Lm 64 ce

Page 1

03/2010

FUTURO NA TELA DO CELULAR p.26

INTERNET MÓVEL p.28

Para maddog, o ideal é que a situação defina a banda

DANÇA DAS CADEIRAS p.22

Cezar Taurion descreve o futuro da Internet móvel com Linux

Cortes, perdas e contratações na Oracle, Canonical e Novell

# 64 Março 2010 Linux Magazine # 64

A REVISTA DO PROFISSIONAL DE TI

CEZAR TAURION p.34 O Código Aberto como incentivo à inovação

#44 07/08 R$ 13,90 € 7,50

00044

PDFS  SELINUX SANDBOX  SAMHAIN  CRIPTOGRAFIA  SSL  CHROMEOS  OPENSOLARIS   NVIDIA CUDA  UPNP

LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008

A REVISTA DO PROFISSIONAL DE TI

9 771806 942009

SEGURANÇA

SEGURANÇA CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco

GOVERNANÇA COM

SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36

» O que dizem os profissionais certificados p.24 » Cobit, CMMI, ITIL. Quais as melhores práticas? p.36

O ATAQUE MAIS EFICAZ DOS ÚLTIMOS TEMPOS CHEGA EM ARQUIVOS PDF. VOCÊ PRECISA SE DEFENDER p.29 » ITIL na prática p.39

» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69

VEJA TAMBÉM NESTA EDIÇÃO:

Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seu preço vale a pena?

» Relatórios do Squid com o SARG p.60

REDES: IPV6 p.64

» Becape de bancos de dados com a Libferris p.46

Conheça as vantagens da nova versão do Internet Protocol, e veja por que é difícil adotá-la

» Java, Ruby e Rails: conheça o JRuby on Rails p.74 » Benchmarks do GCC 4.3? p.58

» LPI nível 2: Servidores NIS e DHCP p.52

WWW.LINUXMAGAZINE.COM.BR

» PDF é vetor de ataques. Defenda-se! p.30 » Sandbox com SELinux p.34 » Conheça o IDS livre Samhain p.38 » Nem o SSL escapa p.16

CRIPTOGRAFIA

p.64 Entenda melhor o funcionamento dessa poderosa defesa e comece a praticá-la

CHROME OS

p.46 Testamos o sistema operacional do Google. O sistema da nuvem chega para balançar o mercado

VEJA TAMBÉM NESTA EDIÇÃO:

» ZFS em detalhes na série de OpenSolaris p.54 » GPUs calculam – e muito! p.70 » UPnP na sua rede com o Coherence p.61 » Google Wave, na visão do especialistas p.20

WWW.LINUXMAGAZINE.COM.BR

GRÁTIS



Diretor Geral Rafael Peregrino da Silva rperegrino@linuxmagazine.com.br Editor Pablo Hess phess@linuxmagazine.com.br Editora de Arte Paola Viveiros pviveiros@linuxmagazine.com.br Colaboradores Alexandre Borges, Marcio Barbado Jr., Tiago Tognozi e Alessandro de Oliveira Faria Tradução Diana Ricci Aranha e Pablo Hess Revisão F2C Propaganda Centros de Competência

Centro de Competência em Software: Oliver Frommel: ofrommel@linuxnewmedia.de Kristian Kißling: kkissling@linuxnewmedia.de Peter Kreussel: pkreussel@linuxnewmedia.de Marcel Hilzinger: hilzinger@linuxnewmedia.de Centro de Competência em Redes e Segurança: Jens-Christoph B.: jbrendel@linuxnewmedia.de Hans-Georg Eßer: hgesser@linuxnewmedia.de Thomas Leichtenstern: tleichtenstern@linuxnewmedia.de Markus Feilner: mfeilner@linuxnewmedia.de Nils Magnus: nmagnus@linuxnewmedia.de

Anúncios: Rafael Peregrino da Silva (Brasil) anuncios@linuxmagazine.com.br Tel.: +55 (0)11 4082 1300 Fax: +55 (0)11 4082 1302 Petra Jaser (Alemanha, Áustria e Suíça) anzeigen@linuxnewmedia.de Penny Wilby (Reino Unido e Irlanda) pwilby@linux-magazine.com Amy Phalen (Estados Unidos) aphalen@linux-magazine.com Hubert Wiest (Outros países) hwiest@linuxnewmedia.de Gerente de Circulação Claudio Bazzoli cbazzoli@linuxmagazine.com.br Na Internet: www.linuxmagazine.com.br – Brasil www.linux-magazin.de – Alemanha www.linux-magazine.com – Portal Mundial www.linuxmagazine.com.au – Austrália www.linux-magazine.ca – Canadá www.linux-magazine.es – Espanha www.linux-magazine.pl – Polônia www.linux-magazine.co.uk – Reino Unido Apesar de todos os cuidados possíveis terem sido tomados durante a produção desta revista, a editora não é responsável por eventuais imprecisões nela contidas ou por consequências que advenham de seu uso. A utilização de qualquer material da revista ocorre por conta e risco do leitor. Nenhum material pode ser reproduzido em qualquer meio, em parte ou no todo, sem permissão expressa da editora. Assume-se que qualquer correspondência recebida, tal como cartas, emails, faxes, fotografias, artigos e desenhos, sejam fornecidos para publicação ou licenciamento a terceiros de forma mundial não-exclusiva pela Linux New Media do Brasil, a menos que explicitamente indicado. Linux é uma marca registrada de Linus Torvalds. Linux Magazine é publicada mensalmente por: Linux New Media do Brasil Editora Ltda. Av. Fagundes Filho, 134 Conj. 53 – Saúde 04304-000 – São Paulo – SP – Brasil Tel.: +55 (0)11 4082 1300 – Fax: +55 (0)11 4082 1302 Direitos Autorais e Marcas Registradas © 2004 - 2010: Linux New Media do Brasil Editora Ltda. Impressão e Acabamento: RR Donnelley Distribuída em todo o país pela Dinap S.A., Distribuidora Nacional de Publicações, São Paulo. Atendimento Assinante www.linuxnewmedia.com.br/atendimento São Paulo: +55 (0)11 3512 9460 Rio de Janeiro: +55 (0)21 3512 0888 Belo Horizonte: +55 (0)31 3516 1280 ISSN 1806-9428

Prezados leitores, A arena da atual batalha sangrenta entre sistemas operacionais, o mercado de dispositivos móveis, vem repetindo rapidamente o desenvolvimento histórico dos sistemas operacionais. Mas será que ela pode ultrapassar o estágio atual desse mercado mais antigo e – mais importante – ensinar-lhe algo? A repetição a que me refiro diz respeito à redução dos inúmeros fornecedores de sistemas operacionais, muito embora ainda haja uma importante diferença entre o mercado de computadores e o de dispositivos móveis: instalar um sistema operacional diferente num smartphone, por exemplo, não é uma tarefa trivial, nem sequer recomendável pelos fabricantes dos aparelhos. Porém, com a fusão entre Moblin e Maemo para formar o MeeGo, começa a ficar mais clara a relação entre os participantes do mercado de sistemas embarcados. Não se trata de desespero dos respectivos fabricantes, Intel e Nokia, mas de alinhamento estratégico. Fortemente baseados na criação colaborativa de código distribuído sob licenças livres, Moblin e Maemo de fato compartilhavam grande parte de seus objetivos e motivações. O MeeGo, portanto, demonstra o amadurecimento do pragmatismo nesse mercado, que conta com empresas de grande peso, como Google, Apple e Microsoft. Contudo, um detalhe importante que não deve passar despercebido é o fabricante líder no principal segmento dos sistemas embarcados: Nokia, por meio de seu sistema Symbian. Presente em mais de 44% dos telefones celulares vendidos na atualidade – e com uma projeção de 39% de fatia do mercado em 2012, segundo o Gartner – o Symbian pertence a um dos “donos” do MeeGo e também compartilha os princípios do Software Livre que regem este concorrente. Então, será que veremos uma futura fusão do próprio MeeGo ao Symbian? Motivos técnicos tornam esse cenário improvável: tanto o Maemo quanto o Moblin foram projetados tendo em vista dispositivos bem mais poderosos que smartphones, e dificilmente seriam capazes de reduzir seu consumo de recursos. A outra hipótese, contudo, não deve ser descartada; um Symbian cada vez mais semelhante ao MeeGo, capaz de empregar de forma eficiente os recursos de um smartphone ou até de um netbook, poderia ser uma aposta da Nokia para evitar a queda de participação projetada para seu sistema. Quanto à lição para o mercado da computação tradicional, fica o pragmatismo que norteia o MeeGo: concorrentes menores e livres, mas com objetivos semelhantes, só tendem a se beneficiar com uma parceria. Embora a diversidade típica do Software Livre seja inegavelmente positiva, certamente há casos em que a união de esforços traria muitas vantagens – tanto para os fornecedores quanto para os usuários.

Impresso no Brasil

.

Linux Magazine #64 | Março de 2010

EDITORIAL

MeeGo e os novos amigos

Expediente editorial

Pablo Hess Editor

3


ÍNDICE

CAPA O desafio da segurança

29

Este mês, veremos PDFs vigaristas, navegação segura e um novo sistema de detecção de intrusos.

História de fantasma

30

Como o ataque do GhostNet conseguiu infectar computadores no mundo todo? Com uma pitada da estranha magia do PDF.

Sandbox segura

34

É difícil manter seu navegador livre de scripts e aplicativos suspeitos. Um sandbox com SELinux mantém todas as ameaças em um ambiente seguro.

Em guarda

39

O Samhain notifica o administrador de tentativas de invasão e até envia arquivos de log para um servidor central.

4

http://www.linuxmagazine.com.br


Linux Magazine 64 |  ÍNDICE

COLUNAS

TUTORIAL 08

OpenSolaris, parte 11

Charly Kühnast

10

Zack Brown

12

C onheça o poderoso ZFS e veja como administrar todos os seus recursos avançados.

Augusto Campos

14

Seguindo a corrente

Kurt Seifried

16

Alexandre Borges

20

M uitos conhecem UPnP como o incômodo recurso que sempre é desabilitado nos roteadores WiFi, mas as opções AV do UPnP permitem instalar e descobrir servidores de mídia.

Klaus Knopper

54

61

NOTÍCIAS Geral ➧ Moblin + Maemo = MeeGo

22

➧ Certificações LPI e Novell são equivalentes

SEGURANÇA Criptografia: teoria e prática, parte 3

64

E ntenda os algoritmos de hash e comece a praticar a criação de pares de chaves.

➧ Lançado o OpenOffice.org 3.2 ➧ Koruja integra Portal do Software Público ➧ Código-fonte do Symbian disponível ➧ Lançado o “Firefox móvel” Fennec

CORPORATE Notícias ➧ Oracle, Canonical e Novell: dança das cadeiras

24

➧ Ubuntu troca Google por Yahoo

PROGRAMAÇÃO A GPU que calculava

➧ Oracle, MySQL e OpenOffice.org ➧ Nova versão do groupware Zarafa Community Coluna: Jon “maddog” Hall

26

Coluna: Cezar Taurion

28

70

A s GPUs modernas são capazes de realizar diversos cálculos de ponto flutuante ao mesmo tempo. Explore essa capacidade em favor do processamento numérico.

ANÁLISE ChromeOS

46

O sistema operacional desenvolvido pelo Google enfatiza o uso dos aplicativos “na nuvem”.

SERVIÇOS

Linux Magazine #64 | Março de 2010

Editorial

03

Emails

06

Linux.local

78

Eventos

80

Preview

82

5


u c.h ww .s x –w ro nja

gje

ne

Emails para o editor

CARTAS

sa

Permissão de Escrita Compilação GTK+

Por favor me ajudem! Estou tentando compilar um programa simples em GTK+, deste tutorial do site do GTK: http://library.gnome.org/devel/gtk-tutorial/ stable/c39.html. Salvei o arquivo como janela.c, mas, quando tento compilá-lo seguindo o comando que o tutorial ensina: gcc janela.c -o janela `pkg-config --cflags --libs gtk+-2.0` ocorre o seguinte erro: fagner@ditec-desur-03:~$ gcc janela.c -o janela ‘pkg-config --cflags --libs gtk+-2.0’ gcc: pkg-config --cflags --libs gtk+-2.0: Arquivo ou diretório não encontrado janela.c:1:21: error: gtk/gtk.h: Arquivo ou diretório não encontrado janela.c: In function ‘main’: janela.c:6: error: ‘GtkWidget’ undeclared (first use in this function) janela.c:6: error: (Each undeclared identifier is reported only once janela.c:6: error: for each function it appears in.) janela.c:6: error: ‘window’ undeclared (first use in this function) janela.c:10: error: ‘GTK_WINDOW_TOPLEVEL’ undeclared (first use in this function) fagner@ditec-desur-03:~$

Isso já faz alguns dias, eu ja sei o que é o problema, é que eu não sei configurar o ambiente para compilar, tipo, eu não sei quais são os arquivos que eu tenho que instalar e nem as variáveis de ambiente que eu tenho que definir para idicar onde estão os aquivos “includes” e as bibliotecas. Fagner Patrício

Escreva para nós!

Resposta

Prezado Fagner, o erro no comando específico que você digitou foi nas aspas. O comando original usava acentos graves no trecho: `pkg-config --cflags --libs gtk+-2.0`

mas você utilizou aspas simples. Para não ter dúvidas, prefira a seguinte forma para o comando: gcc janela.c -o janela $(pkg-config --cflags --libs gtk+-2.0)

Quanto ao ambiente de compilação, é preciso instalar os pacotes de bibliotecas de desenvolvimento, que costumam conter os termos “lib” e “dev” ou “devel”, como “libgtk2.0-dev” ou “libgtk2.0-devel”. Existe uma opção do comando aptget que instala todas as dependências necessárias para compilar um dado pacote (no caso, o editor Geany, que utiliza apenas algumas das bibliotecas mais fundamentais do universo GTK+): apt-get build-dep geany

Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus emails para cartas@linuxmagazine.com.br e compartilhe suas dúvidas, opiniões, sugestões e críticas. Infelizmente, devido ao volume de emails, não podemos garantir que seu email seja publicado, mas é certo que ele será lido e analisado.

