autoridade certificadora para solicitar um cer­ tificado digital. A tabela 3 dá alguns exemplos de situações em que certificados digi­ tais são úteis.

ARs e ACs

Organizações supostamente con­ fiáveis, as autoridades de registro (ARs) e as autoridades certificadoras (ACs) atuam em conjunto quando da emissão do certificado. Assim como as ARs, as ACs solicitam emissões de certificados, mas dividem‑se em dois tipos:

A utoridades de Certificação Raiz, que emitem diretamente os certificados, e Autoridades de Certificação In­ termediárias, cuja emissão de certificados é repassada às Au­ toridades de Certificação Raiz.

Existe, portanto, uma hierarquia de ACs, que constitui uma condição necessária para a criação de uma infraestrutura de chaves públicas. Uma AC Raiz é capaz de emitir certificados digitais para outras ACs, enquanto que uma AC Intermediária cujo certificado foi emitido pela AC Raiz é capaz de emitir certificados para entidades. A confiança existe sempre de baixo para cima, isto é, a entidade confia

Tabela 3: Algumas utilidades de certificados digitais Tipo de transação

Entidades cujos certificados são envolvidos

Transações eletrônicas de risco realizadas entre empresas do mercado financeiro

Empresas participantes da transação

Serviços de “Internet banking” utilizados por pessoas físicas

Pessoas físicas e computadores do banco

Serviços de “Internet banking” utilizados por pessoas jurídicas

Pessoas jurídicas e computadores do banco

Serviços de compras online utilizados por pessoas físicas

Pessoas físicas e computadores da loja online

Serviços de compras online utilizados por pessoas jurídicas

Pessoas jurídicas e computadores da loja online

Serviços para declaração de imposto de renda para pessoas físicas

Pessoas físicas e computadores da Receita Federal

Serviços para declarações de imposto de renda para pessoas jurídicas

Pessoas jurídicas e computadores da Receita Federal

Linux Magazine #63 | Fevereiro de 2010

75


SEGURANÇA  | Criptografia

na AC Intermediária, que por sua vez confia na AC Raiz. Certas vezes, uma Autoridade de Registro (AR) também é Autoridade Certificadora (AC). Antes de emitir um certificado digital, uma dada AC precisa de in­ formações sobre quem ou o que irá utilizar aquele certificado e, além dis­ so, essa organização fica incumbida de controlar os referidos documentos e revogá‑los se necessário. Isso ocor­ re por meio da manutenção de uma lista chamada CRL (Certificate Revocation List, ou lista de revogação de certificados).

CRL

A Certificate Revocation List é uma lista de revogação de certificados que contém certificados digitais que perderam a validade por alguma ra­ zão. Exemplos que tornam nulo um certificado digital: a tinge-se a data de expiração do certificado, “características” contidas no cer­ tificado deixam de ser válidas, ou a chave privada referente ao certificado é comprometida.

ICP-Brasil

A ICP‑Brasil torna oficial o par “chave privada e certificado digital (chave pública)” e exige o padrão “X.509v3”. A AC raiz da ICP‑Brasil é o ITI, Instituto Nacional de Tec­ nologia da Informação [4], uma autarquia federal vinculada à Casa Civil brasileira.

Aberrações de “cloud”

O desespero ganancioso da indústria em impor o modelo outrora chamado “Saas” (Software as a Service), e ago­ ra “cloud computing”, cria algumas aberrações criptográficas do ponto de vista conceitual. Uma delas diz respeito aos serviços de email base­ ados na Web, o webmail. 76

Algumas empresas oferecem o serviço de webmail, incluindo re­ cursos de criptografia assimétrica no padrão PGP para a troca de men­ sagens. ocorre que essa situação contraria o conceito de privacidade inerente às chaves privadas. Tratamse de serviços de webmail capazes de gerar pares de chaves para seus usuários sem entretanto aceitar que estes utilizem pares que já possuem. Os pares gerados ficam armaze­ nados na tão enaltecida nuvem, ou seja, localizam-se nos servidores das empresas que oferecem o serviço. Em alguns casos de provedores no Brasil, as chaves privadas não são

reveladas aos seus usuários, apenas as públicas. O usuário do webmail pode utilizar a tal chave “privada” para decriptar mensagens recebi­ das e assinar mensagens que envia; contudo, não pode visualizá-la. São chaves “privadas” emprestadas. Isso significa, basicamente, que as chaves privadas geradas por tais serviços não são privadas. O armazenamento de chaves pú­ blicas em servidores da Internet faz parte da criptografia assimétrica. Já o armazenamento de chaves privadas é claramente paradoxal e representa uma ameaça à privacidade dos clien­ tes em questão.  n

Mais informações [1] Marcio Barbado Jr. e Tiago Tognozi, “Criptografia: teoria e prática”: http://lnm.com.br/article/3241 [2] Lista de servidores de chaves: http://www.dmoz.org/Computers/ Security/Products_and_Tools/Cryptography/PGP/Key_Servers/ [3] RFC 2440 do IETF: http://www.apps.ietf.org/rfc/rfc2440.html [4] Instituto Nacional de Tecnologia da Informação: http://www.iti.gov.br

Sobre os autores Marcio Barbado Jr. (marcio.barbado@bdslabs.com.br) e Tiago Tognozi (tiago.tognozi@bdslabs .com.br) são especialistas em segurança na BDS Labs (www.bdslabs.com.br).

