Community Edition 62

32
A REVISTA DO PROFISSIONAL DE TI Linux Magazine # 62 01/2010 WWW.LINUXMAGAZINE.COM.BR # 62 Janeiro 2010 » Windows 7, PDC Samba e LDAP p.38 » Passo a passo: Windows 2008 e Samba p.46 VIRTUALIZAÇÃO NA RED HAT p.32 Tudo sobre o Red Hat Virtualization Enterprise NUVENS E SMARTPHONES p.31 Segundo Cezar Taurion, o fim (do PC) está próximo PROJETO CAUÃ p.34 Maddog explica todos os detalhes de seu novo projeto SEGURANÇA: CRIPTOGRAFIA p.64 Na primeira parte da nova série de artigos, entenda a criptografia em seus usos e fundamentos. REDES: MELHOR QUE O APACHE? p.56 O servidor web Hiawatha prima pela segurança, leveza e velocidade. Chegou a hora de aposentar o Apache? VEJA TAMBÉM NESTA EDIÇÃO: » OpenSolaris, parte 9: Partições soft e Swap p.50 » Métricas do Java com o Hyperic p.70 » Previsões de Augusto Campos para 2010 p.14 » Limitação de banda segundo Kurt Seifried p.16 WINDOWS 7 INTEROPERABILIDADE SAMBA OPENLDAP CRIPTOGRAFIA HIAWATHA OPENSOLARIS HYPERIC VIRTUALIZAÇÃO PROJETO CAUÃ CONFIRA OS TUTORIAIS QUE SÓ NÓS CONSEGUIMOS PREPARAR PARA CONECTAR OS WINDOWS 7 E 2008 A SERVIDORES SAMBA p.36 GRÁTIS

Transcript of Community Edition 62

Page 1: Community Edition 62

SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36

#44 07/08

R$ 13,90 € 7,50

79

08

17

96

40

02

9

44

00

0

A REVISTA DO PROFISSIONAL DE TI

WWW.LINUXMAGAZINE.COM.BR

CASE ALFRESCO p.26A Construcap agilizou seus projetos com o Alfresco

LINUX PARK 2008 p.28Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008

CEZAR TAURION p.34O Código Aberto como incentivo à inovação

GOVERNANÇA COM

» O que dizem os profissionais certificados p.24

» Cobit, CMMI, ITIL. Quais as melhores práticas? p.36

» ITIL na prática p.39

» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69

Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seupreço vale a pena?

REDES: IPV6 p.64

Conheça as vantagens da nova versão do Internet Protocol, e veja por queé difícil adotá-la

VEJA TAMBÉM NESTA EDIÇÃO:

» Relatórios do Squid com o SARG p.60

» Java, Ruby e Rails: conheça o JRuby on Rails p.74

» Benchmarks do GCC 4.3? p.58

» Becape de bancos de dados com a Libferris p.46

» LPI nível 2: Servidores NIS e DHCP p.52

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 6201/2010

WWW.LINUXMAGAZINE.COM.BR

# 62 Janeiro 2010

» Windows 7, PDC Samba e LDAP p.38» Passo a passo: Windows 2008 e Samba p.46

VIRTUALIZAÇÃO NA RED HAT p.32Tudo sobre o Red Hat Virtualization Enterprise

NUVENS E SMARTPHONES p.31Segundo Cezar Taurion, o fim (do PC) está próximo

PROJETO CAUÃ p.34Maddog explica todos os detalhes de seu novo projeto

SEGURANÇA: CRIPTOGRAFIA p.64Na primeira parte da nova série de artigos, entenda a criptografia em seus usos e fundamentos.

REDES: MELHOR QUE O APACHE? p.56O servidor web Hiawatha prima pela segurança, leveza e velocidade. Chegou a hora de aposentar o Apache?

VEJA TAMBÉM NESTA EDIÇÃO:» OpenSolaris, parte 9: Partições soft e Swap p.50» Métricas do Java com o Hyperic p.70» Previsões de Augusto Campos para 2010 p.14» Limitação de banda segundo Kurt Seifried p.16

WIN

DOWS 7

INTEROPERABILIDADE

SAMBA

OPENLDAP

CRIPTOGRAFIA HIAW

ATHA OPEN

SOLARIS HYPERIC

VIRTUALIZAÇÃO PROJETO CAUÃ

CONFIRA OS TUTORIAIS QUE SÓ NÓS CONSEGUIMOS PREPARAR PARA CONECTAR OS WINDOWS 7 E 2008 A SERVIDORES SAMBA p.36

GRÁTIS

Page 2: Community Edition 62

3

Expediente editorialDiretor Geral RafaelPeregrinodaSilva [email protected]

Editor PabloHess [email protected]

Revisora AileenOtomiNakamura [email protected]

Editora de Arte PaolaViveiros [email protected]

Colaboradores Alexandre Borges, Marcio Barbado Jr., Marcos Amorim,

TiagoTognozi

Tradutores DianaRicciAranhaePabloHess

Centros de Competência Centro de Competência em Software: OliverFrommel:[email protected] KristianKißling:[email protected] PeterKreussel:[email protected] MarcelHilzinger:[email protected] Centro de Competência em Redes e Segurança: Jens-ChristophB.:[email protected] Hans-GeorgEßer:[email protected] ThomasLeichtenstern:[email protected] MarkusFeilner:[email protected] NilsMagnus:[email protected]

Anúncios: Rafael Peregrino da Silva (Brasil) [email protected] Tel.: +55(0)1140821300 Fax: +55(0)1140821302

Petra Jaser (Alemanha, Áustria e Suíça) [email protected]

Penny Wilby (Reino Unido e Irlanda) [email protected]

Amy Phalen (Estados Unidos) [email protected]

Hubert Wiest (Outros países) [email protected]

Gerente de Circulação Claudio Bazzoli [email protected]

Na Internet: www.linuxmagazine.com.br–Brasil www.linux-magazin.de–Alemanha www.linux-magazine.com–PortalMundial www.linuxmagazine.com.au–Austrália www.linux-magazine.ca–Canadá www.linux-magazine.es–Espanha www.linux-magazine.pl–Polônia www.linux-magazine.co.uk–ReinoUnido

Apesardetodososcuidadospossíveisteremsidotomadosduranteaproduçãodestarevista,aeditoranãoéresponsávelporeventuais imprecisõesnelacontidasouporconsequên-ciasqueadvenhamdeseuuso.Autilizaçãodequalquerma-terialdarevistaocorreporcontaeriscodoleitor.

Nenhummaterial pode ser reproduzido emqualquermeio, emparteounotodo,sempermissãoexpressadaeditora.Assume-sequequalquercorrespondênciarecebida,talcomocartas,emails,faxes,fotografias,artigosedesenhos,sejamfornecidosparapu-blicaçãoou licenciamentoaterceirosdeformamundialnão-ex-clusivapelaLinuxNewMediadoBrasil,amenosqueexplicita-menteindicado.

Linux é uma marca registrada de Linus Torvalds.

Linux Magazine é publicada mensalmente por:

Linux New Media do Brasil Editora Ltda. Av. Fagundes Filho, 134 Conj. 53 – Saúde 04304-000 – São Paulo – SP – Brasil Tel.: +55 (0)11 4082 1300 – Fax: +55 (0)11 4082 1302

Direitos Autorais e Marcas Registradas © 2004 - 2010:Linux New Media do Brasil Editora Ltda. Impressão e Acabamento: RR Donnelley Distribuída em todo o país pela Dinap S.A., Distribuidora Nacional de Publicações, São Paulo.

Atendimento Assinante

www.linuxnewmedia.com.br/atendimentoSão Paulo: +55 (0)11 3512 9460 Rio de Janeiro: +55 (0)21 3512 0888 Belo Horizonte: +55 (0)31 3516 1280

ISSN 1806-9428 Impresso no Brasil

Prezados leitores,Assim como os institutos de pesquisa de mercado, economistas e muitos outros, a Linux Magazine também se permite fazer previsões e proje-ções para o mercado do Software Livre neste ano que se inicia. Nossas previsões são basicamente a continuação do forte amadurecimento do Código Aberto no mercado de softwares e serviços.

Com o aumento da adoção do Software Livre por fabricantes de equi-pamentos eletrônicos, o Software Freedom Law Center deve ter um ano agitado. Após os 14 processos por violação da licença – basicamente, casos de uso de software GPL sem liberação do código-fonte alterado – muitos outros surgirão em 2010. A compreensão das regras da GPL pelas empre-sas vai aumentar, mas a maior parte das violações da licença ainda deve ser devida a incompreensões nesse sentido.

Com o aval da União Europeia, a Oracle finalmente completará a aquisição da Sun mundialmente. Dependendo da relação entre a em-presa de Larry Ellison e a Microsoft, além das decisões a respeito do OpenSolaris e do GNU/Linux, talvez as duas gigantes comecem a se estranhar. Na arena dos sistemas operacionais, segundo diversas afirma-ções de executivos da Oracle à época da compra da Sun, o OpenSolaris deve ser entregue completa e definitivamente à comunidade, cortando os elos com a Sun ou a Oracle. Se Ellison e seus especialistas em Soft-ware Livre de fato conhecerem as vantagens do compartilhamento de código, é até possível que a entrega do OpenSolaris seja acompanhada de uma mudança de licença para GPL ou BSD. Como a Oracle tem ligações com o GNU/Linux há alguns anos, dificilmente essa linha será cancelada – a menos que o mundo enfrente uma nova crise financeira de grande escala. O Solaris crescerá em presença no mercado, tornando-se “o Unix da Oracle” e mais um forte concorrente do GNU/Linux e dos sistemas para servidores da Microsoft.

A empresa de Bill Gates e Steve Ballmer, por sua vez, deve ampliar o foco no repositório Codeplex, sua grande chance de “fazer bonito” frente à comunidade do Software Livre. Verificando os resultados da liberação de seus primeiros softwares sob a GPL, deve ainda aumentar o número de projetos lançados sob licenças da FSF. Não se pode descartar a possibilida-de de aquisição, pela Microsoft, de alguma empresa proeminente no mer-cado GNU/Linux – ou de fusão da companhia a algum importante player do mercado de hardware e software, com forte presença no universo livre.

Na área da segurança, certamente surgirão novas formas de ataque a softwares “na nuvem”, que exigirão cautela e novas medidas de prote-ção pelos fabricantes desses programas, na eterna corrida armamentista travada na guerra pela Internet. Nesse caminho, muitos sistemas Win-dows serão vitimados como de costume; porém, crescerá o número de servidores GNU/Linux entre as vítimas – principalmente no mercado dos sistemas embarcados para acesso móvel à Internet, impulsionados pelo Android e outras variantes.

Certamente, um ano que valerá a pena testemunhar. n

Pablo HessEditor..

PrevisõesE

DIT

OR

IAL

Linux Magazine #62 | Janeiro de 2010

Page 3: Community Edition 62

4 http://www.linuxmagazine.com.br

CAPARede antiga, Windows novo 36

AsversõesmaisrecentesdoWindowstrazemnovidadesaoterrenodainteroperabilidade.

Samba com Windows 7 38

ParaoWindows7fazerlogonemdomíniosSamba,énecessáriomaisdoqueforçadevontade.Sigaestepassoapassoparaosucesso.

Corrente confiável 46

ComoajustarservidoresSambaeActiveDirectoryparaatuarememconjunto.

ÍND

ICE

Page 4: Community Edition 62

5

TUTORIALOpenSolaris, parte 9 50

Oespaçodetroca–swap–noOpenSolaristemcomportamentolevementediferentedoLinux.Vejacomofazeromelhorusopossíveldele.

REDESSirva uma Web mais segura 56

OHiawathaéumaalternativaaoApachesimples,velozecomótimasfunçõesdesegurança.

SEGURANÇACriptografia: teoria e prática 64

Todossabemqueacriptografiapromoveasegurança.Entendacomoeporquêusá-laaomáximo.

PROGRAMAÇÃOVigilância de aplicativos 70

MonitoreumservidordeaplicativosJavacomoHypericHQ.

SERVIÇOSEditorial 03

Emails 06

Linux.local 78

Eventos 80

Preview 82

Linux Magazine #62 | Janeiro de 2010

| ÍNDICELinux Magazine 62

COLUNASKlaus Knopper 08

Charly Kühnast 10

Zack Brown 12

Augusto Campos 14

Kurt Seifried 16

Alexandre Borges 20

Pablo Hess 22

NOTÍCIASGeral 24➧ GPL:ataquesedefesas

➧ Maisvirtualizaçãolivre

➧ GNOME:“Adeus,GNU”?

➧ WindRiverlançaAndroidpróprio

➧ FreeBSD8.0comZFSestável

CORPORATENotícias 26➧ CanonicalsemShuttleworth

➧ Novell:perdaserearranjos

➧ MySQLcontinualivreegratuito

➧Segurança:2010ameaçador

Entrevista: Sybase 28

EmpassagempeloBrasil,oexecutivodatradicionalfabricantedebancosdedadosexplicoucomoaempresaseaproximoudoSoftwareLivremantendosualinhaproprietária,ecomoelapretendeobtermaiscomessainteração.

Coluna: Cezar Taurion 31

Entrevista: Red Hat 32

AnovasoluçãodevirtualizaçãodaRedHatdispõedeumacordoparagarantirainteroperabilidadecom

máquinasWindowseestáprontaparaa“nuvem”.

Coluna: Jon “maddog” Hall 34

Page 5: Community Edition 62

6 http://www.linuxmagazine.com.br

Emails para o editor

Permissão de Escrita

sanj

a gj

ener

o –

ww

w.s

xc.h

u

CA

RTA

S

ITIL e CobiTMuito bom o artigo sobre Certificações ITIL e CobiT. Gostaria de parabenizá-los pelo conteúdo de toda a revista. Vocês sa-bem quais as empresas que já adotaram as práticas ITIL e CobiT no Brasil e qual o nome dado ao profissional que se certifica?

Valquiria Cunha

Linux + Samba + LDAPSou administrador de redes na empresa onde trabalho. Uso como servido-res DNS, DHCP, PDC Samba (todos Debian GNU/Linux). Até agora, os usuários só utilizavam Windows XP nos desktops, autenticados com tran-quilidade no PDC Samba. Após uma decisão, muito feliz por sinal, os ge-rentes resolveram migrar as estações de trabalho para Ubuntu. Nunca tive que autenticar Linux no PDC Samba. Achei muito complicado e estou com a corda no pescoço, pois tenho pouco tempo para essa implementação. Já tentei vários tutoriais: sempre com o mesmo problema de não conseguir uma solução rápida e prática para autenticação dos clientes GNU/Linux.

Gostaria de sugerir um artigo com este enfoque: autenticar clientes Linux no PDC Samba. Acho que com LDAP seria mais fácil, pois ainda não tentei.

Alexandre Luiz dos Santos

ErrataO leitor Daniel Stori apontou dois erros no artigo “Aplicação Web Segura”, publicado na página 66 da Linux Magazine 60.

Na página 67, onde se lê “Na linha 1 da listagem 2”, o correto é “Na linha 3 da listagem 2”.Além disso, na página 71, o autor quis dizer safe_mode = On, ao invés de safe_mode = Off, pois o objetivo

era justamente executar o PHP em modo seguro.

Obrigado pelas correções, Daniel!

RespostaObrigado pelos elogios, Valquiria. As empresas brasileiras que já adotaram as melhores práticas definidas pelo ITIL e pelo CobiT são numerosas demais para listarmos aqui. O profissional certificado nessa área não possui uma denominação específica, mas ele pode ser definido como uma pessoa capacitada a empregar as melhores práticas de gestão e manutenção de serviços de TI. n

RespostaAlexandre, como tem sido comum ultimamente, seu pedido veio pró-ximo à publicação de tutoriais so-bre o mesmo assunto. Esperamos que você aprecie e aproveite os artigos de capa desta edição, que tratam tanto da autenticação de clientes GNU/Linux em servido-res Windows quanto de clientes Windows em servidores Samba com OpenLDAP. n

Page 6: Community Edition 62

7Linux Magazine #62 | Janeiro de 2010

Escreva para nós! ✉

Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos.

Envie seus emails para [email protected] e compartilhe suas dúvidas, opiniões, sugestões e críticas.