6

http://www.linuxmagazine.com.br


Adaptador PCMCIA

Acompanho a LM desde sua primeira edição e devo dizer que sinto falta de uma versão em PDF como o CD que vocês fizeram no primeiro ano. É ótimo para procurar os artigos quando preciso de alguma informação que sei estar em algum lugar lá. Entrando no assunto deste email, um amigo precisava duplicar um Compact Flash usado como disco em um dispositivo. Como a área de boot também precisava ser duplicada, usamos um adaptador PCMCIA e um notebook com um Live CD do Ubuntu para duplicação usando o dd. Fizemos o básico:

nux. Tentamos com os Live CDs do Ubuntu, Kurumin, Fedora, e nada – somente o reconhecimento de algum dispositivo sendo conectado. O estranho é que em Windows a placa funciona normalmente – no mesmo notebook. Alguma ideia do que pode ter ocorrido? Masayuki

dd if=/dev/sdb of=flashimg.bin

Masayuki, encaminhamos sua dúvida ao guru Klaus Knopper, na esperança de encontrar uma solução o mais breve possível. Quanto ao CD com o conteúdo de um ano inteiro da Linux Magazine, infelizmente não encartamos mais qualquer mídia na revista, o que impossibilita isso.

e depois usando um CF novo, dd if=flashimg.bin of=/dev/sdb

Aparentemente, o processo funcionou e o CF está sendo usado normalmente no dispositivo. Nenhum problema de boot e todas as funções estão OK. Porém, o adaptador não pode mais ser reconhecido pelo Li-

Certificações de segurança

Olá, gostaria de saber sua opinião sobre as certificações da Offensive Security (OSCP e OSCWP), pois elas são focadas não na teoria, mas na prática. Wenderson

Resposta

O mercado de Segurança da Informação possui diversas oportunidades para perfis profissionais diferentes. Algumas posições demandam um foco mais generalista (conhecer várias coisas diferentes, mas não necessariamente com profundidade), outras um foco mais específico (alguém que conhece muito bem um assunto, geralmente em detrimento de outros). Toda certificação profissional demanda um investimento de tempo e dinheiro e lhe trará algum retorno em termos profissionais. Certificações novas, administradas em pacotes com cursos de formação, no geral, têm menos credibilidade que títulos mantidos por institutos independentes, com décadas de tradição. Porém, elas podem representar uma oportunidade pontual: se você pegar a “crista da onda” e o mercado estiver procurando, pode ser que você obtenha um resultado maior que o esforço. Fora isso, as duas certificações citadas são focadas supostamente na prática, utilizando somente uma plataforma (o popular BackTrack) como ferramenta única. Embora

Linux Magazine #64 | Março de 2010

Resposta

ela seja, na realidade, um conjunto de muitas ferramentas diferentes, a profissão atual de pentester, se você quiser encontrar uma boa vaga, envolve conhecer e utilizar mais ferramentas do que o BackTrack disponibiliza, e envolve também mostrar-se aberto a novas tecnologias. Quando você investe tempo e dinheiro em um título focado numa ferramenta específica, o mercado sabe que você automaticamente vira defensor daquela solução (especialmente se você não tiver nenhuma outra certificação/formação), e começa a olhar o seu discurso com desconfiança. Ainda sobre teoria versus prática, acredito que os profissionais devam pensar no longo prazo: a teoria fica, a prática vai embora junto com a mudança de versão da ferramenta. Porém, é questão de momento: se a ferramenta estiver em voga, pode ser uma oportunidade para obter algum retorno. Para concluir, se você pensa em trabalhar seriamente na profissão de pen-tester, sugiro verificar as certificações do SANS. Talvez não sejam as mais populares, mas são certamente as mais reconhecidas entre os profissionais de perfil técnico que trabalham na área de segurança. Anderson Ramos, (ISC)2 7



Coluna do Klaus

COLUNA

Pergunte ao Klaus! O professor Klaus responde as mais diversas dúvidas dos leitores.

Dados apagados em ReiserFS

Há alguns dias, removi acidentalmente 180 GB de dados com o comando rm -r /pasta1/ em vez de rm -r /pasta1/pasta2/. A maior parte dos diretórios já havia sido removida quando matei o processo. O sistema de arquivos é ReiserFS. É possível recuperar os 180 GB de dados removidos? Se positivo, como devo fazer?

Resposta

Dependendo da inteligência do comportamento do sistema de arquivos em questão, poderia fazer sentido desligar o computador imediatamente (puxando o fio da tomada!) para evitar que os arquivos fossem excluídos e re-escritos no disco. Isso porque o Linux normalmente efetua mudanças no sistema de arquivos primeiramente na RAM e só as escreve no disco de vez em quando (em intervalos que variam entre cinco e 30 segundos). Se o apagamento dos arquivos já foi escrito no disco, então os arquivos já foram removidos do índice do sistema de arquivos, mas o conteúdo ainda está lá. A menos que um programa comece a escrever em um espaço de disco “não usado”, ainda há boas chances de recuperar o conteúdo, mas os nomes dos arquivos não serão restaurados. Alguns sistemas de arquivos possuem uma espécie de undelete que usa o journal do sistema de arquivos ou algum outro meio para voltar atrás. Mas, a maioria deles não suporta isso devido ao overhead do disco e da CPU. Para recuperar um arquivo, ou melhor, seu conteúdo, há um utilitário chamado Foremost, presente também na maioria dos sistemas de recuperação de dados em Live CD. O Foremost busca cabeçalhos de arquivos comuns, como imagens, vídeos e alguns outros formatos. Para cada tipo de cabeçalho encontrado, o Foremost deduz o tamanho do arquivo. Em seguida, ele cria uma cópia do que “imagina” ser o conteúdo correto em um diretório que NÃO deve estar no mesmo disco 8

(para evitar sobrescrever fisicamente o conteúdo deletado). Logicamente, isso só funciona com arquivos que tenham cabeçalhos que possam ser pesquisados. Para os outros, como simples documentos de texto, não há como o Foremost saber onde eles começam e terminam. Esses arquivos precisam ser recuperados manualmente, ou, se seu conteúdo for conhecido, semi-automaticamente com scripts que buscam bytes conhecidos no começo e no fim do arquivo em questão. O comando: foremost -o /media/disk -i /dev/sda2

irá varrer a partição /dev/sda2 em busca de tipos de arquivos conhecidos e recuperá-los em uma partição em um disco externo montado em /media/disk. Se for adicionada a opção -a, o Foremost também irá buscar arquivos parcialmente corrompidos ou sobrescritos, e tentará restaurá-los tanto quanto possível, resultando em uma saída muito mais verborrágica. Se você planejar usar ferramentas de recuperação ou reorganização de dados, faça uma imagem de backup da partição antes (é possível usar compactação). Em um sistema de arquivos montado em /media/disk , o comando é: gzip -1c /dev/sda2 > \ /media/disk/sda2.img.gz

Para restaurar o backup, pode-se usar: gzip -dc /media/disk/sda2.img.gz > \ /dev/sda2

Este é apenas um exemplo. Por favor, certifique-se de especificar a partição correta.  n Klaus Knopper é o criador do Knoppix e co-fundador do evento Linux Tag. Atualmente trabalha como professor, programador e consultor.

http://www.linuxmagazine.com.br


Coluna do Zack

COLUNA

Crônicas do kernel GPL violada e contribuição energética do Google.

Possível violação da GPL

Gerhard Wiesinger achou que havia descoberto uma forma usada pela VMware para violar a GPL. Especificamente, ele julgava ter encontrado evidências claras de que o VMware ESX Server, proprietário, era baseado no código-fonte (aberto) do Linux. Ele mostrou a documentação da própria VMware, que dizia que seu driver BusLogic era baseado no driver para Linux, versão 2.1.15, e que usava um driver baseado no driver para Linux ncr53c8xx versão 3.4.3b e outro baseado no sym53c8xx versão 1.7.3. Florian Weimer sugeriu que esses drivers talvez também tivessem sido liberados sob a licença FreeBSD, que lhes permitiria ser relicenciados sob licenças proprietárias. Mas Gerhard respondeu que as versões específicas dos drivers usados pelo VMware possuíam código exclusivamente lançado sob a GPL e, portanto, como o código havia sido linkado ao ESX Server, todo o VMware ESX Server precisaria ser lançado sob a GPL. A discussão terminou aí, e é importante lembrar que sem advogados e tribunais, simples acusações não têm qualquer valor. Mas é bom relatar os esforços sinceros de membros da comunidade para manter a indústria em sintonia com a GPL.

Gerenciamento fino de energia

Salman Qazi, do Google, disse que parte do código de eficiência energética desenvolvido pelo Google para seus data centers também poderia ser aplicado a laptops e telefones celulares. Ele perguntou como poderia enviar esses códigos para o kernel. A ideia básica de Salman era desenvolver um controle granular dos destinos da energia elétrica dentro de um data center, por meio da colocação de “capacitores de energia” em máquinas individuais, dinamicamente. Desta forma, conforme a demanda dos usuários se altera ao longo do dia, máquinas menos necessárias poderiam entrar num modo de menor consumo, enquanto 12

que as máquinas com mais demanda receberiam mais energia. No final das contas, isso permitiria ao Google usar mais máquinas em seus data centers, sem precisar se preocupar com a possibilidade de picos de demanda gastarem mais energia do que eles têm disponível. Salman sugeriu que usuários comuns também poderiam se beneficiar desse código. Se um usuário tiver um laptop que precise operar somente na bateria o maior tempo possível, Salman disse, e o usuário também quisesse realizar alguma tarefa específica com o laptop, como assistir a um filme, o usuário poderia usar esse código para reduzir a energia para o mínimo necessário para que o vídeo não ficasse cortado. Com isso, o usuário teria certeza de que o consumo de energia era o menor possível, mas sem prejudicar a qualidade do filme. Salman queria consultar o interesse dos desenvolvedores do kernel e descobrir a melhor forma de enviar os patches, pois trata-se de um volumoso trecho de código, e ele não queria simplesmente jogá-lo para o pessoal do kernel sem antes preparar o terreno. Andi Kleen disse que ideias semelhantes já haviam sido discutidas no passado, mas talvez não tivessem a sofisticação daquelas propostas por Salman; ele disse que alguns elementos dessas ideias já se encontravam no kernel, e sugeriu que Salman lesse as discussões anteriores sobre a questão energética. O pessoal do kernel tem várias ideias sobre o que acham apropriado e bom para esse tipo de recurso no Linux, enquanto que o pessoal do Google já possui um tanto de código escrito. Resta conferir como essas duas situações acabarão se encontrando. É possível que algumas porções do código do Google venham a ser incorporadas.  n A lista de discussão Linux-kernel é o núcleo das atividades de desenvolvimento do kernel. Zack Brown consegue se perder nesse oceano de mensagens e extrair significado! Sua newsletter Kernel Traffic esteve em atividade de 1999 a 2005.

http://www.linuxmagazine.com.br


Coluna do Augusto

COLUNA

Fazendo a mágica acontecer Como lidar com a “mágica” que fascina os consumidores de tecnologia?

N

o começo de fevereiro, logo após o tsunami de hype que foi o lançamento do tablet da Apple (logo apelidado de “iPod de Itu” por aqui), Jim Zemlin – o diretor-executivo da Linux Foundation – veio a público com um artigo [1] que é, ao mesmo tempo, uma provocação à reflexão e um chamado à ação. Ele começa de uma preliminar interessante: o que gera a fidelidade e satisfação dos consumidores (frequentemente levados ao status de fãs) da Apple nem sempre é a superioridade tecnológica ou de design – embora essa superioridade muitas vezes aconteça, até mesmo com caráter inovador. O que entra em campo e acaba virando o jogo é o que Steve Jobs chama, singelamente, de “mágica”. É algo a mais, que cria e mantém lealdade à marca mesmo quando os produtos parecem, sob um ponto de vista mais funcional, estar cheios de pontos importantes em que a concorrência leva vantagem. A mágica é difícil de definir, mas é fácil de perceber – e fica ainda mais fácil quando se acompanha as descrições dos lançamentos da Apple em blogs dos fãs, completamente imersos na experiência oferecida ou prometida a eles, a ponto de simplesmente desconsiderar a possibilidade de preferir outro produto que possa ser tecnicamente superior mas não inclua uma dose equivalente de mágica.

14

que entra em O campo e acaba virando o jogo é o que Steve Jobs chama, singelamente, de “mágica”.

Reconheço o modo de produção típico do código aberto como algo apto a criar experiências de usuário bem diferentes das características típicas da “mágica” da Apple. Nossas interfaces são mais abertas, feitas para oferecer mais flexibilidade, incorporando funcionalidades adicionais sem maiores considerações, e sempre em movimento, exatamente como se espera delas, e bem diferente dos paradigmas da maçã. Mas, como Sir Arthur Clarke certa vez escreveu, qualquer tecnologia suficientemente avançada pode ser indistinguível de mágica. E é para esse caminho que o chamado de Zemlin aponta, ao citar alguns projetos inovadores em código aberto que já estão tentando ir nessa direção (sem abrir mão da abertura) e detalhar o que o faz classificá-los assim. E ele vai além, esclarecendo aspectos em que, mesmo hoje, as propostas existentes baseadas em Linux já têm alguma vantagem competitiva percebida pelo mercado – por exemplo, quando há sensibilidade a preço ou rejeição a DRM. O texto não é propriamente propositivo, mas encerra com um aviso: em breve a Linux Foundation vai anunciar uma iniciativa para tratar da “produção de mágica” de forma específica. E estou na torcida: embora as alternativas hoje existentes já me satisfaçam em várias áreas de aplicação, eu também gostaria de ver o mesmo tipo de mágica ser oferecida a usuários de código aberto, sem prejuízo da liberdade!  n

Mais informações [1] Artigo de Jim Zemlin sobre “mágica” e Linux: http://miud.in/1uB

Augusto César Campos é administrador de TI e desde 1996 mantém o site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.

http://www.linuxmagazine.com.br


Coluna do Alexandre

COLUNA

Google Wave: mais do que uma onda? O Wave pode ser a “cola” que faltava para unir os ótimos produtos do Google.

H

á cerca de dez meses, o Google lançou o Wave, uma plataforma Open Source cujo apelo parece estar se tornando maior, já que ela está um pouco mais elaborada. Honestamente, costumo ver com bons olhos as criações do Google, pois a empresa tem uma característica que eu, particularmente. gosto: não tem medo de errar. Todo início de desenvolvimento é muito difícil, pois as pessoas envolvidas não sabem ainda como tornar concreto aquilo que têm em mente, não sabem quais direções dar ao projeto e muito menos se estão no caminho correto ou não. Tudo que o Google faz abre uma enorme expectativa, e isso às vezes pode atrapalhar a própria equipe, pois sempre é esperado algo espetacular. Esse é o mesmo “problema” que vive a Apple nos dias de hoje: todos querem ser surpreendidos com seus produtos e, mesmo quando estes são interessantes, o efeito nem sempre é alcançado (a exemplo do iPad). O Google Wave é uma plataforma colaborativa (e por que não dizer totalmente multimídia?) na Internet, que faz de tudo um pouco: serve como email, troca mensagens instantâneas com a devida contextualização da conversa, armazena e visualiza documentos, possibilita o compartilhamento de fotos, serve como fórum de discussão, possibilitando verificar a ordem em que as mensagens foram inseridas (“playback”), interagir com o perfil do Twitter etc. Enfim, possui uma infinidade de aplicações; entretanto, o Google provavelmente não tem qualquer interesse em substituir absolutamente nenhum tipo de serviço existente, mas sim de juntar muitos recursos em apenas um lugar, e de forma inovadora, lúdica, tentando reutilizar exemplos de design já consagrados e melhorar em outros. Melhor? Pior? Nada disto, apenas diferente, já que todos esses usos citados anteriormente estão disponíveis quando se cria um “wave”. É algo que pode ser pensado como uma nova thread para qualquer 20

serviço ou aplicação que o leitor necessite concentrar no seu painel (dashboard, na linguagem do Wave) e compartilhar com seus amigos. Um detalhe: para utilizar o Google Wave, é preciso ter uma conta no Google, e aí surge uma pequena dificuldade: o leitor precisa de um convite para isso (como foi feito no início do Gmail e do Orkut). Não é difícil conseguir o convite: no próprio site da plataforma é possível obtê-lo. Basta preencher um formulário e ser honesto na explicação do seu desejo em testar o Google Wave. Eu sempre volto a esta questão: por mais poderoso e abrangente que seja o software, ele jamais será um sucesso se a interface não for realmente fácil e envolvente. E isso é fato: o Wave pode tornar-se um vício. Ele possibilita uma infinidade de extensões e uso de robôs para adicionar aplicações e ideias à sua interface. Ainda existe um cliente (Waver) disponibilizado pela Adobe que permite o uso do Google Wave sem recorrer ao navegador. O Google vem lançando muitos aplicativos e ótimas ideias nos últimos anos, desde o Chrome (já em terceiro lugar na lista de navegadores mais utilizados) até o Google Books, passando por Neatx, Docs, Earth e outros. Entretanto, ainda falta integrar tudo isso de forma sólida, de modo a oferecer uma maneira nova de utilizar a Internet, com tudo concentrado em um ponto de partida único. Será o Google Wave apenas outra excepcional ideia isolada, ou tudo que a empresa produz será totalmente integrado ao sistema operacional Chrome OS? Eu ainda acredito que o dia de amanhã será melhor que o dia de hoje.  n Alexandre Borges é Especialista Sênior em Solaris, OpenSolaris e Linux. Trabalha com desenvolvimento, segurança, administração e performance desses sistemas operacionais, atuando como instrutor e consultor. É pesquisador de novas tecnologias e assuntos relacionados ao kernel.

