Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o...

37
A REVISTA DO PROFISSIONAL DE TI Linux Magazine # 71 10/2010 WWW.LINUXMAGAZINE.COM.BR # 71 Outubro 2010 » Nagios: Nos mínimos detalhes p.28 » Centreon: Controle o Nagios e monitore sua rede p.34 » Monitor de ambientes remotos p.40 » Prático e eficiente: Zenoss p.44 » Gráficos elegantes com Cacti p.48 MADDOG p.24 Quais necessidades avaliar ao contratar serviços na nuvem. DIVÓRCIOS CORPORATIVOS p.15 Relação entre as corporações e o código aberto. TAURION p.26 Índice Open Source Software Potential. TUTORIAL: OPEN-AUDIT p.64 Solução ideal para auditar sistemas Linux e Windows conectados em rede. SEGURANÇA GARANTIDA p.68 Conheça o TCP_Wrapper, sistema de segurança simples e eficaz. VEJA TAMBÉM NESTA EDIÇÃO: » A multiplicidade do Tivoli p.57 » Escritórios remotos p.54 » Arquitetura Zero-Client p.51 » Gerenciamento Out-of-band p.72 MONITORAMENTO DE REDES TIVOLI TCP_WRAPPER CACTI NAGIOS CENTREON ZABBIX ZENOSS AUDITORIA SEGURANÇA APRENDA A MONITORAR SUA REDE DE FORMA INTELIGENTE, INVENTARIAR O PARQUE COMPUTACIONAL, GERAR GRÁFICOS COM QUALIDADE, MANTER A SEGURANÇA E PREVER EVENTOS FUTUROS EM SEU AMBIENTE DE REDE p. 27 Monitoramento de GRÁTIS

Transcript of Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o...

Page 1: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36

#44 07/08

R$ 13,90 € 7,50

79

08

17

96

40

02

9

44

00

0

A REVISTA DO PROFISSIONAL DE TI

WWW.LINUXMAGAZINE.COM.BR

CASE ALFRESCO p.26A Construcap agilizou seus projetos com o Alfresco

LINUX PARK 2008 p.28Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008

CEZAR TAURION p.34O Código Aberto como incentivo à inovação

GOVERNANÇA COM

» O que dizem os profissionais certificados p.24

» Cobit, CMMI, ITIL. Quais as melhores práticas? p.36

» ITIL na prática p.39

» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69

Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seupreço vale a pena?

REDES: IPV6 p.64

Conheça as vantagens da nova versão do Internet Protocol, e veja por queé difícil adotá-la

VEJA TAMBÉM NESTA EDIÇÃO:

» Relatórios do Squid com o SARG p.60

» Java, Ruby e Rails: conheça o JRuby on Rails p.74

» Benchmarks do GCC 4.3? p.58

» Becape de bancos de dados com a Libferris p.46

» LPI nível 2: Servidores NIS e DHCP p.52

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 7110/2010

WWW.LINUXMAGAZINE.COM.BR

# 71 Outubro 2010

» Nagios: Nos mínimos detalhes p.28» Centreon: Controle o Nagios e monitore sua rede p.34» Monitor de ambientes remotos p.40» Prático e eficiente: Zenoss p.44» Gráficos elegantes com Cacti p.48

MADDOG p.24Quais necessidades avaliar ao contratar serviços na nuvem.

DIVÓRCIOS CORPORATIVOS p.15Relação entre as corporações e o código aberto.

TAURION p.26Índice Open Source Software Potential.

TUTORIAL: OPEN-AUDIT p.64Solução ideal para auditar sistemas Linux e Windows conectados em rede.

SEGURANÇA GARANTIDA p.68Conheça o TCP_Wrapper, sistema de segurança simples e eficaz.

VEJA TAMBÉM NESTA EDIÇÃO:» A multiplicidade do Tivoli p.57» Escritórios remotos p.54» Arquitetura Zero-Client p.51» Gerenciamento Out-of-band p.72

MON

ITORAMEN

TO DE REDES TIVOLI

TCP_WRAPPER CACTI

NAGIOS

CENTREON

ZABBIX

ZENOSS

AUDITORIA SEGURAN

ÇA

APRENDA A MONITORAR SUA REDE DE FORMA INTELIGENTE, INVENTARIAR O PARQUE COMPUTACIONAL, GERAR GRÁFICOS COM QUALIDADE, MANTER A SEGURANÇA E PREVER EVENTOS FUTUROS EM SEU AMBIENTE DE REDE p. 27

Monitoramentode

GRÁTIS

Page 2: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36

#44 07/08

R$ 13,90 € 7,50

79

08

17

96

40

02

9

44

00

0

A REVISTA DO PROFISSIONAL DE TI

WWW.LINUXMAGAZINE.COM.BR

CASE ALFRESCO p.26A Construcap agilizou seus projetos com o Alfresco

LINUX PARK 2008 p.28Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008

CEZAR TAURION p.34O Código Aberto como incentivo à inovação

GOVERNANÇA COM

» O que dizem os profissionais certificados p.24

» Cobit, CMMI, ITIL. Quais as melhores práticas? p.36

» ITIL na prática p.39

» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69

Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seupreço vale a pena?

REDES: IPV6 p.64

Conheça as vantagens da nova versão do Internet Protocol, e veja por queé difícil adotá-la

VEJA TAMBÉM NESTA EDIÇÃO:

» Relatórios do Squid com o SARG p.60

» Java, Ruby e Rails: conheça o JRuby on Rails p.74

» Benchmarks do GCC 4.3? p.58

» Becape de bancos de dados com a Libferris p.46

» LPI nível 2: Servidores NIS e DHCP p.52

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 7110/2010

WWW.LINUXMAGAZINE.COM.BR

# 71 Outubro 2010

» Nagios: Nos mínimos detalhes p.28» Centreon: Controle o Nagios e monitore sua rede p.34» Monitor de ambientes remotos p.40» Prático e eficiente: Zenoss p.44» Gráficos elegantes com Cacti p.48

MADDOG p.24Quais necessidades avaliar ao contratar serviços na nuvem.

DIVÓRCIOS CORPORATIVOS p.15Relação entre as corporações e o código aberto.

TAURION p.26Índice Open Source Software Potential.

TUTORIAL: OPEN-AUDIT p.64Solução ideal para auditar sistemas Linux e Windows conectados em rede.

SEGURANÇA GARANTIDA p.68Conheça o TCP_Wrapper, sistema de segurança simples e eficaz.

VEJA TAMBÉM NESTA EDIÇÃO:» A multiplicidade do Tivoli p.57» Escritórios remotos p.54» Arquitetura Zero-Client p.51» Gerenciamento Out-of-band p.72

MON

ITORAMEN

TO DE REDES TIVOLI

TCP_WRAPPER CACTI

NAGIOS

CENTREON

ZABBIX

ZENOSS

AUDITORIA SEGURAN

ÇA

APRENDA A MONITORAR SUA REDE DE FORMA INTELIGENTE, INVENTARIAR O PARQUE COMPUTACIONAL, GERAR GRÁFICOS COM QUALIDADE, MANTER A SEGURANÇA E PREVER EVENTOS FUTUROS EM SEU AMBIENTE DE REDE p. 27

Monitoramentode

ex

em

pla

r d

e

Ass

inan

teve

nd

a 

pro

ibid

a

WWW.LINUXMAGAZINE.COM.BR

» Centreon: Controle o Nagios e monitore sua rede p.34

» Monitor de ambientes remotos p.40

» Prático e eficiente: Zenoss p.44

» Gráficos elegantes com Cacti p.48

MADDOG p.24

Quais necessidades avaliar ao

contratar serviços na nuvem.

DIVÓRCIOS CORPORATIVOS p.15

Relação entre as corporações

e o código aberto.

TAURION p.26

Índice Open Source

Software Potential.

TUTORIAL: OPEN-AUDIT p.64

Solução ideal para auditar sistemas

Linux e Windows conectados em rede.

SEGURANÇA GARANTIDA p.68

Conheça o TCP_Wrapper, sistema de

segurança simples e eficaz.

VEJA TAMBÉM NESTA EDIÇÃO:

» A multiplicidade do Tivoli p.57

» Escritórios remotos p.54

» Arquitetura Zero-Client p.51

» Gerenciamento Out-of-band p.72

APRENDA A MONITORAR SUA REDE DE FORMA INTELIGENTE, INVENTARIAR

O PARQUE COMPUTACIONAL, GERAR GRÁFICOS COM QUALIDADE, MANTER A

SEGURANÇA E PREVER EVENTOS FUTUROS EM SEU AMBIENTE DE REDE p. 27

Monitoramentode

Page 3: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

4 http://www.linuxmagazine.com.br

ED

ITO

RIA

L

Expediente editorialDiretor Geral RafaelPeregrinodaSilva [email protected]

Editora FláviaJobstraibizer [email protected]

Editora de Arte PaolaViveiros [email protected]

Colaboradores AlexandreBorges,AugustoCampos,MárcioPessoa, MatuzalémGuimarães,SmailliMoraes,CezarTaurion, MarcelodeMirandaBarbosa,MarcosAmorim, SandroMendes,WandaRosalinoeMarcellinoJúnior.

Tradução DianaRicciAranha

Revisão AnaCarolinaHunger

Editores internacionais UliBantle,AndreasBohle,Jens-ChristophBrendel, Hans-GeorgEßer,MarkusFeilner,OliverFrommel, MarcelHilzinger,MathiasHuber,AnikaKehrer, KristianKißling,JanKleinert,DanielKottmair, ThomasLeichtenstern,JörgLuther,NilsMagnus.

Anúncios: RafaelPeregrinodaSilva(Brasil) [email protected] Tel.:+55(0)113675-2600

PennyWilby(ReinoUnidoeIrlanda) [email protected]

AmyPhalen(AméricadoNorte) [email protected]

HubertWiest(Outrospaíses) [email protected]

Diretor de operações ClaudioBazzoli [email protected]

Na Internet: www.linuxmagazine.com.br–Brasil www.linux-magazin.de–Alemanha www.linux-magazine.com–PortalMundial www.linuxmagazine.com.au–Austrália www.linux-magazine.es–Espanha www.linux-magazine.pl–Polônia www.linux-magazine.co.uk–ReinoUnido www.linuxpromagazine.com–AméricadoNorte

Apesardetodososcuidadospossíveisteremsidotomadosduranteaproduçãodestarevista,aeditoranãoéresponsávelporeventuais imprecisõesnelacontidasouporconsequên-ciasqueadvenhamdeseuuso.Autilizaçãodequalquerma-terialdarevistaocorreporcontaeriscodoleitor.

Nenhummaterial pode ser reproduzido emqualquermeio, emparteounotodo,sempermissãoexpressadaeditora.Assume-sequequalquercorrespondênciarecebida,talcomocartas,emails,faxes,fotografias,artigosedesenhos,sejamfornecidosparapu-blicaçãoou licenciamentoaterceirosdeformamundialnão-ex-clusivapelaLinuxNewMediadoBrasil,amenosqueexplicita-menteindicado.

LinuxéumamarcaregistradadeLinusTorvalds.

LinuxMagazineépublicadamensalmentepor:

LinuxNewMediadoBrasilEditoraLtda. RuaSãoBento,500 Conj.802–Sé 01010-001–SãoPaulo–SP–Brasil Tel.:+55(0)113675-2600

DireitosAutoraiseMarcasRegistradas©2004-2010:LinuxNewMediadoBrasilEditoraLtda.ImpressãoeAcabamento:RRDonnelleyDistribuídaemtodoopaíspelaDinapS.A.,DistribuidoraNacionaldePublicações,SãoPaulo.

Atendimento Assinante

www.linuxnewmedia.com.br/atendimentoSãoPaulo: +55(0)1135129460RiodeJaneiro: +55(0)2135120888BeloHorizonte:+55(0)3135161280

ISSN 1806-9428 Impresso no Brasil

Tomo a liberdade de usar o editoral desta edição da Linux Magazine para fazer uma constatação: a primeira edição brasileira da Linux-Con mexeu com o mercado nacional de TI. O evento, desenvolvido e organizado a quatro mãos no Brasil pela Linux Foundation e pela Linux New Media do Brasil, contou com a presença de Linus Tor-valds, entre muitos outros participantes ilustres. Era a conferência que faltava ao Brasil. A despeito dos problemas organizacionais – que podem ser considerados resolvidos para a edição de 2011 – o sucesso do evento, bem como seus desdobramentos posteriores, só pode ser considerado estrondoso.

A conferência havia sido dimensionada para cerca de 700 pessoas, mas nas horas finais que a antecederam, em torno de 1.000 pessoas já haviam se inscrito para participar. Claro, isso gerou alguma confusão durante o credenciamento, já que a confecção dos crachás de cerca de 300 pessoas teve de ser realizada “na hora”. Superado esse tumulto inicial, entretanto, o evento mostrou a que veio: keynotes internacio-nais em profusão, grade sólida de palestras e atividades de primeira linha. Linus Torvalds esbanjou simpatia e conversou com o público e com a imprensa, além de conceder uma entrevista exclusiva para a Rede Globo de Televisão, veiculada no canal GloboNews às 14h30 do dia 03/09/10. Se o leitor não teve oportunidade de assistir, o vídeo da entrevista ainda está disponível no portal G1 http://migre.me/1ipd8.

Praticamente todos os jornais de grande circulação do País, bem como todas as revistas e portais de tecnologia, noticiaram o evento, alguns deles quase em tempo real. Uma semana após a realização da conferência, ainda era possível encontrar extenso material a seu res-peito em veículos de massa, como jornais e revistas, e mesmo aquelas mídias mais “tímidas” na divulgação de temários relacionados ao Linux e ao Software Livre, se manifestaram positivamente a esse respeito – a maior delas, inclusive, citando o Brasil como palco de evento consa-grados, como o FISL e a LinuxCon.