Nota de licenciamento Copyright © 2010 Marcio Barbado Jr. e Tiago Tognozi É garantida a permissão para copiar, distribuir e modificar este documento sob os termos da Licença de Documentação Livre GNU (GNU Free Documentation License), Versão 1.2 ou qualquer versão posterior publicada pela Free Software Foundation. Uma cópia da licença está disponível em http://www.gnu.org/licenses/fdl.html

Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: http://lnm.com.br/article/3292

http://www.linuxmagazine.com.br



Linux.local

SERVIÇOS

O maior diretório de empresas que oferecem produtos, soluções e serviços em Linux e Software Livre, organizado por Estado. Sentiu falta do nome de sua empresa aqui? Entre em contato com a gente: 11 4082-1300 ou anuncios@linuxmagazine.com.br

Fornecedor de Hardware = 1 Redes e Telefonia / PBX = 2 Integrador de Soluções = 3 Literatura / Editora = 4 Fornecedor de Software = 5 Consultoria / Treinamento = 6

Empresa

Cidade

Endereço

Telefone

Web

1 2 3 4 5 6

Bahia IMTECH

Salvador

Av. Antonio Carlos Magalhaes, 846 – Edifício MaxCenter – Sala 337 – CEP 41825-000

71 4062-8688

www.imtech.com.br

Magiclink Soluções

Salvador

Rua Dr. José Peroba, 275. Ed. Metropolis Empresarial 1005, STIEP

71 2101-0200

www.magiclink.com.br

4 4

4 4

4 4 4

4 4

4 4

4 4

4

4 4

Ceará F13 Tecnologia

Fortaleza

Rua Padre Valdevino, 526 – Centro

Nettion Tecnologia e Segurança da Informação

Fortaleza

Av. Oliveira Paiva, 941, Cidade dos Funcionários – CEP 60822-130 85 3878-1900

85 3252-3836

www.f13.com.br

Linux Shopp

Vila Velha

Rua São Simão (Correspondência), 18 – CEP: 29113-120

27 3082-0932

www.linuxshopp.com.br

Megawork Consultoria e Sistemas

Vitória

Rua Chapot Presvot, 389 – Praia do Canto – CEP: 29055-410 sl 201, 202

27 3315-2370

www.megawork.com.br

4

4 4

Spirit Linux

Vitória

Rua Marins Alvarino, 150 – CEP: 29047-660

27 3227-5543

www.spiritlinux.com.br

4

4 4

62 3232-9333

www.3way.com.br

4 4 4

4 4

www.nettion.com.br

Espírito Santo 4 4

4 4

Goiás 3WAY Networks

Goiânia

Av. Quarta Radial,1952. Setor Pedro Ludovico – CEP.: 74830-130

Minas Gerais Instituto Online

Belo Horizonte

Av. Bias Fortes, 932, Sala 204 – CEP: 30170-011

31 3224-7920

www.institutoonline.com.br

Linux Place

Belo Horizonte

Rua do Ouro, 136, Sala 301 – Serra – CEP: 30220-000

31 3284-0575

corporate.linuxplace.com.br

Microhard

Belo Horizonte

Rua República da Argentina, 520 – Sion – CEP: 30315-490

31 3281-5522

TurboSite

Belo Horizonte

Rua Paraíba, 966, Sala 303 – Savassi – CEP: 30130-141

0800 702-9004

4

4

4 4

4 4

www.microhard.com.br

4 4 4

4 4

www.turbosite.com.br

4

4 4

Paraná iSolve

Curitiba

Av. Cândido de Abreu, 526, Cj. 1206B – CEP: 80530-000

41 252-2977

www.isolve.com.br

Mandriva Conectiva

Curitiba

Rua Tocantins, 89 – Cristo Rei – CEP: 80050-430

41 3360-2600

www.mandriva.com.br

Telway Tecnologia

Curitiba

Rua Francisco Rocha 1830/71

41 3203-0375

www.telway.com.br

81 3223-8348

www.fuctura.com.br

4 4

4

4 4 4 4 4 4

Pernambuco Fuctura Tecnologia

Recife

Rua Nicarágua, 159 – Espinheiro – CEP: 52020-190

4

4

Rio de Janeiro Múltipla Tecnologia da Informação Rio de Janeiro

Av. Rio Branco, 37, 14° andar – CEP: 20090-003

21 2203-2622

www.multipla-ti.com.br

NSI Training

Rio de Janeiro

Rua Araújo Porto Alegre, 71, 4º andar Centro – CEP: 20030-012

21 2220-7055

www.nsi.com.br

4

4

Open IT

Rio de Janeiro

Rua do Mercado, 34, Sl, 402 – Centro – CEP: 20010-120

21 2508-9103

www.openit.com.br

4

4

Unipi Tecnologias

Campos dos Goytacazes

Av. Alberto Torres, 303, 1ºandar – Centro – CEP: 28035-581

22 2725-1041

www.unipi.com.br

4up Soluções Corporativas

Novo Hamburgo

Pso. Calçadão Osvaldo Cruz, 54 sl. 301 CEP: 93510-015

51 3581-4383

www.4up.com.br

Definitiva Informática

Novo Hamburgo

Rua General Osório, 402 - Hamburgo Velho

51 3594 3140

www.definitiva.com.br

Solis

Lajeado

Av. 7 de Setembro, 184, sala 401 – Bairro Moinhos CEP: 95900-000

51 3714-6653

www.solis.coop.br

DualCon

Novo Hamburgo

Rua Joaquim Pedro Soares, 1099, Sl. 305 – Centro

51 3593-5437

www.dualcon.com.br

4

4

Datarecover

Porto Alegre

Av. Carlos Gomes, 403, Sala 908, Centro Comercial Atrium Center – Bela Vista – CEP: 90480-003