http://www.linuxmagazine.com.br


NOTÍCIAS

➧ Moblin + Maemo = MeeGo O novo projeto MeeGo é o resultado da união dos projetos Moblin, da Intel, e Maemo, da Nokia (desenvolvido originalmente no Brasil pelo INdT), que cria assim uma plataforma única para dispositivos móveis e um concorrente à altura do Android, do Google. Em meados de 2009, as duas empresas já haviam anunciado uma parceria de tecnologia para dispositivos embarcados. O MeeGo deverá equipar netbooks, tablets, smartphones, televisores conectados à rede (incluindo home theaters) e equipamentos multimídia para a indústria automobilística. O foco nesse tipo de hardware vai concentrar o desenvolvimento da nova plataforma no uso otimizado de recursos de hardware e na criação de interfaces gráficas para aplicativos que usem telas pequenas, especialmente voltadas ao uso conectado à Internet e à comunicação. A nova plataforma unificada vai utilizar o framework de bibliotecas Qt para desenvolvi-

mento de aplicativos gráficos, bem como aproveitar as otimizações de desempenho da plataforma Moblin. Com isso, o sistema deverá permanecer pequeno em tamanho, mas a quantidade de aplicativos disponíveis será grande. A direção do projeto ficará a cargo da Linux Foundation, que também será donatária dos direitos da marca MeeGo. Os componentes da plataforma estão todos sob licenças de código aberto homologadas pela Open Source Initiative. No caso do sistema operacional, o projeto herda a GPLv2 do kernel Linux – a LGPLv2 também está na lista de licenças desejadas. Já a GPLv3, tanto a Intel quanto a Nokia gostariam de evitar no âmbito desse projeto. Todo o restante do software com o qual o usuário tenha contato direto (aplicativos, programas de configuração etc.) deverá ter seu código-fonte liberado sob licenças BSD. Uma versão inicial da plataforma foi anunciada para o segundo trimestre deste ano. Aparelhos equipados com o MeeGo deverão aparecer no decorrer deste ano. “A nova iniciativa deverá reduzir a fragmentação de nossos esforços isolados”, declarou Kai Öistämö, vice-presidente da divisão de dispositivos da Nokia, que reafirmou seu compromisso com a plataforma Symbian: “A plataforma MeeGo vai ser complementar à Symbian”.  n

➧C ertificações LPI e Novell são equivalentes

A Novell e o Linux Professional Institute (LPI) estão unindo seus esforços em favor da certificação profissional em Linux. Assim, quem conseguir uma certificação LPIC-1 terá também preenchido todos os requisitos para obtenção da certificação Novell Certified Linux Administrator (CLA). Segundo o acordo firmado entre as duas instituições, “todos os candidatos que obtiveram a certificação LPIC-1 podem solicitar junto à Novell a certificação CLA, sem a necessidade de prestar novos exames ou o pagamento de taxas”. Por conta da parceria, a divisão de Serviços e Treinamento da Novell deverá incluir os objetivos obrigatórios da certificação LPIC-1 no material didático do curso preparatório para a certificação CLA. Ambos os parceiros publicaram em seus respectivos sites informações (em inglês) a respeito dessa iniciativa. De acordo com as declarações de ambas as organizações, a possibilidade de obter um certificado estando em posse de outro vale para o mundo todo, à exceção do Japão.  n

22

➧C ódigo-fonte do Symbian disponível A Symbian Foundation finalmente liberou o código-fonte de sua plataforma para sistemas embarcados. A fundação recebeu da Nokia o código-fonte do sistema operacional logo após a aquisição de sua proprietária pela empresa finlandesa. A liberação do código-fonte como Software Livre (sob a licença pública Eclipse – EPL) ocorreu antes do previsto. A totalidade do código consiste em 108 pacotes com o Symbian Developer Kit (compatível com a versão 3 do sistema operacional) e o Symbian Product Kit. Embora a Nokia ainda esteja desenvolvendo essa plataforma, a versão final é esperada para o primeiro trimestre de 2010.  n

http://www.linuxmagazine.com.br


Gerais | NOTÍCIAS

➧K oruja integra Portal do Software Público Durante a Campus Party em São Paulo foi lançado no estande do Banco do Brasil o software Koruja, que realiza o inventário de ativos interligados em uma rede TCP/IP. O Koruja é a 35ª solução que ingressa no Portal do Software Público e a terceira disponibilizada pelo Banco do Brasil. O gerente de TI do Banco do Brasil, Sérgio Henrique Pasqua, disse no lançamento do Koruja “que a intenção do Banco Brasil é criar uma comunidade de desenvolvimento que auxilie na evolução do Koruja e que os técnicos de tecnologia da informção possam utilizar uma solução que melhore a gestão dos ambientes de datacenter”.Para Marcos Antônio Carvalho, analista sênior do Banco do Brasil e coordenador técnico da comunidade, “a solução tem o desafio de superar as dificuldades de gerenciar as configurações dos recursos tecnológicos em ambientes dispersos, complexos e heterogêneos”. De acordo com o portal, o Koruja foi desenvolvido com tecnologias abertas e livres, na linguagem TCL/Expect, tem baixo consumo de memória, faz o tratamento de strings e funciona em ambiente multiplataforma.  n

➧L ançado o “Firefox móvel” Fennec

Após um ano e meio de desenvolvimento, o projeto da Fundação Mozilla liberou a primeira versão estável de seu navegador Fennec – completamente baseado no Firefox – para sistemas embarcados. Inicialmente, a plataforma anunciada como alvo para o navegador era o Maemo, da Nokia, recentemente transformado em MeeGo após a fusão com o Moblin, da Intel. Há planos de versões para Windows Mobile e Android, mas o projeto já negou intenções de portar o aplicativo para Blackberry OS, i­Phone OS e Symbian. A versão móvel do Firefox se adapta facilmente ao ambiente de smartphones com sua criação de bookmarks com um só toque e as novas abas, sincronização com desktops por meio do Weave e miniaturas de páginas para orientação. No entanto, os usuários ainda precisarão esperar a disponibilidade de plugins como o Flash – após a fusão do MeeGo, um acontecimento muito mais provável, mas que ainda torna o navegador extremamente lento. Na realidade, dispositivos que pertençam à categoria dos smartphones dificilmente terão versões do Fennec, em virtude de suas sérias limitações de recursos.  n

➧L ançado o OpenOffice.org 3.2

Comemorando os seus dez anos de existência, o projeto OpenOffice.org disponibilizou oficialmente em seu site a versão 3.2 para download. A versão correspondente do BrOffice.org foi lançada apenas quatro dias depois. A comunidade de desenvolvedores não se restringiu apenas ao lançamento da nova versão, mas aproveitou para fazer um balanço de todos os downloads realizados nos últimos dez anos, chegando à impressionante cifra de 300 milhões. No caso do projeto brasileiro (BrOffice.org), a marca é de 5 milhões de downloads. A versão agora lançada – após cinco release candidates e com um pequeno atraso – é mais rápida ao iniciar (o Writer e o Calc abririam duas vezes mais rápido que os mesmos aplicativos da versão 3.1.1) e passou por um intenso “saneamento” de erros de programação, o que serviu também para debelar várias vulnerabilidades em potencial, além de ser mais compatível com o padrão ODF (Open Document Format) e com outros aplicativos para escritório – mormente o Microsoft Word. No que tange aos seus componentes, o projeto ressalta as melhorias no aplicativo de planilhas, o Calc, que, na versão 3.2, ganhou mais de uma dúzia de novos recursos – ou melhorias naqueles já existentes. O módulo de gráficos do Calc avançou em usabilidade e dispõe de novos tipos de diagramas. Além disso, o programa aprendeu a lidar com objetos OLE, tabelas pivô e elementos de controle de formulários do Excel 2007. A nova versão também é capaz de abrir documentos do Excel, do PowerPoint e do Word que estejam protegidos por senha. Além do anúncio de lançamento, há uma página específica que lista e explica em detalhes todos os recursos da nova versão. Informações sobre as vulnerabilidades que foram eliminadas no OpenOffice.org 3.2 podem ser encontradas no Boletim de Segurança do projeto. Quase simultaneamente ao lançamento da nova versão do OpenOffice.org, a IBM lançou a segunda versão preliminar do Lotus Symphony 3, que passa a compartilhar a base de código atual do OpenOffice.org – a versão corrente do Lotus Symphony (de número 1.3) utiliza o código do OpenOffice.org 1.1.5 como base.  n

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br

Linux Magazine #64 | Março de 2010

23


CORPORATE

➧O racle, Canonical e Novell:

dança das cadeiras

O começo de 2010 já mostrou intensas movimentações de profissionais em algumas das principais empresas ligadas ao Software Livre. A cada vez mais poderosa Oracle de Larry Ellison dispensou o líder da equipe de acessibilidade do Gnome, Will Walker. O desenvolvedor trabalhava no escritório do Programa de Acessibilidade da Sun, desmanchado após a aquisição pela Oracle. Segundo Walker afirmou na lista de emails do software Orca, a partir de agora ele usará somente seu tempo livre para contribuir para a acessibilidade do projeto Gnome e, dependendo de seu próximo emprego, talvez tenha que abdicar completamente dessa função. Numa carta aberta à Oracle, Joanmarie Diggs, que trabalha no Orca, expressou sua preocupação com o futuro da equipe de acessibilidade do Gnome. “Espero sinceramente que tenha sido um engano por parte da Oracle, e que seja retificado em breve. Porque, caso contrário, e se nenhuma outra empresa se apresentar para continuar esse trabalho, a acessibilidade do desktop Gnome estará destinada ao fracasso. A decisão da Oracle ameaça deixar vários indivíduos deficientes em todo o mundo sem acesso a um ambiente desktop moderno. Eu acho isso trágico”.

Matt Asay: da Alfresco para a Canonical.

Canonical contrata Matt Asay como COO

Após a saída de Mark Shuttleworth da posição de CEO da Canonical, ficou clara a sua substituição por Jane Silber, então COO (Chief Operating Officer) da empresa responsável pelo Ubuntu. O executivo selecionado para ocupar a vaga de COO foi Matt Asay, até então vice-presidente de desenvolvimento de negócios da Alfresco, empresa fornecedora do sistema de gerenciamento de documentos de código aberto de mesmo nome. Asay será o responsável pelos objetivos estratégicos e atividades operacionais da Canonical, incluindo o alinhamento dos objetivos estratégicos da empresa, a otimização da operação cotidiana e a liderança das funções de marketing e back-office da companhia. O executivo tem ampla experiência no universo do Software Livre, com uma passagem pela divisão de Linux da Novell e também pela Lineo, especializada em sistemas Linux embarcados, além de ser também fundador da Open Source Conference.

Novell perde community manager

O jornalista de tecnologia e community manager do openSUSE, Joe “Zonker” Brockmeier, anunciou que deixaria a Novell no último dia de janeiro.

24

A Oracle de Larry Ellison começa se desfazer do “legado”da Sun Microsystems.

O anúncio foi feito em seu blog. Após a openSUSE Conference e o lançamento do openSUSE 11.2, Zonker disse que seu trabalho crucial no projeto estava terminado. “Trabalhar na Novell e com a comunidade openSUSE foi uma ótima experiência”, ele disse, acrescentando que “é hora de avançar”. Sobretudo, ele disse estar procurando uma atividade que “não envolva tantos aeroportos”. Em seu blog, Zonker disse ainda que continuará respondendo perguntas mesmo após seu último dia na empresa, e que não vai “sair do planeta”. Entretanto, questões sobre o openSUSE também devem começar a ser endereçadas a Michael Loeffler e Andreas Jaeger.  n

http://www.linuxmagazine.com.br


Notícias | CORPORATE

➧N ova versão do groupware Zarafa Community

➧O racle, MySQL e OpenOffice.org

A europeia Zarafa, fornecedora do sistema groupware de mesmo nome, anunciou no final de janeiro o lançamento do primeiro release candidate da versão Community da Plataforma Zarafa de Colaboração (ZCP) 6.40. A versão 6.40 final está prevista para ser liberada no mês de março. Uma das principais novidades da versão Community ZCP 6.40 é a indexação de texto completo pelo motor de busca Lucene, que permite a pesquisa instantânea em emails, compromissos, contatos e até mesmo dentro dos arquivos anexos. O WebAccess foi atualizado com o Resumo do Dia, atalhos no teclado e uma visualização do calendário como lista e um assistente de delegação de emails. As contribuições da comunidade do Código Aberto, como o plugin do Google Maps, permitem ao usuário combinar a aparência do Zarafa à aplicação do Google. Em uma demonstração, o CTO da Zarafa Steve Hardy apresentou uma visão geral dos novos recursos do RC1 da versão 6.40. Todos os comentários da comunidade de usuários Zarafa são altamente valorizados, e a fabricante incentiva testes exaustivos dos novos recursos na versão 6.40 do ZCP. Os downloads estão disponíveis no site do Zarafa, onde também é possível deixar comentários sobre a nova versão no fórum do produto.  n

Em obediência às exigências da Comissão Europeia para a aquisição da Sun Microsystems pela Oracle, a empresa de Larry Ellison emitiu um comunicado de sua cúpula gerencial a respeito do MySQL e do Solaris. O presidente da companhia Charles Phillips prometeu manter o suporte a vários projetos de código aberto, como Linux, Apache, GlassFish e MySQL. Edvard Screven, arquiteto-chefe corporativo da Oracle, foi além e afirmou que o desenvolvimento, marketing e suporte ao MySQL serão continuados. O MySQL deve tornar-se uma divisão independente na Oracle, com maior suporte subjecente. Ele também fará parte da “pilha” da Oracle para integração no Enterprise Manager. O OpenOffice.org deve tornar-se uma unidade global de negócios, com desenvolvimento, suporte e marketing assegurados, disse Screven. Até a edição comunitária do OpenOffice.org continuará inalterada. Screven também citou um grupo de computação em nuvem, com uma suíte baseada na Web que combina desktop, Internet e usuários móveis. O sucesso do OpenOffice. org depende dos clientes comerciais, declarou Screven. A continuidade do desenvolvimento também se aplica ao Solaris e ao Linux. De forma geral, a Oracle promete fortalecer os investimentos e os empregos. As apresentações e os webcasts encontram-se no site da empresa.  n

➧U buntu troca Google por Yahoo

Entre as alterações do Ubuntu 10.04 em relação à versão 9.10 do sistema operacional da Canonical, está a troca do Google pelo Yahoo como mecanismo de busca padrão do navegador Firefox. A Canonical atribui a novidade a motivos financeiros. Na lista de desenvolvedores do Ubuntu, Rick Spencer anunciou as “duas alterações pequenas, mas importantes” no Ubuntu 10.04 Lucid Lynx. O navegador Firefox agora mostrará uma escolha de mecanismos de busca no canto superior direito do navegador, ao menos entre Google e Yahoo. Outros candidatos potenciais, como Amazon, Wikipédia e Ask.com não têm o mesmo acordo. A mudança acompanha outra decisão da Canonical, de que o Yahoo será o mecanismo de busca padrão. Isso se aplica também a

usuários que atualizarem seus sistemas a partir de versões anteriores que usavam o Google como padrão. O motivo é simples: o Yahoo vai pagar à Canonical por cada busca com seu mecanismo, sustentando assim o desenvolvimento do Ubuntu. Spencer enfatizou, em seu anúncio, o fato de que usuários que preferirem um mecanismo de busca diferente poderão ativá-lo com apenas dois cliques do mouse.  n

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br

Linux Magazine #64 | Março de 2010

25


Coluna do maddog

CORPORATE

Uma tela para todos governar Imagine um futuro no qual a situação determina a interface e a largura da banda.