Fato: a LinuxCon conseguiu finalmente colocar o Linux e o Soft-ware Livre no “radar” do público leigo no Brasil. Contabilizamos, aproximadamente, uma centena de artigos e notícias a respeito do evento e, no fechamento desta edição, mais de 15 dias após o seu encerramento, ainda havia material sendo publicado, ainda que es-poradicamente. A edição de 2011, anunciada por Jim Zemlin, diretor presidente da Linux Foundation, em seu keynote de encerramento, deverá disseminar ainda mais a percepção do Linux junto ao público em geral – apesar de a audiência da LinuxCon ser basicamente for-mada por um público técnico. Propósito precípuo da Linux Founda-tion, a promoção do Linux e do Software Livre e de Código Aberto no mercado brasileiro não poderia ter ganhado maior impulso do que esse. Portanto, fique ligado! No próximo ano estaremos de volta, com muitas novidades! n

Rafael Peregrino da SilvaDiretor de Redação

..

Efeito LinuxCon

Page 4: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

6 http://www.linuxmagazine.com.br

CAPAMonitorar é preciso 27

Aprendaamonitorarsuarededeformainteligente,inventariaroparquecomputacional,gerargráficoscomqualidadeeprevereventosfuturoscomasferramentasquevocêiráconhecernestaediçãodaLinuxMagazine.

Nos mínimos detalhes 28

OpoderosoNagiospodechegaraoestadodaartenastarefasdemonitoramentoderedescomoauxíliodoPNP4Nagios.

Centreon: controle o Nagios e monitore sua rede! 34

AprendaautilizarosrecursosdoCentreon,robustaferramentavisualparaadministraçãoderedes.

Monitor de ambientes remotos 40

Possuirsistemasaltamentedistribuídosjánãoémaisproblema.AprendaamonitorarredesremotasviaproxycomoZabbix.

Prático e eficiente 44

AprendaamonitoraregerenciarredescomoZenoss,quefoidesenvolvidoparaatenderasdemandasdeadministradoresderedequenecessitamterocontroledasinformações.

Gráficos elegantes 48

Criegráficosagradáveiseelegantesutilizandoestatísticasemétricasdeseuambiente.

ÍND

ICE

Page 5: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

7

Remoto, mas presente 54

Amelhoriadacontinuidadedosnegóciosparaescritóriosremotosécríticaparagrandepartedasempresas.

A multiplicidade do Tivoli 57

HátemposaIBMveminvestindopesadamenteemLinux,nãoapenasnodesenvolvimentodeaplicaçõesenainclusãodessesistemaoperacionalemsuassoluçõesemambientesdistribuídos,comotambémnoambientedomainframe.AsuíteTivoliéumexcelenteexemplodoquejáfoifeitonessastrêslinhasdeinvestimentos.

TUTORIALAuditoria com qualidade 64

ConheçaoOpen-Audit,asoluçãoidealparaauditarsistemasLinuxeWindowsconectadosemsuaredelocal,semanecessidadedainstalaçãodequalqueagenteadicionalnasestações.

SEGURANÇASegurança garantida 68

ConheçaoTCP_Wrapper,sistemadesegurançasimpleseeficazcriadonosanos90eultimamenteesquecidopelosnovosadministradoresdesistemas.

REDESO que há aqui dentro, o que há lá fora 72

Nesteartigo,asabordagenstradicionaisdemonitoramento,manutençãoerestauraçãodeativosdeTIsãoquestionadas;eogerenciamentoout-of-bandéapresentadocomoumamaneiramaiseficientedecortargastosemelhorarosníveisdeserviçoeaprodutividade.

SERVIÇOSEditorial 04

Emails 08

Linux.local 78

Preview 82

Linux Magazine #71 | Outubro de 2010

| ÍNDICELinux Magazine 71

COLUNASKlaus Knopper 10

Charly Kühnast 12

Zack Brown 14

Augusto Campos 15

Kurt Seifried 16

Alexandre Borges 18

NOTÍCIASGeral 20➧�Nvidiaprometenovaplacagráficapara2011

➧�Canonical,FedoraeRedHatcorrigemfalhasnokerneldesuasdistribuições

➧�Mandrivaafirmaqueprojetonãoestámorto

➧�GoogleCodepassaaaceitartodasaslicençasaprovadaspelaOSI

CORPORATENotícias 22➧�VMwareestácomprandoaNovell

➧�OpserafirmaparceriacomaCanonicalparadistribuirOpsviewnoUbuntu

➧�GrupoSCOleiloadivisãoUNIX

➧�OracleapostaemseupróprioLinux

Coluna: Jon “maddog” Hall 24

Coluna: Cezar Taurion 26

ANÁLISETão magro que desapareceu 51

SethinclientsoferecemvantagensemrelaçãoaosultrapassadosPCsclientes,conheçaosimpleserápidozero-client.

Page 6: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

8 http://www.linuxmagazine.com.br

Emails para o editor

Permissão de Escrita

Escreva para nós! ✉ Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus emails para [email protected] e compartilhe suas dúvidas, opiniões, sugestões e críticas.

Infelizmente, devido ao volume de emails, não podemos garantir que seu email seja publicado, mas é certo que ele será lido e analisado.

sanj

a gj

ener

o –

ww

w.s

xc.h

u

CA

RTA

S

Acelerar o mutt ✉Estou usando o cliente de email mutt para acessar remotamente mi-

nha caixa de mensagens localizada em um servidor baseado em Unix/Linux através do protocolo IMAP, mas minha conexão de rede é lenta e minha caixa de mensagens está ficando cada vez maior com o passar do tempo. Esperar que o mutt exiba o index do cabeçalho da mensa-gem é cansativo. Há alguma maneira de fazer o mutt exibir apenas as mensagens novas, mantendo a lista das mensagens antigas?

Vinícius Toledo da Silva

RespostaComo você está usando o mutt como cliente IMAP, seu arquivo .muttrc conterá algo do tipo:

set spoolfile=imap://username@mailserver‑address/INBOXset imap_user=username

Se você possuir acesso SSH é possível utilizar um comando túnel no mutt para usar o SSH como uma camada de transporte seguro, com a chave pública de autenticação SSH para evitar senhas de texto, veja:

set tunnel="ssh ‑x ‑q ‑C ‑t username@mailserver‑address /usr/sbin/dovecot \ ‑‑exec‑mail imap"

Contanto que o dovecot esteja instalado no servidor como um cliente de email local. Se o dovecot está sendo executado como servidor de email, é possível que haja clientes instalados. Portanto, uma configuração de túnel provavelmente irá funcionar e até mesmo fornecer uma melhor taxa de download por causa da compressão de dados/texto interna ssh ‑C.

Agora, vejamos a configuração do mutt propriamente dito: as versões 1.5.18 e posteriores suportam dois parâme-tros para cache de email local. Eles possuem duas funções: armazenar mensagens localmente, para que não seja necessário baixá-las mais de uma vez depois de serem lidas, e manter um cache de cabeçalhos de mensa-gens em sincronia com o servidor de email remoto.

set header_cache=~/.mutt‑header_cacheset message_cachedir=~/.mutt‑message_cache

Os dois diretórios, .mutt‑header_ca‑che e .mutt‑message_cache, precisam existir nesse exemplo.

O mutt irá recuperar os cabeçalhos mais uma vez durante a próxima exe-cução e depois lembrar quais cabeça-lhos de mensagens já foram baixados. Nas próximas inicializações do mutt, apenas os novos cabeçalhos de men-sagens são recuperados, e os velhos são exibidos a partir do cache local. Essa pode ser uma grande melhoria na velocidade para o já tão veloz cliente mutt baseado em terminal. n

Page 7: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

20

NO

TÍC

IAS

http://www.linuxmagazine.com.br

➧�Nvidia promete nova placa gráfica para 2011

A Nvidia está trabalhando em uma nova placa gráfica que es-tará disponível no mercado a partir segundo semestre de 2011. O componente, denominado Kepler, sairá dois anos após o lançamento da última geração. O presidente-executivo da empresa, Jen-Hsun Huang afirma que o desenvolvimento da placa está acelerado e conta com a colaboração de centenas de engenheiros.

A nova placa possui circuitos de 28 nanômetros e será de três a quatro vezes mais rápida do que a atual geração de chips Fermi. A Nvidia, especializada em placas gráficas de alta per-formance para fãs de jogos eletrônicos, enfrentará a concorrên-cia da Intel no ano que vem. A gigante dos chips lançará um processador que combina uma CPU tradicional e uma uni-dade de processamento gráfico. A AMD também tem planos de lançar um processador com capacidade gráfica integrada.

Buscando novos mercados, a Nvidia Corp está buscando o mercado de celulares, e combinando processadores de baixo

consumo projetados pela ARM com seu próprio chip gráfico sob a marca Tegra, voltado para celulares e tablets, cuja versão 2 saiu no começo deste ano. n

NO

TÍC

IAS

A Canonical lançou kernels atualizados para as ver-sões do Ubuntu 10,04 LTS, 9.10, 9.04, 8.04 LTS e 6.06 LTS, para corrigir duas recentes falhas descobertas. As atualizações também são para as versões equivalentes do Kubuntu, Edubuntu e Xubuntu, e deverão estar disponíveis através do sistema de atualização automá-tica dos softwares.

As falhas foram descobertas por Ben Hawkes. Em uma delas, ele descobriu que no sistema kernel 64-bits os intervalos de memória não são calculados correta-mente quando fazem chamadas à sistemas de 32-bits que aloquem memória. Essa falha poderia permitir a um invasor local a ganhar direitos de root (CVE-2010-3081). Em outra falha, ele descobriu que os registros de kernel 64-bits não foram corretamente filtrados quando o sistema de 32-bits realiza chamadas em um sistema de 64 bits (CVE-2010-3301), o que também pode permitir que invasores ganhem privilégios de root.

A Red Hat, por sua vez, tem avaliado se o proble-ma existe no Red Hat Enterprise Linux (RHEL), e diz que apenas a versão 5 deste é vulnerável ao CVE-2010-3081. A versão 4 têm problemas semelhantes de validação, mas não possui a função "compat_mc_sockopt()" que é utilizada pelo exploit. A empresa planeja uma atualização para o RHEL5 logo que as correções forem aprovadas nos testes, e as questões do RHEL4 serão abordadas em uma atualização posterior, por não serem críticas neste momento. A empresa diz que nenhuma versão do RHEL é vul-nerável ao CVE-2010-3301.

Atualmente, os desenvolvedores do Fedora também estão no processo de liberação das correções para as versões 13 e 12 do sistema operacional. As atualiza-ções estão na fila à espera da verificação final, antes de serem enviadas para o mecanismo de atualização automática do Fedora.

➧��Canonical, Fedora e Red Hat corrigem falhas no kernel de suas distribuições

Page 8: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

21

| NOTÍCIASGerais

LinuxMagazine#71 | Outubrode2010

➧��Mandriva afirma que projeto não está morto

Em respota ao projeto Mageia, a Mandriva comenta sua atual situação e os planos futuros da empresa. A distribuição francesa afirma que o proje-to está longe de estar no fim e que sim, será mantida por muito tempo. O próximo lançamento será o Mandriva Community Edition, previsto para o início de 2011. O foco de desenvolvimento do Mandriva é tornar-se a "me-lhor distribuição KDE do mundo". Uma comunidade independente deverá manter outros sistemas de desktop e a Mandriva afirma que irá forrnecer a infraestrutura técnica para que eles possam operar. A empresa estuda a contratação de um gerente para comunidade que vai ajudar a criar uma estrutura de gestão autônoma.

A empresa comentou também que está planejando lançar novos produ-tos para tablets com processadores Intel e AMD, além do tabalho no de-senvolvimento de uma estratégia de serviços na nuvem. A Mandriva Store será simplificada e melhorada e outros serviços online serão integrados à versão desktop do Mandriva.

O planejamento da distribuição é a contratação de vinte colaboradores no Brasil no próximo ano, somando-se aos atuais sete desenvolvedores brasileiros e aos cinco desenvolvedores da França além de quinze funcionários na Rús-sia. Embora exista este planejamento, muitos desenvolvedores não acreditam que a comunidade independente do Mandriva dará certo. n

➧��Google Code passa a aceitar todas as licenças aprovadas pela OSI

A empresa anunciou que seu repositório, o Google Code, agora irá arma-zenar os novos códigos aprovados pela Open Source Iniciative (OSI). Para efetuar a mudança no sistema, a equipe do Google Code acrescentou a opção para selecionar o tipo de licença. Sendo assim, os desenvolvedores de software podem agora escolher a opção "other open source" e indicarem a licença que estão usando.

De acordo com o blog oficial do serviço, "Esta é uma nova forma de ar-mazenar códigos de diferentes tipos de licenças, pois é um ajuste para me-lhorar e incentivar os desenvolvedores de softwares de código aberto". Os desenvolvedores do Google também afirmam que nunca se sentiram bem em se afastar dos novos projetos e que apoiam licenças compatíveis sob li-cenças que "servem a uma função verdadeiramente nova, como a AGPL".

Anteriormente, o Google Code oferecia somente um número limitado de licenças de código aberto para seus usuários. Em 2008, por exemplo, o site do projeto tinha bloqueado o uso da GPL Affero (AGPL) em projetos hospedados e mais tarde abandonou o suporte ao Mozilla Public Licen-ciados (MPL).

Além disso, como estas licenças não são disponíveis em alguns países, os desenvolvedores ainda estão permitindo apenas projetos de domínio público e estudando caso a caso outras licenças. A equipe do Google Code afirma ainda que vai "continuar a buscar novos projetos de código não-aberto ou outros projetos usando o Google Code como um serviço genérico de hos-pedagem de arquivos". n

Page 9: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

22

CO

RP

OR

ATE

http://www.linuxmagazine.com.br

➧��VMware está comprando a Novell

O Wall Street Journal publicou a notícia de que a VMware vai comprar a Novell. A VMware poderá utilizar e lucrar muito com o SUSE Linux da Novell, no futuro.