51 3018-1200

www.datarecover.com.br

4

4

LM2 Consulting

Porto Alegre

Rua Germano Petersen Junior, 101-Sl 202 – Higienópolis – CEP: 90540-140

51 3018-1007

www.lm2.com.br

Lnx-IT Informação e Tecnologia Porto Alegre

Av. Venâncio Aires, 1137 – Rio Branco – CEP: 90.040.193

51 3331-1446

www.lnx-it.inf.br

Plugin

Porto Alegre

Av. Júlio de Castilhos, 132, 11º andar Centro – CEP: 90030-130

51 4003-1001

www.plugin.com.br

TeHospedo

Porto Alegre

Rua dos Andradas, 1234/610 – Centro – CEP: 90020-008

51 3286-3799

www.tehospedo.com.br

4 4

Propus Informática

Porto Alegre

Rua Santa Rita, 282 – CEP: 90220-220

51 3024-3568

www.propus.com.br

4 4 4

4 4 4

4

4

4 4

4 4 4 4

Rio Grande do Sul 4 4

4 4

4

4 4

4

4 4 4 4 4 4 4

4

4 4

4

4

4 4

4

4

4

São Paulo Ws Host

Arthur Nogueira

Rua Jerere, 36 – Vista Alegre – CEP: 13280-000

19 3846-1137

www.wshost.com.br

4

DigiVoice

Barueri

Al. Juruá, 159, Térreo – Alphaville – CEP: 06455-010

11 4195-2557

www.digivoice.com.br

4 4 4

4 4

Dextra Sistemas

Campinas

Rua Antônio Paioli, 320 – Pq. das Universidades – CEP: 13086-045 19 3256-6722

www.dextra.com.br

4

4 4

Insigne Free Software do Brasil Campinas

Av. Andrades Neves, 1579 – Castelo – CEP: 13070-001

19 3213-2100

www.insignesoftware.com

4

Microcamp

Campinas

Av. Thomaz Alves, 20 – Centro – CEP: 13010-160

19 3236-1915

www.microcamp.com.br

PC2 Consultoria em Software Livre

Carapicuiba

Rua Edeia, 500 - CEP: 06350-080

11 3213-6388

www.pc2consultoria.com

Epopéia Informática

Marília

Rua Goiás, 392 – Bairro Cascata – CEP: 17509-140

14 3413-1137

www.epopeia.com.br

Redentor

Osasco

Rua Costante Piovan, 150 – Jd. Três Montanhas – CEP: 06263-270 11 2106-9392

www.redentor.ind.br

Go-Global

Santana de Parnaíba

Av. Yojiro Takaoca, 4384, Ed. Shopping Service, Cj. 1013 – CEP: 06541-038

www.go-global.com.br

78

11 2173-4211

4

4 4 4

4

4 4 4

4 4

4 4

http://www.linuxmagazine.com.br


Linux.local |  SERVIÇOS

AW2NET

Santo André

Rua Edson Soares, 59 – CEP: 09760-350

11 4990-0065

www.aw2net.com.br

Empresa

Cidade

Endereço

Telefone

Web

Async Open Source

São Carlos

Rua Orlando Damiano, 2212 – CEP 13560-450

16 3376-0125

www.async.com.br

4

Delix Internet

São José do Rio Preto

Rua Voluntário de São Paulo, 3066 9º – Centro – CEP: 15015-909

11 4062-9889

www.delixhosting.com.br

4

4

4 4

1 2 3 4 5 6

São Paulo (continuação)

2MI Tecnologia e Informação

São Paulo

Rua Franco Alfano, 262 – CEP: 5730-010

11 4203-3937

www.2mi.com.br

4Linux

São Paulo

Rua Teixeira da Silva, 660, 6º andar – CEP: 04002-031

11 2125-4747

www.4linux.com.br

4 4 4

4

4 4

4 4 4 4

A Casa do Linux

São Paulo

Al. Jaú, 490 – Jd. Paulista – CEP: 01420-000

11 3549-5151

www.acasadolinux.com.br

4

4 4

Accenture do Brasil Ltda.

São Paulo

Rua Alexandre Dumas, 2051 – Chácara Santo Antônio – CEP: 04717-004

11 5188-3000

www.accenture.com.br

4

4 4

ACR Informática

São Paulo

Rua Lincoln de Albuquerque, 65 – Perdizes – CEP: 05004-010

11 3873-1515

www.acrinformatica.com.br

4

4

Agit Informática

São Paulo

Rua Major Quedinho, 111, 5º andar, Cj. 508 – Centro – CEP: 01050-030

11 3255-4945

www.agit.com.br

4 4

4

Altbit - Informática Comércio e Serviços LTDA.

São Paulo

Av. Francisco Matarazzo, 229, Cj. 57 – Água Branca – CEP 05001-000

11 3879-9390

www.altbit.com.br

4

4

4 4

AS2M -WPC Consultoria

São Paulo

Rua Três Rios, 131, Cj. 61A – Bom Retiro – CEP: 01123-001

11 3228-3709

www.wpc.com.br

Big Host

São Paulo

Rua Dr. Miguel Couto, 58 – Centro – CEP: 01008-010

11 3033-4000

www.bighost.com.br

4

4 4

Blanes

São Paulo

Rua André Ampére, 153 – 9º andar – Conj. 91 CEP: 04562-907 (próx. Av. L. C. Berrini)

11 5506-9677

www.blanes.com.br

4 4 4

4 4

4

4 4

Bull Ltda

São Paulo

Av. Angélica, 903 – CEP: 01227-901

11 3824-4700

www.bull.com

4

4

4 4

Commlogik do Brasil Ltda.