U

ltimamente, a sensação na indústria da computação é de que os smartphones irão substituir o desktop, o notebook e os netbooks, com toda a computação real sendo feita “na nuvem”, apenas com o resultado final sendo mostrado no smartphone ou outro cliente do mesmo calibre. Sou fã de Jornada nas Estrelas e sempre levei em consideração o modo com que os roteiristas desenvolviam conceitos sobre computadores. Invejava a ideia das pessoas falando com os computadores, e até hoje me divirto com uma cena em um dos filmes, quando Scotty (que viaja no tempo, para seu passado) ganha um mouse e um teclado e comenta “Que coisa antiquada”. Geralmente, fico repassando em minha memória o modo com que os atores interagiam com seus computadores. A interação mais simples com o computador incluía um toque no comunicador e, em seguida, fazer a pergunta “Computador: qual a distância do Posto da Federação mais próximo?”.

26

cho difícil acreditar A quando as mesmas pessoas que adoram aparelhos LCD de 42 polegadas me dizem que (várias delas), um dia, usarão apenas uma tela bem pequena.

O computador respondia: “Você está a quinze anosluz do posto mais próximo e chegará lá em dez minutos em dobra sete”. Uma resposta simples para uma pergunta simples. Para os Trekkies mais fanáticos, desculpem-me se os cálculos estiverem errados. Imagine-se em um corredor com a capitã Janeway a seu lado. Agora, toque em seu comunicador e faça uma pergunta simples: “Computador: qual o resultado do meu último exame médico?”. Uma resposta simples do computador: “Você está com 17 doenças venéreas e 15 delas são alienígenas”. Depois de se refugiar na sua cabine, pergunte ao seu computador pessoal se essas doenças têm cura. Viria, então, uma série de perguntas e respostas mais complexas. A ponte, a área de engenharia, a de navegação e o departamento médico eram todos “estações de trabalho”. O doutor “Bones” McCoy conduzia simples tratamentos médicos na ponte, porém, para tratamentos mais complexos, a primeira coisa que ele dizia era “Transporte-nos para o departamento médico”. Vários membros da tripulação trabalhavam na ponte, mas Sete ia para a sala de navegação para utilizar todos os quadros, monitores e ferramentas especiais disponíveis para uma “navegação real”. A área de engenharia possuía uma ponte de emergência, mas era na ponte principal que as decisões eram tomadas. As “estações de trabalho” possuíam ferramentas e interfaces especiais para ajudar a tripulação em seu trabalho. Agora, gostaria de voltar à ideia do smartphone como única interface. Acho difícil acreditar quando as mesmas pessoas que adoram aparelhos LCD de 42 polegadas me dizem que (várias delas), um dia, usarão apenas uma tela bem pequena. De fato, telefones já estão vindo com projeto-

http://www.linuxmagazine.com.br


Maddog | CORPORATE

res LED, que conseguem projetar em uma superfície uma imagem de 60 polegadas de diagonal, e é possível conectar teclado e mouse a ele para transformá-lo em um verdadeiro computador. Mas, será que um diabinho desses terá o poder de utilizar um ou dois displays extras que, às vezes, são necessários? Uma segunda consideração é a largura da banda. Em alguns lugares nas grandes cidades, não é possível fazer ligações de 3G e é necessário reverter para sistemas 2G, pois muitos estão fazendo downloads de vídeos e músicas em seus aparelhos. Alguns podem me achar pessimista, mas observo que as pessoas usam toda a banda wireless disponível e ainda querem mais. Como o petróleo, há um limite na banda wireless, e, quanto mais pessoas usam o espectro disponível, mais estreita ela se torna. Sim, é possível aumentar a potência, mas seria essa a resposta? A solução normalmente apresentada é a criação de células cada vez menores, compartilhadas por menos pessoas, permitindo um maior rendimento por usuário, mas acho que a resposta mais plausível refere-se à maior inteligência no modo de usarmos a largura da banda, para propiciar maior funcionalidade dependendo da situação. Para alcançar essa meta, é necessário mais poder

computacional ou um maior poder gráfico no cliente e no servidor. Faz sentido usar toda a banda de uma transmissão em alta definição para jogos em celular? Minha visão do futuro inclui aplicativos feitos para suprir a quantidade de informação necessária, quando necessária. Os programas deveriam ser feitos para reconhecer a situação do usuário e usar métodos progressivos para oferecer largura de banda e interface corretas. É pouco provável que eu vá planejar minhas férias pela tela do celular. Para isso, prefiro usar a maior tela disponível, talvez com som surround, para poder entrar no clima tropical. Porém, após o cancelamento do meu voo, enquanto eu corria pelo aeroporto na tentativa de conseguir um lugar no próximo avião, que me levaria de onde eu estava para onde eu queria estar, gostaria de usar meu comunicador para dizer simplesmente: “Computador: qual o próximo avião para voltar para casa?”.  n Jon ‘maddog’ Hall é presidente da Linux International, instituição internacional dedicada a promover o Linux e o Software Livre. Maddog viaja o mundo ministrando palestras e debatendo com decisores sobre o uso do Software Livre em âmbito tanto corporativo quanto comunitário.

OSPRE

R

Linux Professional Institute

www.lpi-brasil.org

27


CORPORATE

O futuro do mercado móvel

Os smartphones No futuro, creio que o cenário dos dispositivos móveis para acesso à Internet será dominado pelo Linux.

N

os últimos anos, participei de vários eventos de Open Source. E na imensa maioria deles, nas conversas de cafezinho, surgia a clássica pergunta: “você acha que um dia o Linux vai substituir o Windows nos PCs?”. Para mim, esta é uma questão de pouca importância. Os PCs fazem parte de uma fase da evolução da TI e devemos prestar atenção no que está vindo aí, não no retrovisor. E o que vem por aí? Computação em nuvem e os smartphones! Vamos começar pelos smartphones. Esses dispositivos ainda são menos de 20% dos celulares fabricados no mundo, mas em pouco mais de cinco anos já serão a maioria. São verdadeiros e poderosos computadores e estão evoluindo muito rapidamente. Há dez anos, o iPhone era futurologia. Daqui a dez anos, seus recursos serão básicos em qualquer celular. E nem me atrevo a dizer o que será o smartphone de 2020... O que roda nesses dispositivos? Já está claro que as plataformas Open Source dominam este cenário. Android, Maemo, Symbian (tornando-se Open Source, sob licença Eclipse Public Licence agora em 2010) e outros sabores de Linux já estão próximos de deter 60% do mercado. Os sistemas proprietários RIM (BlackBerry OS) e Apple ficam com cerca de 30% e o Windows Mobile com a pequena parcela de 10%. O Android, na minha opinião, será o “sabor” de Linux mais consistente destes dispositivos. Já está sendo adotado por diversos fabricantes como Motorola, Samsung, Sony Ericsson, LG e HTC, e possui um catálogo com milhares de aplicativos, o Android Market [1]. O Maemo [2], sucessor mais sofisticado do Symbian, também é um sistema baseado em Linux. Por sua vez, pelo menos nos próximos anos, o Symbian deve continuar liderando o mercado, mas agora sob o modelo Open Source [3]. Este movimento em direção ao Open Source deve mudar bastante as regras do jogo no cenário de smart­ 28

phones. Primeiro, a ativa participação de comunidades de desenvolvedores e o fato de não ser mais necessário pagar por royalties, como no modelo adotado pelo Windows Mobile, deve acelerar o ciclo de inovações e lançamentos de novos modelos. O valor comercial de sistemas operacionais para computação móvel vai cair bastante. Isto vai afetar em muito a Microsoft, que tem seu modelo de negócios neste cenário baseado na venda de licenças e royalties. Algumas estimativas apontam que os royalties do Windows Mobile situam-se entre 15 e 25 dólares por unidade vendida. Na minha opinião, o Windows Mobile vai ser relegado a nichos de mercado, ficando espremido entre a forte e crescente presença de sistemas baseados em Linux de um lado, e por alguns sistemas proprietários, como o da Apple e seu iPhone, de outro. Portanto, voltando à pergunta inicial, na minha opinião, em menos de dez anos, o mercado de dispositivos de acesso à Internet (que será basicamente constituído por smartphones e netbooks) estará sendo dominado pelo modelo de computação em nuvem, Open Source e sistemas baseados em Linux. O ciclo atual, dominado pelo PC e o Windows, será cada vez menos importante. Será visto pelo espelho retrovisor...  n

Mais informações [1] Android Market: http://www.android.com/market/ [2] Maemo: http://maemo.nokia.com/ [3] Symbian http://www.symbian.org/

Cezar Taurion (ctaurion@br.ibm.com) é diretor de novas tecnologias aplicadas da IBM Brasil e editor do primeiro blog da América Latina do Portal de Tecnologia da IBM developerWorks, em http://www-03.ibm.com/ developerworks/blogs/page/ctaurion

http://www.linuxmagazine.com.br


Novas faces da segurança

CAPA

O desafio da segurança Este mês, veremos PDFs vigaristas, navegação segura e um novo sistema de detecção de intrusos. por Pablo Hess e Joe Casad

O

problema da segurança na Internet é muito mais amplo e profundo do que as questões de permissões de arquivos e detecção de invasões. Vigilância exige paciência e muita energia para antecipar problemas e encontrar soluções antes da crise. Este mês, examinaremos alguns cantos pertinentes e pouco explorados no campo da segurança. Que tipo de carga traiçoeira pode estar espreitando dentro de um inocente anexo de email? Nosso primeiro artigo disseca um ataque real executado por meio de arquivos PDF. Você aprenderá como invasores embutem códigos maliciosos em um inócuo arquivo PDF – um ataque tão sutil que chegou a circular por todo o mundo – até mesmo nas bem protegidas redes de governos na Europa, Ásia e América do Norte. Além disso, um artigo sobre SELinux Sandbox, um novo sistema de políticas para proteger seu computador contra ataques feitos via navegador web e outros aplicativos de desktop.

Também nesta edição, mostraremos como os administradores de sistemas podem empregar o IDS (Intrusion Detection System, ou Sistema de Detecção de Intrusão) Samhain de forma a cobrir as brechas deixadas por

um NIDS (Network-based Intrusion Detection System, um IDS baseado na rede, e não nas máquinas). Continue lendo para saber mais sobre algumas estratégias e grandes ferramentas de segurança.  n

Índice das matérias de capa História de fantasma Sandbox segura Em guarda

Linux Magazine #64 | Março de 2010

29



Como fazer streaming de arquivos multimídia com Coherence e UPnP

TUTORIAL

Seguindo a corrente Muitos conhecem UPnP como o incômodo recurso que sempre é desabilitado nos roteadores WiFi, mas as opções AV do UPnP permitem instalar e descobrir servidores de mídia. por Ben Martin

A

especificação AV do UPnP [1] define um ambiente para streaming de arquivos de imagens, áudio e vídeo de um servidor de arquivos para vários dispositivos clientes. Alguns servidores AV também permitem que o cliente faça uma busca por arquivos de mídia no servidor. O MythTV, por exemplo, permite encontrar todos os programas executados em uma determinada data ou qualquer episódio de uma série já gravada anteriormente. Logicamente, streaming e download de mídia são tarefas comuns que não necessitam de novas especificações especiais. A vantagem de se usar um servidor UPnP em vez de assistir vídeos em programas próprios para isso é que é possível usar um PlayStation 3 ou um set top box para utilizar esses arquivos de vídeo da Web e disponibilizá-los localmente. A linha entre o conteúdo de vídeos na Web e os armazenados localmente começou a ficar mais

tênue. Quando o ambiente UPnP está em execução, é possível navegar e visualizar arquivos a partir de um PlayStation 3, de um celular ou de um cliente no computador. A configuração do UPnP consiste de três partes: o Servidor de Mídia (MediaServer), que hospeda arquivos e permite que clientes façam streaming deles para suas redes; o Renderizador de Mídia (MediaRenderer), cliente que exibe a mídia; o Controlador (Controller). Normalmente, o renderizador e o controlador vêm agrupados em um único software; por exemplo, o reprodutor de mídia VLC aceita controles do teclado e exibe conteúdo de vídeo. Provavelmente, muitos já utilizam software UPnP com AV disponibilizado sem perceber. O MythTV se apresenta como um MediaServer AV;

Figura 1 Informações sobre arquivos de vídeo na janela de reprodução do VLC.

Linux Magazine #64 | Março de 2010

o VLC e o XBMC atuam como controladores e reprodutores. Para fazer testes em seu servidor UPnP, uma boa alternativa é o Coherence MediaServer [2], de código aberto. Este artigo mostra como configurar seu próprio ambiente Coherence UPnP.

Download

O pacote do Coherence se chama python-Coherence no Fedora e pythoncoherence no Ubuntu. Somado às suas dependências, o pacote pode consumir até 10 MB de espaço do disco, dependendo das dependências que já estiverem instaladas. Infelizmente, o pacote do Fedora não inclui nem uma configuração padrão, nem arquivos init para iniciar o servidor na máquina. Há o arquivo de configuração coherence.conf. example em /usr/share/doc/pythonCoherence0.6.2. Use esse arquivo de exemplo para a configuração e crie um novo usuário no Linux, por segurança. Assim, é possível pôr rapidamente o servidor para funcionar. Para começar, é interessante adicionar um novo usuário e um grupo no servidor da sua máquina para executar o servidor UPnP. Caso não haja um servidor de usuários centralizado, seria conveniente encontrar um usuário e um ID de grupo que não estejam sendo usados em outras 61


TUTORIAL  | Coherence

Listagem 1: Início do Coherence 01 # su -l upnpuser 02 $ mkdir ~/Video 03 $ cp /usr/share/doc/python-Coherence-0.6.2/coherence.conf.example ~/.coherence 04 $ edit ~/.coherence 05 ... 06 web-ui = yes 07 ... 08 [plugins] 09 ... 10 [[FSStore]] 11 name = “Local video files” 12 content = Video 13 $ cp /.../my-test-media.avi ~/Video 14 $ coherence

máquinas Linux, e adicionar o novo grupo upnp e o usuário upnpuser em todas as máquinas, ao mesmo tempo, com os mesmos UIDs e GIDs. Este artigo usará como exemplo o número 10009 tanto para o UID de upnpuser quanto para o GID do grupo upnp. É interessante também bloquear a conta upnpuser para im-

Coherence irá procurá-lo. Tudo o que se tem a fazer é criar um FSStore (File System Store), informar o nome pelo qual ele deve ser visto pelos clientes e onde os arquivos de mídia estão localizados. Por padrão, o Coherence irá procurar no seu diretório home, portanto, o caminho para o diretório Video/

Figura 2 Nível mais alto da interface web.