Ainda de acordo com o jornal, os ativos remanescentes da Novell, incluindo o NetWare, a antiga rede de sistema opera-cional Novell, podem acabar nas mãos da Attachmate, que é mantida por empresas do setor privado, que incluem a Golden Gate Capital e a Francisco Partners. A Attachmate possui um emulador de terminal com mais de 30 anos e é uma companhia especializada em redes, o que certamente será um diferencial para ajudar a fazer um bom trabalho de apoio e suporte para os últimos clientes fiéis do produto Novell NetWare. 

Se a VMware irá fazer um bom trabalho cuidando do SUSE Linux é outra questão. Paul Martiz, CEO da VMware e com certos rancores contra a Microsoft, teve pouco a dizer sobre a fusão: “Eu não iria tão longe para dizer que a VMware/Novell tem menos a ver com a Microsoft do que com a Novell nos dias de hoje.”

Isso não quer dizer que a VMware/Novell não irá trabalhar com a Microsoft. Há muitos clientes Windows trabalhando com virtualização VMware, e um bom número de clientes Windows

que trabalham com Linux estão utilizando o SUSE Linux como sistema operacional. 

Ao mesmo tempo porém, a VMware está satisfeita em poder utilizar o mais recente lan-çamento da Novell, o software Cloud Mana-ger, para mover os usuários já existentes para instâncias virtuais SUSE Linux - e para longe do Windows. A Novell e a VMware já esta-vam trabalhando juntos neste projeto muito tempo antes de as negociações começarem a se materializar.

Além disso, a VMware sabe que, para que sua empresa consiga obter qualquer valor real da Novell, terá que ajudar o Linux e o Software Livre em geral. As empresas tem aprendido que o Software Livre gera uma boa quantia de dinheiro. É por essas e outras razões práticas e financeiras que a VMware vai apoiar o Linux e fazer do SUSE Linux o sistema operacional principal para ambien-tes de virtualização e servidores cloud. n

➧��Opsera firma parceria com a Canonical para distribuir Opsview no Ubuntu

A rede de Open Source Opsera firmou acordo com a Canonical para distribuir o Opsview para parceiros da empresa. A Opsera de-clarou que o Ubuntu Server Edition é sua plataforma de escolha Linux rodando o Opsview Enterprise Edition, a versão comercial do Opsview Community.

Após a aquisição da Enterprise Division pela Ixxus, a Opsera está direcionada agora para o Opsview, serviço associado e de consul-toria. Tom Callway, gerente de marketing da Opsera, afirma que muitos clientes da empresa já implantaram o Opsview no Ubuntu Server Edition e isto, combinado com a estratégia da Canonical, o deixa convencido que a rede terá uma relação mais próxima com o fornecedor do Ubuntu. John Pugh, gestor da Canonical, chamou a parceria de "ajuste perfeito" para lidar com o provedor de serviços gerenciados e serviços financeiros. n

Page 10: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

23

| CORPORATENotícias

LinuxMagazine#71 | Outubrode2010

➧��Oracle aposta em seu próprio LinuxO Presidente da Oracle, Larry Allison, declarou na abertura do Oracle OpenWorld que a empresa desenvolveu um novo kernel para Linux, o Oracle Linux. Edward Screven, detalha a estratégia, junto com o vice-presidente executivo John Fowler.

A Oracle irá manter a compatibilidade e o suporte ao sistema opera-cional Red Hat Linux, mas lançando o Unbreakable Enterprise Kernel, kernel altamente otimizado, e que a empresa assegura que irá garantir a estabilidade das soluções de midleware Exadata e Exalogic.

As reclamações de Allisson eram antigas em relação ao Red Hat. Ele já havia afirmado que a empresa era muito lenta para solucionar bugs e manter um kernel antigo. Por estes motivos a empresa resolveu reviver o projeto Oracle Linux, que estava parado desde seu lançamento, há quatro anos e que agora será reforçado com o Unbreakable Enterprise Kernel. 

O suporte ao Red Hat irá se manter, mas agora não será a primeira opção nos sistemas empresariais. Segundo Edward Screven, este kernel é 75% mais eficiente que o Red Hat. “A migração dos clientes é muito simples”, garante.

Mesmo com estas novidades, a Ora-cle continuará a investir no Solaris, que terá uma nova versão disponível em 2011. Ontem foi apresentado o Solaris 11 Express, que deve chegar aos clientes no final deste ano. O novo sistema contém mais de 2.700 projetos com mais de 400 novidades, resultado de 20 milhões de horas de desenvolvimento e mais de 60 milhões de horas de testes. 

O novo Solaris foi construído com novas capacidades para desenvolver e suportar cloud computing, e foi oti-mizado para as exigências de escala-bilidade que estes sistemas vão exigir das empresas.   n

A SCO Group, declarou em um comunicado de imprensa que irá vender a sua divisão Unix pelo maior lance. A divisão UNIX da SCO lida com vendas e desenvolvimento de aplicações como UnixWare e OpenServer, juntamente com suporte para esses produtos. Os parceiros interessados têm até o dia 5 de outubro para apresentar suas propostas.

A SCO descreve o spin off da sua divisão como uma tentativa de manter a confiança do cliente no desenvolvimento das tecnolo-gias UNIX. Ao mesmo tempo, a receita é as-segurar a sobrevivência do Grupo SCO, que arquivou um processo de falência em acordo com a legislação dos Estados Unidos. Ken Nielsen, diretor financeiro da SCO, explica em comunicado à imprensa: “Esta venda é um importante passo no sentido de garantir a continuidade dos negócios da SCO para todos os clientes ao redor do mundo”.

A venda da divisão UNIX é um esforço da empresa em obter financiamento para

o Grupo SCO. Não é a primeira vez que uma divisão foi desmembrada. No mês de abril, a SCO, com o então CEO Darl Mcbride comprou a divisão móvel da empresa por US$100.000. Mcbride originalmente queria pagar somente US$35,000, mas um segundo proponente, cuja identidade permanece anônima até hoje, aumentou o preço. Se um comprador for encontrado através do atual leilão da divisão UNIX, o grupo SCO teria que enfrentar acusações apresenta-das pela IBM e Red Hat sobre alegadas violações de direitos autorais do Linux, e pode esperar que a recente oposição, apresentada contra a decisão final sobre a quem pertence o copyright dos sistemas UNIX será bem sucedida em sua disputa com a Novell.

Em 2007, a SCO Group entrou em negociação com os in-vestidores da York Management Capital, que estava oferecendo US$ 10 milhões para a divisão UNIX e US$ 6 milhões para a divisão de dispositivos móveis. Mas, como mostram os relatórios trimestrais, a divisão UNIX tem tido seu valor diminuído desde 2007. Analistas do mercado americano estimam que de US$ 2 a US$4 milhões de dólares seria um bom negócio. O leilão da divisão UNIX ocorre ao mesmo tempo em que a empresa Novell está à venda. n

➧��Grupo SCO leiloa divisão UNIX

ParanotíciassempreatualizadasecomaopiniãodequemviveomercadodoLinuxedoSoftwareLivre,acessenossosite:www.linuxmagazine.com.br

Page 11: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários
Page 12: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

27LinuxMagazine#71 | Outubrode2010

CA

PA

Monitoramento de redes

Monitorar é precisoAprendaamonitorarsuarededeformainteligente,inventariaroparquecomputacional,gerargráficoscomqualidadeeprevereventosfuturoscomasferramentasquevocêiráconhecernestaediçãodaLinuxMagazine.por Flávia Jobstraibizer

É corriqueiro encontrar diretores de pequenas ou médias em-presas, que, se perguntados

sobre quantos e quais dados trafegam em sua rede, certamente não sabe-rão a resposta. Isso se deve ao fato de que nem sempre estas pequenas e médias empresas – e até mesmo algumas poucas grandes empresas – não possuem um analista de rede, profissão específica e muito subjulga-da atualmente. É o analista de redes quem melhor poderá informar aos responsáveis por uma empresa, se os seus dados estão seguros, se nenhum usuário está efetuando downloads ou instalando em suas estações de traba-lho conteúdo ilegal, prever e efetuar manutenções preventivas na rede e outras tantas vantagens da função.

Fato é, que, com o avanço das ferramentas para monitoria de redes, até mesmo um administrador de sis-temas que não seja especialista em redes, poderá realizar as tarefas de inventariar um parque computacio-nal, gerar relatórios de desempenho, tráfego de dados, estatísticas, moni-torar determinados equipamentos da rede etc.

É importante manter o controle – ou pelo menos estar ciente – das

necessidades básicas de sua rede. An-tecipar eventos, como por exemplo, determinar em que data aproxima-damente um cartucho de impressora irá acabar, pode facilitar muito a vida de uma empresa inteira. Esse tema é abordado pelo artigo Nos mínimos detalhes, que mostra como utilizar a ferramenta adicional para Nagios, PNP4Nagios.

Se a sua intenção é gerar gráficos elegantes dos mais diversos para apre-sentação de resultados, auditorias ou levantamentos internos, uma ótima opção é utilizar o Cacti. A ferramenta é extremamente robusta e promete o mesmo desempenho de outras ferramentas comerciais similares.

Ainda falando de ferramentas robustas, um entrave para o admi-nistrador de redes, é a monitoria de ambientes de rede remotos. No ar-tigo Monitorando ambientes remotos utilizando Zabbix Proxy, você vai aprender como instalar o Zabbix Proxy e monitorar redes remotas, de qualquer lugar em que estiver!

Para quem não tem muito tempo, e deseja automatizar tarefas corriquei-ras, conheça o Zenoss, que auxilia o administrador de redes e sistemas, aumentando a eficiência operacional

e a produtividade, automatizando muitas das notificações, alertas e necessidades de intervenção exe-cutados diariamente em uma rede.

E para finalizar, o não tão divul-gado, porém fantástico Centreon, interface de controle para o Nagios, com diversas ferramentas adicionais, para tornar o já poderoso Nagios, ainda melhor! Boa leitura!

Matérias de capaNosmínimosdetalhes 28Centreon:controleoNagiosemonitoresuarede! 34Monitordeambientesremotos 40Práticoeeficiente 44Gráficoselegantes 48

Page 13: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

51LinuxMagazine#71 | Outubrode2010

AN

ÁLIS

E

A nova arquitetura zero-client

Tão magro que desapareceu

SethinclientsoferecemvantagensemrelaçãoaosultrapassadosPCsclientes,conheçaosimpleserápidozero-client.por Jim Emery e Ben Tucker

As arquiteturas de thin clients oferecem aos departamentos de TI vantagens significa-

tivas em relação ao custo total de propriedade, em comparação com PCs clientes dedicados. Entre elas estão um menor custo de aquisição, melhor confiabilidade e menores custos de suporte.

A arquitetura zero-client, criada pela Digi International, introduz um conceito semelhante. Assim como um thin client, o zero-client oferece uma variedade de interfaces de I/O, incluin-do portas para vídeo, periféricos USB e seriais. Porém, diferentemente dos thin clients, as máquinas da arquite-tura zero-client atuam como simples redirecionadores de I/O para tais dis-positivos, permitindo que as interfaces dos aplicativos sejam fornecidas onde quer que precisem ser exibidas, redi-recionando o I/O de e para os disposi-tivos através de qualquer rede TCP/IP.

Usando essa arquitetura, os apli-cativos podem ser colocados num único servidor, em vez de serem distribuídos em servidores e clientes ou em thin clients.

FuncionamentoO zero-client utiliza uma implemen-tação do VNC em código aberto que faz a interface com um software

servidor VNC, também de código aberto, localizado no servidor de aplicativos. Essa conexão VNC su-porta tanto um monitor quanto qual-quer dispositivo USB conectado ao aparelho. Para dispositivos seriais, a Digi utiliza sua tecnologia patente-ada RealPort® para permitir que o I/O serial também atravesse a rede até o aplicativo baseado no servidor. A combinação de VNC e RealPort permite que o aplicativo interaja com dispositivos periféricos por meio da rede, exatamente da forma como o fariam localmente no servidor.

Uma vantagem significativa da arquitetura zero-client é que os apli-cativos que precisavam ser executados em PCs clien-tes dedicados já podem rodar num servidor cen-tralizado, sem qualquer modificação. Como a tela e os dispositivos periféri-cos parecem locais para o servidor, o aplicativo nem mesmo percebe que o I/O desses dispositivos está, na verdade, sendo passado pela rede.

Enquanto alguns thin clients funcionam de for-ma semelhante, frequen-temente eles são mini-PCs

com seus próprios sistemas operacio-nais. Também com frequência rodam partes de um aplicativo distribuído que precisou de esforço de adaptação em relação ao aplicativo original, que era executado em PCs comuns. Funções como interfaces gráficas e gerenciamento de dispositivos locais existem no thin client, enquanto o resto dos aplicativos rodam no ser-vidor. Essa abordagem distribuída requer tanto modificações no aplica-tivo original quanto a permanência do sistema operacional e de partes do aplicativo em cada thin client, reduzindo as vantagens quanto ao custo de propriedade desses aparelhos.

Figura 1 ODigiPortAuthorityRemoteencontraoaparelhoConnectPortDisplaypelarede.

Page 14: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

52 http://www.linuxmagazine.com.br

ANÁLISE | Thin Client

Figura 3 TeladeentradaconformevistanoConnectPortDisplay.

Como o zero-client é um disposi-tivo focado em I/O, e não em ser um mini-PC, seu suporte e seu gerencia-mento são muito mais simples e com custo inferior. Praticamente não há necessidade da manutenção do siste-ma operacional encontrado em thin clients mais comuns, assim como manutenção de aplicativos, pois estes rodam sem modificações no servidor. E o gerenciamento de dispositivos zero-client é tão simples quanto o de qualquer dispositivo periférico.

InstalaçãoInstalar um dispositivo zero-client como o ConnectPort Display da Digi é fácil. Basta conectar o dispositivo à energia elétrica, conectando, a se-guir, o monitor e os periféricos USB e seriais. Por último, o aparelho é conectado à rede Ethernet.