Infelizmente, devido ao volume de emails, não podemos garantir que seu email seja publicado, mas é certo que ele será lido e analisado.

OpenSolarisGostaria de parabenizá-los pela série de artigos sobre o OpenSolaris. Ultimamen-te, como tenho tido bastante contato com esse sistema, as matérias da revista têm me ajudado muito a me familiarizar com mais este Unix-like.

Dalmer Vieira

RespostaObrigado pelos parabéns, Dalmer. Nosso objetivo é sempre oferecer o que vocês, nossos leitores, esperam de uma fonte de informação profissional. n

sanj

a gj

ener

o –

ww

w.s

xc.h

u

Desktop remotoO ERP que nossa empresa comprou só funciona no Windows. Por isso, temos um servidor central equipado com Windows 2003.

A princípio, usaríamos o Terminal Server embutido no sis-tema, mas optamos pelo Go-Global justamente por não com-partilhar toda a área de trabalho, sendo assim mais fácil para o usuário final. É interessante que o cliente pode ser tanto Windows quanto Linux (apesar de não funcionar muito bem no Ubuntu, pois é homologado somente para Red Hat e Suse).

Porém, como nem tudo nessa vida é perfeito, o programa é pago e relativamente caro.

Após esse pequeno resumo, gostaria de saber se existe al-guma alternativa livre ao Go-Global. Sei que existe o LTSP, mas, apesar de nunca tê-lo usado, imagino que o servidor deva obrigatoriamente ser Linux, e que ele compartilhe toda a área de trabalho, assim como o WTS da Microsoft.

Daniel Rodrigues da Silva Júnior

RespostaDaniel, um produto gratuito e com bom desempenho capaz de oferecer o recurso de compartilhamento de aplicativos indi-viduais que conhecemos é o NX. Ele consiste em um servidor, com uma versão proprietária gratuita e uma livre (Free NX),

Visão computacionalParabéns pelo artigo sobre visão compu-tacional na edição 61. Gostei muito do assunto, mas sou bastante suspeito para falar dele.

Parabéns para o Alessandro, que tem contribuído muito nesta área.

Sinto muita falta de artigos deste tipo na revista, que tem parecido focar bastante a administração de sistemas Linux e deixa o desenvolvimento um pouco de lado.

Daniel Lélis Baggio

RespostaObrigado, Daniel, e unimo-nos ao coro de parabéns ao Alessandro Faria, um de nossos autores mais elogiados. Sobre os artigos de programação, sua sugestão está anotada. Esperamos tam-bém que nossa comunidade de leitores e autores (de fato e potenciais) aceite o desafio de criar o conteúdo sólido e informativo a que estamos habituados. Obrigado pela sugestão! n

e um cliente com as mesmas alternativas. O servidor proprietário gratuito tem restrições quanto ao número de sessões simultâneas, mas oferece desempenho um pouco melhor que o Free NX. O cliente livre infeliz-mente ainda não é muito maduro, então não podemos recomendá-lo para uso em produção. Um exemplo de como configurar o cliente NX para exibir apenas um aplicativo, em vez de toda a área de trabalho, está na figura acima. Se você tiver interesse em experimentar soluções novas, o Google lançou recentemente o Ne-atx, sua própria versão do Free NX. n

Page 7: Community Edition 62

14 http://www.linuxmagazine.com.br

Augusto César Campos é administrador de TI e desde 1996 mantém o site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.

CO

LU

NA

Coluna do Augusto

2010: o ano do Linux no desktop?Em mais um ano do Linux no desktop, deve haver um questionamento sobre o próprio desktop.

Calma, pode parar de pensar que sou exagera-do – o título acima não deve ser interpretado como normalmente é usado. Acontece que há

muito tempo eu acredito que não veremos um “ano do Linux” constituído na forma de um marco a partir do qual o Código Aberto terá posição de destaque nos desktops dos usuários em geral.

Mas para todos os efeitos práticos, para mim todos os anos recentes têm sido “o ano do Linux no MEU desktop”. Todos os aplicativos que eu preciso já estão disponíveis em plataformas abertas, e cada vez eles me satisfazem mais.

Mesmo assim, já que estamos inaugurando um novo calendário, quero fazer uma previsão: os anos em que o GNOME dominou a cena desktop, em parte impul-sionado pelo Ubuntu, enquanto o KDE se ocupava de refazer os seus fundamentos, podem estar para acabar, e agora a energia potencial que a turma do KDE (e do Koffice, Krita e tantos outros aplicativos associados) acumulou pode estar para ser transformada em resul-

tados bem visíveis para todos – até mesmo para os que preferem o GNOME.

Para mim, o que ainda incomoda um pouco no desktop Linux são as situações em que faz falta um driver oficial para algum periférico. Meu scanner, im-pressora, webcam, placa de vídeo, modem 3G e tantos outros badulaques tão necessários são escolhidos ten-do como base a compatibilidade, mas quando algum conhecido compra algo sem suporte e depois vem me pedir ajuda, é sempre sofrido.

Mas mesmo nessa área é possível que tenhamos uma novidade boa: a chegada do Google ao desktop, com o ChromeOS (baseado em Linux), pode dar aos fabricantes uma razão extra para fazer uma forcinha a mais para disponibilizar ou facilitar o suporte de boa qualidade aos seus equipamentos.

Aliás, o ChromeOS, o Android, o webOS e tantos sistemas operacionais baseados em Linux e atuando nas plataformas embarcadas, ou pouco além das fronteiras delas, podem ser sintomas de uma razão a mais pela qual talvez nunca cheguemos a ter um “ano do Linux no desktop” no sentido clássico: o modelo do desktop está mudando e muitas aplicações estão migrando para os paradigmas on-line ou virtuais.

É difícil prever onde este novo modelo de intera-ção vai chegar, mas uma coisa é certa: a relevância do sistema operacional decresce quando ele é visto prin-cipalmente como um instrumento que permite que o navegador (onde de fato residem os aplicativos e o conteúdo) funcione.

Mas isso já é assunto para outra coluna ;-) Feliz 2010, mais um ano do Linux em nossos desktops! n

OsanosemqueoGNOMEdominouacenadesktop,emparteimpulsionadopeloUbuntu,enquantooKDEseocupavaderefazerosseusfundamentos,podemestarparaacabar.

Page 8: Community Edition 62

22 http://www.linuxmagazine.com.br

CO

LU

NA

Coluna do Pablo

Linux 2.6.32Nesta versão, o Linux traz vários avanços para os mais diversos usos.

Para quem gosta de novidades, o kernel Linux 2.6.32 [1] é um prato cheio. Liberado no dia 3 de dezembro de 2009, a nova versão do kernel

de Linus Torvalds cresceu naturalmente em linhas de código – 4,6% maior que a versão 2.6.31, lançada 84 dias antes – e em número de arquivos, que pela primeira vez ultrapassou a marca dos 30 mil. Embora não tenha superado os históricos 15 mil commits do Linux 2.6.27, a versão 2.6.32 vem recheada de novidades para todos os gostos – e o melhor, com grande impacto sobre o sistema.

DiscosO novo recurso que atende pelo nome estranho de per-backing-device based writeback pode ser explicado como: cada dispositivo de armazenamento “no seu quadrado”. Até o Linux 2.6.31, uma única thread do kernel era encarregada de despejar nos discos os dados novos. Agora, com o novo recurso, cada dispositivo terá sua própria thread. O resultado: avanços de até 40% no XFS sobre LVM, 26% no Btrfs e 8% em geral quando usado um único disco.

Outra chegada marcante é a da opção de baixa latên-cia no escalonador de I/O CFQ. Usuários de desktop vêm reclamando de perda de interatividade quando há um processo acessando intensamente o disco. O novo modo de baixa latência do CFQ evita esse problema, mas pode reduzir o desempenho do disco em troca.

Para os usuários de RAID via software, mais uma boa notícia: as infraestruturas MD e DM finalmente passam a ser capazes de utilizar múltiplos núcleos do processador.

MemóriaNa onda da sustentabilidade, os desenvolvedores do kernel encontraram uma forma de reduzir o desper-dício de memória. O novo recurso KSM permite a

desduplicação de porções da memória, de forma que cada página replicada por mais de um aplicativo seja novamente unificada com um processo de COW (copy on write).

O KSM pode ser usado por qualquer aplicativo, mas é especialmente útil no uso de máquinas virtuais. Um anfitrião com KSM consegue fazer com que múltiplas máquinas virtuais Windows, por exemplo, compartilhem boa parte de sua memória. Como resultado, a Red Hat anunciou que uma máquina com 16 GB de memória foi capaz de sustentar até 52 máquinas virtuais Windows XP, cada uma com 1 GB de RAM.

EnergiaAté o kernel 2.6.31, cada dispositivo precisava imple-mentar sua própria forma de economizar energia, ge-ralmente por meio de seu driver. Agora, o Linux final-mente criou uma infraestrutura genérica que permite que dispositivos de I/O entrem em modo de economia de energia e sejam “acordados” pelo kernel.

Além disso, o novo suporte à versão 4.0 do ACPI é mais um item daqueles em que o Linux se adianta ao mundo inteiro. Neste momento, nenhuma outra pla-taforma oferece esse suporte.

VídeoA forte interação da AMD com a equipe do kernel começa a mostrar resultados interessantes. Somado à chegada do gerenciador de memória gráfica GEM e do kernel mode setting, o esforço da AMD renovou os drivers dos chips Radeon r600 e r700, que agora utilizam as novas estruturas do kernel e têm suporte a 3D – embora ainda não ótimo – e à saída de TV.

No lado já tradicional da rival Intel, os princi-pais avanços são na área de economia de energia e de recursos.

Page 9: Community Edition 62

23

Kernel | COLUNA

Linux Magazine #62 | Janeiro de 2010

VirtualizaçãoO hypervisor KVM foi um dos grandes beneficiados nesta nova versão do kernel. Com os novos avanços, o sistema de virtualização mantido pela Red Hat agora é mais veloz e leve.

CompilaçãoQuem tem o hábito de compilar o próprio kernel ga-nha um recurso que pode facilitar muito a etapa de configuração do núcleo do sistema. Os novos alvos localmodconfig e localyesconfig trazem um pouco de inteligência a essa tarefa: com um make localmodconfig, o processo de configuração do kernel usa o comando lsmod para verificar quais módulos estão carregados e incluir somente estes (ainda como módulos) na confi-guração. O comando make localyesconfig, por sua vez, consulta os módulos da mesma forma, mas compila-os de forma embutida no kernel.

FuturoA versão 2.6.33 ainda está, durante duas semanas, na fase de “janela de inclusão”, durante a qual é pos-

www.lpi-brasil.org

sível integrar novos recursos – depois dela, o único trabalho da equipe do kernel é a estabilização do que foi incluído.

Mesmo assim, já é possível supor que o DRBD (dis-tributed replicated block device), dispositivo de blocos dedicado a ambientes distribuídos para alta disponibi-lidade, será incluído no kernel 2.6.33, assim como o suporte ao comando ATA trim, especialmente útil para discos de estado sólido (SSD). n

Mais informações

[1] KernelLinux:http://kernel.org

[2] Linux2.6.32noKernelNewbies:http://kernelnewbies.org/Linux_2_6_32

Pablo Nehab Hess é editor da Linux Magazine, tem mestrado em genética e especialização em bioinformática. É autor de softwares de código aberto para computação científica e tem experiência em administração de sistemas.

Page 10: Community Edition 62

24

NO

TÍC

IAS

http://www.linuxmagazine.com.br

➧ GPL: ataques e defesasEm dezembro, a licença pública geral GNU, ou simplesmente GNU

GPL, foi motivo de ataques para promover sua defesa, além de ser publi-camente adotada por um de seus principais opositores.

Abraço da MicrosoftA Microsoft liberou em novembro uma ferramenta para criação de pen drives e DVDs inicializáveis do Windows 7. No entanto, rapidamente se descobriu que a ferramenta utilizava código liberado sob a GPL, exigin-do, portanto, a liberação do código alterado. Após admitir a existência do problema, no início do mês de dezembro a empresa corrigiu o erro e voltou a disponibilizar o download da ferramenta em seu site, agora de-vidamente sob a GPL.

O gerente da comunidade de código aberto da Microsoft, Peter Galli, anunciou o WUDT – nome dado ao software pela companhia – e sua nova licença no site Port25, criado justamente para comunicação com a comunidade do Código Aberto. Galli indicou que o WUDT já podia no-vamente ser baixado a partir do site Codeplex.com, repositório de softwares com código-fonte acessível criado e mantido pela empresa de Redmond.

A ferramenta relançada, todavia, não é idêntica àquela liberada ini-cialmente. Na versão original, a Microsoft empacotara vários programas necessários para a instalação, entre eles a plataforma .NET, o IMAPI para gravar DVDs e o Bootsect.exe, um programa para Windows 7 que torna pen drives inicializáveis. Os três programas agora precisam ser instalados separadamente, devido a suas licenças diferentes. A Microsoft oferece um guia de instalação para este fim.

14 processados por violaçãoOs advogados do Software Freedom Law Center (SFLC) entraram com processos contra 14 empresas de equipamentos eletrônicos por motivo de infração de direitos autorais. A ação acusa as empresas de vender pro-dutos com o software BusyBox sob violação da GPL.

Entre os dispositivos encontram-se tocadores de Blu Ray da Best Buy, TVs de alta definição da Samsung, uma TV LCD de 52 polegadas da

Westing-house e vários ou-tros produ-tos. Segun-do o SFLC, os fabricantes desses produ-tos estão usando o BusyBox binário multifuncional em condições diferentes da-quelas descritas na GPLv2. Essas condições geralmente incluem um aviso da GPL e a liberação do código-fonte em caso de pedidos.

Os advogados do SFLC envolvidos no caso representam o desenvolvedor do BusyBox e detentor dos direitos autorais Erik Andersen e o Software Freedom Conservancy, organização que consiste em desenvolvedores e projetos de Software Livre.

O SFLC alega que os réus re-cusaram pedidos de cooperação e o processo foi aberto como última tentativa. O processo em massa é a maior ação jamais perpetrada pelo SFLC em relação à GPL. Na Ale-manha, o desenvolvedor do Netfilter/Iptables, Harald Welte, já requereu diversas vezes as condições da GPL a fabricantes de roteadores. n

➧ Mais virtualização livreA Red Hat anunciou em dezembro a liberação do código-fonte do Protocolo Simples para Ambientes Computa-cionais Independentes – SPICE, na sigla em inglês. Um dos componentes dessa ferramenta de virtualização de desktops foi licenciado sob a GPL e a BSD.

Por trás da ação, a empresa americana tem em mente seus próprios produtos de virtualização, como o Red Hat Enterprise Virtualization for Desktops, atualmente em estágio beta. Os desenvolvedores e parceiros passam a ser incentivados a promover o SPICE num sentido mais amplo. O protocolo de computação remota SPICE foi herdado pela Red Hat ao adquirir, em 2008, a israelense Qumranet, desenvolvedora do hypervisor livre KVM. O SPICE tem como objetivo contribuir para o aumento de desempenho de siste-mas virtuais ao ajustar automaticamente ambiente específicos de gráficos e rede para o desktop virtual. n

GPL: ataques e defesas

tos. Segun-do o SFLC, os fabricantes desses produ-tos estão usando o BusyBox binário multifuncional em

Pet

er G

erw

insk

i

Page 11: Community Edition 62

25Linux Magazine #62 | Janeiro de 2010

| NOTÍCIASGerais

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br

➧ FreeBSD 8.0 com ZFS estável

O projeto FreeBSD anunciou o lança-mento de sua versão 8.0 do sistema UNIX aberto, inaugurando um novo ramo está-vel. O grupo FreeBSD declarou seu porte do sistema de arquivos ZFS pronto para uso em produção na nova versão. O sis-tema de arquivos da Sun é liberado sob a licença CDDL, que impede sua inclusão no kernel Linux.

Em relação à virtualização, o FreeBSD pode servir como hóspede ou anfitrião no VirtualBox e no Xen. Os típicos “BSD jails” são organizados hierarquicamente. Os desenvolvedores também reescreveram completamente o sistema USB e o supor-te experimental ao NFSv4. A plataforma MIPS também possui suporte experimen-tal. O ambiente desktop GNOME está presente na versão 2.26.3, assim como o KDE na versão 4.3.1.