Os comandos da listagem 1 farão que a conta seja alterada para upnpuser e, em seguida, copiarão o arquivo de configuração de exemplo para ~/.coherence/, onde o servidor

será /home/upnpuser/Video. Coloque algum conteúdo de teste em ~/Video/ e inicie o Coherence (listagem 1). Se tudo correr bem, seu servidor AV UPnP será iniciado. Em seguida, abra o reprodutor multimídia VLC em uma das máquinas da rede e selecione View | Playlist no menu. Se não houver a opção Universal Plug’n Play na janela Playlist, selecione Media | Services Discovery | Universal Plug’n’Play discovery no menu principal do VLC.

Figura 3 Visão do diretório local

Figura 4 Seguindo o link de con-

pedir que outros tentem conectar-se a ela. É possível iniciar o servidor UPnP sem a necessidade de um login. # groupadd -g 10009 upnp # useradd -g 10009 -u 10009 upnpuser # usermod --lock upnpuser

de arquivos de vídeo na interface web.

62

teúdo do diretório de arquivos de vídeo.

Na janela Playlist, haverá a opção Local video files abaixo do grupo Universal Plug’n Play (figura 1). Abrir o Local video na lista do lado direito da janela mostrará todos os arquivos de mídia que foram copiados para ~/ Video/ no servidor UPnP. A figura 1 mostra um problema no VLC que lista os arquivos duas vezes. É possível exportar mais de um diretório separando seus nomes por vírgulas na configuração de conteúdo no FSStore. Na versão 1.0.1 do VLC, é possível habilitar UPnP na lista de reprodução selecionando Tools | Preferences e Show Settings | All no canto inferior esquerdo do diálogo de preferências. Aparecerá, então, uma entrada de lista de reprodução à esquerda, contendo a sub-entrada Services Discovery, onde é possível habilitar o UPnP por padrão. Caso o servidor UPnP não seja visualizado a partir do cliente, será necessário adicionar uma rota multicast no servidor. Por exemplo, a linha de comando abaixo adicionará a rota, enviando pacotes para eth0. Alguns programas UPnP apelam ao uso de broadcast quando não encontram nada na rede que use multicast. route add -net 239.0.0.0 netmask 255.0.0.0 eth0

Interface web

Note que a opção web-ui=yes na configuração anterior ativa a interface web. As figuras 2 a 4 mostram algumas imagens da interface. Como se pode ver, não há muitos enfeites. A interface inclui muitos arquivos XML que são mais compreensíveis para computadores do que para pessoas. No entanto, é possível encontrar o link do conteúdo para compartilhar e obter links de arquivos de mídia que permitem o streaming sobre HTTP para clientes ou outros aplicativos.

http://www.linuxmagazine.com.br


Coherence | TUTORIAL

Por exemplo, é possível usar o MPlayer ou qualquer outro cliente que não possua suporte a UPnP mas que consiga baixar o conteúdo de um servidor web. Possuir um link HTTP direto do conteúdo também é útil para transferir arquivos de mídia para um laptop.

Vídeos da Internet

O Coherence consegue obter dados de vídeo da BBC, trailers de filmes da Apple, vídeos do Ted Talks e imagens de vários sites de compartilhamento de fotos. Em nossos testes do sistema, o site da Apple não funcionou muito bem com o Coherence, o Ted Talks foi perfeito e o conteúdo da BBC é composto, na maioria, por arquivos de áudio MP3. Alguns desses arquivos não estão disponíveis para “usuários fora do Reino Unido”. Adicionar essas fontes de áudio e vídeo ao servidor Coherence é bem fácil: basta adicionar um plugin e dizer ao Coherence com que frequência (em horas) ele deve atualizar o conteúdo dos serviços (listagem 2).

Clientes UpnP

O Totem e o RhythmBox são capazes de consumir conteúdo de servidores UpnP; basta instalar os pacotes totemupnp e rythmbox-upnp, respectivamente. O Totem (figura 5) apresenta o conteúdo com mais detalhes que o RythmBox, o que pode facilitar a

Listagem 2: Adição de fontes de áudio e vídeo 01 [plugins] 02 ... 03 [[BBCStore]] 04 name = BBC 05 refresh = 1 06 07 [[AppleTrailersStore]] 08 name = Apple Trailers 09 refresh = 4 10 11 [[TEDStore]] 12 name = TEDtalks 13 refresh = 2

Linux Magazine #64 | Março de 2010

Figura 5 Ouvindo a BBC com o Totem.

localização da transmissão desejada, mas não busca em grandes arquivos de vídeo. Como o RhythmBox é basicamente um reprodutor de áudio, ele não reproduz muitos arquivos de vídeo. O VLC permite o seek em vídeos hospedados em servidores UPnP, mas é necessário esperar o download de todo o vídeo até o ponto selecionado. Mesmo em redes de 1 Gbps, fazer seek em um arquivo de 10 GB é um exercício de paciência. O cliente Media Streamer do Maemo funcionou razoavelmente bem, mas com suporte limitado a codecs.

Houve problemas com a BBC, mas o Ted Talks funcionou bem.

Palavras finais

Alguns reprodutores comuns de áudio e vídeo já suportam UPnP. Lembrese também de que o UPnP AV tem suporte explícito à separação entre o controlador e o reprodutor de conteúdo; portanto, é possível executar o controlador em um dispositivo com tela sensível ao toque, como um tablet Maemo, para operar um reprodutor de vídeo (como o VLC) em outro ponto da rede.  n

Mais informações [1] Leandro Melo de Sales e Thiago Melo de Sales, “Rede Plug and Play”: http://lnm.com.br/article/3048 [2] Coherence: http://coherence.beebits.net/

Sobre o autor Ben Martin trabalha com sistemas de arquivos há mais de dez anos e, em seu doutorado, pesquisa a combinação de sistemas de arquivos semânticos com a análise de conceitos formais para melhorar a interação entre humanos e sistemas de arquivos.

Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: http://lnm.com.br/article/3337

63


Terceiro fascículo do tutorial de criptografia

SEGURANÇA

Criptografia: teoria e prática, parte 3 Entenda os algoritmos de hash e comece a praticar a criação de pares de chaves. por Marcio Barbado Jr. e Tiago Tognozi

P

rosseguindo em nosso tutorial de criptografia, vamos agora explicar as últimas questões teóricas e finalmente adentrar a seção prática usando o famoso e poderoso GnuPG (GNU Privacy Guard).

Hash

Hash, checksum ou simplesmente sum são nomes dados ao valor retornado por “funções de hash”. Um hash pode ser descrito como uma pequena string de dados que representa uma outra, maior que ela. Tais valores são muito utilizados em fingerprinting (atestado de procedência), para comprovar o caráter genuíno de informações e são, em verdade, strings. Cabe elucidar que o termo “checksum” faz alusão ao ato de se verificar o valor hash de uma informação, e deve ser empregado nesse contexto. Já a designação “sum” é pouco utilizada, pois prima por abreviatura e derivação de checksum em detrimento de rigor técnico e clareza de sentido. Um exemplo de uso de hash é para garantir que um arquivo recebido seja genuíno e não tenha sido adulterado. Identificar um arquivo por sua assinatura hash propicia a 64

seu dono ou autor a oportunidade de enviá-lo a outras pessoas de modo que, chegando tal arquivo em seu destino, seus destinatários poderão conferir se as informações ali contidas não foram indevidamente manipuladas no trajeto. É interessante mencionar que a confiabilidade do hash para identificar arquivos digitais é maior que a do DNA para identificar pessoas.

Funções de hash

As funções de hash utilizam algoritmos de dispersão e atuam sobre porções arbitrárias de informações (um grande arquivo, por exemplo), extraindo dali um valor, o hash. As boas funções de hash são aquelas cujas inversas são difíceis de se obter. Suas finalidades são diversas, tais como: t abelas hash: utilizadas em desenvolvimento de sistemas para definir privilégios de acesso a usuários e serviços; rainbow tables: são tabelas hash construídas especificamente para a recuperação de senhas; fingerprinting: técnicas já mencionadas, utilizadas para se verificar a integridade e autenticidade de arquivos de computador;

“fingerprinting” diz respeito às técnicas utilizadas para se comprovar a autenticidade de uma identidade. A tradução do termo leva ao conceito de impressão digital, utilizada para identificar pessoas. Entretanto, a ideia se estendeu para o universo digital e para a necessidade de identificar informações. Enquanto um cidadão pode ser reconhecido por sua impressão digital ou até mesmo por seu DNA – este último sendo mais confiável –, um arquivo de computador pode ser identificado por seu hash, também conhecido como “assinatura hash”; correção de erros: por meio das verificações de redundância presentes em determinadas transmissões de dados; e criptografia: finalidade foco deste documento, a proteção de informações mediante a aplicação de funções criptográficas.

As funções de hash também são utilizadas nas já populares “assinaturas digitais” e em diversos mecanismos de autenticação. Também são extremamente úteis em planos de “gerenciamento de

http://www.linuxmagazine.com.br


Criptografia | SEGURANÇA

riscos” e “planos para continuidade de negócios”, pois sua utilização preventiva facilita análises forenses de equipes CSIRT caso algum problema comprometa os sistemas de informação de uma empresa. Dentre as diversas funções de hash, destacam-se algumas: MD5: já foram identificadas falhas no algoritmo desta função, que entrega 128 bits em sua saída; e SHA-1: especificações do governo norte-americano, por meio de sua agência de segurança (a NSA), as funções SHA são publicadas como padrões FIPS pela agência NIST. O termo “SHA” significa secure hash algorithm (algoritmo de hash seguro, utilizando o jargão técnico brasileiro).

Message

O mundo das funções de hash chama os argumentos (também conhecidos como entradas) de “message” (mensagem), ou seja, caso uma dessas funções resolva extrair o hash de um arquivo MP3, tal arquivo é a “message” da função, e o checksum extraído é chamado de “message digest” (mensagem digerida).

Tamanho da saída

O “tamanho da saída” é um parâmetro presente nas funções de hash, frequentemente expresso em bits. Ele traduz a dificuldade imposta por uma função. Valores comuns (em bits) são 128, 160, 224, 256 e 512.

de protocolos; a ordem de camadas pelas quais os dados devem passar é sempre apresentada na vertical, como na figura 1. Desperta grandes preocupações a camada de aplicação, a mais alta tanto no modelo OSI como no TCP/ IP. É nela que acontecem transações como Internet banking, compras com cartão de crédito e entregas de imposto de renda. Embora a criptografia também possa ser empregada nas camadas de enlace de dados (criptografia de enlace) e transporte, ela surte efeito de maior espectro na camada de aplicação.

Aplicações

Além das situações básicas citadas e exemplificadas anteriormente, a indústria de Segurança da Informação apresenta diversos outros produtos baseados nos conceitos matemáticos da criptologia. Um dos mais conhecidos é o VPN (Virtual Private Network). Também podemos destacar os Hardware Security Modules (chamados às vezes de Host Security Modules ou HSMs), appliances de segurança que lançam mão de algoritmos criptográficos (frequentemente utilizam

Linux Magazine #64 | Março de 2010

Os mais sofisticados podem ainda atuar juntamente a tokens USB ou smart cards para salvaguardar suas chaves. Esta última característica é imprescindível a empresas de alguns setores específicos da economia. A proteção de informações baseada em criptografia constitui um dos pilares da indústria de cartões de crédito e débito, formada por gigantes do mercado de serviços financeiros. Os padrões bem definidos de segurança adotados por tais empresas – conhecidos como PCI DSS (Payment Card Industry Data Security Standard) – exigem que as informações contidas nos cartões sejam codificadas antes de ser transmitidas (end-to-end) e impõem rigorosas

modelo OSI aplicação (dados) apresentação (dados)

A camada de aplicação

Esta seção trata do papel da criptografia em contextos não tão aparentes das comunicações entre computadores. “Camada” é um conceito ligado a redes de computadores, que designa uma etapa com processos distintos, por meio dos quais dados em trânsito devem passar. A formalização elementar de camadas pode ser encontrada nos modelos OSI e TCP/IP, padrões adotados mundialmente para a definição

chaves públicas) para proteger determinados computadores. O mercado apresenta HSMs em diversos formatos, destacando-se entre eles: um periférico padrão, que se comunica via porta serial RS-232; um dispositivo que se comunica via interface SCSI; uma placa padrão PCI; um dispositivo IP; e um dispositivo USB.

sessão (dados) transporte (datagramas) rede (pacotes) enlace de dados (frames) física (bits) Figura 1 Assim como o modelo OSI, a segurança também utiliza o conceito de camadas.

65


SEGURANÇA  | Criptografia

políticas para a administração das chaves utilizadas.

PCI DSS

O PCI DSS não representa uma categoria de produtos ou serviços, mas um padrão. O CPqD [1] foi a primeira instituição da América Latina a se credenciar como QSA (Qualified Security Assessor) pela PCI.

Encriptação de disco

Técnica utilizada por alguns programas, que protege informações mesmo quando o sistema operacional que as abriga não está ativo. A técnica preenche uma lacuna de segurança extremamente explorada por Live CDs. Diferentemente de programas para encriptação de arquivos como o PGP e o GnuPG, que utilizam arquivos temporários (buffers), um programa para encriptação de disco não os utiliza. Ele encripta e decripta o conteúdo do disco de forma transparente, ou seja, quando o usuário encerra uma sessão, a encriptação ocorre automaticamente e, no início de uma nova sessão, tudo bastará a esse usuário fornecer sua senha ou passphrase. Nenhum conhecimento específico é necessário para que se possa usufruir de seus benefícios. Recentemente, o termo on-the-fly encryption (ou OTFE) passou a ser utilizado para se referir a tais características, que se mostram especialmente interessantes para laptops. Considere um executivo que possui um laptop e utiliza nele um programa para encriptação de disco. Caso esse computador seja roubado, as chances de se obter acesso às suas informações – e da organização onde ele trabalha – são mínimas. Exemplos de programas para encriptação de disco são: TrueCrypt, da TrueCrypt Foundation: software livre multiplataforma [2]; e BitLocker, da Microsoft. 66

Gerenciamento de identidades O termo “gerenciamento de identidades” designa uma categoria de produtos e serviços que fazem uso das técnicas assimétricas de autenticação.

GnuPG ou GPG

Sendo o PGP um software proprietário [3], o projeto GNU de Richard Stallman sempre almejou a criação de uma alternativa livre. Isso, entretanto, se mostrava impossível, pois os algoritmos utilizados para criptografia assimétrica eram então patenteados. Então, em 1997, assim como a norte americana Diffie-Hellman [4], algumas outras patentes expiraram. Contudo, tal fato não fez muita diferença legal nos Estados Unidos, base do projeto GNU. Continuava sendo proibida a manipulação dos referidos algoritmos a qualquer cidadão norte americano, residente ou não em seu país. Entretanto, a utilização dos referidos algoritmos, visando implementar uma versão aberta do PGP, tornou-se possível em outras localidades do globo. Atento a isso tudo, o americano Stallman estimulou algumas comunidades hackers europeias a iniciar esse trabalho. Foi quando o alemão Werner Koch, do German Unix User Group, começou a desenvolver o que hoje se conhece por GnuPG. Atualmente com mais de dez anos de idade, o projeto GnuPG (alternativamente citado como GPG), assim como o clássico PGP de Zimmermann, é um programa de computador utilizado para criptografia simétrica e assimétrica (chaves públicas) que segue o padrão OpenPGP. Lançado sob a licença GPL, o GnuPG é disponibilizado para sistemas baseados em UNIX, Mac OS X e Windows. Ele compacta, encripta e decripta informações, e trabalha

com assinaturas digitais. Dois dos maiores benefícios que seu uso oferece podem ser traduzidos na troca segura de emails importantes e na proteção de arquivos armazenados em máquinas tradicionais ou em mídias externas para fins de backup.