A comunicação do servidor zero-client com os clientes exige apenas três passos:� 1 Instalar e ativar o servidor VNC

no servidor;� 2 Se forem usados dispositivos se-

riais, instalar o driver RealPort;� 3 Configurar os vários parâmetros

do zero-client através de uma simples interface web;

O passo 1, instala-ção e ativação do ser-vidor VNC, é muito simples em qualquer distribuição Linux – inclusive com as-sistentes gráficos de configuração des-se recurso – tanto em ambiente KDE quanto Gnome. Po-rém, é importante lembrar-se de per-mitir a passagem de conexões VNC através do firewall do servidor.

O passo 2, instalação do driver Re-alPort, serve para fornecer um endere-çamento tty estático dentro do sistema operacional para portas seriais físicas específicas no ConnectPort Display. O sistema operacional então obtém total controle das portas e pode especificar parâmetros através do /etc/inittab ou por chamadas do ioctl para portas se-riais padrão. Isso significa que aplicati-vos atuais, criados para comunicarem-se com portas seriais, podem fazê-lo sem necessidade de alterações, permitindo a migração fácil de aplicativos que fazem uso intenso de I/O serial, como POS,

entrada e coleta de dados, quiosques e monitores de status.

Assim como ocorre com todos os drivers para Linux, a instalação do Real Port requer várias etapas. A Digi disponibiliza o driver em formatos RPM e tgz. O procedimento é deta-lhado nas notas incluídas no pacote.

A versão mais recente do driver foi lançada em outubro de 2007, com a revisão N. O driver RealPort mais atual sempre pode ser baixado a par-tir de [1]. A instalação do driver é descrita nas notas de lançamento[2].

O terceiro e último passo da con-figuração do zero-client, configurar o ConnectPort Display, é feito com as Digi discovery tools, distribuídas pela empresa, que permitem que o dispo-sitivo receba um endereço IP na rede. As ferramentas são disponibilizadas para Windows, Linux e várias versões de Unix. Quando o dispositivo recebe um IP, basta clicar no botão Connect para visualizar a interface do navega-dor do dispositivo (figura 1). Com um clique em Configure, o administrador se conecta ao ConnectPort Display. A aba Remote Access deve ser configurada de acordo com a figura 2, informando como servidor VNC o IP do servidor Linux e verificando se o número da porta está correto para a implemen-tação do VNC instalado no servidor.

Depois disso, o usuário do cliente zero-client já poderá usar sua sessão

Figura 2 AabaOutlinemostraaestruturadocódigo,listandodiversasclasses,funçõesedeclara-çõesdevariáveis.

Page 15: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

53

| ANÁLISEThin Client

LinuxMagazine#71 | Outubrode2010

remota. No Open Suse, distribuição instalada no servidor usado na confec-ção deste artigo, o VNC está vinculado ao KDM, e então o usuário do cliente verá uma tela como a da figura 3.

Em outras distribuições Linux, o VNC pode ser iniciado após o contex-to de login do usuário; nesses casos, deverão ser configuradas senhas para os usuários que farão uso do servidor.

Linux versus WindowsSistemas operacionais multiusuário como o Linux são perfeitos para múltiplos aplicativos rodando num único servidor com múltiplos usuá-rios ou interfaces de dispositivos. Contudo, a situação no Windows é bem diferente. Muitos projetos atuais de thin clients são feitos para uso em ambientes Windows mono-usuário, o que requer grande complexidade por parte da arquitetura do software servidor. A arquitetura do zero-client é simplesmente projetada para ofe-recer múltiplas interfaces de usuário em sistemas Linux multiusuário, sem necessidade de qualquer mid dleware para contornar deficiências do sistema.

Configuração e gerenciamentoComo os zero-clients são, em essên-cia, apenas dispositivos de I/O, criar toda uma variedade de configurações de portas em hardware também é muito fácil. A Digi atualmente tem várias configurações de seu Connec-tPort Display e acrescentará várias configurações de porta no futuro.

A centralização do zero-client em I/O também permite o uso de outras ferramentas igualmente focadas, como o Connectware Manager, também da Digi. Esse software pode ser instalado diretamente no servidor do aplicati-vo, num servidor separado no mesmo local ou num servidor remoto de su-porte que acessa dispositivos através de qualquer rede IP. Essa ferramenta de gerenciamento oferece muitas fun-

ções comuns, tais como alterações de configuração e atualizações de firm-ware, para um ou cem dispositivos, sejam locais ou remotos, usando o recurso de agrupamento.

Tarefas de gerenciamento podem até mesmo ser automatizadas, usando uma função de agendamento para grupos particulares de dispositivos. O monitoramento de dispositivos tam-bém é fornecido de forma embutida, oferecendo estatísticas e relatórios. O software emite ainda alertas de problemas para técnicos de supor-te. A interface de gerenciamento é simples e feita em Java.

Na figura 4 vemos várias unidades zero-client ConnectPort Display sendo monitoradas remotamente

através da rede, a partir de um local central. É interessante o fato de que o Connectware Manager é capaz até de gerenciar centralizadamente dispositivos com IPs privados loca-lizados atrás de firewalls.

ConclusãoTanto thin clients quanto zero-clients oferecem vantagens significativas de custo de propriedade, quando comparados com PCs clientes pa-drão. Essas vantagens são visíveis tanto imediatamente quanto a lon-go prazo. A arquitetura zero-client oferece vantagens adicionais em relação à compatibilidade e suporte de software, além de flexibilidade de configuração e gerenciamento. n

Sobre o autorJim EmeryégerentedeprodutodoConnectPortDisplay,eBenTuckeréoengenheiro-chefedevendasdoConnectPortDisplaydaDigiInternational.

Mais informações

[1] DownloaddodriverRealPort:http://ftp.digi.com/

[2] NotasdelançamentododriverRealPort:http://ftp1.digi.com/support/driver/93000359_n.txt/

Figura 4 InterfacedoConnectwareManagerparagerenciarmúltiplosapare-lhosConnectPortDisplay.

Gostou do artigo?Queremosouvirsuaopiniã[email protected]

Esteartigononossosite:http://lnm.com.br/article/4001

Page 16: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

Matthew Bowden - www.sxc.hu

54 http://www.linuxmagazine.com.br

AN

ÁLI

SE

Escritórios remotos

Remoto, mas presenteA melhoria da continuidade dos negócios para escritórios remotos é crítica para grande parte das empresas. por Marco Mendes e Wanda Rosalino

Quedas de rede e interrupções relacionadas aos serviços são responsáveis por perdas sig-

nificativas de produtividade e receita. Tradicionalmente, as organizações têm implantado infraestruturas re-dundantes em locais remotos para garantir a estabilidade da rede e dos sistemas. Atualmente, as empresas consideram se é possível justificar o custo da redundância completa de infraestrutura entre vários locais para fins de melhoria da continui-dade dos negócios.

Impulsionadas pelo surgimento das tecnologias de gerenciamento remoto baseadas em IP, as empresas com escritórios remotos vêm cada vez mais mudando para soluções econômicas de gerenciamento cen-tralizado de TI. Apesar de impres-sionarem, essas soluções não estão livres de riscos. As soluções de acesso baseadas em IP (também chamadas

de soluções in-band) dependem da Internet para o acesso remoto à infraestrutura. Um caminho alter-nativo, ou o acesso out-of-band, aos dispositivos dentro da infraestrutura de TI é necessário caso o acesso à Internet fique indisponível por al-gum motivo.

Custos de vulnerabilidadesHoje em dia as empresas dependem e contam com a disponibilidade 24/7 dos sistemas. Apesar de a disponibi-lidade do sistema ser somente um dos fatores que contribuem para a continuidade dos negócios, ela está entre os fatores mais críticos. Con-siderando o cenário de negócios cada vez mais dependente de TI, uma interrupção na disponibilidade do sistema pode resultar em graves desdobramentos, incluindo:

� ➧��Perda de produtividade. Na sua forma mais simples, a perda de produtividade é o produto do número de horas produti-vas do trabalhador perdidas em uma parada pelo salário por hora. Cálculos mais so-fisticados medem o impacto financeiro da perda de produ-tividade (por exemplo, lucros cessantes do trabalho que te-ria sido produzido durante a parada), ou subtraem o valor relativo do trabalho alternativo realizado durante a parada da base de cálculo;

� ➧��Custo de mão‑de‑obra adicio‑nal. Esse custo inclui terceiriza-ção de TI, horas extras de todo o pessoal afetado, transporte de funcionários de TI para o local remoto ou transporte de funcionários remotos para um local alternativo, além do custo

Page 17: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

55

| ANÁLISEEscritórios remotos

Linux Magazine #71 | Outubro de 2010

de outros projetos em decorrên-cia da realocação da equipe de TI durante a parada;

� ➧��Perdas dos negócios em curto prazo. Elas incluem todas as perdas das receitas de vendas ou serviços no escritório remoto durante a parada;

� ➧��Perdas dos negócios em lon‑go prazo. Essa é uma estima-tiva dos custos de “abandono” dos clientes que pode ocorrer como resultado de uma para-da. Esses custos são específicos de cada setor e empresa, de forma que os gerentes de TI deverão examinar as paradas anteriores em sua empresa ou setor para efetuar as estimati-vas, se possível. As perdas dos negócios em longo prazo são particularmente importantes no caso de empresas de com-modities sem bens físicos, como os serviços financeiros;

� ➧��Custos de reparação. Estes incluem multas, processos e honorários legais incidentes como resultado de uma para-da, como infrações a acordos de nível de serviço (SLA), vio-lações de política de privaci-dade e não conformidade com as regulamentações. Os custos de reparação também podem incluir todos os custos de ge-renciamento de crises e publi-cidade, visando à restauração da confiança dos consumidores ou dos parceiros.

Métodos comuns de melhoria Tradicionalmente, os escritórios re-motos vêm melhorando a resiliência de suas redes por meio da redun-dância de hardware e soluções de gerenciamento in-band. Uma das formas mais simples de proteção contra falhas de hardware é a lo-calização de becapes de hardware crítico no local. Para algumas classes de hardware, de forma mais notá-vel os discos rígidos, essa estratégia funciona bem. Os discos rígidos são baratos e têm padrões consolidados, como RAID, que automatizam a manutenção e o contorno de falhas (failover) das unidades de becape.

Para outras classes de hardware mais complexas e onerosas, a re-dundância pode ser impraticável. Na ausência de controladores RAID ou seus equivalentes, a manuten-ção de configurações espelhadas de hardware requer administradores para configurar vários dispositivos com configurações, patches e add-ons idênticos. Este custo indireto é difícil de justificar em um escritó-rio remoto com uma equipe de TI já reduzida.

O hardware não substitui a neces-sidade da equipe humana. Mesmo no caso de um becape completo no local, ele requer que um membro da equipe de TI efetue a troca de peças. Além disso, o hardware du-plicado não pode ajudar o escritório central a diagnosticar problemas

decorrentes de configuração das aplicações ou de conectividade. A maioria das grandes empresas atualiza seus contratos de suporte para proporcionar substituição rá-pida de hardware oneroso e crítico; porém, mesmo esses contratos re-querem que a equipe local de TI efetue o diagnóstico do problema antes que o fornecedor envie uma substituição.

Gerenciamento in-bandOs administradores de TI normal-mente monitoram a infraestrutura dos escritórios remotos utilizando soluções de gerenciamento com conectividade IP. Esse tipo de software assume várias formas, incluindo servidores de terminais virtuais, sessões telnet ou conso-les baseados em navegador web. Alguns fornecedores de servidores oferecem placas de hardware de gerenciamento embarcadas em seus sistemas, as quais fornecem informações detalhadas sobre as variáveis de ambiente e opções de configuração do dispositivo em um console customizado.

Os sistemas com conectividade IP são conhecidos como in-band, pois requerem uma rede funcionando de forma apropriada (normalmente uma rede baseada em IP, como a Internet ou uma WAN). Se a conexão de rede entre o administrador e um disposi-tivo remoto apresentar falha (isto é,

Tabela 1: Os custos de parada e de degradação são significativos nas filiais

Setor Nº Médio de filiais

Paradas Horas / ano

Degradações Horas / ano

Perda Média de Receita

Perda Média de Produtividade

Financeiro 212 719 461 $56M $165M

Saúde 62 180 213 $17M $25M

Transporte 101 172 126 $14M $18M

Manufatura 159 393 373 $80M $74M

Varejo 174 322 196 $18M $23M

Page 18: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

56 http://www.linuxmagazine.com.br

ANÁLISE | Escritórios remotos

ficar “fora da banda”), a aplicação ficará inutilizada até a restauração da conexão de rede.

Gerenciamento out-of-bandDo ponto de vista da continuidade dos negócios, os sistemas de geren-ciamento in-band apresentam um problema significativo — eles falham exatamente quando são mais necessá-rios. Se o acesso à rede estiver indispo-nível em decorrência de uma parada nos serviços, mau funcionamento de roteadores ou outras interrupções de serviços, o acesso in-band não funcio-nará. Para resolver esse problema, os fornecedores de tecnologia criaram uma nova classe de ferramentas de gerenciamento out-of-band. Diferen-temente das soluções in-band estrita-mente baseadas em conectividade IP, as ferramentas out-of-band oferecem um caminho secundário ao local re-moto para ser utilizado quando a rede primária tem problemas.

Considere o exemplo a seguir: ocorreu uma falha na conexão de rede a um escritório remoto e os funcionários remotos não poderão trabalhar até que ela seja restaura-da. Os administradores da rede não podem utilizar ferramentas in-band para avaliar ou reparar a situação. Sem nenhuma visibilidade ao local remoto e pouca idéia da causa do problema, os administradores são forçados a enviar o pessoal interno até o local, contratar prestadores de serviço onerosos para diagnóstico do problema ou confiar em procedimen-to de orientação passo a passo por telefone a uma equipe não técnica. A tecnologia out-of-band altera este cenário de forma significativa, per-mitindo que os administradores de rede disquem para um switch remoto de teclado-vídeo-mouse (KVM) ou serial, para visualizar as telas dos dis-positivos inoperantes e diagnosticar os problemas. Com o gerenciamento

remoto de energia, os administradores podem até efetuar reinicializações do hardware dos sistemas, muitas vezes restaurando a funcionalidade total, sem deixar o escritório cen-tral. Se os problemas requerem a equipe no local, o escritório central pode enviar o pessoal correto para o problema em questão, com base no diagnóstico remoto, economizando dinheiro e tempo e retornando os trabalhadores mais rapidamente às suas funções.