São Paulo

Av. das Nações Unidas, 13.797, Bloco II, 6º andar – Morumbi – CEP: 04794-000

11 5503-1011

www.commlogik.com.br

4 4 4

4 4

Computer Consulting Projeto e Consultoria Ltda.

São Paulo

Rua Caramuru, 417, Cj. 23 – Saúde – CEP: 04138-001

11 5071-7988

www.computerconsulting.com.br

4

4 4

Consist Consultoria, Sistemas e Representações Ltda.

São Paulo

Av. das Nações Unidas, 20.727 – CEP: 04795-100

11 5693-7210

www.consist.com.br

Domínio Tecnologia

São Paulo

Rua das Carnaubeiras, 98 – Metrô Conceição – CEP: 04343-080

11 5017-0040

www.dominiotecnologia.com.br

EDS do Brasil

São Paulo

Av. Pres. Juscelino Kubistcheck, 1830 Torre 4 - 5º andar

11 3707-4100

www.eds.com

Ética Tecnologia

São Paulo

Rua Nova York, 945 – Brooklin – CEP:04560-002

11 5093-3025

www.etica.net

Getronics ICT Solutions and Services

São Paulo

Rua Verbo Divino, 1207 – CEP: 04719-002

11 5187-2700

www.getronics.com/br

4

4 4 4 4 4

4 4 4

4

4

4

4 4

4

4 4

Hewlett-Packard Brasil Ltda.

São Paulo

Av. das Nações Unidas, 12.901, 25º andar – CEP: 04578-000

11 5502-5000

www.hp.com.br

4

4 4 4 4

IBM Brasil Ltda.

São Paulo

Rua Tutóia, 1157 – CEP: 04007-900

0800-7074 837

www.br.ibm.com

4

4

4 4

iFractal

São Paulo

Rua Fiação da Saúde, 145, Conj. 66 – Saúde – CEP: 04144-020

11 5078-6618

www.ifractal.com.br

4

4 4

Integral

São Paulo

Rua Dr. Gentil Leite Martins, 295, 2º andar Jd. Prudência – CEP: 04648-001

11 5545-2600

www.integral.com.br

4 4 4 4

Itautec S.A.

São Paulo

Av. Paulista, 2028 – CEP: 01310-200

11 3543-5543

www.itautec.com.br

Kenos Consultoria

São Paulo

Av: Fagundes Filho, 134, Conj 53 – CEP: 04304-000

11 40821305

www.kenos.com.br

Konsultex Informatica

São Paulo

Av. Dr. Guilherme Dumont Villares, 1410 6 andar, CEP: 05640-003

11 3773-9009

www.konsultex.com.br

São Paulo

Av. Dr. Lino de Moraes Leme, 185 – CEP: 04360-001

11 5034-4191

www.komputer.com.br

4 4

Linux Mall

São Paulo

Rua Machado Bittencourt, 190, Cj. 2087 – CEP: 04044-001

11 5087-9441

www.linuxmall.com.br

São Paulo

Al. Santos, 1202 – Cerqueira César – CEP: 01418-100

11 3266-2988

www.temporeal.com.br

Locasite Internet Service

São Paulo

Av. Brigadeiro Luiz Antonio, 2482, 3º andar – Centro – CEP: 01402-000

11 2121-4555

www.locasite.com.br

Microsiga

São Paulo

Av. Braz Leme, 1631 – CEP: 02511-000

11 3981-7200

www.microsiga.com.br

Locaweb

São Paulo

Av. Pres. Juscelino Kubitschek, 1.830 – Torre 4 Vila Nova Conceição – CEP: 04543-900

11 3544-0500

www.locaweb.com.br

Novatec Editora Ltda.

São Paulo

Rua Luis Antonio dos Santos, 110 – Santana – CEP: 02460-000

11 6979-0071

www.novateceditora.com.br

Novell América Latina

São Paulo

Rua Funchal, 418 – Vila Olímpia

11 3345-3900

www.novell.com/brasil

Oracle do Brasil Sistemas Ltda. São Paulo

Av. Alfredo Egídio de Souza Aranha, 100 – Bloco B – 5º andar – CEP: 04726-170

11 5189-3000

www.oracle.com.br

Proelbra Tecnologia Eletrônica Ltda.