Política de backup ideal Considere a tão tradicional quanto frequente necessidade que as empresas possuem de realizar backups. Os arquivos presentes nas referidas cópias de segurança costumam ser guardados em mídias fisicamente separadas de suas máquinas de origem, ou seja, os backups são feitos em CD-Rs, CD-RWs, DVDs diversos, unidades de fita etc. Se, por um lado, isso oferece segurança mediante fontes redundantes das informações em questão, acaba, por outro lado, disponibilizando aqueles arquivos em mais de um lugar e, consequentemente, expondo-os ao dobro do risco de ser indevidamente acessados ou manipulados. Hipoteticamente, estando os arquivos originais em um servidor seguro, quão protegidas estarão suas cópias? Considerando um cenário plausível de furto das as mídias de backup, o emprego do GnuPG em políticas de backup reduziria significativamente as chances dos criminosos utilizarem os arquivos, uma vez que as informações estariam encriptadas.

Funcionamento

Sofisticado e coerente, o GnuPG trabalha com criptografia simétrica e assimétrica, e não inclui algoritmos patenteados como o IDEA, que, para ser utilizado, exige a instalação de um módulo à parte. Além disso, possibilita o gerenciamento das chaves cadastradas. Exemplos de algoritmos e funções com os quais o GnuPG pode trabalhar são:

http://www.linuxmagazine.com.br


Criptografia | SEGURANÇA

algoritmos RSA para criptografia assimétrica; algoritmos Triple DES (3DES), AES e Blowfish; funções hash MD5 e SHA; e algoritmos ZIP, ZLIB e BZIP2 para compressão.

Uma vez instalado, o arquivo (texto simples) a comportar as configurações do usuário é o gpg.conf. Também é interessante destacar que o GnuPG apresenta recursos de segurança que nem o PGP possui. É o caso da proteção à integridade MDC, um hash adicionado à mensagem encriptada que alerta o “dono” da informação, caso esta tenha sido adulterada por meio de ataques do tipo chosen-ciphertext (assim chamados pelo especialista Bruce Schneier). Esses ataques são aplicados em situações que envolvem criptografia assimétrica, e exploram vulnerabilidades dos destinatários em trocas de emails. A proteção MDC é desativada por padrão ao se usar criptografia simétrica, buscando evitar problemas de compatibilidade com o PGP.

Criptografia no KDE

As definições criptográficas são acessíveis por meio do Painel de Controle do KDE, comando kcontrol. O KDE oferece o Kgpg, interface gráfica para o GnuPG em Linux. Integrado ao ambiente gráfico, ele é disponibilizado ao usuário em menus de contexto, pela opção Arquivar & Criptografar.

Prática

Vamos começar agora a parte prática desta série de artigos. Antes de focar o GNU Privacy Guard, é importante tomar certas precauções que auxiliarão na utilização do GnuPG. O GnuPG já vem instalado na maioria das distribuições. Esta seção introduz medidas para a devida configuração do programa. O arquivo gpg.conf exerce papel

Linux Magazine #64 | Março de 2010

fundamental no comportamento do programa. Trata-se de um arquivo texto utilizado para se ativar ou desativar recursos do GPG. Algumas instalações do GnuPG trazem a proteção à integridade MDC desativada por motivos de compatibilidade com o PGP. Isso faz com que o programa gere avisos como:

há um plugin disponível em [5], que fornece os seguintes arquivos: idea.c.gz: o arquivo fonte do módulo, compactado; e idea.c.gz.sig: sua assinatura.

que não representa grande risco a princípio; seu propósito é alertar sobre a possibilidade de se ativar a proteção MDC.

Descompacte o pacote contendo o fonte (idea.c.gz) e siga as instruções de compilação contidas no próprio arquivo. Em seguida, edite corretamente o arquivo texto de configuração, ~/. gnupg/gpg.conf, para que a biblioteca IDEA possa ser utilizada pelo programa. Insira a seguinte linha para que o GnuPG carregue o módulo IDEA:

Passphrase

load-extension idea

message was not integrity protected

O GPG protege a chave privada com uma passphrase (ou frase-senha), espécie de senha escolhida pelo usuário. Ou seja, há uma senha (a passphrase, não residente no computador) protegendo outra senha (a chave, abrigada no computador). A passphrase é simétrica, isto é, a mesma cadeia de caracteres é utilizada para criptografar e também para decifrar a chave privada. Nesse sentido, parece-se com uma senha tradicional. Assim, sempre que a chave privada for necessária, o usuário deverá fornecer a passphrase que, analogamente a uma senha tradicional, deve ser escolhida com cautela. Jamais escolha passphrases óbvias, pois tentativas de ataque frequentemente utilizam padrões baseados em nomes de parentes, amigos e bichos de estimação relacionados ao alvo. O ideal para a obtenção de uma passphrase segura e memorizável é misturar números e letras esporádicos e não relacionados ao usuário, de modo aleatório, até totalizar cerca de vinte caracteres.

Módulo IDEA

A biblioteca para utilização do algoritmo simétrico IDEA não vem inclusa na instalação do GnuPG. Caso sua utilização seja necessária,

deixando uma linha em branco ao final. Depois, salve e feche o arquivo. Teste o reconhecimento da biblioteca com o comando: $ gpg --version

ou $ gpg2 --version

Por meio desses comandos, o algoritmo IDEA deve surgir como uma opção de cipher.

Novo par de chaves

É importante destacar que o GnuPG, uma vez instalado, já está pronto para a criptografia simétrica. Todavia, a utilização criptográfica assimétrica exige algumas medidas adicionais. Caso ainda não se possua um par de chaves ou, caso elas já existam e ainda assim seja necessário criar um par adicional, deve-se fornecer o seguinte comando: $ gpg --gen-key

e então, o GnuPG oferece o menu para definir o tipo do par de chaves a gerar; convém aceitar a oferta padrão, DSA and Elgamal. Ela ativa 67


SEGURANÇA  | Criptografia

o algoritmo de autenticação DSA (Digital Signature Algorithm) para assinaturas digitais, e também o ElGamal para conferir privacidade às comunicações (confira [6] para mais detalhes dos algoritmos). Aceite também 1024 para o tamanho de chave em bits. Também é preciso definir o tempo de renovação das chaves, fornecer um nome e um endereço de email, que serão ligados ao par. A criação do par de chaves assimétricas é finalizada com o fornecimento de sua passphrase. Confirmada a passphrase, o programa realiza então uma série de cálculos e cria uma chave pública e outra privada. Uma dica para essa etapa está relacionada ao interessantíssimo algoritmo envolvido: o GnuPG tenta fornecer o par da maneira mais aleatória possível, realizando cálculos com todo o tipo de informação que estiver disponível, inclusive dados provenientes do teclado e da atividade do disco rígido. Portanto, após fornecer e confirmar a passphrase, durante a fase de produção do par de chaves, é possível participar desse processo, digitando algo no teclado e consequentemente, entregando dados adicionais ao processo que culminará com a geração das chaves. Após os cálculos das chaves, visualiza-se a chave pública criada, exportando-a para o formato ASCII com a opção --armor. Abra o prompt de comando e, dentro do diretório no qual se deseja abrigar o arquivo, digite: $ gpg --armor \ --output “chave_pub.txt” \ --export “E-MAIL_ASSOCIADO”

Nesse comando, deve-se utilizar o endereço de email associado àquela chave; a opção --output deve ser seguida do nome completo que o arquivo a ser gerado possuirá. 68

Então, visualiza-se a chave pública, abrindo-se o arquivo chave_pub. txt com um editor de texto. Note que as linhas iniciadas por --- também fazem parte da chave. Além disso, a linha semelhante a:

Opcionalmente, entretanto, recomenda-se a realização de cópias de segurança também dos seguintes arquivos: pubring.gpg; secring.gpg; e trustdb.gpg.

----BEGIN PGP PUBLIC KEY BLOCK----

indica a natureza pública (PUBLIC) da chave exportada e serve a fins de confirmação, ou seja, trata-se da chave correta para divulgação. Com isso, está feito o backup da chave pública.

Esses arquivos são chamados de “chaveiros”, pois guardam chaves e informações referentes ao par, não apenas à chave pública. Recomendase, portanto, abrigar essas cópias em um local de difícil acesso.  n

Mais informações [1] CPqD: http://www.cpqd.com.br/ [2] Truecrypt: http://www.truecrypt.org/ [3] PGP na Wikipédia: http://pt.wikipedia.org/wiki/PGP [4] Método de criptografia Diffie-Hellman na Wikipédia: http://pt.wikipedia.org/wiki/Diffie-Hellman [5] Plugin IDEA para GnuPG: ftp://ftp.gnupg.dk/pub/contrib-dk [6] Marcio Barbado Jr. e Tiago Tognozi, “Criptografia: teoria e prática, parte 2”: http://lnm.com.br/article/3292

Sobre os autores Marcio Barbado Jr. (marcio.barbado@bdslabs.com.br) e Tiago Tognozi (tiago.tognozi@bdslabs .com.br) são especialistas em segurança na BDS Labs (www.bdslabs.com.br).

Nota de licenciamento Copyright © 2010 Marcio Barbado Jr. e Tiago Tognozi É garantida a permissão para copiar, distribuir e modificar este documento sob os termos da Licença de Documentação Livre GNU (GNU Free Documentation License), Versão 1.2 ou qualquer versão posterior publicada pela Free Software Foundation. Uma cópia da licença está disponível em http://www.gnu.org/licenses/fdl.html

Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: http://lnm.com.br/article/3330

http://www.linuxmagazine.com.br


SERVIÇOS

Linux.local O maior diretório de empresas que oferecem produtos, soluções e serviços em Linux e Software Livre, organizado por Estado. Sentiu falta do nome de sua empresa aqui? Entre em contato com a gente: 11 4082-1300 ou anuncios@linuxmagazine.com.br

Fornecedor de Hardware = 1 Redes e Telefonia / PBX = 2 Integrador de Soluções = 3 Literatura / Editora = 4 Fornecedor de Software = 5 Consultoria / Treinamento = 6

Empresa

Cidade

Endereço

Telefone

Web

1 2 3 4 5 6

Bahia IMTECH

Salvador

Av. Antonio Carlos Magalhaes, 846 – Edifício MaxCenter – Sala 337 – CEP 41825-000

71 4062-8688

www.imtech.com.br

Magiclink Soluções

Salvador

Rua Dr. José Peroba, 275. Ed. Metropolis Empresarial 1005, STIEP

71 2101-0200

www.magiclink.com.br

4 4

4 4

4 4 4

4 4

Ceará F13 Tecnologia

Fortaleza

Rua Padre Valdevino, 526 – Centro

Nettion Tecnologia e Segurança da Informação

Fortaleza

Av. Oliveira Paiva, 941, Cidade dos Funcionários – CEP 60822-130 85 3878-1900

85 3252-3836

www.f13.com.br

Linux Shopp

Vila Velha

Rua São Simão (Correspondência), 18 – CEP: 29113-120

27 3082-0932

www.linuxshopp.com.br

Megawork Consultoria e Sistemas

Vitória

Rua Chapot Presvot, 389 – Praia do Canto – CEP: 29055-410 sl 201, 202

27 3315-2370

www.megawork.com.br

4

4 4

Spirit Linux

Vitória

Rua Marins Alvarino, 150 – CEP: 29047-660

27 3227-5543

www.spiritlinux.com.br

4

4 4

62 3232-9333

www.3way.com.br

4 4 4

4 4

4 4

4 4

4

4 4

www.nettion.com.br

Espírito Santo 4 4

4 4

Goiás 3WAY Networks

Goiânia

Av. Quarta Radial,1952. Setor Pedro Ludovico – CEP.: 74830-130

Minas Gerais Instituto Online

Belo Horizonte

Av. Bias Fortes, 932, Sala 204 – CEP: 30170-011

31 3224-7920

www.institutoonline.com.br

Linux Place

Belo Horizonte

Rua do Ouro, 136, Sala 301 – Serra – CEP: 30220-000

31 3284-0575

corporate.linuxplace.com.br

4 4 4

4 4 4

Microhard

Belo Horizonte

Rua República da Argentina, 520 – Sion – CEP: 30315-490

31 3281-5522

www.microhard.com.br

4 4 4

4 4

TurboSite

Belo Horizonte

Rua Paraíba, 966, Sala 303 – Savassi – CEP: 30130-141

0800 702-9004

www.turbosite.com.br

4

4 4

iSolve

Curitiba

Av. Cândido de Abreu, 526, Cj. 1206B – CEP: 80530-000

41 252-2977

www.isolve.com.br

Mandriva Conectiva

Curitiba

Rua Tocantins, 89 – Cristo Rei – CEP: 80050-430

41 3360-2600

www.mandriva.com.br

Telway Tecnologia

Curitiba

Rua Francisco Rocha 1830/71

41 3203-0375

www.telway.com.br

81 3223-8348

www.fuctura.com.br

Paraná 4

4 4

4 4 4 4 4 4

Pernambuco Fuctura Tecnologia

Recife

Rua Nicarágua, 159 – Espinheiro – CEP: 52020-190

4

4

Rio de Janeiro Linux Solutions Informática

Rio de Janeiro

Múltipla Tecnologia da Informação Rio de Janeiro

Av. Presidente Vargas 962 – sala 1001

21 2526-7262

www.linuxsolutions.com.br

Av. Rio Branco, 37, 14° andar – CEP: 20090-003

21 2203-2622

www.multipla-ti.com.br

4 4

4 4

4

4 4

4

NSI Training

Rio de Janeiro

Rua Araújo Porto Alegre, 71, 4º andar Centro – CEP: 20030-012

21 2220-7055

www.nsi.com.br

4

4

Open IT

Rio de Janeiro

Rua do Mercado, 34, Sl, 402 – Centro – CEP: 20010-120

21 2508-9103

www.openit.com.br

4

4

Unipi Tecnologias

Campos dos Goytacazes

Av. Alberto Torres, 303, 1ºandar – Centro – CEP: 28035-581

22 2725-1041

www.unipi.com.br

4up Soluções Corporativas

Novo Hamburgo

Pso. Calçadão Osvaldo Cruz, 54 sl. 301 CEP: 93510-015

51 3581-4383

www.4up.com.br

Definitiva Informática

Novo Hamburgo

Rua General Osório, 402 - Hamburgo Velho

51 3594 3140

www.definitiva.com.br

4

4 4 4

4 4 4 4

Rio Grande do Sul

RedeHost Internet

Gravataí

Rua Dr. Luiz Bastos do Prado, 1505 – Conj. 301 CEP: 94010-021

51 4062 0909

www.redehost.com.br

Solis

Lajeado

Av. 7 de Setembro, 184, sala 401 – Bairro Moinhos CEP: 95900-000

51 3714-6653

www.solis.coop.br

4 4

4 4

4

4 4

4 4 4 4 4

DualCon

Novo Hamburgo

Rua Joaquim Pedro Soares, 1099, Sl. 305 – Centro

51 3593-5437

www.dualcon.com.br

4

4

Datarecover

Porto Alegre

Av. Carlos Gomes, 403, Sala 908, Centro Comercial Atrium Center – Bela Vista – CEP: 90480-003