Normalmente, o gerenciamento out-of-band requer um servidor de console serial no local remoto. Ao se conectar aos ativos de TI do local remoto (por exemplo, roteadores, switches e outros dispositivos), o console serial pode ser acessado de forma segura por meio de co-nexão discada sobre o RTP (Real Time Transport Protocol ou Pro-tocolo de Transporte em Tempo Real). Para mais detalhes veja a tabela 1. Em outras palavras, se o ISP (Internet Service Provider ou Provedor de Serviço de Internet) estiver com problemas de queda de rede, o local remoto ainda poderá ser acessado via conexão discada. O acesso seguro out-of-band via discagem a um servidor de console serial assegura que os dispositivos conectados em rede estejam sem-pre acessíveis, mesmo em caso de perda de conectividade.

Mesmo com a rede fora do ar, os administradores poderão acessar as soluções de gerenciamento fora da banda por meio de um caminho alternativo, como a discagem. Em complementação às soluções de gerenciamento remoto, a funcio-

nalidade de acesso fora da banda oferece acesso mais robusto aos ativos de infraestrutura de TI. Os custos operacionais são reduzidos e a necessidade de redundância de hardware é minimizada.

Melhorias crescentesOs produtos de gerenciamento out-of-band oferecem controle e re-paro centralizado para a infraestrutura local e remota de TI, mesmo em caso de perda de conectividade ou dispositi-vos inoperantes. A porta console serial é o único meio de acesso out-of-band independente de plataforma que con-segue conectar todos os equipamentos em um escritório remoto. Quando utilizada em conjunto com soluções de gerenciamento complementares, a continuidade dos negócios melhora de forma significativa.

Switches KVM Há switches KVM sobre IP que ofere-cem controle da BIOS de todos os ser-vidores e dispositivos seriais conectados no datacenter. Esses switches KVM permitem que os administradores ge-renciem e liguem/desliguem de forma remota os dispositivos conectados. O switch permite acesso out-of-band através de uma porta que pode estar conectada a um modem. Isto per-mitirá o acesso ao switch quando a conexão IP não estiver operacional.

Os administradores de TI podem utilizar switches KVM para gerenciar datacenters e filiais de forma remo-ta, como se estivessem presentes em cada local. Isto reduzirá os tempos de parada, fornecendo acesso e controle fácil a qualquer servidor ou disposi-tivo conectado. n

Gostou do artigo?Queremosouvirsuaopiniã[email protected]

Esteartigononossosite:http://lnm.com.br/article/4002

Page 19: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

57LinuxMagazine#71 | Outubrode2010

AN

ÁLIS

E

Tivoli e Linux: Gerenciamento de Infraestrutura de Redes e Servidores

A multiplicidade do TivoliHátemposaIBMveminvestindopesadamenteemLinux,nãoapenasnodesenvolvimentodeaplicaçõesenainclusãodessesistemaoperacionalemsuassoluçõesemambientesdistribuídos,comotambémnoambientedomainframe.AsuíteTivoliéumexcelenteexemplodoquejáfoifeitonessastrêslinhasdeinvestimentos.por Marcos Alves e Roberto Nozaki

Ao trabalhar pesadamente no desenvolvimento de soluções e ferramentas para Linux, tan-

to em ambientes distribuídos quanto em mainframes, a IBM entende que é possível combinar a escalabilidade e a confiabilidade dos servidores de mainframe com a flexibilidade e os padrões abertos de Linux. Na IBM isto se reflete em uma linha chama-da zLinux, ou o Linux que roda no mainframe.

Mas, independentemente da pla-taforma, o investimento é intenso também no gerenciamento de in-fraestruturas de servidores e redes baseadas em Linux. Dentro da IBM, a iniciativa de ITSM (IT Service Ma-nagement) engloba a família Tivoli de produtos, que vem sendo ampliada através de dois grandes caminhos:� 1 Desenvolvimento interno: a

IBM investe bilhões por ano em pesquisa e desenvolvimento, e detém o recorde de registro de patentes, ano após ano (foram 3.621 nos EUA, em 2006);

� 2 Aquisições de empresas também focadas em gerenciamento, como Candle, Cyanea, Micromuse. Nessas ocasiões são incorporados os “cérebros” dessas companhias, o que redunda em evolução dos produtos da própria IBM.

Esses fatores resultam em um leque bastante amplo de produtos, que, no caso específico do Tivoli em ambiente Linux, contam com ferramentas para controle de auten-ticação e autorização, becape, entre outros, passando por gerenciamento dos próprios servidores e aplicações e redes, e culminando no gerencia-mento de linhas de serviço (veja no quadro 1).

Este artigo se concentra nas solu-ções Tivoli para as seguintes áreas:� 1 Gerenciamento de servidores e

aplicações: Tivoli Monitoring e ITCAM;

� 2 Gerenciamento de redes: Tivoli Network Manager (ex-Netcool/Precision);

� 3 Gerenciamento de eventos: Ti-voli Netcool/OMNIbus;

� 4 CMDB.

Servidores e aplicaçõesDentro da família Tivoli, o ITM (IBM Tivoli Monitoring) é o responsável pelo gerenciamento de servidores e aplicações em rede, nas diversas plataformas do ambiente distribuído em que atua (Linux, outros Unix, Windows). No mainframe, a família mantém o nome OMEGAMON, herdado quando a IBM adquiriu a empresa Candle, em 2004.

O ITM 6.1 no ambiente distribuído também é fruto desta incorporação, e possui monitores para recursos do sistema operacional (como uso de CPU, memória, disco, processos), aplicações (como SAP, Siebel, Lotus Domino, Exchange) e bancos de da-dos (DB2, Oracle, MS-SQL, Sybase).

Os dados coletados a partir des-tas monitorações são armazenados

Davide Guglielmo – www.sxc.hu

Page 20: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

58 http://www.linuxmagazine.com.br

ANÁLISE | Tivoli

pelo ITM em um banco de dados, e podem ser visualizados em tempo real através do console web do TEP (Tivoli Enterprise Portal) ou, por meio do acesso a históricos, através do TDW (Tivoli Data Warehouse). Um exemplo do console do TEP é mostrado na figura 1.

Este console também é utilizado para definir thresholds (valor míni-mo de um parâmetro utilizado para ativar um dispositivo ou ação) de monitoração, assim como ações au-tomáticas a serem executadas quan-do um threshold é ultrapassado. Para exemplificar, definimos que, quando um determinado disco de um certo servidor atingir 80% de utilização, a ação automática executada será a remoção dos arquivos no diretó-rio temporário. Além disso, caso a utilização ultrapasse 90%, o pager do analista de suporte é acionado e um ticket é automaticamente aberto no sistema de help desk da empresa. Com isso, ganha-se em pró-atividade e evita-se, posteriormente, maiores “dores de cabeça”, já que, em ge-ral, o problema tem conse quências mais sérias e custa mais caro para ser diagnosticado e resolvido, sobretudo quando uma aplicação importante pára de funcionar por falta de espa-ço em disco.

No caso de recursos para os quais não existe um monitor out-of-the-box, é possível ainda utilizar o agente uni-versal do ITM, bastante customizável e capaz de capturar seus dados via API, arquivos de log, ODBC, HTTP, SNMP, scripts, sockets, portas TCP, entre outras opções. Os dados captu-rados dessa forma podem também ser monitorados para disparar ações corretivas, ou visualizados em rela-tórios no TEP e no TDW. Usuários podem criar e compartilhar moni-tores ou scripts para customização do agente universal no site da IBM/OPAL [1].

Mas, para haver um gerenciamento efetivo da saúde de uma aplicação,

Quadro 1: Produtos IBM Tivoli para gerenciamento em Linux

IBM Tivoli Access Manager for e-businessAtuacomocoordenadorcentraldasfunçõesdeautenticaçãoeautorizaçãoparaapli-cações(sejamelaswebounão).

IBM Tivoli Access Manager for Operating SystemsProtegeosrecursosdeaplicaçõesesistemasoperacionaisendereçandovulnerabili-dadesrelacionadascomousodecontasdesuperusuárioemambientesUNIX/Linux.

IBM Tivoli Composite Application Manager for Response Time TrackingUmasoluçãoparagerenciamentodetransaçõesfim-a-fimcapazde,proativamente,reconhecer,isolareresolverproblemasdetempoderespostaparausuáriosfinais.

IBM Tivoli Configuration ManagerSoluçãointegradaparadistribuiçãodesoftwareeparainventáriodeconfiguraçõesdesoftwareehardwarenasempresas.

IBM Tivoli Enterprise ConsoleCorrelacionaeventosdeservidores,redesee-business,pararapidamenteidentificaracausaraizdeproblemasemambientedeTI.

IBM Tivoli MonitoringGerenciadeformapró-ativaasaúdeeadisponibilidadedainfraestruturadeTI,fim-a-fim,atravésdeambientesdistribuídosenomainframe.

IBM Tivoli Monitoring ExpressUmaversão“light”doIBMTivoliMonitoring,voltadaparapequenasemédiasempresas.

IBM Tivoli Monitoring for Microsoft .NETMonitoraegarantedisponibilidadeedesempenhoaoambiente.NETdaMicrosoft.

IBM Tivoli Network ManagerGerenciarecursosderedesnascamadasOSI2e3darede.

IBM Tivoli OMEGAMON XE for Linux on zSeriesGerenciaodesempenhoeadisponibilidadedosistemaoperacionalLinuxnasplatafor-masmainframeedistribuídas(OS/390,zSerieseIntel).

IBM Tivoli OMEGAMON XE for WebSphere Application Server for Linux on zSeriesUmmonitorespecializadoemWebSphereparaLinux.

IBM Tivoli Risk ManagerSimplificaemumúnicoconsoleoseventosealertasgeradospordiversosprodutosan-tesdesconectados,paragerenciarincidentesdesegurançaevulnerabilidades.

IBM Tivoli Service Level AdvisorViabilizaogerenciamentodeníveldeServiço,paraquesejapossívelalinharosserviçosentreguespelasuaempresacomasnecessidadesdeseusclientes.

IBM Tivoli Storage ManagerAutomatiza funções de becape e restauração de becape, suportando uma amplagamadeplataformasedispositivosdearmazenamento.

IBM Tivoli Storage Manager for DatabasesProtegebancosdedadosInformix,OracleeMicrosoft®SQL.

IBM Tivoli System Automation for MultiplatformsProvêsoluçãodealtadisponibilidadeparaaplicaçõesemiddlewaresdemissãocríticaemLinux,AIXeplataformaszLinux.

IBM Tivoli Workload SchedulerAutomatizaecontrolaofluxodetrabalhopormeiodetodainfraestruturadeTIdaempresa.

Page 21: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

59

| ANÁLISETivoli

LinuxMagazine#71 | Outubrode2010

não basta gerenciar os recursos dos quais ela depende. É necessário, de alguma forma, gerenciar também a experiência do usuário, inclusive com testes fim-a-fim simulando um usuário real. Para atender a esta necessidade, a Tivoli conta com a família ITCAM (IBM Tivoli Composite Application Management). Por definição, aplica-ções compostas são todas aquelas que permeiam mais de um ambiente ou

sistema operacional, ou que se utili-zam de múltiplos recursos existentes na infraestrutura da empresa, como servidores web, bancos de dados, servidores de aplicações ou mesmo o mainframe.

Há módulos ITCAM prontos para gerenciar servidores de aplicação We-bSphere ou outros servidores J2EE, como WebLogic, JBoss, Oracle, SAP NetWeaver e Tomcat. Esse geren-

ciador permite que se faça monito-ramento e diagnósticos detalhados destes servidores, e pode utilizar a mesma infraestrutura do TEP, que atua como console unificado para as funções de monitoração.

O ITCAM possui também mo-nitores no mainframe para CICS e IMS, uma configuração muito comum em aplicações bancárias.

Para prover a capacidade de ge-renciamento fim-a-fim, há também o ITCAM para RTT (Response Time Tracking), que nos permite monitorar o tempo de resposta a partir da má-quina do usuário final, seja de forma robótica (um teste é executado perio-dicamente, independentemente de haver alguém usando a máquina ou por amostras reais (à medida que um usuário real efetua as transações). É possível gravar uma transação para agendar sua reprodução nos testes, e podem ser monitoradas tanto aplica-ções com interface web como apli-cações Windows. Podemos definir thresholds ideais para os tempo de respostas, e solicitar a geração de alarmes quando estes tempos estive-rem fora do desempenho desejado. E mais: os dados coletados das tran-sações do usuário podem ser usados pela equipe de desenvolvimento para localizar os gargalos da aplicação.

Gerenciamento de RedesAté cerca de um ano e meio atrás, a ferramenta para descoberta e ge-renciamento de redes da Tivoli em ambiente distribuído era o NetView, que por sua vez foi desenvolvido a partir de uma versão mais antiga do HP/OpenView. Com a aquisição da Micromuse, em fevereiro de 2006, a IBM incorporou o produto Netcool/Precision, que agora é o carro-chefe da IBM para este tipo de gerencia-mento, e passou a se chamar IBM Tivoli Network Manager (ITNM). É neste produto que o time de de-Figura 2 OITNMmostrandoacausaraizdeumproblemaderede.

Figura 1 ConsoledoTEP(TivoliEnterprisePortal).

Page 22: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

60 http://www.linuxmagazine.com.br

ANÁLISE | Tivoli

senvolvimento está focado, ficando o NetView voltado para ambientes menores e menos complexos. O ca-minho natural é que novos usuários comecem diretamente com o ITNM, e que os antigos usuários de NetView migrem pouco a pouco seus ambien-tes para ITNM.