São Paulo

Av. Rouxinol, 1.041, Cj. 204, 2º andar Moema – CEP: 04516-001

11 5052- 8044

www.proelbra.com.br

Provider

São Paulo

Av. Cardoso de Melo, 1450, 6º andar – Vila Olímpia – CEP: 04548-005

11 2165-6500

Red Hat Brasil

São Paulo

Av. Brigadeiro Faria Lima, 3900, Cj 81 8º andar Itaim Bibi – CEP: 04538-132

11 3529-6000

4 4 4 4

Linux Komputer Informática Livraria Tempo Real

4

4

4 4

4

4 4 4 4 4 4 4

4

4 4 4

4 4

4 4 4 4 4

4 4 4 4

4

4

4

www.e-provider.com.br

4

4 4

www.redhat.com.br

4

4 4

Samurai Projetos Especiais

São Paulo

Rua Barão do Triunfo, 550, 6º andar – CEP: 04602-002

11 5097-3014

www.samurai.com.br

4

4 4

SAP Brasil

São Paulo

Av. das Nações Unidas, 11.541, 16º andar – CEP: 04578-000

11 5503-2400

www.sap.com.br

4

4 4

Savant Tecnologia

São Paulo

Av. Brig. Luis Antonio, 2344 cj 13 – Jd. Paulista – CEP:01402-000

11 2925-8724

www.savant.com.br

Simples Consultoria

São Paulo

Rua Mourato Coelho, 299, Cj. 02 Pinheiros – CEP: 05417-010

11 3898-2121

www.simplesconsultoria.com.br

Smart Solutions

São Paulo

Av. Jabaquara, 2940 cj 56 e 57

11 5052-5958

www.smart-tec.com.br

Snap IT

São Paulo

Rua João Gomes Junior, 131 – Jd. Bonfiglioli – CEP: 05299-000

11 3731-8008

www.snapit.com.br

Stefanini IT Solutions

São Paulo

Av. Brig. Faria Lima, 1355, 19º – Pinheiros – CEP: 01452-919

11 3039-2000

www.stefanini.com.br

Sun Microsystems

São Paulo

Rua Alexandre Dumas, 2016 – CEP: 04717-004

11 5187-2100

www.sun.com.br

Sybase Brasil

São Paulo

Av. Juscelino Kubitschek, 510, 9º andar Itaim Bibi – CEP: 04543-000 11 3046-7388

www.sybase.com.br

The Source

São Paulo

Rua Marquês de Abrantes, 203 – Chácara Tatuapé – CEP: 03060-020

11 6698-5090

www.thesource.com.br

Unisys Brasil Ltda.

São Paulo

R. Alexandre Dumas 1658 – 6º, 7º e 8º andares – Chácara Santo Antônio – CEP: 04717-004

11 3305-7000

www.unisys.com.br

4 4 4

4 4

4

4 4

4 4

4 4

4

4 4

4

4

4 4

4

4 4

4

4 4

4

4 4

4 4

4

Utah

São Paulo

Av. Paulista, 925, 13º andar – Cerqueira César – CEP: 01311-916

11 3145-5888

www.utah.com.br

4

4 4

Visuelles

São Paulo

Rua Eng. Domicio Diele Pacheco e Silva, 585 – Interlagos – CEP: 04455-310

11 5614-1010

www.visuelles.com.br

4

4 4

Webnow

São Paulo

Av. Nações Unidas, 12.995, 10º andar, Ed. Plaza Centenário – Chácara Itaim – CEP: 04578-000

11 5503-6510

www.webnow.com.br

4

4

4

4

WRL Informática Ltda.

São Paulo

Rua Santa Ifigênia, 211/213, Box 02– Centro – CEP: 01207-001

11 3362-1334

www.wrl.com.br

4

Systech

Taquaritinga

Rua São José, 1126 – Centro – Caixa Postal 71 – CEP: 15.900-000

16 3252-7308

www.systech-ltd.com.br

4 4

Linux Magazine #63 | Fevereiro de 2010

4 4

79


SERVIÇOS

Calendário de eventos

Índice de anunciantes

Evento

Data

Local

Informações

IV Encontro Nacional BrOffice.org

15 a 16 de abril

Cuiabá, MT

www.encontro.broffice.org

CIAB 2010

22 a 26 de junho

São Paulo, SP

www.ciab.org.br

FISL 2010

21 a 24 de julho

Porto Alegre, RS

www.fisl.org.br

CNASI 2010

20 a 22 de outubro

São Paulo, SP

www.cnasi.com

Futurecom 2010

26 a 29 de outubro

São Paulo, SP

www.futurecom.com.br

Empresa

Pág.

Rede Host

02

Plus Server

09

Rittal

11

UOL Host

13

Watchguard

15

Plaza Hotéis

19

Bull

83

HP Print

84

Nerdson – Os quadrinhos mensais da Linux Magazine

80

http://www.linuxmagazine.com.br


PREVIEW

Na Linux Magazine #64 DESTAQUE

tutorial

SO na nuvem

Servidor multimídia

Estamos numa época interessante para o GNU/Linux. A presença do sistema nas mais diferentes plataformas é marcante, desde o universo dos servidores até os telefones celulares, passando pelas aplicações de renderização de ima­ gens em Hollywood e pelos clusters gigantescos de empresas como Google e Amazon. Porém, nos desktops o sistema livre ainda tem representação relati­ vamente tímida. Talvez nem valha a pena investir mais na plataforma PC, pois o computador tende a migrar para a própria nuvem – esta sim, movida a GNU/Linux. Neste cenário, vale a pena conhecer as opções de sistemas operacionais disponíveis na nuvem, como o CorneliOS, o eyeOS e o próprio Chrome. A Linux Magazine 64 vai apresentar e comparar alguns desses sistemas para você já planejar a migração dos PCs da sua empresa.  n

Muitas pessoas conhecem o UPnP como aquele recurso que costuma ser desativado nos ro­ teadores sem fio domésticos. A especificação UPnP AV (áudio e vídeo) define um ambiente completo para disponibilização de áudio e vídeo na rede, permi­ tindo, por exemplo, criar uma rádio interna para a empresa (com múltiplos canais) ou até mesmo um repositório de vídeos. Vamos apresentar o Coherence MediaServer, um servidor UPnP de código aberto completo para a sua empresa ampliar as pos­ sibilidades de disponibilização de conteúdo.  n