51 3018-1200

www.datarecover.com.br

4

4

LM2 Consulting

Porto Alegre

Rua Germano Petersen Junior, 101-Sl 202 – Higienópolis – CEP: 90540-140

51 3018-1007

www.lm2.com.br

4 4

4

4 4

Lnx-IT Informação e Tecnologia Porto Alegre

Av. Venâncio Aires, 1137 – Rio Branco – CEP: 90.040.193

51 3331-1446

www.lnx-it.inf.br

4

4

4 4

TeHospedo

Porto Alegre

Rua dos Andradas, 1234/610 – Centro – CEP: 90020-008

51 3286-3799

www.tehospedo.com.br

4 4

Propus Informática

Porto Alegre

Rua Santa Rita, 282 – CEP: 90220-220

51 3024-3568

www.propus.com.br

4 4 4

4 4

São Paulo Ws Host

Arthur Nogueira

Rua Jerere, 36 – Vista Alegre – CEP: 13280-000

19 3846-1137

www.wshost.com.br

4

DigiVoice

Barueri

Al. Juruá, 159, Térreo – Alphaville – CEP: 06455-010

11 4195-2557

www.digivoice.com.br

4 4 4

Dextra Sistemas

Campinas

Insigne Free Software do Brasil Campinas

4 4 4

Rua Antônio Paioli, 320 – Pq. das Universidades – CEP: 13086-045 19 3256-6722

www.dextra.com.br

4

4 4

Av. Andrades Neves, 1579 – Castelo – CEP: 13070-001

www.insignesoftware.com

4

4 4

19 3213-2100

Microcamp

Campinas

Av. Thomaz Alves, 20 – Centro – CEP: 13010-160

19 3236-1915

www.microcamp.com.br

PC2 Consultoria em Software Livre

Carapicuiba

Rua Edeia, 500 - CEP: 06350-080

11 3213-6388

www.pc2consultoria.com

78

4

4 4

http://www.linuxmagazine.com.br

4 4


Linux.local |  SERVIÇOS

Empresa

Cidade

Endereço

Telefone

Web

1 2 3 4 5 6

São Paulo (continuação) Epopéia Informática

Marília

Rua Goiás, 392 – Bairro Cascata – CEP: 17509-140

Redentor

Osasco

Rua Costante Piovan, 150 – Jd. Três Montanhas – CEP: 06263-270 11 2106-9392

14 3413-1137

www.redentor.ind.br

Go-Global

Santana de Parnaíba

Av. Yojiro Takaoca, 4384, Ed. Shopping Service, Cj. 1013 – CEP: 06541-038

www.go-global.com.br

11 2173-4211

www.epopeia.com.br

4 4 4

AW2NET

Santo André

Rua Edson Soares, 59 – CEP: 09760-350

11 4990-0065

www.aw2net.com.br

Async Open Source

São Carlos

Rua Orlando Damiano, 2212 – CEP 13560-450

16 3376-0125

www.async.com.br

4

Delix Internet

São José do Rio Preto

Rua Voluntário de São Paulo, 3066 9º – Centro – CEP: 15015-909

11 4062-9889

www.delixhosting.com.br

4

2MI Tecnologia e Informação

São Paulo

Rua Franco Alfano, 262 – CEP: 5730-010

11 4203-3937

www.2mi.com.br

4Linux

São Paulo

Rua Teixeira da Silva, 660, 6º andar – CEP: 04002-031

11 2125-4747

www.4linux.com.br

4 4

4

4 4 4 4 4

4

4 4

4 4 4 4

A Casa do Linux

São Paulo

Al. Jaú, 490 – Jd. Paulista – CEP: 01420-000

11 3549-5151

www.acasadolinux.com.br

4

4 4

Accenture do Brasil Ltda.

São Paulo

Rua Alexandre Dumas, 2051 – Chácara Santo Antônio – CEP: 04717-004

11 5188-3000

www.accenture.com.br

4

4 4

ACR Informática

São Paulo

Rua Lincoln de Albuquerque, 65 – Perdizes – CEP: 05004-010

11 3873-1515

www.acrinformatica.com.br

4

4

Agit Informática

São Paulo

Rua Major Quedinho, 111, 5º andar, Cj. 508 – Centro – CEP: 01050-030

11 3255-4945

www.agit.com.br

4 4

4

Altbit - Informática Comércio e Serviços LTDA.

São Paulo

Av. Francisco Matarazzo, 229, Cj. 57 – Água Branca – CEP 05001-000

11 3879-9390

www.altbit.com.br

4

AS2M -WPC Consultoria

São Paulo

Rua Três Rios, 131, Cj. 61A – Bom Retiro – CEP: 01123-001

11 3228-3709

www.wpc.com.br

Blanes

São Paulo

Rua André Ampére, 153 – 9º andar – Conj. 91 CEP: 04562-907 (próx. Av. L. C. Berrini)

11 5506-9677

www.blanes.com.br

4

4 4

4

4 4

4 4 4

4 4

Bull Ltda

São Paulo

Av. Angélica, 903 – CEP: 01227-901

11 3824-4700

www.bull.com

4

4

4 4

Commlogik do Brasil Ltda.

São Paulo

Av. das Nações Unidas, 13.797, Bloco II, 6º andar – Morumbi – CEP: 04794-000

11 5503-1011

www.commlogik.com.br

4 4 4

4 4

Computer Consulting Projeto e Consultoria Ltda.

São Paulo

Rua Caramuru, 417, Cj. 23 – Saúde – CEP: 04138-001

11 5071-7988

www.computerconsulting.com.br

4

4 4

Consist Consultoria, Sistemas e Representações Ltda.

São Paulo

Av. das Nações Unidas, 20.727 – CEP: 04795-100

11 5693-7210

www.consist.com.br

4

4 4 4 4

Domínio Tecnologia

São Paulo

Rua das Carnaubeiras, 98 – Metrô Conceição – CEP: 04343-080

11 5017-0040

www.dominiotecnologia.com.br

4

Ética Tecnologia

São Paulo

Rua Nova York, 945 – Brooklin – CEP:04560-002

11 5093-3025

www.etica.net

4

Getronics ICT Solutions and Services

São Paulo

Rua Verbo Divino, 1207 – CEP: 04719-002

11 5187-2700

www.getronics.com/br

4 4

4 4

4

4 4

Hewlett-Packard Brasil Ltda.

São Paulo

Av. das Nações Unidas, 12.901, 25º andar – CEP: 04578-000

11 5502-5000

www.hp.com.br

4

4 4 4 4

IBM Brasil Ltda.

São Paulo

Rua Tutóia, 1157 – CEP: 04007-900

0800-7074 837

www.br.ibm.com

4

4

4 4

iFractal

São Paulo

Rua Fiação da Saúde, 145, Conj. 66 – Saúde – CEP: 04144-020

11 5078-6618

www.ifractal.com.br

4

4 4

Integral

São Paulo

Rua Dr. Gentil Leite Martins, 295, 2º andar Jd. Prudência – CEP: 04648-001

11 5545-2600

www.integral.com.br

4 4 4 4

4 4

4

4 4

Itautec S.A.

São Paulo

Av. Paulista, 2028 – CEP: 01310-200

11 3543-5543

www.itautec.com.br

Konsultex Informatica

São Paulo

Av. Dr. Guilherme Dumont Villares, 1410 6 andar, CEP: 05640-003

11 3773-9009

www.konsultex.com.br

Linux Komputer Informática

São Paulo

Av. Dr. Lino de Moraes Leme, 185 – CEP: 04360-001

11 5034-4191

www.komputer.com.br

4

Linux Mall

São Paulo

Rua Machado Bittencourt, 190, Cj. 2087 – CEP: 04044-001

11 5087-9441

www.linuxmall.com.br

4

Livraria Tempo Real

São Paulo

Al. Santos, 1202 – Cerqueira César – CEP: 01418-100

11 3266-2988

www.temporeal.com.br

Locasite Internet Service

São Paulo

Av. Brigadeiro Luiz Antonio, 2482, 3º andar – Centro – CEP: 01402-000

11 2121-4555

www.locasite.com.br

Microsiga

São Paulo

Av. Braz Leme, 1631 – CEP: 02511-000

11 3981-7200

www.microsiga.com.br

Locaweb

São Paulo

Av. Pres. Juscelino Kubitschek, 1.830 – Torre 4 Vila Nova Conceição – CEP: 04543-900

11 3544-0500

www.locaweb.com.br

Novatec Editora Ltda.

São Paulo

Rua Luis Antonio dos Santos, 110 – Santana – CEP: 02460-000

11 6979-0071

www.novateceditora.com.br

Novell América Latina

São Paulo

Rua Funchal, 418 – Vila Olímpia

11 3345-3900

www.novell.com/brasil

Oracle do Brasil Sistemas Ltda. São Paulo

Av. Alfredo Egídio de Souza Aranha, 100 – Bloco B – 5º andar – CEP: 04726-170

11 5189-3000

www.oracle.com.br

Proelbra Tecnologia Eletrônica Ltda.

São Paulo

Av. Rouxinol, 1.041, Cj. 204, 2º andar Moema – CEP: 04516-001

11 5052- 8044

www.proelbra.com.br

Provider

São Paulo

Av. Cardoso de Melo, 1450, 6º andar – Vila Olímpia – CEP: 04548-005

11 2165-6500

Red Hat Brasil

São Paulo

Av. Brigadeiro Faria Lima, 3900, Cj 81 8º andar Itaim Bibi – CEP: 04538-132

11 3529-6000

4

4

4 4 4 4 4 4 4

4

4 4 4

4 4

4 4 4 4 4

4 4 4 4

4

4

4

www.e-provider.com.br

4

4 4

www.redhat.com.br

4

4 4

Samurai Projetos Especiais

São Paulo

Rua Barão do Triunfo, 550, 6º andar – CEP: 04602-002

11 5097-3014

www.samurai.com.br

4

4 4

SAP Brasil

São Paulo

Av. das Nações Unidas, 11.541, 16º andar – CEP: 04578-000

11 5503-2400

www.sap.com.br

4

4 4

4 4 4

4 4

Savant Tecnologia

São Paulo

Av. Brig. Luis Antonio, 2344 cj 13 – Jd. Paulista – CEP:01402-000

11 2925-8724

www.savant.com.br

Simples Consultoria

São Paulo

Rua Mourato Coelho, 299, Cj. 02 Pinheiros – CEP: 05417-010

11 3898-2121

www.simplesconsultoria.com.br

Smart Solutions

São Paulo

Av. Jabaquara, 2940 cj 56 e 57

11 5052-5958

www.smart-tec.com.br

4

4 4

4 4

4 4

Snap IT

São Paulo

Rua João Gomes Junior, 131 – Jd. Bonfiglioli – CEP: 05299-000

11 3731-8008

www.snapit.com.br

4

4 4

Stefanini IT Solutions

São Paulo

Av. Brig. Faria Lima, 1355, 19º – Pinheiros – CEP: 01452-919

11 3039-2000

www.stefanini.com.br

4

4 4

4

4

4 4

4

4 4

4

4

4

4

Sybase Brasil

São Paulo

Av. Juscelino Kubitschek, 510, 9º andar Itaim Bibi – CEP: 04543-000 11 3046-7388

www.sybase.com.br

Unisys Brasil Ltda.

São Paulo

R. Alexandre Dumas 1658 – 6º, 7º e 8º andares – Chácara Santo Antônio – CEP: 04717-004

www.unisys.com.br

11 3305-7000

Utah

São Paulo

Av. Paulista, 925, 13º andar – Cerqueira César – CEP: 01311-916

11 3145-5888

www.utah.com.br

Webnow

São Paulo

Av. Nações Unidas, 12.995, 10º andar, Ed. Plaza Centenário – Chácara Itaim – CEP: 04578-000

11 5503-6510

www.webnow.com.br

4 4

WRL Informática Ltda.

São Paulo

Rua Santa Ifigênia, 211/213, Box 02– Centro – CEP: 01207-001

11 3362-1334

www.wrl.com.br

4

Systech

Taquaritinga

Rua São José, 1126 – Centro – Caixa Postal 71 – CEP: 15.900-000

16 3252-7308

www.systech-ltd.com.br

4 4

Linux Magazine #64 | Março de 2010

4 4

79


SERVIÇOS

Calendário de eventos

Índice de anunciantes

Evento

Data

Local

Informações

IV Encontro Nacional BrOffice.org

15 a 16 de abril

Cuiabá, MT

www.encontro.broffice.org

Encontro VoIP Center RJ 8 a 10 de junho

Rio de Janeiro.RJ

www.encontrovoipcenter.com.br

Empresa

Pág.

Rede Host

02

(ISC)

09

Rittal

11

Plus Server

13

2

CIAB 2010

9 a 11 de junho

São Paulo, SP

www.ciab.org.br

UOL Host

15

FISL 2010

21 a 24 de julho

Porto Alegre, RS

www.fisl.org.br

Watchguard

19

São Paulo, SP

www.encontrovoipcenter.com.br

Plaza Hotéis

21

Vectory

81

Bull

83

HP

84

Encontro VoIP Center SP 21 a 23 de setembro CNASI 2010

20 a 22 de outubro

São Paulo, SP

www.cnasi.com

Futurecom 2010

25 a 28 de outubro

São Paulo, SP

www.futurecom.com.br

Nerdson – Os quadrinhos mensais da Linux Magazine

80

http://www.linuxmagazine.com.br


PREVIEW

Na Linux Magazine #65 DESTAQUE

PROGRAMAÇÃO

Virtualização

Depuração

Economia de recursos, alta disponibilidade, sustentabilidade, facilidade de gerenciamento, segurança, cloud computing; são muitos os motivos favoráveis ao emprego da virtualização da infraestrutura de TI nas empresas. A Linux Magazine 65 vai abordar as tecnologias de virtualização mais competentes e promissoras da atualidade. Conheça os mais recentes avanços do projeto Xen (a Xen Cloud Platform), as facilidades de usar o VirtualBox em um ambiente de produção e familiarize-se com o KVM, o poderoso e veloz hypervisor embutido no kernel Linux.  n

Depurar o kernel de um sistema operacional nunca foi uma tarefa trivial. A depuração iterativa é ainda mais difícil, uma vez que, se o kernel estiver parado em um brakpoint, ele não conseguirá sustentar o próprio depurador em execução sobre ele. A próxima edição da Linux Magazine vai apresentar o poderoso SystemTap, que emprega um novo conceito (tracing) para obter dados sem usar a depuração iterativa. Nesse novo modelo, o depurador simplesmente executa um conjunto de instruções no local desejado e permite que o kernel continue sua execução normal. Mostraremos como usar o SystemTap para fazer traces do kernel Linux e desvendar qualquer mistério que precise ser resolvido.  n

Na EasyLinux #18 Assistência a distância

Se você tem amigos iniciantes no maravilhoso mundo do GNU/Linux, sua agenda diária deve incluir diversos chamados de socorro, o que significa vários minutos – talvez até horas – ao telefone, descrevendo menus e processos para instalar ou configurar programas, papéis de parede, menus etc. Nesse caso, temos uma boa notícia: largue já o telefone. Em vez de descrever com palavras as ações de um mouse, faça tudo você mesmo, a distância. Na Easy Linux 18, vamos apresentar diversas ferramentas para acesso remoto a computadores GNU/Linux, como os práticos e competentes VNC e NX. Com eles, seu último telefonema para os amigos será para pedir que permitam a sua entrada a distância  n 82

Ubuntu One

Se você costuma usar vários computadores no dia a dia, certamente gostaria de um serviço que sincronizasse seus documentos em todas essas máquinas. Para isso, cada vez mais pessoas usam serviços de sincronização de arquivos como Dropbox e SpiderOak. A Canonical, para facilitar a integração da “nuvem” com todo o ambiente desktop do usuário, lançou com o Ubuntu 9.10 o serviço Ubuntu One. Na Easy Linux 18, vamos apresentar o Ubuntu One, suas vantagens e como usar esse serviço tão útil.  n

http://www.linuxmagazine.com.br


e n i z a g a M x u n i L a r e t Quer

? a s a c a u s m e s e s e m s o dos

to

09/2009

AMADOR p.30 DE HACKER A PROGR qualidade Maddog explica a de software

p.26 CRESCEU NA CRISE enfrentou Red Hat relata como e venceu a crise

ARE p.22 PATENTES DE SOFTW ente Temporariam EUA suspensas nos

2009 # 58 Setembro

OR p.30

PATENTES

.BR

DE TI

Taurion mais com Para rão aprende

p.28 LINUX PARK 2008 Alegre a temporada Iniciada em Porto Park de 2008 de seminários Linux

de invasão

R$ 13,90 € 7,50

PROFISSIONAL

DE TI

GOVERNANÇA COM

p.47

p.18 ADE 2.0 A: UPGR ar o sistema de atualiz Mas o SEGURANÇ certo fazem. O jeito todos ando. como não é está melhor cenário

p.64

Linux p.70 O: AIR no o Brisa A EDIÇÃ » Adobe é fácil com » UPnP ÉM NESTso p.53 de proces p.58 VEJA TAMB adores artigo

p.67

APACHE! Apache ET NO ASP.N ono, seu ente. l mod_m.NET nativam REDEoS: versáti do

» Escalon laris, sexto » OpenSo

A REVISTA DO

PROFISSIONAL

DE TI

Com conteú servir pode

OM.BR

ZINE.C

MAGA

E UTILIZE AS SEJA UM BOM GESTOR ADOTADAS E MELHORES PRÁTICAS PROFISSIONAIS PELOS RECOMENDADAS NESSA ÁREA p.36 MAIS EXPERIENTES

LINUX

WWW.