A nova versão de BSD está disponível para download para processadores Intel de 32 e 64 bits, AMD64, PowerPC e SPARC64, com imagens para vários métodos de instalação. n

➧ GNOME: “Adeus, GNU”?O forte posicionamento de Richard Stallman contra aplicativos proprietários está causando incômodos em membros da Fundação GNOME. Existe a possi-bilidade de o tradicional ambiente desktop livre deixar o projeto GNU.

O projeto GNOME integra o projeto GNU desde seu princípio, em 1997. Num email enviado à lista do GNOME, o desenvolvedor Philip van Hoof recomendou aos membros da fundação que votem a respeito de uma separação do projeto GNU. O motivo é a posi-ção de Stallman, contrária à discussão sobre softwares proprietários nas listas e blogs listados no agregador de blogs Planet GNOME.

Stallman respondeu à líder do GNOME, Stormy Peters: “...o GNOME faz parte do projeto GNU, e deve apoiar o movimento do Software Livre. O menor apoio possível ao movimento do Soft-ware Livre é evitar ir de encontro a ele; isto é, evitar apresentar o software proprietário como legítimo”. Pessoalmente, Peters não concorda com a posição de Stallman, mas está disposta a abrir a discussão aos membros da Fundação.

Van Hoof perguntou se o posicionamento de Stallman realmente representa a presença do GNOME no projeto GNU. Ele escre-veu, “Da forma como vejo, a maioria dos membros desejam que o GNOME se afaste dessa discussão filosófica” e deseja confirmar isso com os votos. Ele já encontrou apoio a sua proposta e as re-gras parecem claras: 10% dos membros precisam concordar com a votação. Stallman também já enfrentou conflitos com o funda-dor do GNOME e vice-presidente da Novell Miguel de Icaza. O criador da GPL criticou persistentemente o trabalho no Mono e o envolvimento da Microsoft em vários projetos. n

➧ Wind River lança Android próprioA Wind River, uma das principais empresas especializadas no mercado de sistemas Linux embarcados, está im-pressionando fabricantes de telefones celulares com testes e otimizações que devem tornar sua versão própria do sistema Android, desenvolvido originalmente pelo Google, particularmente confiável. O sistema Android deve funcionar especialmente bem na plataforma OMAP3, mas outras placas também não devem apresentar problemas para o fabricante. Alguns dos colaboradores já incluem Adobe (com seu Flash), PacketVideo (com um reprodutor multimídia) e Red Bend (firmware via rádio). Novas versões do Wind River Android devem ser lançadas a cada trimestre, ao mesmo tempo que as atualizações do próprio Android “oficial”. A aquisição da Wind River pela Intel também vai aumentar o apoio mundial ao novo sistema operacional embarcado.

A Wind River já se aventurou no terreno do Android no passado. Com os componentes de sua nova oferta, a empresa planeja otimizar a arquitetura de som ALSA do Android para seu hardware e oferecer outras compa-tibilidades de hardware, como multimídia e aceleração da inicialização. OEMs e outros fornecedores podem embutir no sistema telas de inicialização e desligamento, jun-tamente com funções estendidas como opções de gestos para chamadas e envio de mensagens SMS. Outro exemplo são funções do telefone modificadas, como o comportamento de pressionamentos longos e curtos de teclas. n

Page 12: Community Edition 62

26

CO

RP

OR

ATE

http://www.linuxmagazine.com.br

➧ Canonical sem ShuttleworthMark Shuttleworth, fundador do Ubuntu e CEO da Canonical, anunciou a transfe-rência de seu posto para a COO (Chief Operating Officer) da empresa, Jane Silber.

Shuttleworth pretende concentrar suas energias no projeto de novos produtos, parcerias, contratos com clientes e criação de relacionamentos. O atual CEO afirmou em seu blog que é nessas áreas que ele já gasta a maior parte de seu tempo. Além disso, são esses os pontos em que ele mais pode usar suas habilidades e influenciar a empresa de forma mais eficaz. Shuttleworth pretende transferir o comando para Silber, sua colega de confiança desde o início da Canonical em 2004. Silber é a COO e também liderou o projeto Ubuntu One. Em virtude de sua mudança de posição, o posto de COO e a liderança do Ubuntu One ficarão abertos, e o novo ocupante terá as duas responsabilidades.

Mark Shuttleworth leva muito a sério seu compromisso com o Ubuntu: “Estou mais comprometido agora do que em qualquer outro momento”. Seus cargos no Conselho da Comunidade Ubuntu e na diretoria técnica do Ubuntu não serão afetados. n

➧ Novell: perdas e rearranjosEm seu quarto trimestre fiscal de 2009, a Novell obteve uma receita líquida de US$ 216 milhões, menor que os US$ 245 milhões do mes-mo período do ano passado. A empresa também demonstrou uma perda de US$ 259 milhões no quarto trimestre, comparada com US$ 16 milhões no mesmo trimestre de 2008.

A receita líquida da Novell em sua área Open Platform Solutions foi de US$ 41 milhões no quarto trimestre de 2009, com o Linux con-tribuindo US$ 39 milhões, num crescimento de 14% comparado ao mesmo trimestre do ano anterior. A divisão de Identity and Security Management alcançou um pico de US$ 32 milhões, com Identity Access and Compliance Management, a divisão mais lucrativa do segmento, sofrendo perda de 14%. A divisão de Systems and Resource Management sofreu queda do mesmo tamanho na receita.

No ano inteiro de 2009, a empresa registrou uma receita líquida de US$ 862 milhões, uma perda de US$ 206 milhões. Em 2008, a receita líquida da Novell foi de US$ 957 milhões, com lucro de US$ 5 milhões. Ron Hovsepian, presidente e CEO da Novell, espera uma receita entre US$ 200 milhões e US$ 210 milhões no primeiro trimestre de 2010.

ReorganizaçãoEm janeiro, a Novell vai consolidar quatro unidades de negócios em apenas duas, fatalmente dispensando os executivos Jeff Jaffe e Roger Levy. A nova unidade de negócios chamada de Security, Ma-nagement and Operating Platforms absorverá as três outras, as atu-ais Identity and Security Management (ISM), Systems and Resource Management (SRM) e Open Platform Solutions (OPS). Jim Ebzery

assumirá o cargo de Vice-Presidente Sênior e Gerente Geral.

Colleen O’Keefe, atual Vice-Presidente Sênior de Serviços Globais, assumirá como VPS e Gerente Geral da nova unidade Colla-boration Solutions, responsável pelos negó-cios de workgroup e serviços da Novell. Joe Wagner receberá o papel de VPS e GG da unidade Global Alliances, na qual a Novell estabelece parcerias estratégicas e esforços colaborativos com provedores de computa-ção em nuvem, infraestrutura como serviço (IaaS) e telecomunicações. Os três gerentes se reportarão ao presidente e CEO da em-presa, Ron Hovsepian.

Em cargos gerenciais menores, Markus Rex atuará como GG das linhas de produtos OPS, que também engloba a área de Linux, e se reportará a Jim Ebzery. Dois gerentes Sênior deixarão a empresa: o atual CTO Jeff Jaffe, que permanecerá somente até fevereiro num cargo consultivo, e Roger Levy, recente-mente promovido a VPS de desenvolvimento estratégico. A Novell não havia revelado, até o fechamento desta edição, se a restrutura-ção da companhia terá mais reflexos sobre os recursos humanos. n

Page 13: Community Edition 62

27Linux Magazine #62 | Janeiro de 2010

| CORPORATENotícias

➧ MySQL continua livre e gratuitoA Oracle está buscando maior transparência no debate sobre o futuro do banco de dados MySQL e a investigação sobre o assunto pela União Europeia. Desde a aquisição da Sun Microsystems, a Oracle se encontra numa disputa com a Co-missão Europeia. Num plano com dez pontos, a Oracle emi-tiu propostas com respeito à manutenção e à disponibilidade gratuita do banco de dados MySQL.

A Comissão manifestou sérias preocupações com relação à aquisição e à possibilidade de a Oracle negligenciar o MySQL em favor de seus próprios produtos de banco de dados.

O plano com dez pontos é projetado para afastar as suspeitas da Comissão relativas a infrações de concorrência. Ele contém concessões relacionadas à API do mecanismo de armazenamen-to e também garantias de que empresas que tenham adquirido licenças comerciais da Sun receberão as mesmas condições.

Os especialistas em banco de dados também prometem me-lhorar o MySQL sob a GPL, e disseram que não haverá uma versão comercial sem equivalente livre. A Comissão Europeia respondeu de forma favorável e confirmou que já se encontra em discussões construtivas com a Oracle.

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br

MySQL 5.5.0Para compensar os desentendimentos sobre o futuro do banco de dados livre MySQL, os de-senvolvedores se dedicaram ao lançamento de mais uma versão de testes, ou Milestone, como é chamada pela empresa. Em vez das designações tradicionais alfa e beta para se referir a estágios de desenvolvimento do software, o MySQL 5.4 representou o Milestone 1 da próxima versão fi-nal do banco. O objetivo da nova metodologia é lançar versões mais curtas e com menos recursos testados à exaustão, em vez de alfas e betas com intervalos maiores e menos recursos testados. Em teoria, desenvolvedores e usuários terão uma me-lhor experiência ao testar novos recursos.

Por trás do que se está chamando de MySQL 5.5.0-m2, já disponível para download, há inúmeros avanços técnicos, em particular nos mecanismos de replicação e modelos de particionamento. n

➧ Segurança: 2010 ameaçadorOs especialistas em segurança da russa Kasper-sky prevêem um aumento no desenvolvimento de malware em 2010 e a criação de novos tipos de ataques. Os ciberterroristas buscarão opor-tunidades de compartilhamento de arquivos este ano, como redes peer-to-peer, para fazer novas vítimas, segundo o Kaspersky Lab. Os primeiros indícios já começaram a surgir em 2009: atuando em portais de torrents, malwa-res como TDSS e Virut, além do primeiro cavalo de Troia com backdoor para o Mac OS X, já causaram estragos.

Enquanto isso, criminosos conhecidos como provedores de botnets estão competin-do ativamente pelo “mercado”. O relatório da Kaspersky afirma: “os cibercriminosos con-tinuarão competindo por tráfego. O mundo cibercriminoso moderno está se esforçando mais e mais para se legalizar e há muitas formas de ganhar dinheiro online usando o gigantesco volume de tráfego que pode ser gerado por botnets.

Ainda que as previsões se materializem, a tendência contrária vem sendo o número de

falsos antivírus diminuir. Em 2009, o fenômeno alcançou seu auge com o worm Kido/Conficker, cuja numerosa base saturou o mercado, ao mesmo tempo em que chacoalhou os provedores de segurança com as autoridades legais. O “truque” dos progra-mas antivírus maliciosos estava na sua “descoberta” de uma su-posta vulnerabilidade do PC que causou pânico e resultou em ressalvas quanto a softwares anti-malware por parte dos usuários.

O que se pode esperar para 2010 são malwares mais comple-xos e tecnologias de rootkit mais sofisticadas, de acordo com Alex Gostev, diretor da equipe global de pesquisa e análise da Kaspersky Lab.

Boa parte do foco dos novos cibercriminosos pode acabar sendo o serviço Google Wave. A Kaspersky vê ataques ao servi-ço do Google nas três fases padrão: envio de spam, ataques de phishing e disseminação de malware por meio da exploração de vulnerabilidades. Entretanto, o serviço web Chrome, igualmen-te novo, não deve atrair grande atenção dos cibercriminosos, ao menos no curto prazo.

O ano que começa deve ter uma história diferente para os telefones Android e o iPhone. Os primeiros malwares para esses dispositivos surgidos em 2009 sugerem que tais sistemas móveis certamente estão na mira da indústria do malware, segundo a Kaspersky. Um ponto de entrada definitivo são os softwares in-seguros de terceiros. n

Page 14: Community Edition 62

28 http://www.linuxmagazine.com.br

CO

RP

OR

ATE

Entrevista com Peter Thawley, Diretor Sênior e Arquiteto da Sybase

Do lado certo do mercadoEm passagem pelo Brasil, o executivo da tradicional fabricante de bancos de dados explicou como a empresa se aproximou do Software Livre mantendo sua linha proprietária, e como ela pretende obter mais com essa interação.por Rafael Peregrino da Silva

A Sybase é uma das fabricantes de bancos de dados mais tra-dicionais. Embora não esteja

no topo da lista quando se pensa em sistemas gerenciadores de bancos de dados, o principal produto da empre-sa, Sybase Adaptive Enterprise, tem sucesso considerável há muitos anos e é bem próximo da comunidade do Software Livre.

Peter Thawley, Diretor e Arquite-to Sênior da companhia, conversou com a Linux Magazine a respeito da história da companhia, sua aproxi-mação do GNU/Linux já na década de 1990 e os planos de abertura de código para o futuro próximo.

Linux Magazine» A Sybase não é a primeira a vir à mente quando pen-samos em bancos de dados. Como

a Sybase encara a concorrência de Oracle, IBM e Microsoft no mercado de bancos de dados proprietários, e de MySQL e PostgreSQL no campo do Software Livre?Peter Thawley» A Sybase está no mer-cado de bancos de dados há muitos anos, desde 1986. Portanto, é um produto muito maduro. Entretanto, somos bastante realistas e sabemos que estamos em quarto lugar com relação aos nomes que vêm à men-te. Mas ainda temos uma base fiel de clientes que usam o Sybase há vários anos.

Nosso diferencial é a aproxima-ção de nossos clientes. Dentre os quatro principais fornecedores de bancos de dados proprietários, nós provavelmente somos os melhores em escutar o que nossos clientes

desejam de nós e transformar isso em planos concretos – e esse é um dos principais valores que oferece-mos aos nossos clientes.

O Linux e o Sybase têm algumas semelhanças. Desde as primeiras ver-sões, o Sybase tem foco na eficiência de recursos: CPU, memória, disco... Outro aspecto que temos em comum com o Software Livre, embora nos-sos produtos sejam proprietários, é o apreço pela abertura. Para muitos, abertura diz respeito somente ao código-fonte; para nós, a abertura é de informações. Nós sempre se-remos os primeiros a dizer, quando necessário, “não use nosso produto neste caso”. Em situações nas quais nosso produto não é adequado, o melhor é ele não ser usado, pois vai nos causar mais problemas: o cliente não ficará satisfeito e nós não fica-remos satisfeitos. Além disso, fomos os primeiros fornecedores a oferecer uma versão para Linux – embora a Oracle também alegue isso.

Muitos clientes chegam até nós percebendo que não somos o nú-mero um do mercado, mas ain-da estamos ativos. Nesse aspecto, operamos com conforto e geramos grande receita.

Somos bastante realistas e sabemos que estamos em quarto lugar com relação aos nomes que vêm à mente.

Page 15: Community Edition 62

29

| CORPORATESybase

Linux Magazine #62 | Janeiro de 2010

Na verdade, não temos como ob-jetivo competir com Oracle, IBM e Microsoft, ou sequer com o MySQL. Temos interesse em mercados verti-cais nos quais somos fortes, como o de capitais, o de telecomunicações, saúde e governos. Nós damos enfo-que às necessidades desses mercados e vemos que, continuando a fazer isso, sempre teremos clientes fiéis aos quais poderemos oferecer um bom produto.

LM» Vocês têm um novo foco no mercado móvel. Como se desen-volveu isso?PT» Foi uma mudança na Sybase. Nossa estratégia, chamada unwired enterprise (empresa sem fios) trata tanto de gerenciamento de infor-mações quanto de mobilidade das informações. Hoje em dia, as infor-mações precisam fluir para todos os lugares, entre múltiplas aplicações e para diversos dispositivos. Já per-cebemos que até alguns aplicativos de workflow estão migrando para dispositivos móveis. Isso significa que eles são a “última milha” para as informações.

Há 12 ou 13 anos, tomamos uma decisão muito focada: não vamos pôr tudo em um único produto. Nós sabemos que um sistema de tran-sações possui certas propriedades e princípios, e um data warehouse não precisa disso – essas diferen-ças confundem os administradores e significam códigos que jamais serão executados. Cada uma des-sas aplicações tem uma estrutura diferente.