É bastante comum utilizarmos o ITNM rodando em Linux, desde simples provas de conceito, onde demonstramos as funcionalidades da ferramenta, até a implementação de grandes projetos, com literalmente centenas de milhares de elementos sendo gerenciados.

O ITNM é um produto de con-cepção mais moderna que seus an-tecessores, e foi amadurecido em ambientes extremamente exigentes: empresas de telecomunicações no mundo todo, que o utilizam para monitorar redes altamente comple-xas. A IBM percebeu que as carac-terísticas do ITNM seriam úteis não apenas neste tipo de empresa, mas também em qualquer empresa de TI que tivesse de gerenciar múltiplas tecnologias de rede, com centenas de milhares de elementos.

O ITNM é capaz de descobrir e monitorar redes nos níveis 2 e 3 da ca-mada OSI (enlace e rede), suportan-

do tecnologias como MPLS, OSPF, SNMPv1/2/3, ATM, Frame Relay, CDP, HSRP, VLAN e NAT estático.

Um ponto forte desta ferramenta é a escalabilidade: com apenas um servidor de ITNM, pode-se gerenciar até 250.000 elementos (considerando como elemento uma interface de rede, uma VLAN ou um servidor, por exemplo). E uma arquitetura de ITNM pode combinar mais ser-vidores ITNM, monitorando mais elementos ainda.

Uma vez descobertos os elementos de rede, o ITNM utiliza algoritmos pré-definidos para estabelecer a rela-ção entre estes objetos, alimentando um banco de dados interno com a topologia da rede. Isto permite ma-pear “quem” está ligado a “quem”, e de que forma (seja como um cami-nho único por um roteador ou por caminhos redundantes).

Este mapeamento da topologia permite ao ITNM fazer algo além em relação a outras ferramentas simi-lares: a análise de causa raiz (RCA, em inglês). Um exemplo disso pode ser visto na figura 2.

Em um primeiro momento, todos os dispositivos afetados são mostra-dos como eventos críticos (ficariam em vermelho na lista de eventos e

no mapa de topologia). Em alguns segundos, porém, o ITNM detec-ta que diversos elemen-tos estão inacessíveis em função da falha em um dispositivo do qual todos dependem. Imediatamente, apenas o dispositivo causador do problema perma-nece na cor vermelha, e os demais são mos-trados na cor púrpu-ra, indicando-os como sintomas de uma causa em comum. Assim, a operação da rede pode atuar diretamente no

problema real, em vez de procurar entre inúmeros problemas.

Uma característica que os fãs do Linux provavelmente vão apreciar é o ITNM ser uma ferramenta bas-tante aberta, e portanto altamente configurável. Modificando os scripts shell e Perl que fazem parte do pro-duto, é possível configurar desde o discovery (caso você possua elementos incomuns em sua rede), até a forma como os elementos serão “costura-dos” na topologia, além da maneira como os elementos serão monitora-dos. Os DBs que contêm todas estas informações e parâmetros são abertos, podendo ser visualizados e até mes-mo refinados pelos administradores mais experientes.

Gerenciamento de eventosA coleta, consolidação e correla-ção dos eventos de falha é efetuada pelos produtos Netcool/OMNIbus, também incorporados com a aqui-sição da Micromuse. Assim como o ITNM, estes produtos amadure-ceram no ambiente de empresas de telecomunicações, sendo muito comum observá-los nos NOCs (sigla em inglês para Centro de Operações de Redes) destas operadoras. De fato, a totalidade das vinte maiores empre-sas deste ramo no mundo projetam consoles do Netcool em seus telões, nas mesas dos operadores da rede e também dos executivos. Hoje o seu uso não se restringe às empresas de telecomunicação, estando também presente em bancos, órgãos de defe-sa e indústrias. O Netcool/WebTop acrescenta ao OMNIbus a funcionali-dade de visualização de eventos, ma-pas e gráficos via web, exemplificada na figura 3.

O OMNIbus captura os eventos de falhas utilizando suas mais de 300 probes – softwares especiali-zados em coletar eventos das mais variadas fontes, como: arquivos de log, bancos de dados, elementos Figura 3: ImagemdostatusdaredeeeventosnoNetcool/WebTop.

Page 23: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

61

| ANÁLISETivoli

LinuxMagazine#71 | Outubrode2010

de rede que enviam traps SNMP, PABX, portas seriais, ou até mes-mo outros gerenciadores de rede. As probes são desenvolvidas em parceria com os próprios fabrican-tes dos equipamentos monitorados e possuem arquivos de regras que permitem selecionar quais eventos serão enviados para o Netcool, atra-vés de filtros (expressões regulares).

Uma vez coletados, os eventos são concentrados no ObjectServer, peça central do OMNIbus, onde são eliminadas as duplicidades (mesmo tipo de problema para o mesmo ele-mento). O ObjectServer é um ban-co de dados residente em memória, construído para tratar grandes volu-mes de eventos (dezenas de milhões de eventos por dia) com alta perfor-mance e escalabilidade.

O ObjectServer automaticamente correlaciona eventos de problema com eventos que indicam a resolução do mesmo problema. Por exemplo, quando da chegada de um evento de Node Up para um dispositivo para o qual havia sido gerado um Node Down anteriormente, ambos os even-tos são marcados como resolvidos e eliminados da lista dos operadores. Esta automação é genérica e pode ser aplicada a qualquer par de even-tos problema/resolução, bastando configurar as probes (o que já é feito por padrão nas probes padrão). As-sim, os operadores da rede podem se concentrar apenas nos eventos que ainda requerem sua atenção.

Como o ObjectServer é um ban-co de dados relacional, basta ter um bom conhecimento de SQL para criar ou adaptar as automações. Projetos de Netcool em ambientes comple-xos são geralmente rápidos por não exigirem conhecimentos específicos de programação em alguma lingua-gem obscura.

Outras automações (como a exe-cução de scripts) podem ser dispa-radas por tempo ou pela chegada de eventos definidos pelo adminis-

trador, minimizando a necessidade de intervenções manuais por parte dos operadores da rede.

CMDBVocê já se deparou com uma solici-tação de mudança, como fazer um upgrade em um roteador ou em um servidor, ou tirar o cabo de rede do switch para liberação de um ponto para uma instalação emergencial? E você então prontamente atende à solicitação, mas de repente o te-lefone do departamento não para de tocar, com reclamações sobre uma filial que parou de funcionar, ou uma aplicação ou um serviço que estão com problemas depois “daquela” mudança?

Imagine como seria se você pos-suísse uma forma de, antes da mu-dança, saber que o “roteador X” está ligado às redes “A, B e C” ou que o “Servidor Y” é responsável por au-tenticar todos os usuários do serviço de Internet Banking.

É sobre esta abordagem que a IBM vem investindo fortemente em uma ferramenta capaz de realizar um discovery dos componentes de rede, sejam roteadores, switches, servidores, links, sistemas opera-cionais e aplicações ou banco de dados, Web, correio eletrônico,

CRM, ferramentas de gestão etc. e montar um mapa de relaciona-mento entre estes componentes. Ou seja, descobrir quais compo-nentes de rede estão ligados a um determinado roteador, ou em quais portas do switches estão conectados os servidores, ou em qual servidor a aplicação X está sendo executada e a quais outros servidores ou aplica-ções a mesma aplicação se conecta, ou, ainda, em relação a quais ela possui uma dependência.

Essa ferramenta deve ser total-mente aderente ao ITIL (Information Technology Infrastructure Library), que define as melhores práticas para a implementação de um CMDB (Configuration Manager Database), que é uma base de dados com todas as informações sobre os relaciona-mentos e dependências do seu am-biente de TI. Desta forma, todas as vezes em que existir uma alteração no ambiente, esta base deverá ser consultada para que se saiba exata-mente o impacto desta mudança.

A ferramenta capaz de montar este CMDB chama-se IBM Tivoli Application Depedency Discovery Manager, ou ITADDM, fruto da aquisição pela IBM Software Group da empresa Collation em novembro de 2005.

Figura 4 Imagemdatopologiadeumaaplicação.

Page 24: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

62 http://www.linuxmagazine.com.br

ANÁLISE | Tivoli

Como funciona?O ITADDM é uma ferramenta não intrusiva, ou seja, não necessita de agentes instalados nos componentes para que estes sejam descobertos. Para tal, a ferramenta dispõe de quatro recursos que são chamados de sensors: SNMP, sockets, scripts e usuário e senha da aplicação ou componente. Todas estas informa-ções são configuradas para uso da ferramenta por meio de um módulo chamado Access List, com acesso permitido apenas para o adminis-trador do ITADDM.

Depois da definição da Access List deve ser definido o escopo que, no caso do ITADDM, pode ser uma faixa de endereços IP, subrrede, ou um único IP.

Uma vez definido o escopo, pode-se iniciar o processo de discovery dos componentes, que será realizado utilizando os sensors, seja via GET SNMP, porta Sockets, scripts onde se pode definir assinaturas para que seja identificado um determinado componente (muito utilizado em caso de aplicações customizadas) e usuário e senha para acesso às infor-mações do componente que pode ser: um sistema operacional, um banco de dados, um servidor web, roteador ou switch.

Após o processo de descoberta, o ITADDM armazena os componentes encontrados bem como os relacio-namentos e as dependências entre eles em um banco de dados DB2. É possível consultar estas informa-ções através de sua interface gráfica via browser (via Internet Explorer ou Firefox).

Na interface do ITADDM as in-formações sobre relacionamento e dependências são apresentadas em três níveis: Infraestrutura, Aplicações e Negócios (figura 4). É provida uma visão completa de como cada nível influencia ou é influenciado pelos componentes de cada um dos três níveis, permitindo comparações en-

tre os componentes e das mudanças (lógicas ou físicas) de um determi-nado componente em um período de tempo.

Portanto, o ITADDM é uma fer-ramenta que responde à seguinte pergunta: “Quais são as aplicações e serviços afetados se o componen-te parar ou tiver sua configuração alterada?”. Com relação ao sistema operacional, o ITADDM é bem de-mocrático, podendo ser executado em diversas plataformas, incluindo Linux em ambiente distribuído e mainframe (RedHat e Suse Linux Enterprise Server).

Vale ressaltar que o ITADDM não está só – essa ferramenta tem integra-ção total com o Tivoli Service Desk, podendo, assim, ser implementado o CCMDB (Change and Configura-tion Management Database).

Outro ponto importante é que o ITADDM pode ser integrado com outros fornecedores de Service Desk, preenchendo uma grande lacuna que é descobrir as dependências e relacionamentos de todos os com-ponentes de TI.

ConclusãoA família de produtos Tivoli é uma plataforma aberta, que permite que os administradores das ferramentas as adaptem para atender as necessi-dades de suas empresas.

Administradores Linux, habitua-dos a ter este nível de controle nos seus sistemas operacionais, podem certamente se beneficiar desta com-binação de melhores práticas e fle-xibilidade existente nas ferramentas de gerenciamento de infraestrutura do Tivoli. n

Mais informações

[1] OPAL(IBMTivoliOpenProcessAutomationLibrary):http://www‑01.ibm.com/software/tivoli/features/opal/

[2] LinuxnaIBM:http://www.ibm.com/br/linux/index.phtml

[3] SoluçõesparagerenciamentodeLinuxdaIBM:http://www‑01.ibm.com/software/tivoli/solutions/linux/products.html/

[4] TivoliInformationCenter(contémprodutosparaLinuxeoutrossistemasoperacionais):http://www.ibm.com/developerworks/wikis/display/tivolidoccentral/Home/

Gostou do artigo?Queremosouvirsuaopiniã[email protected]

Esteartigononossosite:http://lnm.com.br/article/4003

Sobre os autoresMarcos AlveséespecialistaemTIemembrodoIBMTivoliWorldWideSWATTeam.PossuicertificaçãoITIL.Há16anostrabalhanaáreadeInformáticaehá9anostrabalhacomferra-mentasdegerênciadeTI.AtualmenteémembrodotimedeSoftwareAdvancedTechnologydaIBMTivoliSoftware.

Roberto NozakiéespecialistaemTInotimedeSWGdaIBMBrasil.Trabalhahámaisde20anosnaáreadeTIehá12comsoluçõesdegerênciaderedes,servidoreseaplicações.Écer-tificadoemITILFoundations,ITMeNetcool/OMNIbus.

Page 25: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários
Page 26: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

68 http://www.linuxmagazine.com.br

SE

GU

RA

A

Segurança da informação com TCP_Wrappers

Segurança garantidaConheçaoTCP_Wrapper,sistemadesegurançasimpleseeficazcriadonosanos90eultimamenteesquecidopelosnovosadministradoresdesistemas.por Marcellino Júnior

A melhor maneira de impe-dir um cracker de explorar um determinado serviço é

removê-lo completamente do seu sistema. Você pode tomar alguma medida de segurança desabilitando ou removendo serviços sem uso nos diretórios /etc/xinted.d e etc/init.d, mas talvez você queira manter esse

serviço ativo porque planeja utilizá-lo no futuro.

Tendo em vista os serviços de que precisa, você poderá ativá-los sem comprometer a segurança do sistema, bloqueando o acesso de de-terminados usuários, computadores ou qualquer rede através dos arquivos hosts.allow ou hosts.deny no diretório

/etc. Esse sistema é conhecido como TCP_Wrappers [1], e tem seu foco na proteção de serviços xinetd que está presente em várias distribuições GNU/Linux.

O TCP_Wrapper foi original-mente escrito por Wietse Zweitze Venema [2] em 1990 para monitorar atividades cracker de uma estação de trabalho UNIX do departamento de Matemática e Ciência da Com-putação da Universidade Eindho-ven of Technology, na Holanda, e mantido até 1995. Em primeiro de junho de 2001, foi lançado sob a licença BSD.

Para entender seu funcionamento, imaginemos um sistema recebendo um pedido pela rede procurando um determinado serviço; este servi-ço passa antes pelo TCP_Wrappers. O sistema de segurança faz o log do pedido e então confere as regras de acesso. Se não existirem regras de impedimento de um endereço IP ou de um host em particular, o

Tabela 1: Exemplos de comandos em /etc/hosts.allow e /etc/hosts.deny

Cliente Descrição

.abc.com.br Nomededomínio.Comonomededomíniocomeçandocomumponto(.),especificatodososclientesdodomínio.