» ITIL na prática v3. p.44 » Novidades do ITIL p.39

p.69

VEJA TAMBÉM NESTA

EDIÇÃO:

com o SARG p.60 » Relatórios do Squid on Rails p.74 conheça o JRuby » Java, Ruby e Rails:

preço vale a pena?

REDES: IPV6 p.64

da Conheça as vantagens nova versão do Internet que Protocol, e veja por é difícil adotá-la

GCC 4.3? p.58 » Benchmarks do p.46 de dados com a Libferris » Becape de bancos NIS e DHCP p.52 » LPI nível 2: Servidores

WWW.LINUXMAGAZINE.COM.BR

BASH

p.34

STRACE

OPENSOLARIS

PELICANHPC

10/08/09 17:36

NESTA EDIÇÃO:p.16 VEJA TAMBÉM caçõe s do mercado

» Conheça as certifi nunca é seguro p.18 » Kurt Seifried: Wi-fi p.51 tação de partições » OpenSolaris: forma as mudanças? p.72 » Python 3.0: quais

AZINE.COM.BR

WWW.LINUXMAG

ADOBE AIR

e ganhe + 1 ano grátis Você recebe mais 12 exemplares, totalizando 3 anos de assinatura.

OPENSOLARIS

Assine 2 anos de Linux Magazine

UPNP

6x de R$ 29,80 no cartão

ESCALONADORES

e ganhe + 6 meses grátis Você recebe em sua casa 18 exemplares: 12 edições normais + 6 edições da promoção.

. APRENDA É UM BOM ATAQUE A MELHOR DEFESA COMO S PARA ENTENDER A INVADIR SISTEMA ES. p.33 SISTEMAS E RED DEFENDER SEUS

UPGRADE

Assine 1 ano de Linux Magazine

MOD_MONO

a Distribua o Samb ibilidade e obtenha alta dispon . e melhor desempenho

LIDS

RIBUÍDO p.58 REDES: SAMBAporDIST várias máquinas

20:47

SÃO

DOTGNU

ICAÇÕES      PYTHON 3    CERTIF

STRACE

Sua tranquilo. garantem seu sono de medidas que

INVA VISUALIZAÇÃO DE

EB      APLICAÇÕES W

OPEN SOLARIS

CHROME OS

CRIPTOGRAFIA

AULA DE INVASÃO

FREEIPA

com o App Engine

» Programe no Google » SEO na fonte p.41

00059

resolução Com o DNSSEC, a de nomes fica protegida seu de ataques. Mas

9 9 771806 94200

SEGURANÇA: DNSSEC

INVASÃO

JAIL SSH

OPENSOLARIS

profissionais » O que dizem os certificados p.24 Quais as » Cobit, CMMI, ITIL. p.36 melhores práticas?

DES p.61 » Seu Apache aguenta? p.46 REDES: IDENTIDA ades de colaborativo p.51 gerenciar identid

WWW.LINUX

p.41

invasão

#59 10/09

A REVISTA DO

A PODEM AJUDÁ-LO MENTAS DE SEO TÉCNICAS E FERRA NA INTERNET. p.33 SONHADO LUCRO CONSEGUIR O TÃO

ira da era digital. você a nova fronte m.br/cloud. a locaweb traz para o Cloud Computing em locaweb.co sobre assista ao vídeo MAGAZINE.COM.BR

p.34

de uma » Aula com LIDS gráfico » Mapa prova de invasão à » Linux

#44 07/08

CMS Use o FreeIPA para . » e muito mais prática forma centralizada ARE E BARATO. O SOFTW GE BOM, BONITO E STORAPROPORCIONA O MELHOR RESULTADO memóriaRANÇA: PEN DRIV LIVRE processamento, SEGU com , POR ISSO. p.31 Linux p.66 or SEM COBRAR NADA CRIPTOGRAFADO administrar seu servid Mantenha para perder. total de omia fáceis . auton Pen drives são r$ 59,00/mês RAID p.32 ÃO: Cloud mini: tenha o máxima. tindo ções. A partir de s que aceleram o seus dados sob proteçã TAMBÉM NESTA EDIÇ para suas aplica quando quiser, garan » Truques simple BD p.40VEJA e disco exclusivos Linux ou Windows 0/mês. r p.58 salvaç p.64ão para , aRIS s de seu servidor SOLA partir de r$ 149,0 » Bash 4: ainda melho OPENached p.74 ! p.68 » Memc o sob demanda. A ajuste as capacidade o Bacula p.45 da com o Strace com veja da série, DO EXCH artigoional OTAMB NESTA EDIÇ»ÃO: p profiss Cloud server: de ponta e cresciment » Depuração profun ÉMANGE No quinto Backu a sua p.32 SUBS adaTITUT dedic VEJA REDE te S: are, desempenho de Cezar Taurion Sun trata os amen todos da hardw p.46 a visão enta de inteir na Agedu sistem ade OS : o e implem como » Chrom disponibilid are Zarafa arquivos velhos a em uma nuvem groupwíficas . » Adeus nge p.48 e lógicos. e pode fácil com o PelicanHPC esO espec sos em larga escal dispositivos físicos s para necessidad os recursos do MS»Excha conte com recur Cluster HPC muito k. no OpenSolaris p.54 e conheça os plano private Cloud: Outloo com s rcial ções cliente come e s aplica » Pacote servir suas eaté nossa equip hospedar seu site bugs p.68 empresa. Consulte dos para m fi ra o , strutu Strace » 04/09/09 melhor infrae R C# p.72 OM.B em ZINE.C aberto ng loCaweb: a » Padrão CAÇÕES WEB p.66 WWW.LINUXMAGA Cloud Computi . lista SEGURANÇA: APLI e tecnologia de ponta segura? Confira uma alta performance aplicação web é

LM59_capa.indd

DA

E. APREN ATAQU COMO BOM DER É UM ENTEN R DEFESA AS PARA REDES. p.33 A MELHO R SISTEM AS E A INVADI SEUS SISTEM DER DEFEN

CEZAR TAURION p.34 O Código Aberto como incentivo à inovação

00044

p.26 CASE ALFRESCO seus A Construcap agilizou projetos com o Alfresco

SL

as

SL para s e empres usuário

# 59

ZARAFA

SMACK

RAID SAMBA BACKUP

SL mostra p.30 isso 40 ANOS como as explica empres Maddog de das a fragilida

UNIX p.26 I 2009 s, CONSEG governo

e

LIFERAY

VIRTUALIZAÇÃO

DISPONÍVEL, MAS A ESTAR SEMPRE DEFENDA-SE SEU SERVIÇO PRECIS AMEAÇA CONSTANTE. ISSO SIGNIFICA UMA p.33 MAIS ADEQUADAS COM AS TÉCNICAS

IBUÍDO   SAMBA DISTR     MEMCACHED     BACKUP  BACULA RAID    SAMBA

APACHE

AMEAÇA NA NUVEM

NUVEM

PROFISSIONAL

2009 # 59 Outubro

ADE p.32tes de TI NA FACULD, estudan

R$ 14,90 € 7,50

idade

ZINE.COM

UXMAGA

WWW.LIN

A REVISTA DO

Wi-fi o de partições » Conheça ? p.72 Seifried: formataçã » Kurt is: as mudanças » OpenSolar 3.0: quais » Python

UÍDO p.58 DISTRIB SAMBApor várias máquinas

Distribua alta disponibil ho. e obtenha desempen e melhor

, SL para governos resas usuários e emp

TI estudantes de Para Taurion, com SL aprenderão mais

R$ 14,90 € 7,50

: EDIÇÃO NESTAdo mercado p.16 es p.18 é seguro p.51 VEJA TAMBÉM as certificaçõ nunca

Sua aplicação que garantem de medidas

REDES: o Samba

AMEAÇA NA ou vulnerável? p.34 » Virtualização: segura p.40 do kernel: Smack » Proteção dentro com o Jailkit p.44 » Usuários em jaulas

ÕES WEB uma lista Confira NÇA: APLICAÇ segura? sono tranquilo. seu SEGURA web é

09 9 771806 9420

E.COM.BR XMAGAZIN WWW.LINU

p.66

DE TI

# 60

PROFISSIONAL APP ENGINE

# 57

A REVISTA DO

mostra ica como isso Maddog expl das empresas a fragilidade

#60 11/09

E

O SOFTWAR O E BARATO. BONITO MELHOR RESULTAD BOM, O p.31 IONA STORAGE POR ISSO. PROPORC NADA LIVRE p.32 o RAID SEM COBRAR p.45 que aceleram simples l com o Bacula p.40 » Truques profissiona para BD » Backup d, a salvação » Memcache

EDIÇÃO:

NESTA p.46 p.48 Agedu TAMBÉM velhos: o PelicanHPC arquivos fácil com » Adeus HPC muito p.54 » Cluster no OpenSolarisp.68 bugs » Pacotes o fim dos C# p.72 » Strace, aberto em » Padrão

VEJA

R$ 14,90 € 7,50

Pen drives sob proteção dados seus

SL NA FACULDAD

UNIX 40 ANOS p.30

CONSEGI 2009 p.26

Linux Magazin

PEN DRIVE NÇA: p.66 SEGURA RAFADOde perder. Mantenha CRIPTOGsão fáceis máxima.

#57 08/09

Use o centralizada forma

RAID A SAMB UP BACK

00057

p.61

ADESidentidades de IDENTID prática. para gerenciarmais REDES: e mutio FreeIPA

live

Londrina elogios A Unimed tem e só Linux

GOOGLE

Smack o: segura do kernel: Jailkit p.44 » Virtualizaçã dentro com o » Proteção em jaulas » Usuários

SEO

ne

, MAS E DISPONÍVEL . DEFENDA-S SEMPRE ESTAR PRECISAAMEAÇA CONSTANTE S p.33 ADEQUADA SEU SERVIÇO UMA MAIS SIGNIFICA p.34 ISSO TÉCNICAS ou vulnerável?p.40 COM AS

PROF

adotou

00060

A REVISTA DO

p.26

9 771806 942009

Linux Magazi

Com loud ComputingEAÇA NA AM e flexibilidade utonomia total NUVEM ção do servidor. na administra

E p.32

TI ISSIONAL DE NA UNIMED

9 771806 942009

» Bash profunda de Cezar Taurion visão » Depuração OS na » Chrome

IO P.28

O DESPERDÍC por que mostra pagos ser Maddog devem CDs

CONTRA

LINUX

10/2009

No quintosistema da lógicos. e o como s físicos dispositivo

des SOURCE OPEN oportunidamento Novas o amadureci com

R$ 14,90 € 7,50

veja LARIS os OPENSOartigo do curso, Sun trata

INE.COM.

UXMAGAZ

WWW.LIN

2009 # 60 Novembro

p.30 MADUROque vêm

#58 09/09

p.64

GE! p.68 DO EXCHAN

UTO a todos SUBSTIT implemente pode Zarafa Exchange O groupware do MS Outlook. os recursosclientes BR até servir

REDES:

nidade Novas oportu recimento com o amadu

por que live Maddog mostra pagos CDs devem ser

00058

EDIÇÃO: NESTA p.58 p.74 melhor Strace VEJA TAMBÉM p.32 com o 4: ainda

kwarup. com

com no Google fonte p.41

» Programe » SEO na aguenta? p.46 Apache » Seu

RO p.30 OPEN SOURCE MADU s que vêm

RDÍCIO P.28

CONTRA O DESPE

p.26

na adotou A Unimed Londri elogios Linux e só tem 2009 # 57 Agosto

Linux Magazine

p.32 abre E O SL CRISE econômica o SL A criseespaço para mais

LINUX NA UNIMED

9 771806 942009

A AJUDÁ-LO p.33 SEO PODEM TAS DE NA INTERNET. LUCRO E FERRAMEN SONHADO TÉCNICAS O TÃO p.34 Engine CONSEGUIR o App

# 58

p.30

CRISE E O SL p.32 abre A crise econômica o SL mais espaço para

11/2009

Linux Magazine

08/2009

O DE CÓDIGO por que REUTILIZAÇÃ explicaa roda Maddog não reinventar

A PROGRAMAD a qualidade DE HACKER explica Maddog de software

p.26 NA CRISE enfrentou CRESCEUrelata como Red Hat a crise e venceu

p.22

ente EUA

CÓDIGO p.30 REUTILIZAÇÃO DE que Maddog explica por não reinventar a roda

SL E ESCOLHAS p.26 liberdade de “Liberdade não é Stallman escolha”, afirma de p.26 liberdade não é Stallman SL E ESCOLHAS “Liberdadeafirma escolha”,

DE SOFTWARE

nos Temporariam suspensas

» Aula de invasão p.34 invasão p.41 » Mapa gráfico de uma são com LIDS p.47 » Linux à prova de inva

RADE 2.0 p.18 SEGURANÇA: UPG lizar o sistema O jeito certo de atua s fazem. Mas o não é como todo horando. cenário está mel

T NO APACHE! p.67 REDES: ASP.NE_mo no, seu Apache Com o versátil mod . .NET nativamente pode servir conteúdo R

AGAZINE.COM.B

WWW.LINUXM

1

6x de R$ 59,60 no cartão

Acesse agora o site: www.linuxmagazine.com.br

NESTA EDIÇÃO: » Adobe AIR no Linux p.64 VEJA TAMBÉM o Brisa p.70 de processo p.53 » Escalonadores o artigo p.58 » OpenSolaris, sext

» UPnP é fácil com

24/09/09 15:23


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.