Acabamos ficando de fora do mercado de ERP, diferentemente de todos os principais fornecedo-res de bancos de dados dessa épo-ca (primeira metade da década de 1990) – o que se provou positivo, na nossa visão, pois em pouco tempo esse mercado se diversificou inten-samente. Em vez disso, vendemos nosso código-fonte para a Microsoft,

dando origem a um concorrente, o MS SQL Server.

Outro resultado positivo de nossa estratégia é o fato de que hoje o Sy-base é o caminho mais natural para migrar um banco de dados do MS SQL Server para o Unix, em virtude dos vários trechos de código e rotinas que ainda são bastante semelhantes.

LM» Este tipo de empresa tem gran-de chance de ser adquirida. Como você analisa isso?PT» Acho que não gastamos tempo algum pensando nisso. É assim que nosso CEO pensa. Já fomos abor-dados no passado a esse respeito e dissemos “não”.

LM» E a computação em nuvem? Como a Sybase enxerga as possibi-lidades nesse novo mercado?PT» Em algumas verticais, como a indústria farmacêutica e o mercado financeiro, a computação em grid já é usada há muito tempo. Geral-mente, essa modalidade é usada para tarefas computacionalmente intensas, como sequenciamento de

DNA, modelagem meteorológica e análises do mercado de ações.

Nós estamos presentes em uma grande empresa do setor financeiro que possui milhares de computadores em grids dedicados unicamente ao processamento numérico. Um dos requisitos desse tipo de grid é que todo o seu processamento requer dados. Há sete anos, eles transferem 8 TB de dados toda noite para seis data centers espalhados pela Amé-rica do Norte.

Uma das questões que avaliamos é: como aliar grids computacionais a grids de dados? Neste momento, os clientes ainda precisam escrever muito código para esse fim, e há diversos bons softwares livres nessa área. Mas ainda é preciso escrever grande quantidade de código. Nós enxergamos uma oportunidade nes-se campo: fornecer a infraestrutura para coordenar o movimento dos dados e até prever quais dados de-vem ser transferidos para onde, com o fim de integrá-la aos algoritmos de provisionamento e agendamento do grid, de forma que os clientes não

Há 12 ou 13 anos, tomamos uma decisão muito focada: não vamos pôr tudo em um único produto.

Hoje o Sybase é o caminho mais natural para migrar um banco de dados do MS SQL Server para o Unix.

Page 16: Community Edition 62

30 http://www.linuxmagazine.com.br

CORPORATE | Sybase

precisem escrever esse código – aí está uma grande vantagem – e os dados possam ser transferidos antes de ser necessários no destino.

Atualmente, há muito hype em torno da computação em nuvem. Todos estão afirmando que a nuvem é o futuro, e eu concordo que há muitos aspectos positivos nela. Do ponto de vista da Sybase, os data centers vão se tornar mais pareci-dos com nuvens, no sentido de que os recursos não serão associados especificamente a uma aplicação e será possível transferir recursos de um ponto ao outro. Acho que ainda é cedo, mas aqui cabe uma retrospectiva.

Em 1996, nós lançamos uma solução para bancos de dados em clusters. Como não havia muitas aplicações capazes de fazer uso de todo esse poder, uma pergunta que recebíamos com frequência era como usar múltiplas aplicações nesse mesmo cluster, mas limitar o uso de recursos de cada uma de for-ma que nenhuma fosse privada dos recursos necessários. Embora não tenhamos dado o nome de virtuali-zação à técnica que utilizamos em 1996 para otimizar o uso de recursos em máquinas multiprocessadas, foi isso que utilizamos no nosso Logical Process Manager.

O mecanismo era agrupar recur-sos da(s) máquina(s) e atribuí-los de forma apenas lógica a cada aplica-ção. Com isso, se uma aplicação específica tivesse um pico de uso

e necessitasse de mais CPU, seria muito fácil e rápido conceder a ela esse aumento.

Há dois anos, usamos essa técnica novamente em nosso produto para clusters – porém, não na camada da CPU, mas dos servidores. E a com-putação em nuvem pode ser pensada justamente dessa forma, como um cluster de servidores.

LM» Vocês têm dois produtos de código aberto: DTP (Data Tools Platform) e ebXML. Qual a relação da Sybase com o Software Livre?PT» Temos falado mais nisso do que em qualquer outra época. Acredito que usamos a DTP como um teste para nós mesmos, como empresa, para verificar como ele se compor-taria frente a nossos objetivos. Atu-almente, ele é um projeto muito bem sucedido.

O ebXML, por sua vez, é bem antigo, e não nos dedicamos mais tanto a ele.

As conversas estratégicas que temos tido ultimamente tratam justamente de decidir e descobrir quais partes dos nossos produtos podem ter seu código aberto. Já posso dizer que di-ficilmente veremos algum de nossos produtos principais transformados em projetos livres – talvez isso mude em sete ou oito anos, em teoria –, porém, é possível que tomemos partes dos nossos produtos principais, como o gerenciamento de sistemas ou nosso QA (quality assurance), e abramos seu código.

Atualmente, já utilizamos aplica-ções de clientes em nossa suíte de testes internos diários. Porém, as 20 aplicações que usamos são muito me-nores que as 2 mil que podemos vir a utilizar se abrirmos nosso processo de QA. Nesse sentido, nós podemos contribuir para a comunidade com nossa metodologia de QA, que é muito boa e nos dá muito orgulho, enquanto que a comunidade retri-buiria com bons cases de teste. n

Gostou do artigo?Queremos ouvir sua opinião. Fale conosco em [email protected]

Este artigo no nosso site: http://lnm.com.br/article/3250

Sobre o autorRafael Peregrino da Silva. Rafael Antonio Guido Peregrino da Silva foi chefe de pesquisa e de-senvolvimento da Cyclades Europa. É um dos fundadores da Linux Magazine Brasil e atualmente atua, entre várias outras funções, como seu editor-chefe.

É possível que tomemos partes dos nossos produtos principais, como o gerenciamento de sistemas ou nosso QA (quality assurance), e abramos seu código.

Page 17: Community Edition 62

31Linux Magazine #62 | Janeiro de 2010

CO

RP

OR

ATE

Cezar Taurion ([email protected]) é diretor de novas tecnologias aplicadas da IBM Brasil e editor do primeiro blog da América Latina do Portal de Tecnologia da IBM developerWorks, em https://www.ibm.com/developerworks/mydeveloperworks/blogs/ctaurion/.

Coluna do Taurion

Cloud Computing e SmartphonesCom a chegada da computação em nuvem e a disseminação dos smartphones, o PC está com os dias contados.

Este ano participei de vários eventos de Open Source, dos quais em sua maioria surgiu a clássica pergun-ta: “Você acha que um dia o Linux vai substituir

o Windows nos PCs?”. Para mim esta é uma questão de pouca importância. A realidade é que os PCs são parte de uma fase da evolução da TI que está ficando para trás e agora devemos prestar mais atenção no que está vindo aí.

E o que vem por aí? Computação em Nuvem e os smartphones! Vamos começar pelos smartphones. Esses dispositivos ainda são menos de 20% dos celulares fabri-cados no mundo, mas em pouco mais de cinco anos já serão a maioria. São verdadeiros e poderosos compu-tadores e estão evoluindo muito rapidamente. Há dez anos o iPhone era futurologia. Daqui a dez anos seus recursos serão básicos em qualquer celular.

O que roda nesses dispositivos? Já está claro que as pla-taformas Open Source e as baseadas em Linux dominam esse cenário. Android, Maemo, Symbian (se tornando Open Source, sob licença Eclipse Public Licence agora em 2010) e outros sabores de Linux já estão próximos de deter 60% do mercado. Os sistemas proprietários RIM (BlackBerry OS) e Apple ficam com cerca de 30% e o Windows Mobile com a pequena parcela de 10%.

O Android, na minha opinião, será o sabor de Linux mais consistente destes dispositivos. Já está sendo adota-do por diversos fabricantes como Motorola, Samsung, Sony Ericsson, LG e HTC e possui um catálogo com milhares de aplicativos, o Android Market. O Maemo, sucessor mais sofisticado do Symbian, também é base-ado em Linux. Por sua vez, pelo menos nos próximos anos, o Symbian deve continuar liderando o mercado, mas agora sob o modelo Open Source.

Este movimento em direção ao Open Source deve mu-dar bastante as regras do jogo no cenário de smartphones. Primeiro, a ativa participação de comunidades de desen-volvedores e o fato de não ser mais necessário pagar-se por royalties, como no modelo adotado pelo Windows Mobile,

deve acelerar o ciclo de inovações e lançamentos de no-vos modelos. O valor comercial de sistemas operacionais para computação móvel vai cair bastante. Isto vai afetar em muito a Microsoft, que tem seu modelo de negócios neste cenário baseado na venda de licenças e royalties. Algumas estimativas apontam que os royalties do Win-dows Mobile situam-se entre 15 e 25 dólares por unidade vendida. Na minha opinião, o Windows Mobile vai ser relegado a nichos de mercado, ficando espremido entre a forte e crescente presença de sistemas baseados em Linux de um lado, e por alguns sistemas proprietários, como o da Apple e seu iPhone, de outro.

Mas o cenário da computação nos dispositivos “clien-tes” ainda vai mudar mais. Há poucos meses o Google anunciou um novo sistema operacional para PCs e net-books, open source, baseado no kernel Linux, chamado de Chrome OS. Este sistema deve, em princípio, estar disponível a partir do segundo semestre do ano que vem.

O Chrome OS será inicialmente centrado nos net-books, um mercado que cresce a cada dia. Os netbooks são máquinas voltadas à operação em nuvens computa-cionais. Uma parcela significativa da base instalada de netbooks já roda Linux, número este que deve aumentar à medida que mais e mais destas máquinas equipadas com processadores ARM entrarem no mercado.

Portanto, voltando à pergunta inicial, na minha opi-nião, em menos de dez anos o mercado de dispositivos de acesso à Internet (que será basicamente constituído por smartphones e netbooks) será dominado pelo mo-delo de Computação em Nuvem, Open Source e siste-mas baseados em Linux. O ciclo atual, dominado pelo PC e o Windows, será cada vez menos importante. n

Page 18: Community Edition 62

34 http://www.linuxmagazine.com.br

CO

RP

OR

ATE Coluna do maddog

Poder para o povoO Projeto Cauã procura trazer recursos do Software Livre para a América Latina e para o mundo.

Hoje em dia, o mundo passa por uma “divisão digital”, na qual alguns têm meios e ferramen-tas para explorar a tecnologia e outros não.

Na maioria dos países desenvolvidos, as pessoas ainda pirateiam software porque não podem pagar por eles, mas como tais softwares pirateados geralmente são de código fechado, essas pessoas não podem mudá-lo para atender suas necessidades.

Além disso, computadores são considerados “difí-ceis de usar”, mas muito desta dificuldade encontra-se na instalação, configuração, atualização de softwares, backups, combate a vírus, filtragem de spam e manu-tenção da segurança do sistema. Usar o computador fica em segundo plano com relação a “cuidar” dele. Muitos defendem a ideia da computação em nuvem para facilitar o uso dos computadores, porém a ban-da larga de má qualidade e as conexões ruins geral-mente tornam isso impossível. O que todos realmente precisam é de acesso à informação. Muitas vezes, a Internet não está a mil quilômetros de distância, mas a dez metros. Se pudéssemos fechar esta brecha de dez metros, as pessoas teriam acesso às informações necessárias para participar do mundo atual.

Muitos lugares sofrem, além disso, de uma carência de empregos. Há 15 anos, venho viajando pelo mundo falando sobre Linux e Software Livre. Em todos os lu-gares, as pessoas me perguntam a mesma coisa: “Como posso me sustentar com Software Livre?”.

Nos últimos cinco anos, desenvolvi o “Projeto Cauã”, um projeto que usará thin clients para prover acesso a 90% dos usuários finais em grandes populações e em-pregar muitas pessoas para entregar esse serviço. Este ano, dois brasileiros uniram-se a mim: Douglas Con-rad e André Franciosi. Recentemente, formamos uma diretoria e um quadro técnico.

Cada instalação contará com thin clients e um servi-dor com alta disponibilidade que oferecerá poder com-putacional extra e armazenamento local de programas e dados. A virtualização manterá todos os programas e dados separados uns dos outros, enquanto que a agre-gação da banda de rede permitirá uma comunicação mais rápida entre o servidor e os clientes. Na pior das hipóteses, cada cliente terá a mesma velocidade de aces-so à Internet que teria individualmente. E, na melhor das hipóteses, o cliente experimentará uma velocidade maior com custo menor.

Cada cliente também participará como um receptor de TV digital OTA (over the air, isto é, por via aérea), que permite a recepção de banda larga por esses canais e ainda funciona como um roteador sem fio mesh com backhaul com fio para o servidor.

Cada servidor (ou pequeno cluster de servidores) terá seu próprio administrador de sistema/empreende-dor (AS/E, na sigla em inglês), dono dos clientes e do servidor. O trabalho dos AS/E será gerenciar o servidor e atender às necessidades dos seus usuários; para isso, os AS/E serão treinados, certificados, comprometidos e licenciados especificamente para essa tarefa. Os AS/E

Notícias

Seções

Loja

LivrosEdição do mês

Ao se inscrever no portal, você se cadastra automaticamente em nossa newsletter e recebe toda semana notícias e promoções exclusivas.

calhau_site_meia.indd 1 27/04/09 18:34

Sevocêaindanãoadivinhou,opilotodoprojetoseránoBrasil.Asestruturasdecustos,escalasdepagamentoseoutrosfatoresseencaixamperfeitamente.

Page 19: Community Edition 62

35Linux Magazine #XX | Mês de 200X

Maddog | CORPORATE

latino-americanos (inclusive o México) para verificar se o Cauã também funcionará direito lá. Levado ao extre-mo, o Projeto Cauã poderá gerar entre 1 e 2 milhões de empregos de alta tecnologia no Brasil, com mais 1 a 2 milhões no resto da América Latina. Por ser um projeto livre e aberto, outros países ao redor do mundo podem participar quando quiserem.

Leia mais sobre o Projeto Cauã nos meus blogs [1] e no site do projeto [2]. Carpe Diem! n

Jon ‘maddog’ Hall é presidente da Linux International, instituição inter-nacional dedicada a promover o Linux e o Software Livre. Maddog viaja o mundo ministrando palestras e debatendo com decisores sobre o uso do Software Livre em âmbito tanto corporativo quanto comunitário.

serão seus próprios chefes e, quanto mais trabalharem, mais dinheiro ganharão.

Uma vez instalados os servidores, a maior parte do trabalho dos AS/E será feito remotamente, de suas pró-prias casas ou escritórios. Supomos que pais ou mães solteiros e portadores de deficiências conseguirão bons empregos como AS/E. Pretendemos procurar em lis-tas de desempregados, treiná-los, ensiná-los a se tornar empresários e transformá-los em contribuintes. Como os recursos para isso virão de empresas privadas, e não do governo, o projeto será auto-sustentável.

Algumas partes deste projeto funcionariam em pa-íses como os Estados Unidos. Certamente o Projeto Cauã poderia reduzir o impacto ambiental e gerar empregos, mas não teria um sucesso tão grande em criar uma “bolha” wireless, pois os EUA têm baixa concentração demográfica em muitas áreas. Em ou-tras áreas, como Manhattan, o Cauã pode funcionar completamente.