Na EasyLinux #18 Assistência a distância

Se você tem amigos iniciantes no maravilho­ so mundo do GNU/Linux, sua agenda diária deve incluir diversos chamados de socorro, o que significa vários minutos – talvez até horas – ao telefone, descrevendo menus e processos para instalar ou configurar programas, papéis de parede, menus etc. Nesse caso, temos uma boa notícia: largue já o telefone. Em vez de descrever com palavras as ações de um mouse, faça tudo você mesmo, a distância. Na Easy Linux 18, vamos apresentar diversas ferramentas para acesso remoto a computa­ dores GNU/Linux, como os práticos e com­ petentes VNC e NX. Com eles, seu último telefonema para os amigos será para pedir que permitam a sua entrada a distância  n 82

Ubuntu One

Se você costuma usar vários computadores no dia a dia, certa­ mente gostaria de um serviço que sincronizasse seus documentos em todas essas máquinas. Para isso, cada vez mais pessoas usam serviços de sincronização de arquivos como Dropbox e SpiderOak. A Canonical, para facilitar a integração da “nuvem” com todo o ambiente desktop do usuário, lançou com o Ubuntu 9.10 o serviço Ubuntu One. Na Easy Linux 18, vamos apresentar o Ubuntu One, suas vantagens e como usar esse serviço tão útil.  n

http://www.linuxmagazine.com.br


e n i z a g a M x u n i L a r e t Quer

? a s a c a u s m e s e s e m s o dos

to

09/2009

AMADOR p.30 DE HACKER A PROGR qualidade Maddog explica a de software

p.26 CRESCEU NA CRISE enfrentou Red Hat relata como e venceu a crise

ARE p.22 PATENTES DE SOFTW ente Temporariam EUA suspensas nos

2009 # 58 Setembro

OR p.30

PATENTES

.BR

DE TI

Taurion mais com Para rão aprende

p.28 LINUX PARK 2008 Alegre a temporada Iniciada em Porto Park de 2008 de seminários Linux

de invasão

R$ 13,90 € 7,50

PROFISSIONAL

DE TI

GOVERNANÇA COM

p.47

p.18 ADE 2.0 A: UPGR ar o sistema de atualiz Mas o SEGURANÇ certo fazem. O jeito todos ando. como não é está melhor cenário

p.64

Linux p.70 O: AIR no o Brisa A EDIÇÃ » Adobe é fácil com » UPnP ÉM NESTso p.53 de proces p.58 VEJA TAMB adores artigo

p.67

APACHE! Apache ET NO ASP.N ono, seu ente. l mod_m.NET nativam REDEoS: versáti do

» Escalon laris, sexto » OpenSo

A REVISTA DO

PROFISSIONAL

DE TI

Com conteú servir pode

OM.BR

ZINE.C

MAGA

E UTILIZE AS SEJA UM BOM GESTOR ADOTADAS E MELHORES PRÁTICAS PROFISSIONAIS PELOS RECOMENDADAS NESSA ÁREA p.36 MAIS EXPERIENTES

LINUX

WWW.

» ITIL na prática v3. p.44 » Novidades do ITIL p.39

p.69

VEJA TAMBÉM NESTA

EDIÇÃO:

com o SARG p.60 » Relatórios do Squid on Rails p.74 conheça o JRuby » Java, Ruby e Rails:

preço vale a pena?

REDES: IPV6 p.64

da Conheça as vantagens nova versão do Internet que Protocol, e veja por é difícil adotá-la

GCC 4.3? p.58 » Benchmarks do p.46 de dados com a Libferris » Becape de bancos NIS e DHCP p.52 » LPI nível 2: Servidores

WWW.LINUXMAGAZINE.COM.BR

BASH

p.34

STRACE

OPENSOLARIS

PELICANHPC

10/08/09 17:36

NESTA EDIÇÃO:p.16 VEJA TAMBÉM caçõe s do mercado

» Conheça as certifi nunca é seguro p.18 » Kurt Seifried: Wi-fi p.51 tação de partições » OpenSolaris: forma as mudanças? p.72 » Python 3.0: quais

AZINE.COM.BR

WWW.LINUXMAG

ADOBE AIR

e ganhe + 1 ano grátis Você recebe mais 12 exemplares, totalizando 3 anos de assinatura.

OPENSOLARIS

Assine 2 anos de Linux Magazine

UPNP

6x de R$ 29,80 no cartão

ESCALONADORES

e ganhe + 6 meses grátis Você recebe em sua casa 18 exemplares: 12 edições normais + 6 edições da promoção.

. APRENDA É UM BOM ATAQUE A MELHOR DEFESA COMO S PARA ENTENDER A INVADIR SISTEMA ES. p.33 SISTEMAS E RED DEFENDER SEUS

UPGRADE

Assine 1 ano de Linux Magazine

MOD_MONO

a Distribua o Samb ibilidade e obtenha alta dispon . e melhor desempenho

LIDS

RIBUÍDO p.58 REDES: SAMBAporDIST várias máquinas

20:47

SÃO

DOTGNU

ICAÇÕES      PYTHON 3    CERTIF

STRACE

Sua tranquilo. garantem seu sono de medidas que

INVA VISUALIZAÇÃO DE

EB      APLICAÇÕES W

OPEN SOLARIS

CHROME OS

CRIPTOGRAFIA

AULA DE INVASÃO

FREEIPA

com o App Engine

» Programe no Google » SEO na fonte p.41

00059

resolução Com o DNSSEC, a de nomes fica protegida seu de ataques. Mas

9 9 771806 94200

SEGURANÇA: DNSSEC

INVASÃO

JAIL SSH

OPENSOLARIS

profissionais » O que dizem os certificados p.24 Quais as » Cobit, CMMI, ITIL. p.36 melhores práticas?