172.16. EndereçodeIP.GaranteouimpedeacessodeendereçosIPdenumeraçãoiniciadapor172.16.

172.16.10.0/255.255.254.0 ControlaumparticulargrupodeendereçosIP.

[email protected] Usuárioespecíficododeterminadocomputador.

Page 27: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

69

| SEGURANÇATCP_Wrapper

LinuxMagazine#71 | Outubrode2010

TCP_Wrappers devolve o controle ao serviço. Caso exista alguma regra de impedimento, a requisição será negada. A melhor definição para o TCP_Wrappers seria a de um inter-mediário entre a requisição de uma conexão e o serviço.

ConfiguraçõesSua configuração é objetiva, e os arquivos principais são hosts.allow e hosts.deny. A parte operacional também é bastante simples: usuários e clientes listados em hosts.allow estão liberados para acesso; usuários e clientes listados no hosts.deny não terão acesso. Usuários e/ou clientes listados nos dois arquivos, o sistema do TCP_Wrappers irá seguir os se-guintes passos:

Em primeiro lugar, o sistema irá procurar no arquivo /etc/hosts.allow. Se o TCP_Wrapper encontrar a regra corresponden-te, garante o acesso. O arquivo hosts.deny será ignorado.

Em seguida será feita uma bus-ca no arquivo /etc/hosts.deny. Se o TCP_Wrapper encontrar alguma regra correspondente, irá impedir o acesso.

Se as regras não forem encontra-das em nenhum dos dois arqui-vos, o acesso é automaticamente garantido ao requisitante.

Podemos usar a mesma lingua-gem em ambos os arquivos, /etc/hosts.allow e /etc/hosts.deny, para informar ao TCP_Wrappers quais clientes serão liberados ou impedidos de acessar os serviços e/ou dados. O formato básico – um registro por li-nha –, é o daemon_list : client_list.

A versão mais simples para esse formato é ALL : ALL.

Esta regra especifica todos os serviços e torna-a aplicável a todos os hosts em todos os endereços IP. Se você inserir essa linha em /etc/hosts.deny, o acesso será negado para

todos os serviços. Entretanto, você pode criar um filtro mais refinado. Por exemplo, a linha a seguir em /etc/hosts.allow autoriza o clien-te com endereço IP 192.168.15.5 a conectar-se ao seu sistema atra-vés do serviço OpenSSH sshd : 192.168.15.5.

A mesma linha em /etc/hosts.deny, impediria o computador com aquele endereço IP conectar-se em seu sistema. Você pode especificar um número de clientes de manei-ras diferentes, como mostrado na tabela 1.

Como podemos observar na tabe-la 2, existem tipos diferentes de co-ringas. O coringa ALL pode ser usado para representar qualquer cliente ou serviço, o ponto (.) especifica todos os hosts com o nome de domínio ou endereço de rede IP.

Múltiplos serviçosVocê pode configurar múltiplos ser-viços e endereços com vírgulas. Ex-ceções são muito simples de serem criadas com o operador EXCEPT. A seguir, um exemplo de exceção no arquivo /etc/hosts.allow:

Tabela 2: Coringas

Coringa Descrição

ALL Significatodososserviçosoutodososclientes,dependendoapenasdocampoemqueseencontra.

LOCAL Estecoringacasacomqualquernomedehostquenãocontenhaumcaractereponto“.”,istoé,umamáquinalocal.

PARANOID Casacomqualquernomedehostquenãocasecomseuendereço.Permite,porexemplo,aliberaçãodoserviçoparaaredeinternaeimpedequeredesexternasconsigamrequisitarserviços.

KNOWN Qualquerhostondeonomedohosteendereçodohostsãoconhecidosouquandoousuárioéconhecido.

UNKNOWN Qualquerhostondeonomedohosteendereçodohostsãodesconhecidosouquandoousuárioédesconhecido.

Tabela 3: Operadores do TCP_Wrappers

Campo Descrição

%a Endereçodocliente

%A Endereçodohost

%c InformaçãodoCliente

%d Nomedoprocesso

%h Nomedohostcliente

%H Nomedohostservidor

%p Identificaçãodoprocesso

%s Informaçãodoservidor

Page 28: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

70 http://www.linuxmagazine.com.br

SEGURANÇA | TCP_Wrapper

#hosts.allowALL : .abc.com.brtelnetd : 192.168.15.0/255.255.255.0 EXCEPT 192.168.15.51

sshd, in.tftpd : 192.168.15.10

A primeira linha é um comentá-rio. A linha seguinte abre os serviços para todos (ALL) os computadores do domínio abc.com.br. A outra linha abre o serviço Telnet para qualquer computador na rede 192.168.15.0, exceto o endereço IP 192.168.15.51. Os serviços SSH e FTP estão aber-tos somente para o computador de endereço IP 192.168.15.10.

#hosts.denyALL EXCEPT in.tftpd : .abc.com.brTelnetd : ALL EXCEPT 192.168.15.10

A primeira linha no arquivo hosts.deny é um comentário. A segunda linha impede que todos os serviços exceto o FTP para os computadores do domínio abc.com.br. A terceira linha indica que apenas um compu-tador, de endereço IP 192.168.15.10, tem acesso ao servidor Telnet. A última linha seria uma negação geral onde todos os outros compu-tadores serão impedidos de acessar todos os serviços controlados pelo TCP_Wrappers, exceto o endereço IP 192.168.15.10.

Você também poderá utilizar co-mandos externos na configuração de regras para o TCP_Wrappers com as opções twist ou spawn nos arquivos /etc/hosts.allow ou /etc/hosts.deny para ter acesso a comandos do Shell. Imagine que você precise negar uma conexão e enviar uma razão indivi-dual a quem tentou estabelecer a conexão. Essa ação poderia ser feita pela opção twist, para executar um comando ou script. Por exemplo: sshd : .xyz.com.br : twist /bin/echo Desculpe %c, acesso negado.

Outra possibilidade é utilizar a opção spawn, que diferentemente

do comando twist, não envia uma resposta individual a quem fez o pedido de conexão. Como exem-plo, considere: ALL : .abc.com.br : spawn (/bin/echo %a da %h tentativa de acesso %d >> /var/log/conexoes.log) : deny.

Estas linhas, negam todas as tentativas de conexão do domínio *.abc.com.br.. Simultaneamente, está realizando o log do nome do host, endereço IP e o serviço que está sendo requisitado no arquivo /etc/log/conexoes.log. Para conhe-cer a descrição dos operadores, veja a tabela 3.

Citados anteriormente, os coringas podem ser utilizados tanto na lista de serviços quanto na lista de clientes.

Os coringas KNOWN, UNKNOWN e PARA‑NOID devem ser utilizados com cau-tela. Um problema na resolução de nomes pode impedir que usuários legítimos tenham acesso a um serviço.

Como não existe nenhum sistema de segurança perfeito, posso desta-car algumas possíveis considerações (ou seriam dicas?) que precisam

ser observadas na implantação do TCP_Wrappers:

» O serviço identd em um sistema remoto pode fornecer dados falsos.

» Se um cracker conseguir falsificar os nomes e endereços IP, através da técnica de spoofing [3], o TCP_Wra-ppers não será capaz de detectá-los. Mesmo com o coringa PARANOID.

» Um ataque DoS (Denial of Ser-vice) [4] pode sobrecarregar o sistema de log, dependendo da configuração implantada.

ConclusãoPara que o sistema TCP_Wrapper realmente funcione a contento, é importante que no momento da configuração dos arquivos /etc/hosts.allow e /etc/hosts.deny sejam utilizados critérios minuciosos, pois usuários na lista de negação podem ter seu acesso totalmente bloqueado, assim como usuários indevidos podem ter total acesso ao sistema. Procure analisar cada situação no momento de criar as regras. A segurança de seu sistema depende disso! n

Gostou do artigo?Queremosouvirsuaopiniã[email protected]

Esteartigononossosite:http://lnm.com.br/article/4042

Mais informações

[1] TCP_Wrappersftp://ftp.porcupine.org/pub/security/index.html/

[2] SiteoficialdoprogramadorWietseZweitzeVenemahttp://www.porcupine.org/wietse/

[3] Técnicadespoofing:http://pt.wikipedia.org/wiki/IP_spoofing/

[4] AtaqueDoShttp://pt.wikipedia.org/wiki/Denial_of_Service/

Sobre o autorMarcellino JúnioréEngenheirodaComputaçãoeatuacomoAnalistadeSegurançaSênioremgrandesempresas.

Page 29: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

72 http://www.linuxmagazine.com.br

Soluções em Gerenciamento Out-of-band

O que há aqui dentro, o que há lá fora

Nesteartigo,asabordagenstradicionaisdemonitoramento,manutençãoerestauraçãodeativosdeTIsãoquestionadas;eogerenciamentoout-of-bandéapresentadocomoumamaneiramaiseficientedecortargastosemelhorarosníveisdeserviçoeaprodutividade.por Yula Massuda

As infraestruturas típicas de TI, em muitas das grandes empresas de hoje, consistem

de um ou múltiplos datacenters e podem incluir também locais re-motos ou filiais. Em alguns casos, as grandes empresas implantam data-centers redundantes para assegurar a continuidade do negócio e fornecer uma disponibilidade de serviço de TI consistente no caso de um desastre potencial. Da perspectiva arquitetô-nica, os datacenters compartilham uma constituição similar, que inclui servidores, storage e aplicativos, e tam-bém uma infraestrutura de rede de hubs, roteadores, firewalls e switches.

As grandes empresas também po-dem possuir infraestrutura em filial ou escritório remoto ligadas à rede de produção corporativa por uma rede virtual privada (VPN-Virtual Private Network) utilizando conexões de In-ternet ou por meio de uma conexão de rede WAN (WAN-Wide Area Ne-twork). As instalações remotas maio-

res, tais como armazéns ou grandes lojas de departamento, podem utilizar uma versão menor de um datacenter completo, com rack de servidores e infraestrutura de storage e de rede. Escritórios remotos menores podem ser limitados a um roteador, firewall e hub com conexões de rede para PCs. Seja em uma grande corpora-ção dividida em locais múltiplos ou limitada a um único datacenter, os gerentes de TI enfrentam o mesmo desafio – fornecer o mais alto desem-penho e disponibilidade possíveis a um custo mínimo.

Normalmente, as grandes orga-nizações dependem de complexos aplicativos de gerenciamento de sistema (tais como HP OpenView, IBM® Tivoli®, CA Unicenter® e BMC PATROL®) para monitorar o desempenho da rede e gerenciar o desempenho e a disponibilidade dos aplicativos. As empresas de pequeno e médio portes podem utilizar apli-cativos de gerenciamento de rede

mais econômicos para gerenciar sua rede. Essas ferramentas tradicionais de gerenciamento dependem da rede de produção de TI para monitorar o desempenho e a produtividade, e funcionam efetivamente somente enquanto as conexões de rede per-manecem disponíveis.

Gerenciamento de TI: local versus remotoA descrição a seguir ilustra a diferen-ça entre gerenciamento de TI local e remoto. Se um ativo de TI perde sua conexão à rede, os aplicativos de gerenciamento de sistemas alertam o administrador de que o ativo não está mais disponível; mas, em razão de estes aplicativos dependerem da infraestrutura de rede para gerenciar os ativos, eles não podem fornecer detalhes específicos sobre o proble-ma; podem somente informar que o ativo não está mais conectado. Como resultado, a abordagem tradi-

RE

DE

S

geo okretic | skyway lee – www.sxc.hu

Page 30: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

73

| REDESOut-of-band

LinuxMagazine#71 | Outubrode2010

cional para restauração de ativos da rede requer a presença física de um técnico próximo ao ativo, indepen-dentemente de onde o ativo esteja localizado, seja no datacenter ou em local remoto. Particularmente, um técnico deve ir até o dispositivo problemático, seja com um carrinho de manutenção ou com um laptop, conectar-se a esse ativo para diagnosti-car o problema e restaurar finalmente o ativo de TI à rede. Esse processo é caro, consome tempo e define o termo “gerenciamento local de TI”.

O gerenciamento remoto ou out-of-band permite que o adminis-trador acesse e controle os ativos de TI tanto por meio da infraestru-tura de rede com conexões de rede, seriais ou modem, quanto por um caminho se-gregado a essa infraestrutura. Não se exige que o admi-nistrador esteja fisicamente presente. Para melhor com-preensão, o gerenciamento remoto é possível a partir de centenas de quilômetros de distância ou a partir de meio metro de distância, não im-portando se o ativo está em um datacenter ou em um local remoto. Sendo assim, o gerenciamento remoto é obtido através de qualquer

outra conexão diferente da conexão física local.

Ferramentas de gerenciamento O gerenciamento remoto de TI pode ser realizado pelo uso de ferramentas de gerenciamento out-of-band, as quais fornecem caminhos alterna-tivos para acesso, monitoramento e gerenciamento remotos de ativos de TI por meio da infraestrutura de rede. Se um ativo se tornar inativo, as ferramentas de gerenciamento out-of-band podem restaurá-lo remo-tamente na infraestrutura de rede,

onde ele pode retornar à produção no menor tempo possível. As ferra-mentas de gerenciamento out-of-band minimizam a necessidade de geren-ciamento local e de visitas ao local, reduzindo drasticamente o tempo e o custo operacional necessários para colocar os recursos de TI on-line no-vamente. A relação entre a infraes-trutura de rede e as ferramentas de gerenciamento out-of-band possui uma configuração típica similar à topologia exibida na figura 1.

Um exemplo de como as ferra-mentas de gerenciamento out-of-band podem funcionar é apresentado na figura 2. Um dispositivo ou servidor

Figura 1 Relaçãoentreferramentasdeinfraestruturaderedeeferramentasdegerenciamentoout-of-band.