Se você ainda não adivinhou, o piloto do projeto será no Brasil. As estruturas de custos, escalas de pagamen-tos e outros fatores se encaixam perfeitamente. Depois que o piloto for bem sucedido, ele irá para outros países

Mais informações

[1] Blogdomaddog:http://www.linuxnewmedia.com.br/lm/blogs/

[2] ProjetoCauã:http://www.projectcaua.org/index.php?lang=pt

Notícias

Seções

Loja

LivrosEdição do mês

Ao se inscrever no portal, você se cadastra automaticamente em nossa newsletter e recebe toda semana notícias e promoções exclusivas.

calhau_site_meia.indd 1 27/04/09 18:34

Page 20: Community Edition 62

A REVISTA DO PROFISSIONAL DE TI

SEU SERVIÇO PRECISA ESTAR SEMPRE DISPONÍVEL, MAS

ISSO SIGNIFICA UMA AMEAÇA CONSTANTE. DEFENDA-SE

COM AS TÉCNICAS MAIS ADEQUADAS p.33

» Virtualização: segura ou vulnerável? p.34

» Proteção dentro do kernel: Smack p.40

» Usuários em jaulas com o Jailkit p.44

Linu

x M

agazin

e

# 57

08/2009

AMEAÇA NA NUVEM

VIRTUALIZAÇÃO

SMACK

JAIL SSH FREEIPA

CRIPTOGRAFIA OPEN SOLARIS

PELICANHPC STRACE

DOTGNU

WWW.LINUXMAGAZINE.COM.BR

# 57 Agosto 2009SL E ESCOLHAS p.26

“Liberdade não é liberdade de

escolha”, afi rma Stallman

CRISE E O SL p.32

A crise econômica abre

mais espaço para o SLREUTILIZAÇÃO DE CÓDIGO p.30

Maddog explica por que

não reinventar a roda

SEGURANÇA: PEN DRIVE

CRIPTOGRAFADO p.66

Pen drives são fáceis de perder. Mantenha

seus dados sob proteção máxima.

SEU SERVIÇO PRECISA ESTAR SEMPRE DISPONÍVEL, MAS

ISSO SIGNIFICA UMA AMEAÇA CONSTANTE. DEFENDA-SE

COM AS TÉCNICAS MAIS ADEQUADAS p.33

» Virtualização: segura ou vulnerável? p.34

» Proteção dentro do kernel: Smack p.40

» Usuários em jaulas com o Jailkit p.44

SL E ESCOLHAS p.26

“Liberdade não é liberdade de

escolha”, afirma Stallman

CRISE E O SL p.32

A crise econômica abre

mais espaço para o SL

REUTILIZAÇÃO DE CÓDIGO p.30

Maddog explica por que

não reinventar a roda

SEGURANÇA: PEN DRIVE

CRIPTOGRAFADO p.66

Pen drives são fáceis de perder. Mantenha

seus dados sob proteção máxima.

AMEAÇA NA

NUVEMREDES: IDENTIDADES p.61

Use o FreeIPA para gerenciar identidades de

forma centralizada e mutio mais prática.

VEJA TAMBÉM NESTA EDIÇÃO:

» Adeus arquivos velhos: Agedu p.46

» Cluster HPC muito fácil com o PelicanHPC p.48

» Pacotes no OpenSolaris p.54

» Strace, o fim dos bugs p.68

» Padrão aberto em C# p.72

WWW.LINUXMAGAZINE.COM.BR

AMEAÇA NA

NUVEMREDES: IDENTIDADES p.61

Use o FreeIPA para gerenciar identidades de

forma centralizada e muito mais prática.

VEJA TAMBÉM NESTA EDIÇÃO:

» Adeus arquivos velhos: Agedu p.46

» Cluster HPC muito fácil com o PelicanHPC p.48

» Pacotes no OpenSolaris p.54

» Strace, o fi m dos bugs p.68

» Padrão aberto em C# p.72

#57

08/0

9

R

$ 14,90

€ 7,50

977

1806

9420

09

00

05

7

LM57_capa.indd 1

10/08/09 17:36

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 58

09/2009

WWW.LINUXMAGAZINE.COM.BR

# 58 Setembro 2009

TÉCNICAS E FERRAMENTAS DE SEO PODEM AJUDÁ-LO A

CONSEGUIR O TÃO SONHADO LUCRO NA INTERNET. p.33

» Programe no Google com o App Engine p.34

» SEO na fonte p.41

» Seu Apache aguenta? p.46

» CMS colaborativo p.51

SEO GOOGLE

APP ENGINE

APACHE LIFERAY

ZARAFA OPENSOLARIS

BASH STRACE

CHROM

E OS

PATENTES DE SOFTWARE p.22

Temporariamente

suspensas nos EUA

DE HACKER A PROGRAMADOR p.30

Maddog explica a qualidade

de softwareCRESCEU NA CRISE p.26

Red Hat relata como enfrentou

e venceu a crise

OPENSOLARIS p.64

No quinto artigo da série, veja

como o sistema da Sun trata os

dispositivos físicos e lógicos.REDES: SUBSTITUTO DO EXCHANGE! p.68

O groupware Zarafa implementa todos

os recursos do MS Exchange e pode

até servir clientes Outlook.

VEJA TAMBÉM NESTA EDIÇÃO:

» Bash 4: ainda melhor p.58

» Depuração profunda com o Strace p.74

» Chrome OS na visão de Cezar Taurion p.32

#58

09/0

9

R

$ 14,90

€ 7,50

977

1806

9420

09

00

05

8

TÉCNICAS E FERRAMENTAS DE SEO PODEM AJUDÁ-LO A

CONSEGUIR O TÃO SONHADO LUCRO NA INTERNET. p.33

» Programe no Google com o App Engine p.34

» SEO na fonte p.41

» Seu Apache aguenta? p.46

PATENTES DE SOFTWARE p.22

Temporariamente

suspensas nos EUA

DE HACKER A PROGRAMADOR p.30

Maddog explica a qualidade

de software

CRESCEU NA CRISE p.26

Red Hat relata como enfrentou

e venceu a crise

OPENSOLARIS p.64

No quinto artigo do curso, veja

como o sistema da Sun trata os

dispositivos físicos e lógicos.

REDES: SUBSTITUTO DO EXCHANGE! p.68

O groupware Zarafa implementa todos

os recursos do MS Exchange e pode

até servir clientes Outlook.

VEJA TAMBÉM NESTA EDIÇÃO:

» Bash 4: ainda melhor p.58

» Depuração profunda com o Strace p.74

» Chrome OS na visão de Cezar Taurion p.32

WWW.LINUXMAGAZINE.COM.BR

LM58_capa.indd 1

04/09/09 20:47

Cloud Computing Com

autonomia total e flexibilidade

na administração do servidor.

Cloud mini: tenha autonomia total para administrar seu servidor Linux, com processamento, memória

e disco exclusivos para suas aplicações. A partir de r$ 59,00/mês.

Cloud server: ajuste as capacidades de seu servidor Linux ou Windows quando quiser, garantindo

disponibilidade de hardware, desempenho de ponta e crescimento sob demanda. A partir de r$ 149,00/mês.

private Cloud: conte com recursos em larga escala em uma nuvem inteiramente dedicada a sua

empresa. Consulte nossa equipe comercial e conheça os planos para necessidades específicas.

Cloud Computing loCaweb: a melhor infraestrutura para hospedar seu site e suas aplicações com

alta performance e tecnologia de ponta.

a locaweb traz para você a nova fronteira da era digital.

assista ao vídeo sobre o Cloud Computing em locaweb.com.br/cloud.

kwar

up.c

om

SEJA UM BOM GESTOR E UTILIZE AS

MELHORES PRÁTICAS ADOTADAS E

RECOMENDADAS PELOS PROFISSIONAIS

MAIS EXPERIENTES NESSA ÁREA p.36

#44 07/08

R$ 13,90 € 7,50

79

08

17

96

40

02

9

44

00

0

A REVISTA DO PROFISSIONAL DE TI

WWW.LINUXMAGAZINE.COM.BR

CASE ALFRESCO p.26

A Construcap agilizou seus

projetos com o Alfresco

LINUX PARK 2008 p.28

Iniciada em Porto Alegre a temporada

de seminários Linux Park de 2008

CEZAR TAURION p.34

O Código Aberto como

incentivo à inovação

GOVERNANÇA COM

» O que dizem os profissionais

certificados p.24

» Cobit, CMMI, ITIL. Quais as

melhores práticas? p.36

» ITIL na prática p.39

» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69

Com o DNSSEC, a resolução

de nomes fica protegida

de ataques. Mas seu

preço vale a pena?

REDES: IPV6 p.64

Conheça as vantagens da

nova versão do Internet

Protocol, e veja por que

é difícil adotá-la

VEJA TAMBÉM NESTA EDIÇÃO:

» Relatórios do Squid com o SARG p.60

» Java, Ruby e Rails: conheça o JRuby on Rails p.74

» Benchmarks do GCC 4.3? p.58

» Becape de bancos de dados com a Libferris p.46

» LPI nível 2: Servidores NIS e DHCP p.52

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 60

11/2009

WWW.LINUXMAGAZINE.COM.BR

# 60 Novembro 2009

» Truques simples que aceleram o RAID p.32

» Memcached, a salvação para BD p.40

» Backup profissional com o Bacula p.45

LINUX NA UNIMED p.26

A Unimed Londrina adotou

Linux e só tem elogios

OPEN SOURCE MADURO p.30

Novas oportunidades que vêm

com o amadurecimentoCONTRA O DESPERDÍCIO P.28

Maddog mostra por que live

CDs devem ser pagos

SEGURANÇA: APLICAÇÕES WEB p.66

Sua aplicação web é segura? Confira uma lista

de medidas que garantem seu sono tranquilo.

REDES: SAMBA DISTRIBUÍDO p.58

Distribua o Samba por várias máquinas

e obtenha alta disponibilidade

e melhor desempenho.

VEJA TAMBÉM NESTA EDIÇÃO:

» Conheça as certificações do mercado p.16

» Kurt Seifried: Wi-fi nunca é seguro p.18

» OpenSolaris: formatação de partições p.51

» Python 3.0: quais as mudanças? p.72

RAIDSAMBA BACKUP

RAID   SAM

BA   BACKUP 

BACULA   M

EMCACHED   

SAMBA DISTRIBUÍDO   

APLICAÇÕES WEB 

  OPENSOLARIS   PYTHON 3   

CERTIFICAÇÕES   STORAGE BOM, BONITO E BARATO. O SOFTWARE

LIVRE PROPORCIONA O MELHOR RESULTADO

SEM COBRAR NADA POR ISSO. p.31

#60�

11/0

9

��R

$�1

4,9

0����€�

7,5

0

9771806

942009

00060

WWW.LINUXMAGAZINE.COM.BR

» Truques simples que aceleram o RAID p.32

» Backup profissional com o Bacula p.45

» Memcached, a salvação para BD p.40

LINUX NA UNIMED p.26

A Unimed Londrina adotou

Linux e só tem elogios

OPEN SOURCE MADURO p.30

Novas oportunidades que vêm

com o amadurecimento

CONTRA O DESPERDÍCIO P.28

Maddog mostra por que live

CDs devem ser pagos

SEGURANÇA: APLICAÇÕES WEB p.66

Sua aplicação web é segura? Confira uma lista

de medidas que garantem seu sono tranquilo.

REDES: SAMBA DISTRIBUÍDO p.58

Distribua o Samba por várias máquinas

e obtenha alta disponibilidade

e melhor desempenho.

VEJA TAMBÉM NESTA EDIÇÃO:

» Conheça as certificações do mercado p.16

» Kurt Seifried: Wi-fi nunca é seguro p.18

» OpenSolaris: formatação de partições p.51

» Python 3.0: quais as mudanças? p.72

RAIDSAMBA

BACKUPSTORAGE BOM, BONITO E BARATO. O SOFTWARE

LIVRE PROPORCIONA O MELHOR RESULTADO

SEM COBRAR NADA POR ISSO. p.31

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 59

10/2009

WWW.LINUXMAGAZINE.COM.BR

# 59 Outubro 2009

A MELHOR DEFESA É UM BOM ATAQUE. APRENDA

A INVADIR SISTEMAS PARA ENTENDER COMO

DEFENDER SEUS SISTEMAS E REDES. p.33

» Aula de invasão p.34

» Mapa gráfi co de uma invasão p.41

» Linux à prova de invasão com LIDS p.47

CONSEGI 2009 p.26

SL para governos,

usuários e empresas

SL NA FACULDADE p.32

Para Taurion, estudantes de TI

aprenderão mais com SLUNIX 40 ANOS p.30

Maddog explica como isso mostra

a fragilidade das empresas

SEGURANÇA: UPGRADE 2.0 p.18

O jeito certo de atualizar o sistema

não é como todos fazem. Mas o

cenário está melhorando.

REDES: ASP.NET NO APACHE! p.67

Com o versátil mod_mono, seu Apache

pode servir conteúdo .NET nativamente.

VEJA TAMBÉM NESTA EDIÇÃO:

» Escalonadores de processo p.53

» OpenSolaris, sexto artigo p.58» Adobe AIR no Linux p.64

» UPnP é fácil com o Brisa p.70

INVASÃO AULA DE INVASÃO

VISUALIZAÇÃO DE INVASÃO LIDS

MOD_M

ONO UPGRADE

ESCALONADORES UPNP

OPENSOLARIS ADOBE AIR

#59

10/0

9

R

$ 14,90

€ 7,50

977

1806

9420

09

00

05

9

A MELHOR DEFESA É UM BOM ATAQUE. APRENDA

A INVADIR SISTEMAS PARA ENTENDER COMO

DEFENDER SEUS SISTEMAS E REDES. p.33

» Aula de invasão p.34

» Mapa gráfico de uma invasão p.41

» Linux à prova de invasão com LIDS p.47

CONSEGI 2009 p.26

SL para governos,

usuários e empresas

SL NA FACULDADE p.32

Para Taurion, estudantes de TI

aprenderão mais com SL

UNIX 40 ANOS p.30

Maddog explica como isso mostra

a fragilidade das empresas

SEGURANÇA: UPGRADE 2.0 p.18

O jeito certo de atualizar o sistema

não é como todos fazem. Mas o

cenário está melhorando.

REDES: ASP.NET NO APACHE! p.67

Com o versátil mod_mono, seu Apache

pode servir conteúdo .NET nativamente.

VEJA TAMBÉM NESTA EDIÇÃO:

» Escalonadores de processo p.53

» OpenSolaris, sexto artigo p.58

» Adobe AIR no Linux p.64

» UPnP é fácil com o Brisa p.70

WWW.LINUXMAGAZINE.COM.BR

LM59_capa.indd 1

24/09/09 15:23

Acesse agora o site: www.linuxmagazine.com.br

Assine 1 ano de Linux Magazine e ganhe + 6 meses grátisVocê recebe em sua casa 18 exemplares: 12 edições normais + 6 edições da promoção.

6x de R$ 29,80 no cartão

Assine 2 anos de Linux Magazine e ganhe + 1 ano grátisVocê recebe mais 12 exemplares, totalizando 3 anos de assinatura.

6x de R$ 59,60 no cartão

Quer ter a Linux Magazine todos os meses em sua casa?

Page 21: Community Edition 62

36 http://www.linuxmagazine.com.br

CA

PA

Interoperabilidade com as novas versões

Rede antiga, Windows novo

As versões mais recentes do Windows trazem novidades ao terreno da interoperabilidade.por Pablo Hess

Faz alguns meses que chegou ao mercado o Windows 7. Entre controvérsias e anún-

cios fenomenais em todas as mídias, a Microsoft vem chamando atenção para a mais recente versão de seu sistema operacional certa vez hege-mônico no mercado de PCs. Após o fracasso comercial considerável do Windows “Longhorn” Vista e suas diversas versões – atribuído pela fa-bricante à pura e simples falta de marketing, ou ainda ao excesso de marketing negativo –, a Microsoft tenta com afinco obter êxito com sua nova oferta.

Quem não acredita que a empre-sa de Redmond dá ouvidos a seus usuários talvez mude de ideia. As falhas técnicas mais graves do Vista – provável motivo para seu fracasso comercial, apesar dos altos investi-mentos em marketing para “contorná-las” –, como o excesso de perguntas de segurança feitas ao usuário e o consumo exagerado de recursos de

hardware, foram remediadas, garante a Microsoft. O número de versões do sistema também diminuiu para qua-tro, desde o Starter até o Ultimate. A compatibilidade com aplicativos do Windows XP, outra falha importante do Vista, também foi “consertada”, desta vez por meio da virtualização.

Novo mercadoEm parceria com o Windows 2008, o Windows 7 inaugura uma nova fase nos sistemas da Microsoft, em que existe inovação real e per-ceptível para o usuário e também para o administrador, certamente em virtude da concorrência por parte da Apple e do GNU/Linux. Uma nova shell com os recursos necessários para desativar até a in-terface gráfica significa um alento para administradores preocupados com segurança, enquanto que um controle de direitos de acesso evita que vírus e outros malwares tomem conta do novo sistema em um pis-

car de olhos e mandem pelos ares meses de documentos e arquivos.