DES p.61 » Seu Apache aguenta? p.46 REDES: IDENTIDA ades de colaborativo p.51 gerenciar identid

WWW.LINUX

p.41

invasão

#59 10/09

A REVISTA DO

A PODEM AJUDÁ-LO MENTAS DE SEO TÉCNICAS E FERRA NA INTERNET. p.33 SONHADO LUCRO CONSEGUIR O TÃO

ira da era digital. você a nova fronte m.br/cloud. a locaweb traz para o Cloud Computing em locaweb.co sobre assista ao vídeo MAGAZINE.COM.BR

p.34

de uma » Aula com LIDS gráfico » Mapa prova de invasão à » Linux

#44 07/08

CMS Use o FreeIPA para . » e muito mais prática forma centralizada ARE E BARATO. O SOFTW GE BOM, BONITO E STORAPROPORCIONA O MELHOR RESULTADO memóriaRANÇA: PEN DRIV LIVRE processamento, SEGU com , POR ISSO. p.31 Linux p.66 or SEM COBRAR NADA CRIPTOGRAFADO administrar seu servid Mantenha para perder. total de omia fáceis . auton Pen drives são r$ 59,00/mês RAID p.32 ÃO: Cloud mini: tenha o máxima. tindo ções. A partir de s que aceleram o seus dados sob proteçã TAMBÉM NESTA EDIÇ para suas aplica quando quiser, garan » Truques simple BD p.40VEJA e disco exclusivos Linux ou Windows 0/mês. r p.58 salvaç p.64ão para , aRIS s de seu servidor SOLA partir de r$ 149,0 » Bash 4: ainda melho OPENached p.74 ! p.68 » Memc o sob demanda. A ajuste as capacidade o Bacula p.45 da com o Strace com veja da série, DO EXCH artigoional OTAMB NESTA EDIÇ»ÃO: p profiss Cloud server: de ponta e cresciment » Depuração profun ÉMANGE No quinto Backu a sua p.32 SUBS adaTITUT dedic VEJA REDE te S: are, desempenho de Cezar Taurion Sun trata os amen todos da hardw p.46 a visão enta de inteir na Agedu sistem ade OS : o e implem como » Chrom disponibilid are Zarafa arquivos velhos a em uma nuvem groupwíficas . » Adeus nge p.48 e lógicos. e pode fácil com o PelicanHPC esO espec sos em larga escal dispositivos físicos s para necessidad os recursos do MS»Excha conte com recur Cluster HPC muito k. no OpenSolaris p.54 e conheça os plano private Cloud: Outloo com s rcial ções cliente come e s aplica » Pacote servir suas eaté nossa equip hospedar seu site bugs p.68 empresa. Consulte dos para m fi ra o , strutu Strace » 04/09/09 melhor infrae R C# p.72 OM.B em ZINE.C aberto ng loCaweb: a » Padrão CAÇÕES WEB p.66 WWW.LINUXMAGA Cloud Computi . lista SEGURANÇA: APLI e tecnologia de ponta segura? Confira uma alta performance aplicação web é

LM59_capa.indd

DA

E. APREN ATAQU COMO BOM DER É UM ENTEN R DEFESA AS PARA REDES. p.33 A MELHO R SISTEM AS E A INVADI SEUS SISTEM DER DEFEN

CEZAR TAURION p.34 O Código Aberto como incentivo à inovação

00044

p.26 CASE ALFRESCO seus A Construcap agilizou projetos com o Alfresco

SL

as

SL para s e empres usuário

# 59

ZARAFA

SMACK

RAID SAMBA BACKUP

SL mostra p.30 isso 40 ANOS como as explica empres Maddog de das a fragilida

UNIX p.26 I 2009 s, CONSEG governo

e

LIFERAY

VIRTUALIZAÇÃO

DISPONÍVEL, MAS A ESTAR SEMPRE DEFENDA-SE SEU SERVIÇO PRECIS AMEAÇA CONSTANTE. ISSO SIGNIFICA UMA p.33 MAIS ADEQUADAS COM AS TÉCNICAS

IBUÍDO   SAMBA DISTR     MEMCACHED     BACKUP  BACULA RAID    SAMBA

APACHE

AMEAÇA NA NUVEM

NUVEM

PROFISSIONAL

2009 # 59 Outubro

ADE p.32tes de TI NA FACULD, estudan

R$ 14,90 € 7,50

idade

ZINE.COM

UXMAGA

WWW.LIN

A REVISTA DO

Wi-fi o de partições » Conheça ? p.72 Seifried: formataçã » Kurt is: as mudanças » OpenSolar 3.0: quais » Python

UÍDO p.58 DISTRIB SAMBApor várias máquinas

Distribua alta disponibil ho. e obtenha desempen e melhor

, SL para governos resas usuários e emp

TI estudantes de Para Taurion, com SL aprenderão mais

R$ 14,90 € 7,50

: EDIÇÃO NESTAdo mercado p.16 es p.18 é seguro p.51 VEJA TAMBÉM as certificaçõ nunca

Sua aplicação que garantem de medidas

REDES: o Samba

AMEAÇA NA ou vulnerável? p.34 » Virtualização: segura p.40 do kernel: Smack » Proteção dentro com o Jailkit p.44 » Usuários em jaulas