Para o mercado GNU/Linux, a dupla de sistemas de Redmond traz novidades interessantes. A empresa se mostra progressivamente dispos-ta a permitir que outros sistemas e softwares interoperem harmoniosa-mente com os seus, compartilhan-do código e documentação com a comunidade livre. Um exemplo de bom uso dessa salutar abertura de Redmond culminou em uma visita de desenvolvedores do projeto Sam-ba à equipe da Microsoft, com fins de trocar informações e experiência a respeito da interoperabilidade do Windows com o Software Livre. O resultado certamente será perceptível na versão 4 do Samba, atualmente em fase alfa.

Contudo, também há notícias ruins. Além das incontáveis reini-cializações do sistema a cada nova configuração, os procedimentos para alcançar graus satisfatórios de

Page 22: Community Edition 62

37Linux Magazine #62 | Janeiro de 2010

Intro | CAPA

interoperabilidade são trabalhosos e exigem inúmeras alterações em ar-quivos de configuração do Samba. Um novo dado de grande impor-tância, no entanto, é a necessidade de ajustes à configuração dos novos clientes Windows 7. Enquanto não for lançado o Samba 4 – o que pode levar bastante tempo –, conectar um cliente Windows 7 ao Samba 3.x não implica dor de cabeça somente para o administrador do servidor.

Caminho das pedrasFeliz é o administrador que não pre-cisa lidar com redes heterogêneas. No entanto, são pouquíssimas as empresas que se enquadram nessa realidade. Se você tem interesse em solucionar problemas reais em redes de verdade, é impossível escapar das agruras da interoperabilidade entre GNU/Linux e Windows.

No caso de servidores GNU/Linux, as tarefas na área da interoperabilida-de começam com a configuração dos serviços Samba e OpenLDAP, com a devida integração entre si. Já para os clientes livres, há necessidade de instalar pacotes para montagem de compartilhamentos CIFS e alterações no sistema de autenticação PAM.

Ao final, o objetivo é bastante sim-ples: todo usuário, esteja ele numa estação GNU/Linux ou Windows, deve ser capaz de fazer login com um nome e uma senha administrados de forma centralizada. Além disso, esses mesmos usuários precisam ser capazes de acessar compartilhamentos

no servidor, utilizar suas impressoras e até suas unidades de CD/DVD.

Administradores que já tenham realizado esses “doze trabalhos de Hércules” modernos, no entanto, não estão imunes à rigidez do sis-tema proprietário. Em suas novas versões, os sistemas da Microsoft para clientes (Windows 7) e servi-dores (Windows 2008) apresentam alterações na forma de interagir via rede, o que exige a atualização dos seus conhecimentos técnicos.

A edição deste mês da Linux Ma-gazine oferece tudo que você precisa saber para integrar servidores e clien-tes Windows modernos à sua rede heterogênea já em funcionamento. Começamos abordando as configu-rações necessárias no novo Windows 7 para estabelecer sua comunicação efetiva com servidores GNU/Linux, assim como as alterações necessá-rias ao servidor livre para autenti-car clientes Windows 7 de forma transparente, oferecendo-lhe arquivos, impressoras e dis-positivos óticos.

O segundo artigo trata da situação inversa, com um cliente GNU/Linux acessando o servidor Win-dows 2008 em busca de auten-ticação, arquivos, impressoras e dispositivos óticos. É preciso conhecer as configurações do servidor para efetuar as modificações necessárias no cliente. Não entre em uma rede sem esta edição. n

Índice das matérias de capaSamba com Windows 7 38Windows 2008 na rede 46

Page 23: Community Edition 62

64 http://www.linuxmagazine.com.br

SE

GU

RA

A

Primeiro fascículo do tutorial de criptografia

Criptografia: teoria e prática

Todos sabem que a criptografia promove a segurança. Entenda como e por quê usá-la ao máximo.por Marcio Barbado Jr. e Tiago Tognozi

A criptografia diz respeito ao conjunto de princípios e téc-nicas utilizados na proteção

digital ou mecânica de informações. Utilizadas desde a antiguidade greco-romana, as práticas criptográficas eram inicialmente aplicadas por ferramentas mecânicas muito sim-ples e perspicazes, que ocultavam mensagens legíveis, cifrando-as em formatos incompreensíveis.

Historicamente, quatro grupos de pessoas contribuíram para sua evolução: os militares (o grupo mais im-

portante); os diplomatas; pessoas que gostam de guardar

memórias; e os amantes.

Foram os militares que percebe-ram uma das principais necessida-des advindas da adoção de técnicas criptográficas: alternar rápida e efi-cientemente entre as metodologias utilizadas. Isso porque vislumbravam a possibilidade de seus especialistas serem capturados por inimigos.

Uma macroanálise da criptografia a revela como um conjunto de algo-ritmos que, bem empregados, bene-ficiam diversos processos. Assim, este primeiro artigo de uma série sobre criptografia procura apresentar os mais respeitados algoritmos (e pro-

tocolos) criptográficos da atualidade, bem como sua forma de utilização.

A crescente complexidade dos cálculos envolvidos na criptografia fez com que o advento da computa-ção pudesse explorar tais conceitos com maior eficácia, devido à rapidez com que os computadores processam operações. Hoje, diversos programas comuns, criados para outras finalida-des que não a proteção de conteúdo, já apresentam funções criptográficas através das quais o usuário pode en-criptar suas informações. No caso das distribuições Linux, os editores de texto Vi e Vim são dois exemplos.

Tipos de algoritmosA criptografia possui duas abordagens. Uma, bastante acessível, sustenta-se em leis matemáticas e é conhecida como “criptografia clássica”. A outra, chamada “criptografia quântica”, é estruturada sobre a primeira e, além disso, faz uso de leis da física. Porém, sua adoção ainda enfrenta barreiras, dada a necessidade dos altos investi-mentos em infraestrutura envolvidos. A abordagem quântica utiliza fótons para gerar chaves inquebráveis, as ditas “chaves quânticas”.

O foco adotado neste artigo é a criptografia clássica, cujos tipos de algoritmo utilizados são: algoritmo de transposição: rearran-

ja a ordem dos caracteres de uma

mensagem. Um exemplo simples é a transformação de “muito obri-gado” em “omtui oobdraig”. Para quem gosta de Matemática, é in-teressante destacar que esta cate-goria de algoritmo criptográfico é composta por uma função bijetora para efetuar encriptações e sua inversa faz a mensagem voltar à forma original;

algoritmo de substituição: subs-titui caracteres ou grupos de ca-racteres por outros caracteres ou grupos de caracteres. Um exem-plo simples: “muito obrigado” é transformado em “nvjup pcsjh-bep”, substituindo cada letra pela próxima na sequência alfabética. Cabe aqui menção à eficácia que alguns algoritmos deste tipo têm demonstrado no combate ao spam, empregados para proteger endereços de e-mail.

Diversas são as maneiras de se empregar produtivamente algumas técnicas criptográficas clássicas por meio de computadores. Pode-se des-tacar dentre elas o fortalecimento de duas práticas comuns a qualquer u-suário ou empresa: o backup e a troca de mensagens eletrônicas.

Entre as organizações que contri-buíram para a evolução da criptogra-fia, destacam-se a RSA Security e a BT Counterpane.

Page 24: Community Edition 62

65

| SEGURANÇACriptografia

Linux Magazine #62 | Janeiro de 2010

Exemplificando de forma tão con-creta quanto prosaica, os conceitos criptográficos buscam solucionar problemas universais comuns a duas situações básicas: �1. proteger informações armaze-

nadas e utilizadas sempre pela mesma pessoa ou entidade, e

�2. proteger informações trocadas entre duas pessoas (ou entidades) diferentes.

SimetriaAntes de caracterizar rigorosamen-te esses dois casos, é conveniente registrar o significado da palavra “simetria”.

Simetria, cujo antônimo chama-se assimetria, diz respeito à igualda-de de propriedades existente entre dois lados opostos de uma mesma situação. Um exemplo simples e concreto da existência de simetria é a imagem frontal do famoso mau-soléu indiano Taj Mahal (figura�1). Nota-se que, imaginando uma linha vertical dividindo a imagem do mau-soléu ao meio, é possível identificar características estéticas de uma me-tade que também estarão presentes –- espelhadas no outro lado. Mais do que isso, é possível enxergar que os referidos detalhes correspondentes possuem a mesma distancia da linha divisória imaginária.

O contexto abordado neste artigo trata o conceito de simetria aplican-do-o às pessoas e serviços que par-ticipam do processo criptográfico. Então, voltando às duas situações já destacadas, a proteção de infor-mações para uso próprio é um caso simétrico, já que a pessoa a utilizar um dado arquivo é a mesma que o guardou. Uma situação comum que se enquadra nesse caso é o backup.

O segundo caso – proteção de in-formações trocadas com outros – é assimétrico, pois envolve dois usuá-rios distintos. O exemplo básico é a troca de e-mails confidenciais.

A solução elementar encontrada para caso 1 foi chamada de criptogra-fia simétrica, pois a chave que fecha o acesso à informação é a mesma que o abre.

Já para o segundo caso, encontrou-se uma solução na qual a chave de abertura é diferente daquela que fecha o documento e, por isso, tal mecanismo foi chamado assimétrico.

A proposta apresentada neste artigo é de uso simplificado sob qualquer ponto de vista.

Esta primeira parte teórica apresen-ta uma coletânea de conceitos funda-mentais para o devido entendimento dos próximos tutoriais desta série.

TerminologiaRigorosamente, os sinônimos “encrip-tar” (com essa nova acepção) e “cifrar” são os termos mais precisos para des-crever a transformação de informações úteis em dados enigmáticos não apro-veitáveis. Os opostos de “encriptar” e “cifrar” são, respectivamente, “decrip-tar” e “decifrar” – também sinônimos que denotam a transformação contrá-ria, que faz dados aparentemente sem sentido tornarem-se informações úteis.O termo “criptografar” não estaria er-rado em qualquer das situações acima; é apenas pouco específico.

A confusão começa com o termo “codificar”, cujo oposto é “decodificar”.

Há um respeitado padrão do go-verno norte americano, chamado “Federal Standard 1037C”, que é em verdade um glossário de termos utili-zados em telecomunicações, e define o termo encrypt (“encriptar”) como sinônimo de encode (“codificar”):

encrypt: 1. [A] generic term encompassing encipher and en-code. [NIS] 2. To convert plain text into unintelligible forms by means of a cryptosystem. Note: The term “encrypt” covers the meanings of “encipher” and “encode.” [JP1]

Contudo, ocorre que, em determi-nados contextos, existem diferenças entre “encriptar” e “codificar”.

BitsÉ comum ouvir de vendedores de equipamentos, especialmente no caso de roteadores sem fio, que a troca de informações proporciona-da pelo equipamento é segura, com o único argumento de que utiliza criptografia com 256 bits.

Além de passarem uma ideia equivocada e simplista de ser a crip-

Figura�1� �O Taj Mahal é um exemplo de simetria.

Page 25: Community Edition 62

66 http://www.linuxmagazine.com.br

SEGURANÇA | Criptografia

tografia fundamentada em potên-cias de 2, esses números que muitos fabricantes vendem como prova de segurança realmente convencem os consumidores.

Cabe a indagação: por qual razão exatamente esses 256 bits devem tranquilizar o usuário?

Inicialmente, tais números são utilizados tanto na criptografia si-métrica quanto na assimétrica. Po-dem referir-se, no caso simétrico, ao tamanho do bloco utilizado no algoritmo conhecido por “cifra de blocos”; e no caso assimétrico, ao tamanho da chave.

Como no roteador sem fio estamos falando em comunicações entre duas ou mais partes diferentes, o tipo de criptografia utilizado é o assimétri-co. Provavelmente, os vendedores se referem a um número que especifica tamanhos de chaves utilizadas pelo equipamento.

Cabe salientar o consenso cientí-fico de que mesmo as chaves de 512

bits não oferecem segurança. No en-tanto, se tal valor fosse empregado às chaves utilizadas nas comunicações sem fio, inviabilizaria a comodidade oferecida pelo padrão Wi-Fi, pois tornaria mais lenta a troca de dados.

Portanto, não há razões para tran-quilidade ao se adquirir um roteador que empregue chaves de 256 bits.

AlgoritmosTambém chamados de cifras, os al-goritmos criptográficos são utilizados em criptografia simétrica e assimétri-ca para fins diversos, e nem sempre estão diretamente ligados a encrip-tações ou decriptações. Podem servir a outros propósitos, como a geração de pares de chaves, ou ainda para assinaturas digitais.

Criptografia simétricaSimples e útil, a criptografia simétrica deve cobrir situações nas quais uma só parte esteja envolvida. Por exem-plo, a pessoa que encripta (lado que

fecha) é a mesma que decripta (lado que abre). É aí que está a simetria: a mesma pessoa em ambos os lados.

Um caso digno de destaque pela distorção explícita com que trata a criptografia é o Wi-Fi, cuja prote-ção mais elaborada até o momento, descrita pelo padrão WPA2, utiliza cifras simétricas em comunicações entre dois pontos distintos.

O motivo dessa aberração é o ga-nho de desempenho proporcionado por algoritmos simétricos.

Algoritmos simétricos AES: Também conhecido como

Rijndael, AES significa Advanced Encryption Standard (padrão de encriptação avançada). O algorit-mo é um padrão FIPS resultante de um projeto do NIST, instituto americano de normas tecnoló-gicas. A cifra está presente nos softwares BitLocker e WinZip, assim como no padrão WPA2 (802.11i para Wi-Fi) e outros;

DES: Algoritmo criptográfico criado pela IBM;

IDEA: IDEA significa Internatio-nal Data Encryption Algorithm ou “algoritmo internacional para encriptação de dados”;

Blowfish: Elaborado por Bruce Schneier em 1993, este algoritmo criptográfico leva o nome do pei-xe que conhecemos por baiacu.

SaltRecurso poderoso para encriptar conteúdo de texto simples, o salt diz respeito a valores pseudoalea-tórios concatenados ao texto sim-ples antes deste ser passado a uma função. Os valores e o tamanho do salt podem variar em acordo com a necessidade. Após aplicado à in-formação, o resultado é entregue à função KDF para que o resultado, já considerado protegido, seja então armazenado. O salt utilizado pode ser o IV (vetor de inicialização),

Figura�2� �A chave pública pode ser divulgada de duas formas: individualmen-te, pelo dono, para cada interlocutor, ou do dono para um “servidor de chaves”, que se encarrega de distribuí-la para quem a desejar.

Page 26: Community Edition 62

67

| SEGURANÇACriptografia

Linux Magazine #62 | Janeiro de 2010

uma sequência de bits necessária para a criptografia simétrica.

Criptografia assimétricaHerméticas, mas eficazes – e por-tanto, desejáveis. Assim eram vistas as técnicas assimétricas até pouco tempo atrás. As patentes sobre os principais algoritmos os isolavam do conhecimento público. Tais técnicas, em verdade, ganham projeção ao se considerar a interceptação de infor-mações, um incômodo atemporal.

Pode-se citar 1976 como o ano do nascimento da criptografia assi-métrica, pois foi quando Whitfield Diffie e Martin Hellman publicaram o primeiro trabalho descrevendo um sistema assimétrico (então patente-ado) nos moldes atuais.

Atualmente, a utilização desregra-da de correio eletrônico, alimentada pela sede de produtividade e resulta-dos constitui uma das lacunas mais bem preenchidas pela criptografia assimétrica.

O email desprotegido comprome-te, mais do que o fechamento de ne-gócios, a vida dos seres humanos por trás dele. Tal conjuntura fez da então hermética criptografia assimétrica uma dribladora das interceptações não autorizadas de dados.

São duas as componentes da segu-rança proporcionada pela criptografia assimétrica: privacidade e autentici-dade, como mostra a tabela�1.

As componentes são indepen-dentes e podem ser utilizadas sepa-radamente. São úteis, por exemplo, na troca de emails. Porém, tais con-ceitos são recomendados a qualquer troca de informações entre pessoas ou serviços. Todavia, seu uso exige que cada um dos lados possua um par de chaves, sendo uma chamada “pública” e a outra “privada”.

A chave pública de um usuário de email deve ser do conhecimento das pessoas que lhe desejam enviar

mensagens, e pode até ser disponi-bilizada publicamente. Já sua chave privada deve ser conhecida exclusi-vamente pelo próprio dono.

O emprego das duas chaves leva em conta que os interlocutores já possuem, cada um, a chave públi-ca do outro.

Basicamente, caso uma chave pública seja utilizada por um lado, uma chave privada correspondente deverá ser utilizada pelo outro, e vice-versa. Se um lado utilizar uma chave pública para encriptar uma mensagem, o outro lado irá decriptá-la com a chave privada associada. Essa situação utiliza o par de chaves do destinatário.

E caso um lado utilize uma chave privada para encriptar informações, o outro lado irá decriptá-las com a chave pública associada. Essa situação utiliza o par de chaves do remetente.

Chaves públicas são utilizadas no ato de envio, para se restringir o acesso às informações, enquanto que chaves privadas são utilizadas no re-cebimento – normalmente por uma pessoa diferente do remetente – para obter acesso àquelas informações.

Não é possível a chaves públicas a abertura de informações protegidas, como no exemplo do quadro�1.

ChaveGrosso modo, trata-se de uma senha grande: um parâmetro utilizado para se encriptar e decriptar informações. Constituem a menina dos olhos de qualquer criminoso digital profis-sional, pois, a partir delas, pode-se decifrar dados.

Tamanho da chaveA reflexão sobre a definição deste im-portante parâmetro, frequentemente dado em bits, causa o que os econo-mistas chamariam de trade off, um conflito ou dilema entre dois itens desejáveis, aqui representados por produtividade e segurança. Chaves pequenas (por exemplo, com 512 bits) oferecem melhor desempenho nas operações criptográficas, mas são facilmente quebradas. Em con-trapartida, o uso de chaves grandes causa lentidão, mas oferece extrema segurança.

Geralmente, chaves de 1024 bits costumam oferecer um compromis-

Tabela 1: Componentes da segurança por criptografia simétrica

Par de chaves Confere Importância

Do destinatário PrivacidadeAtribui sigilo às informações trocadas entre partes distintas

Do remetente AutenticidadeAtribui legitimidade às informações trocadas entre partes distintas

Quadro 1: Como uma chave pode ser pública?

Suponha que Dona Flor forneça sua chave pública a Vadinho e a Teodoro; caso Vadinho decida enviar a Dona Flor uma mensagem confidencial, ele uti-lizará a referida chave que Flor lhe deu para criptografar tal informação.

Suponha que Teodoro, que possui uma chave idêntica à de seu rival, obtenha uma cópia das informações criptografadas enviadas por Vadinho. O primeiro nada pode compreender, pois a referida chave que possui é pública e não serve para revelar informações; apenas Dona Flor, por meio de sua chave pri-vada, tem o poder de decifrar o que Vadinho deseja lhe comunicar.

Page 27: Community Edition 62

68 http://www.linuxmagazine.com.br

SEGURANÇA | Criptografia

so interessante entre desempenho e segurança das operações.

Chave privadaUma chave privada deve sempre ser de conhecimento exclusivo de seu u-suário. Apresenta-se como uma senha bem grande em um arquivo texto, com no mínimo 1024 bits, ou seja, uma cadeia extensa de caracteres.

Sendo muito comprida, sua me-morização é muito difícil. É exata-mente neste ponto que as chaves pri-vadas diferem de senhas tradicionais, pois, ao passo que uma senha pode e deve ser memorizada, chaves pri-vadas devem justamente evitar esse fenômeno.

Por isso, essas chaves devem ser armazenadas digitalmente no com-putador de seus donos, o que não se aconselha fazer com senhas tradicio-nais, pois o armazenamento desse tipo de informação em computado-res constitui um risco de segurança.

É preciso, portanto, adotar proce-dimentos adicionais que garantam a

clientes com os quais troca emails. São duas as situações nas quais eles a utilizarão: quando forem encriptar infor-

mações que devem ser revela-das apenas a ele (e poderão ser decifradas apenas pela chave privada dele); e

quando desejarem verificar a autenticidade da assinatura digital de Marcio (veja a se-ção “Assinatura digital”) que eventualmente constar em al-gum email ou arquivo que ele lhes enviar.

Essas situações podem sugerir que uma chave pública é melhor aproveitada quando amplamente di-vulgada. Isso é verdade em um caso, mas, no outro, requer algum cuida-do para que não seja uma mentira. Os dois casos estão respectivamente apresentados na figura�2. Note que muitos usuários da criptografia as-simétrica utilizam ambos os meios para divulgar suas chaves.

Na figura�2, a primeira forma de divulgação é trabalhosa. Requer co-municações individuais com cada um dos contatos e, além disso, exige novos informes sempre que o dono da chave pública precisar se comuni-car com um novo contato. É seguro, entretanto, já que os contatos possui-rão cópias da chave, que receberam diretamente de seu detentor.

A segunda forma parece mais prática, e pode, de fato, ser. Porém, tão prática quanto insegura, caso não se tome algumas providências. O ponto-chave é a confiabilidade das fontes intermediárias, responsáveis por fornecer chaves públicas. Essas fontes representam participantes adicionais no processo de distribui-ção de chaves. No mais otimista dos cenários, são instâncias adicionais a ser protegidas. Isso consome recursos de diversas naturezas.

Essas instâncias são locais da In-ternet, chamados de servidores de

privacidade sobre as chaves privadas de modo a compensar essa vulnera-bilidade. Frequentemente, esse pro-blema pode ser resolvido protegendo-se a chave privada com uma senha mais curta e memorizável.

Chave públicaAssim como no caso da chave priva-da, a apresentação mais simples da pública ocorre por meio de um ar-quivo texto, como mostra a listagem�1. Ela representa a chave pública do coautor do presente texto.

Há muita informação importante entre as linhas:

–--BEGIN PGP PUBLIC KEY BLOCK–--

e

–--END PGP PUBLIC KEY BLOCK–--

incluindo um nome e um endereço eletrônico.

Suponha que Marcio tenha for-necido sua chave pública a todos os

Listagem 1: Chave pública do autor deste artigo

–--BEGIN PGP PUBLIC KEY BLOCK–--Version: GnuPG v2.0.11 (GNU/Linux) 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IdBq–--END PGP PUBLIC KEY BLOCK–--

Page 28: Community Edition 62

69

| SEGURANÇACriptografia

Linux Magazine #62 | Janeiro de 2010

chaves, que hospedam chaves pú-blicas gratuitamente. Muitas vezes, facilitam o trabalho de divulgação e disponibilização de chaves às custas da segurança. A chave é disponibili-zada uma única vez em um desses servidores, que geralmente é público. Trata-se de uma forma de divulga-ção que, para aumentar a segurança, exige procedimentos específicos das três partes envolvidas, a saber: o dono da chave pública, que de-

seja divulgá-la e disponibilizá-la; o responsável pelo servidor de

chaves, que será a parte inter-mediária, e irá abrigar a chave pública; e

o contato, também um usuário da criptografia, que precisa obter a chave pública do dono.

Assumindo suas responsabilidades, cada uma dessas três partes pode re-duzir os riscos inerentes à segunda forma de divulgação: o dono de uma chave públi-

ca, disponibilizando-a em um servidor de chaves, deve se cer-tificar de que o serviço é bem administrado e deve fornecer a seus contatos as informações de acesso a este. Por exemplo, o endereço do servidor;

o responsável pelo servidor de chaves deve configurar e admi-nistrar corretamente seu serviço, principalmente no que se refere ao cadastro de chaves; e

o contato, ao buscar uma chave pública, deve utilizar as informa-ções de acesso fornecidas pelo dono desta, que o conduzirão corretamente ao servidor de chaves.

Contudo, embora esses cuidados sejam simples, eles não são observa-dos e respeitados com frequência. Os riscos, portanto, também são três: caso o dono da chave não as-

suma suas responsabilidades, obviamente dificultará a ob-

tenção de sua chave pública por seus contatos;

se o responsável pelo servidor de chaves não cumprir seu pa-pel, é possível explorar falhas do referido serviço, sendo uma das principais o cadastro de chaves falsas com nomes de pessoas reais (e que, em certos casos, possuem um par de chaves);

caso o contato não cumpra seu papel, pode acabar obtendo uma chave falsa que de nada lhe servirá, e ainda prejudicará suas tentativas de se comunicar com o suposto dono da chave.

Percebe-se que o segundo modo de divulgação, assim como o pri-meiro, exige uma postura ativa do detentor da chave e possui o agra-vante do intermediário. Portanto, é ilusória a percepção de que um servidor de chaves proporciona pra-ticidade ao usuário.

O ponto que desperta preocupação fica por conta da independência dos servidores de chaves. Mesmo que o detentor da chave pública e seus contatos atuem corretamente, se o

servidor for administrado indevida-mente, é possível, por exemplo, que usuários mal intencionados realizem um segundo cadastro do referido de-tentor, com uma chave pública falsa. Isso confunde os contatos do dono da verdadeira chave e prejudica suas comunicações seguras.

Convém salientar que, ao dispo-nibilizar uma chave pública em um servidor de chaves, muitos poderão obtê-la. Ela poderá ser encontrada por qualquer um com acesso à In-ternet, mesmo que nenhum contato de seu dono tenha sido notificado sobre sua existência. E isso não constituirá uma vulnerabilidade apenas se os responsáveis pelo ser-vidor possuírem controle sobre o cadastro de chaves.

Um bom exemplo de controle pode ser realizado enviando emails que solicitem confirmação de cadas-tro. Nesses casos, tais serviços cons-tituem uma facilidade bem vinda.

Uma prova de conceito que de-monstra a fragilidade do método de divulgação via servidores de chaves será apresentada no próximo artigo desta série. Até lá! n

Gostou do artigo?Queremos ouvir sua opinião. Fale conosco em [email protected]

Este artigo no nosso site: http://lnm.com.br/article/3241

Sobre os autores

Marcio Barbado Jr. ([email protected]) e Tiago Tognozi ([email protected]) são especialistas em segurança na BDS Labs (www.bdslabs.com.br).

Nota de licenciamentoCopyright © 2010 Marcio Barbado Jr. e Tiago Tognozi

É garantida a permissão para copiar, distribuir e modificar este documento sob os termos da Li-cença de Documentação Livre GNU (GNU Free Documentation License), Versão 1.2 ou qualquer versão posterior publicada pela Free Software Foundation. Uma cópia da licença está disponível em http://www.gnu.org/licenses/fdl.html

Page 29: Community Edition 62

78

SE

RV

IÇO

S

http://www.linuxmagazine.com.br

Fornecedor de Hardware = 1 Redes e Telefonia / PBX = 2 Integrador de Soluções = 3

Literatura / Editora = 4 Fornecedor de Software = 5

Consultoria / Treinamento = 6

Linux.local

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6Bahia

IMTECH Salvador Av. Antonio Carlos Magalhaes, 846 – Edifício MaxCenter – Sala 337 – CEP 41825-000

71 4062-8688 www.imtech.com.br 4 4 4 4

Magiclink Soluções Salvador Rua Dr. José Peroba, 275. Ed. Metropolis Empresarial 1005, STIEP 71 2101-0200 www.magiclink.com.br 4 4 4 4 4

CearáF13 Tecnologia Fortaleza Rua Padre Valdevino, 526 – Centro 85 3252-3836 www.f13.com.br 4 4 4 4

Nettion Tecnologia e Segurança da Informação

Fortaleza Av. Oliveira Paiva, 941, Cidade dos Funcionários – CEP 60822-130 85 3878-1900 www.nettion.com.br 4 4 4

Espírito SantoLinux Shopp Vila Velha Rua São Simão (Correspondência), 18 – CEP: 29113-120 27 3082-0932 www.linuxshopp.com.br 4 4 4 4

Megawork Consultoria e Sistemas

Vitória Rua Chapot Presvot, 389 – Praia do Canto – CEP: 29055-410 sl 201, 202

27 3315-2370 www.megawork.com.br 4 4 4

Spirit Linux Vitória Rua Marins Alvarino, 150 – CEP: 29047-660 27 3227-5543 www.spiritlinux.com.br 4 4 4

Goiás 3WAY Networks Goiânia Av. Quarta Radial,1952. Setor Pedro Ludovico – CEP.: 74830-130 62 3232-9333 www.3way.com.br 4 4 4 4 4

Minas GeraisInstituto Online Belo Horizonte Av. Bias Fortes, 932, Sala 204 – CEP: 30170-011 31 3224-7920 www.institutoonline.com.br 4 4

Linux Place Belo Horizonte Rua do Ouro, 136, Sala 301 – Serra – CEP: 30220-000 31 3284-0575 corporate.linuxplace.com.br 4 4 4 4

Microhard Belo Horizonte Rua República da Argentina, 520 – Sion – CEP: 30315-490 31 3281-5522 www.microhard.com.br 4 4 4 4 4

TurboSite Belo Horizonte Rua Paraíba, 966, Sala 303 – Savassi – CEP: 30130-141 0800 702-9004 www.turbosite.com.br 4 4 4

ParanáiSolve Curitiba Av. Cândido de Abreu, 526, Cj. 1206B – CEP: 80530-000 41 252-2977 www.isolve.com.br 4 4 4

Mandriva Conectiva Curitiba Rua Tocantins, 89 – Cristo Rei – CEP: 80050-430 41 3360-2600 www.mandriva.com.br 4 4 4 4

Telway Tecnologia Curitiba Rua Francisco Rocha 1830/71 41 3203-0375 www.telway.com.br 4 4

PernambucoFuctura Tecnologia Recife Rua Nicarágua, 159 – Espinheiro – CEP: 52020-190 81 3223-8348 www.fuctura.com.br 4 4

Rio de JaneiroMúltipla Tecnologia da Informação Rio de Janeiro Av. Rio Branco, 37, 14° andar – CEP: 20090-003 21 2203-2622 www.multipla-ti.com.br 4 4 4 4

NSI Training Rio de Janeiro Rua Araújo Porto Alegre, 71, 4º andar Centro – CEP: 20030-012 21 2220-7055 www.nsi.com.br 4 4

Open IT Rio de Janeiro Rua do Mercado, 34, Sl, 402 – Centro – CEP: 20010-120 21 2508-9103 www.openit.com.br 4 4

Unipi Tecnologias Campos dos Goytacazes

Av. Alberto Torres, 303, 1ºandar – Centro – CEP: 28035-581 22 2725-1041 www.unipi.com.br 4 4 4 4

Rio Grande do Sul4up Soluções Corporativas Novo Hamburgo Pso. Calçadão Osvaldo Cruz, 54 sl. 301 CEP: 93510-015 51 3581-4383 www.4up.com.br 4 4 4 4

Definitiva Informática Novo Hamburgo Rua General Osório, 402 - Hamburgo Velho 51 3594 3140 www.definitiva.com.br 4 4 4 4

Solis Lajeado Av. 7 de Setembro, 184, sala 401 – Bairro Moinhos CEP: 95900-000

51 3714-6653 www.solis.coop.br 4 4 4 4 4

DualCon Novo Hamburgo Rua Joaquim Pedro Soares, 1099, Sl. 305 – Centro 51 3593-5437 www.dualcon.com.br 4 4 4 4

Datarecover Porto Alegre Av. Carlos Gomes, 403, Sala 908, Centro Comercial Atrium Center – Bela Vista – CEP: 90480-003

51 3018-1200 www.datarecover.com.br 4 4

LM2 Consulting Porto Alegre Rua Germano Petersen Junior, 101-Sl 202 – Higienópolis – CEP: 90540-140

51 3018-1007 www.lm2.com.br 4 4 4

Lnx-IT Informação e Tecnologia Porto Alegre Av. Venâncio Aires, 1137 – Rio Branco – CEP: 90.040.193 51 3331-1446 www.lnx-it.inf.br 4 4 4 4

Plugin Porto Alegre Av. Júlio de Castilhos, 132, 11º andar Centro – CEP: 90030-130 51 4003-1001 www.plugin.com.br 4 4 4

TeHospedo Porto Alegre Rua dos Andradas, 1234/610 – Centro – CEP: 90020-008 51 3286-3799 www.tehospedo.com.br 4 4