ÕES WEB uma lista Confira NÇA: APLICAÇ segura? sono tranquilo. seu SEGURA web é

09 9 771806 9420

E.COM.BR XMAGAZIN WWW.LINU

p.66

DE TI

# 60

PROFISSIONAL APP ENGINE

# 57

A REVISTA DO

mostra ica como isso Maddog expl das empresas a fragilidade

#60 11/09

E

O SOFTWAR O E BARATO. BONITO MELHOR RESULTAD BOM, O p.31 IONA STORAGE POR ISSO. PROPORC NADA LIVRE p.32 o RAID SEM COBRAR p.45 que aceleram simples l com o Bacula p.40 » Truques profissiona para BD » Backup d, a salvação » Memcache

EDIÇÃO:

NESTA p.46 p.48 Agedu TAMBÉM velhos: o PelicanHPC arquivos fácil com » Adeus HPC muito p.54 » Cluster no OpenSolarisp.68 bugs » Pacotes o fim dos C# p.72 » Strace, aberto em » Padrão

VEJA

R$ 14,90 € 7,50

Pen drives sob proteção dados seus

SL NA FACULDAD

UNIX 40 ANOS p.30

CONSEGI 2009 p.26

Linux Magazin

PEN DRIVE NÇA: p.66 SEGURA RAFADOde perder. Mantenha CRIPTOGsão fáceis máxima.

#57 08/09

Use o centralizada forma

RAID A SAMB UP BACK

00057

p.61

ADESidentidades de IDENTID prática. para gerenciarmais REDES: e mutio FreeIPA

live

Londrina elogios A Unimed tem e só Linux

GOOGLE

Smack o: segura do kernel: Jailkit p.44 » Virtualizaçã dentro com o » Proteção em jaulas » Usuários

SEO

ne

, MAS E DISPONÍVEL . DEFENDA-S SEMPRE ESTAR PRECISAAMEAÇA CONSTANTE S p.33 ADEQUADA SEU SERVIÇO UMA MAIS SIGNIFICA p.34 ISSO TÉCNICAS ou vulnerável?p.40 COM AS

PROF

adotou

00060

A REVISTA DO

p.26

9 771806 942009

Linux Magazi

Com loud ComputingEAÇA NA AM e flexibilidade utonomia total NUVEM ção do servidor. na administra

E p.32

TI ISSIONAL DE NA UNIMED

9 771806 942009

» Bash profunda de Cezar Taurion visão » Depuração OS na » Chrome

IO P.28

O DESPERDÍC por que mostra pagos ser Maddog devem CDs

CONTRA

LINUX

10/2009

No quintosistema da lógicos. e o como s físicos dispositivo

des SOURCE OPEN oportunidamento Novas o amadureci com

R$ 14,90 € 7,50

veja LARIS os OPENSOartigo do curso, Sun trata

INE.COM.

UXMAGAZ

WWW.LIN

2009 # 60 Novembro

p.30 MADUROque vêm

#58 09/09

p.64

GE! p.68 DO EXCHAN

UTO a todos SUBSTIT implemente pode Zarafa Exchange O groupware do MS Outlook. os recursosclientes BR até servir

REDES:

nidade Novas oportu recimento com o amadu

por que live Maddog mostra pagos CDs devem ser

00058

EDIÇÃO: NESTA p.58 p.74 melhor Strace VEJA TAMBÉM p.32 com o 4: ainda

kwarup. com

com no Google fonte p.41

» Programe » SEO na aguenta? p.46 Apache » Seu

RO p.30 OPEN SOURCE MADU s que vêm

RDÍCIO P.28

CONTRA O DESPE

p.26

na adotou A Unimed Londri elogios Linux e só tem 2009 # 57 Agosto

Linux Magazine

p.32 abre E O SL CRISE econômica o SL A criseespaço para mais

LINUX NA UNIMED

9 771806 942009

A AJUDÁ-LO p.33 SEO PODEM TAS DE NA INTERNET. LUCRO E FERRAMEN SONHADO TÉCNICAS O TÃO p.34 Engine CONSEGUIR o App

# 58

p.30

CRISE E O SL p.32 abre A crise econômica o SL mais espaço para

11/2009

Linux Magazine

08/2009

O DE CÓDIGO por que REUTILIZAÇÃ explicaa roda Maddog não reinventar

A PROGRAMAD a qualidade DE HACKER explica Maddog de software

p.26 NA CRISE enfrentou CRESCEUrelata como Red Hat a crise e venceu

p.22

ente EUA

CÓDIGO p.30 REUTILIZAÇÃO DE que Maddog explica por não reinventar a roda

SL E ESCOLHAS p.26 liberdade de “Liberdade não é Stallman escolha”, afirma de p.26 liberdade não é Stallman SL E ESCOLHAS “Liberdadeafirma escolha”,

DE SOFTWARE

nos Temporariam suspensas

» Aula de invasão p.34 invasão p.41 » Mapa gráfico de uma são com LIDS p.47 » Linux à prova de inva

RADE 2.0 p.18 SEGURANÇA: UPG lizar o sistema O jeito certo de atua s fazem. Mas o não é como todo horando. cenário está mel

T NO APACHE! p.67 REDES: ASP.NE_mo no, seu Apache Com o versátil mod . .NET nativamente pode servir conteúdo R

AGAZINE.COM.B

WWW.LINUXM

1

6x de R$ 59,60 no cartão

Acesse agora o site: www.linuxmagazine.com.br

NESTA EDIÇÃO: » Adobe AIR no Linux p.64 VEJA TAMBÉM o Brisa p.70 de processo p.53 » Escalonadores o artigo p.58 » OpenSolaris, sext

» UPnP é fácil com

24/09/09 15:23


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.