Propus Informática Porto Alegre Rua Santa Rita, 282 – CEP: 90220-220 51 3024-3568 www.propus.com.br 4 4 4 4 4

São PauloWs Host Arthur Nogueira Rua Jerere, 36 – Vista Alegre – CEP: 13280-000 19 3846-1137 www.wshost.com.br 4 4 4

DigiVoice Barueri Al. Juruá, 159, Térreo – Alphaville – CEP: 06455-010 11 4195-2557 www.digivoice.com.br 4 4 4 4 4

Dextra Sistemas Campinas Rua Antônio Paioli, 320 – Pq. das Universidades – CEP: 13086-045 19 3256-6722 www.dextra.com.br 4 4 4

Insigne Free Software do Brasil Campinas Av. Andrades Neves, 1579 – Castelo – CEP: 13070-001 19 3213-2100 www.insignesoftware.com 4 4 4

Microcamp Campinas Av. Thomaz Alves, 20 – Centro – CEP: 13010-160 19 3236-1915 www.microcamp.com.br 4 4

PC2 Consultoria em Software Livre

Carapicuiba Rua Edeia, 500 - CEP: 06350-080 11 3213-6388 www.pc2consultoria.com 4 4

Epopéia Informática Marília Rua Goiás, 392 – Bairro Cascata – CEP: 17509-140 14 3413-1137 www.epopeia.com.br 4

Redentor Osasco Rua Costante Piovan, 150 – Jd. Três Montanhas – CEP: 06263-270 11 2106-9392 www.redentor.ind.br 4

Go-Global Santana de Parnaíba

Av. Yojiro Takaoca, 4384, Ed. Shopping Service, Cj. 1013 – CEP: 06541-038

11 2173-4211 www.go-global.com.br 4 4 4

O maior diretório de empresas que oferecem produtos, soluções e serviços em Linux e Software Livre, organizado por Estado. Sentiu falta do nome de sua empresa aqui? Entre em contato com a gente:11 4082-1300 ou [email protected]

Page 30: Community Edition 62

79

| SERVIÇOSLinux.local

AW2NET Santo André Rua Edson Soares, 59 – CEP: 09760-350 11 4990-0065 www.aw2net.com.br 4 4 4

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6São Paulo (continuação)

Async Open Source São Carlos Rua Orlando Damiano, 2212 – CEP 13560-450 16 3376-0125 www.async.com.br 4 4 4

Delix Internet São José do Rio Preto

Rua Voluntário de São Paulo, 3066 9º – Centro – CEP: 15015-909 11 4062-9889 www.delixhosting.com.br 4 4 4

2MI Tecnologia e Informação São Paulo Rua Franco Alfano, 262 – CEP: 5730-010 11 4203-3937 www.2mi.com.br 4 4 4 4

4Linux São Paulo Rua Teixeira da Silva, 660, 6º andar – CEP: 04002-031 11 2125-4747 www.4linux.com.br 4 4

A Casa do Linux São Paulo Al. Jaú, 490 – Jd. Paulista – CEP: 01420-000 11 3549-5151 www.acasadolinux.com.br 4 4 4

Accenture do Brasil Ltda. São Paulo Rua Alexandre Dumas, 2051 – Chácara Santo Antônio – CEP: 04717-004

11 5188-3000 www.accenture.com.br 4 4 4

ACR Informática São Paulo Rua Lincoln de Albuquerque, 65 – Perdizes – CEP: 05004-010 11 3873-1515 www.acrinformatica.com.br 4 4

Agit Informática São Paulo Rua Major Quedinho, 111, 5º andar, Cj. 508 – Centro – CEP: 01050-030

11 3255-4945 www.agit.com.br 4 4 4

Altbit - Informática Comércio e Serviços LTDA.

São Paulo Av. Francisco Matarazzo, 229, Cj. 57 – Água Branca – CEP 05001-000

11 3879-9390 www.altbit.com.br 4 4 4 4

AS2M -WPC Consultoria São Paulo Rua Três Rios, 131, Cj. 61A – Bom Retiro – CEP: 01123-001 11 3228-3709 www.wpc.com.br 4 4 4

Big Host São Paulo Rua Dr. Miguel Couto, 58 – Centro – CEP: 01008-010 11 3033-4000 www.bighost.com.br 4 4 4

Blanes São Paulo Rua André Ampére, 153 – 9º andar – Conj. 91 CEP: 04562-907 (próx. Av. L. C. Berrini)

11 5506-9677 www.blanes.com.br 4 4 4 4 4

Bull Ltda São Paulo Av. Angélica, 903 – CEP: 01227-901 11 3824-4700 www.bull.com 4 4 4 4

Commlogik do Brasil Ltda. São Paulo Av. das Nações Unidas, 13.797, Bloco II, 6º andar – Morumbi – CEP: 04794-000

11 5503-1011 www.commlogik.com.br 4 4 4 4 4

Computer Consulting Projeto e Consultoria Ltda.

São Paulo Rua Caramuru, 417, Cj. 23 – Saúde – CEP: 04138-001 11 5071-7988 www.computerconsulting.com.br 4 4 4 4

Consist Consultoria, Siste-mas e Representações Ltda.

São Paulo Av. das Nações Unidas, 20.727 – CEP: 04795-100 11 5693-7210 www.consist.com.br 4 4 4 4

Domínio Tecnologia São Paulo Rua das Carnaubeiras, 98 – Metrô Conceição – CEP: 04343-080 11 5017-0040 www.dominiotecnologia.com.br 4 4

EDS do Brasil São Paulo Av. Pres. Juscelino Kubistcheck, 1830 Torre 4 - 5º andar 11 3707-4100 www.eds.com 4 4 4

Ética Tecnologia São Paulo Rua Nova York, 945 – Brooklin – CEP:04560-002 11 5093-3025 www.etica.net 4 4 4 4

Getronics ICT Solutions and Services

São Paulo Rua Verbo Divino, 1207 – CEP: 04719-002 11 5187-2700 www.getronics.com/br 4 4 4

Hewlett-Packard Brasil Ltda. São Paulo Av. das Nações Unidas, 12.901, 25º andar – CEP: 04578-000 11 5502-5000 www.hp.com.br 4 4 4 4 4

IBM Brasil Ltda. São Paulo Rua Tutóia, 1157 – CEP: 04007-900 0800-7074 837 www.br.ibm.com 4 4 4 4

iFractal São Paulo Rua Fiação da Saúde, 145, Conj. 66 – Saúde – CEP: 04144-020 11 5078-6618 www.ifractal.com.br 4 4 4

Integral São Paulo Rua Dr. Gentil Leite Martins, 295, 2º andar Jd. Prudência – CEP: 04648-001

11 5545-2600 www.integral.com.br 4 4

Itautec S.A. São Paulo Av. Paulista, 2028 – CEP: 01310-200 11 3543-5543 www.itautec.com.br 4 4 4 4 4

Kenos Consultoria São Paulo Av: Fagundes Filho, 134, Conj 53 – CEP: 04304-000 11 40821305 www.kenos.com.br 4 4

Konsultex Informatica São Paulo Av. Dr. Guilherme Dumont Villares, 1410 6 andar, CEP: 05640-003 11 3773-9009 www.konsultex.com.br 4 4 4

Linux Komputer Informática São Paulo Av. Dr. Lino de Moraes Leme, 185 – CEP: 04360-001 11 5034-4191 www.komputer.com.br 4 4 4 4

Linux Mall São Paulo Rua Machado Bittencourt, 190, Cj. 2087 – CEP: 04044-001 11 5087-9441 www.linuxmall.com.br 4 4 4

Livraria Tempo Real São Paulo Al. Santos, 1202 – Cerqueira César – CEP: 01418-100 11 3266-2988 www.temporeal.com.br 4 4 4

Locasite Internet Service São Paulo Av. Brigadeiro Luiz Antonio, 2482, 3º andar – Centro – CEP: 01402-000

11 2121-4555 www.locasite.com.br 4 4 4

Microsiga São Paulo Av. Braz Leme, 1631 – CEP: 02511-000 11 3981-7200 www.microsiga.com.br 4 4 4

Locaweb São Paulo Av. Pres. Juscelino Kubitschek, 1.830 – Torre 4 Vila Nova Conceição – CEP: 04543-900

11 3544-0500 www.locaweb.com.br 4 4 4

Novatec Editora Ltda. São Paulo Rua Luis Antonio dos Santos, 110 – Santana – CEP: 02460-000 11 6979-0071 www.novateceditora.com.br 4

Novell América Latina São Paulo Rua Funchal, 418 – Vila Olímpia 11 3345-3900 www.novell.com/brasil 4 4 4

Oracle do Brasil Sistemas Ltda. São Paulo Av. Alfredo Egídio de Souza Aranha, 100 – Bloco B – 5º andar – CEP: 04726-170

11 5189-3000 www.oracle.com.br 4 4

Proelbra Tecnologia Eletrônica Ltda.

São Paulo Av. Rouxinol, 1.041, Cj. 204, 2º andar Moema – CEP: 04516-001 11 5052- 8044 www.proelbra.com.br 4 4 4

Provider São Paulo Av. Cardoso de Melo, 1450, 6º andar – Vila Olímpia – CEP: 04548-005

11 2165-6500 www.e-provider.com.br 4 4 4

Red Hat Brasil São Paulo Av. Brigadeiro Faria Lima, 3900, Cj 81 8º andar Itaim Bibi – CEP: 04538-132

11 3529-6000 www.redhat.com.br 4 4 4

Samurai Projetos Especiais São Paulo Rua Barão do Triunfo, 550, 6º andar – CEP: 04602-002 11 5097-3014 www.samurai.com.br 4 4 4

SAP Brasil São Paulo Av. das Nações Unidas, 11.541, 16º andar – CEP: 04578-000 11 5503-2400 www.sap.com.br 4 4 4

Savant Tecnologia São Paulo Av. Brig. Luis Antonio, 2344 cj 13 – Jd. Paulista – CEP:01402-000 11 2925-8724 www.savant.com.br 4 4 4 4 4

Simples Consultoria São Paulo Rua Mourato Coelho, 299, Cj. 02 Pinheiros – CEP: 05417-010 11 3898-2121 www.simplesconsultoria.com.br 4 4 4

Smart Solutions São Paulo Av. Jabaquara, 2940 cj 56 e 57 11 5052-5958 www.smart-tec.com.br 4 4 4 4

Snap IT São Paulo Rua João Gomes Junior, 131 – Jd. Bonfiglioli – CEP: 05299-000 11 3731-8008 www.snapit.com.br 4 4 4

Stefanini IT Solutions São Paulo Av. Brig. Faria Lima, 1355, 19º – Pinheiros – CEP: 01452-919 11 3039-2000 www.stefanini.com.br 4 4 4

Sun Microsystems São Paulo Rua Alexandre Dumas, 2016 – CEP: 04717-004 11 5187-2100 www.sun.com.br 4 4 4 4

Sybase Brasil São Paulo Av. Juscelino Kubitschek, 510, 9º andar Itaim Bibi – CEP: 04543-000 11 3046-7388 www.sybase.com.br 4 4

The Source São Paulo Rua Marquês de Abrantes, 203 – Chácara Tatuapé – CEP: 03060-020

11 6698-5090 www.thesource.com.br 4 4 4

Unisys Brasil Ltda. São Paulo R. Alexandre Dumas 1658 – 6º, 7º e 8º andares – Chácara Santo Antônio – CEP: 04717-004

11 3305-7000 www.unisys.com.br 4 4 4 4

Utah São Paulo Av. Paulista, 925, 13º andar – Cerqueira César – CEP: 01311-916 11 3145-5888 www.utah.com.br 4 4 4

Visuelles São Paulo Rua Eng. Domicio Diele Pacheco e Silva, 585 – Interlagos – CEP: 04455-310

11 5614-1010 www.visuelles.com.br 4 4 4

Webnow São Paulo Av. Nações Unidas, 12.995, 10º andar, Ed. Plaza Centenário – Chácara Itaim – CEP: 04578-000

11 5503-6510 www.webnow.com.br 4 4 4

WRL Informática Ltda. São Paulo Rua Santa Ifigênia, 211/213, Box 02– Centro – CEP: 01207-001 11 3362-1334 www.wrl.com.br 4 4 4

Systech Taquaritinga Rua São José, 1126 – Centro – Caixa Postal 71 – CEP: 15.900-000 16 3252-7308 www.systech-ltd.com.br 4 4 4

Linux.local

Linux Magazine #62 | Janeiro de 2010

Page 31: Community Edition 62

80

SE

RV

IÇO

S

http://www.linuxmagazine.com.br

Nerdson – Os quadrinhos mensais da Linux Magazine

Índice de anunciantes

Empresa Pág.

Campus Party 02

Plaza Hotéis 09

Plus Server 11

Rittal 13

UOL Host 15

Watchguard 19

Bull 83

Rede Host 84

Calendário de eventos

Evento Data Local Informações

Campus Party Brasil 2010

25 a 31 de janeiro São Paulo, SP www.campus-party.com.br

IV Encontro Nacional BrOffice.org

15 a 16 de abril Cuiabá, MT www.encontro.broffice.org

FISL 2010 21 a 24 de julho Porto Alegre, RS www.fisl.org.br

Page 32: Community Edition 62

82 http://www.linuxmagazine.com.br

Na Linux Magazine #63

PR

EVIE

W

Na EasyLinux #18

ANÁLISE

FreeNASAtualmente, a maioria dos sistemas de armazenamento em rede do tipo NAS (network-attached storage) consiste em PCs simples equipados com distribui-ções GNU/Linux adaptadas a esse fim. Contudo, algumas vezes pode ser mais simples, prático ou barato empregar PCs comuns para essa tarefa. Nesses casos, um sistema livre que se destaca é o FreeNAS.

Baseado no FreeBSD, o FreeNAS possui uma interface web prática como os dispositivos dedicados, e suporta os mais diversos protocolos, como CIFS, FTP, SFTP, SSH, iSCSI, Rsync, HTTP, UPnP e até BitTorrent. Na Linux Maga-zine 63, vamos analisar detalhadamente todos os principais recursos que podem tornar o FreeNAS a sua primeira opção para armazenamento em rede. n

DESTAQUE

Traffic shapingModular o tráfego de rede é uma necessidade em qualquer empresa. Embora no mundo inteiro os provedores de acesso à Internet sejam acusados de realizar o traffic shaping sem alertar seus clientes, a ima-gem negativa dessa atividade termina aí. No ambiente corporativo, é fundamental garantir que o tráfego mais importante siga com velo-cidade superior à dos acessos supérfluos. Uma boa política de traffic shaping pode inclusive reduzir os problemas com a proibição de certos acessos na rede, pois é mais eficaz permitir os torrents ou outras redes peer-to-peer e limitar seriamente sua velocidade do que impedi-los e perder o controle caso algum usuário consiga burlar o bloqueio. Vamos apresentar o Wondershaper e seus recursos completos, que o tornam a solução perfeita para redes de todos os tamanhos. n

Assistência a distânciaSe você tem amigos iniciantes no maravilho-so mundo do GNU/Linux, sua agenda diária deve incluir diversos chamados de socorro, o que significa vários minutos – talvez até horas

– ao telefone, descrevendo menus e processos para instalar ou configurar programas, papéis de parede, menus etc. Nesse caso, temos uma boa notícia: largue já o telefone. Em vez de descrever com palavras as ações de um mouse, faça tudo você mesmo, a distância.

Na Easy Linux 18, vamos apresentar diversas ferramentas para acesso remoto a computa-dores GNU/Linux, como os práticos e com-petentes VNC e NX. Com eles, seu último telefonema para os amigos será para pedir que permitam a sua entrada a distância n

Ubuntu OneSe você costuma usar vários computadores no dia a dia, certa-mente gostaria de um serviço que sincronizasse seus documentos em todas essas máquinas. Para isso, cada vez mais pessoas usam serviços de sincronização de arquivos como Dropbox e SpiderOak.

A Canonical, para facilitar a integração da “nuvem” com todo o ambiente desktop do usuário, lançou com o Ubuntu 9.10 o serviço Ubuntu One. Na Easy Linux 18, vamos apresentar o Ubuntu One, suas vantagens e como usar esse serviço tão útil. n