Figura 2 Exemplodefuncionamentodeferramentaout-of-band.

Page 31: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

74 http://www.linuxmagazine.com.br

REDES | Out-of-band

no datacenter torna-se inativo; a in-fraestrutura de rede permanece ope-racional. Utilizando as ferramentas de gerenciamento out-of-band e a infraestrutura de rede, o administra-dor acessa o ativo de TI, diagnostica o problema e, se necessário, liga e desliga o dispositivo. Em minutos, o ativo é restaurado na rede onde ele pode voltar à produção utilizando os aplicativos de gerenciamento de siste-mas. Os benefícios incluem menores custos com mão-de-obra, aumento de produtividade e redução de risco.

Um exemplo mais completo de como as ferramentas de gerenciamen-to out-of-band são essenciais para o gerenciamento remoto de TI é ilus-trado na figura 3. Um switch de rede conectado a um rack de sevidores se torna inativo, perdendo sua conexão com a rede. Nesse caso, a conexão de gerenciamento out-of-band do switch permanece disponível pela infraestrutura de rede. O adminis-trador é alertado pelo aplicativo de gerenciamento de sistemas que um switch não está mais conectado à rede. Utilizando uma ferramenta de gerenciamento out-of-band para acessar remotamente o switch, o ad-ministrador diagnostica o problema e restaura o switch e todos os ativos conectados ao switch voltam à in-fraestrutura de rede.

A seguir, há outro cenário ilus-trando os benefícios das ferramen-tas de gerenciamento out-of-band (figura 4). Um roteador que fornece acesso à rede e à Internet para todo o site torna-se inativo. Esse roteador tem a função de prover conexão à infraestrutura de rede a todos os ati-vos de TI ligados à rede e também a todas as ferramentas de gerencia-mento out-of-band. Assim sendo, como as ferramentas de gerencia-mento out-of-band não podem ser acessadas através da infraestrutura de rede, o administrador utiliza uma conexão dial-up (discada) para ter acesso a elas. O administrador en-tão é capaz de utilizar as ferramen-tas de gerenciamento out-of-band a fim de se conectar ao roteador por meio da porta serial e diagnosticar rapidamente o problema. O admi-nistrador corrige o erro e restaura o roteador e todos os seus ativos à rede. Novamente, o que exigiria horas e uma visita ao local para se corrigir aconteceu em minutos.

Os benefícios são evidentes. Os gastos operacionais são reduzidos e a disponibilidade do recurso de TI aumenta. Mesmo sem sistemas redundantes instalados, os níveis de serviço são aumentados. Resumin-do, as diretrizes fundamentais de TI para cortar gastos e melhorar os

níveis de serviço e a produtividade são atendidas.

Gerenciamento out-of-bandA seguir há descrições das várias ferramentas de gerenciamento out-of-band.� 1. O software fornece acesso con-

solidado, gerenciamento de mudança e gerenciamento de configuração das ferramentas de gerenciamento out-of-band dife-renciadas, tais como servidores de console serial, switches KVM, dispositivos de gerenciamento de energia e gerenciadores de processadores de serviço (service processors). Também provê ca-pacidade de gerenciar diversos ativos conectados a estas ferra-mentas out-of-band a partir de uma interface de visualização única consolidada. Além disso, o software de gerenciamento fornece a escalabilidade exigida para atender as demandas das grandes corporações.

� 2. Servidores de console serial fornecem o acesso remoto às portas de gerenciamento seriais incluídos em alguns servidores e outros ativos de rede de TI (roteadores, switches, cabos, fi-

Figura 3 Oacessodiretoaoswitchpermanecedisponívelcomousodeferramentasout-of-band.

Page 32: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

75

| REDESOut-of-band

LinuxMagazine#71 | Outubrode2010

rewalls etc.) em vez de utilizar as conexões de rede.

� 3. Switches KVM ou Switches KVM sobre IP acessam os ser-vidores por meio de portas de teclado, vídeo e mouse, a fim de fornecer acesso como se o administrador estivesse fisica-mente presente.

� 4. As unidades inteligentes de dis-tribuição de energia (IPDUs) oferecem a capacidade de ligar e desligar o equipamento remo-to para controle operacional ou recuperação de falhas de soft-ware/hardware.

� 5. Os gerenciadores de service processors oferecem acesso con-solidado e centralizado aos ser-vice processors incorporados à placa mãe do computador. Os service processors operam sepa-radamente da CPU principal, permitindo aos administrado-res acessarem, monitorarem e gerenciarem os componentes de hardware dos servidores. Os gerenciadores de service proces-sors também permitem que os administradores reiniciem os servidores caso o processador principal ou o sistema opera-cional esteja em atividade ou não. Intelligent Platform Ma-nagement Interface (IPMI), HP Integrated Lights Out (iLO) e Sun Advanced Lights Out Ma-nagement (ALOM) são exem-plos de tecnologias de service processors estabelecidas.

Retorno do investimentoPor um período de dois anos, uma empresa de telecomunicações eu-ropéia utilizou uma ferramenta de gerenciamento out-of-band para implantar mais de 2 mil ativos de TI dentro de sua infraestrutura de TI existente. Essas implantações ocor-reram sem aumento da equipe de

suporte. Nesse caso, as ferramentas de gerenciamento out-of-band per-mitiram que a empresa reduzisse seus custos operacionais e o risco, enquanto aumentavam tanto os ativos de TI quanto a produtividade do pessoal, conforme ilustrado pelas estatísticas a seguir:� ➧� 92% de decréscimo em custos

com hora extra;� ➧ 50% de decréscimo no tempo

de implantação;� ➧ 33% de acréscimo de ativos de

TI por ano sem a necessidade de equipe adicional.

Os custos operacionais gerais da empresa foram reduzidos uma vez que os gastos com horas extras dimi-nuíram em 92%. O tempo necessá-rio para implantar os ativos caiu em 50%, o que permitiu que a empresa conquistasse melhores condições competitivas, uma vez que seus con-correntes não conseguiam se equipa-rar a sua velocidade de implantação. Os crescimentos na produtividade de pessoal permitiram à empresa expandir os ativos de TI em 33% anualmente para mais de 100 locais, sem a necessidade de contratar pes-soal adicional. Em dezesseis meses, as ferramentas de gerenciamento out-of-band pagaram seus próprios gastos por meio da diminuição dos custos operacionais e do risco e do aumento de ativos de TI e de pro-dutividade da equipe. Claramente, a

utilização de ferramentas de geren-ciamento out-of-band foi uma decisão corporativa inteligente, eficiente e com ótima relação custo-benefício.

A evolução das tecnologias Por décadas, a interface de linha de comando tem sido utilizada para ge-renciamento remoto de TI. O usuá-rio digita comandos pré-definidos e o ativo de TI responde da mesma forma com dados acionáveis em for-ma de texto. Todo o acesso remoto de TI a ativos de computação e de rede também utilizava essa interface. Primeiramente, os administradores utilizavam um modem inteligente através de conexão discada para aces-sar ativos com proteção por senha para fornecer uma forma de segurança. Quando as conexões seriais evoluí-ram, os servidores de terminal surgi-ram com a possibilidade de acessar servidores e outros ativos utilizando Telnet. Com o crescente aumento das preocupações com segurança, os fabricantes desenvolveram servidores de console seguros que utilizavam Secure Shell (SSH) para criptografar a comunicação entre o desktop do administrador de rede ou de TI e o ativo de TI acessado remotamente.

Em meados dos anos 1990, os servidores Windows, que utilizavam uma interface gráfica de usuário em

Figura 4 Acessoainfraestruturaviarotadiscada.

Page 33: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

76 http://www.linuxmagazine.com.br

REDES | Out-of-band

vez da linha de comando, prolife-raram nos datacenters corporativos. Em resposta a isso, os fabricantes passaram a oferecer switches de teclado, vídeo e mouse (KVM) que permitiam que usuários uti-lizassem o teclado, o monitor e o mouse da sua estação de trabalho para acessar e controlar múltiplos servidores. Mais recentemente, os switches KVM sobre IP surgiram a fim de permitir aos usuários o acesso remoto e a utilização de switches KVM em locais remotos por meio de redes IP. Consequentemente, os switches KVM sobre IP se tornaram ferramentas importantes para o ge-renciamento de servidores Windows.

Começando com os mainframes e mais tarde nos servidores UNIX, os fabricantes de hardware passaram a oferecer um processador de serviço (service processor) na placa-mãe do servidor com o único propósito de monitorar e fornecer acesso às fun-ções de hardware, incluindo BIOS, temperatura da unidade, controle de energia etc., mesmo com a eventu-alidade do travamento do sistema operacional. Enquanto as primeiras tecnologias de service processors e protocolos relacionados eram proprie-tários, como o ALOM da Sun e iLO da HP/Compaq, mais recentemente Intel, HP, Dell, IBM e outros fabri-cantes de hardware colaboraram para desenvolver um service processor de padrão aberto chamado IPMI, que agora está incluído em muitos servi-dores rack mountable e blades com arquitetura x86 da Intel. Os adminis-tradores de TI então começaram a utilizar um gerenciador de service processors para acessar, monitorar e controlar os servidores. No início de 2004, surgiu o primeiro gerenciador IPMI independente de fornecedor.

O desafio de muitas organizações é o fato de que elas utilizam diver-sas tecnologias de gerenciamento out-of-band para acessar e gerenciar uma ampla variedade de ativos de TI

novos e legados. Cada nova tecnolo-gia adiciona ainda outra camada de complexidade para administradores de TI. Os executivos de TI carecem de uma tecnologia de gerenciamento que gerencie tudo em sua empresa – incluindo todos os ativos novos e legados de TI e as tecnologias de acesso remoto. A forma mais eficaz de gerenciar todas estas tecnologias é utilizar um sistema abrangente de gerenciamento out-of-band que for-neça um acesso centralizado e con-solidado para todas as ferramentas de gerenciamento out-of-band e os ativos de TI conectados a elas.

SegurançaEvidentemente, as ferramentas de gerenciamento out-of-band forne-cem acesso poderoso aos ativos de TI. No entanto, o acesso deve ser restrito ao pessoal confiável e quali-ficado em TI. Qualquer ferramenta de gerenciamento out-of-band deve incluir recursos de segurança para autenticar administradores de TI e para assegurar que todas as comuni-cações permaneçam criptografadas e privadas. Em sistemas de geren-ciamento out-of-band que fornecem uma infraestrutura de segurança à parte, adicionam-se uma camada de complexidade e um ponto de vulnerabilidade para os gerentes de TI que necessitam de ferramentas para simplificar o gerenciamento, e não para torná-lo mais difícil. De modo ideal, as ferramentas de geren-ciamento out-of-band devem ofere-cer suporte a protocolos padrão da indústria de TI para autenticação, diretório e criptografia, permitindo

a integração com infraestruturas de segurança existentes.

ConclusãoO gerenciamento local e as visitas aos sites remotos consomem recursos humanos, tempo e dinheiro. O ge-renciamento remoto ou out-of-band fornece uma maneira mais eficaz – um método eficiente, seguro e de melhor custo-benefício – para asse-gurar que os ativos de TI permane-çam produtivos e conectados à rede. Para atender às diretrizes da TI de cortar gastos e melhorar os níveis de serviço e a produtividade, a próxima geração de infraestrutura de TI deve incluir o gerenciamento out-of-band como um componente fundamental em sua arquitetura.

Entretanto, para que o geren-ciamento out-of-band seja efetivo, seus componentes devem funcionar como um sistema integrado, o qual possa ser acessado por meio de uma interface de visualização simples e consolidada, em vez de funcionar como uma outra camada de cai-xas gerenciadas separadamente. As ferramentas de gerenciamento out-of-band devem oferecer a pos-sibilidade de ser integradas a uma infraestrutura de segurança existente na organização, suportando todos os protocolos e especificações de seguranças padrão do setor. Proje-tado e organizado corretamente, o gerenciamento out-of-band provê as capacidades de gerenciamento remoto de TI que afetam direta-mente o negócio-fim da organiza-ção e trazem um rápido retorno do investimento. n

Gostou do artigo?Queremosouvirsuaopiniã[email protected]

Esteartigononossosite:http://lnm.com.br/article/4011

Page 34: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

78

SE

RV

IÇO

S

http://www.linuxmagazine.com.br

Fornecedor de Hardware = 1 Redes e Telefonia / PBX = 2 Integrador de Soluções = 3

Literatura / Editora = 4 Fornecedor de Software = 5

Consultoria / Treinamento = 6

Linux.local

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6Bahia

IMTECH Salvador Av.AntonioCarlosMagalhaes,846–EdifícioMaxCenter–Sala337–CEP41825-000

714062-8688 www.imtech.com.br 4 4 4 4

MagiclinkSoluções Salvador RuaDr.JoséPeroba,275.Ed.MetropolisEmpresarial1005,STIEP 712101-0200 www.magiclink.com.br 4 4 4 4 4

CearáF13Tecnologia Fortaleza RuaPadreValdevino,526–Centro 853252-3836 www.f13.com.br 4 4 4 4

NettionTecnologiaeSegurançadaInformação

Fortaleza Av.OliveiraPaiva,941,CidadedosFuncionários–CEP60822-130 853878-1900 www.nettion.com.br 4 4 4

Espírito SantoLinuxShopp VilaVelha RuaSãoSimão(Correspondência),18–CEP:29113-120 273082-0932 www.linuxshopp.com.br 4 4 4 4

MegaworkConsultoriaeSistemas

Vitória RuaChapotPresvot,389–sl201,202–PraiadoCantoCEP:29055-410

273315-2370 www.megawork.com.br 4 4 4

SpiritLinux Vitória RuaMarinsAlvarino,150–CEP:29047-660 273227-5543 www.spiritlinux.com.br 4 4 4

Goiás3WAYNetworks Goiânia Av.QuartaRadial,1952.SetorPedroLudovico–CEP.:74830-130 623232-9333 www.3way.com.br 4 4 4 4 4

Minas GeraisInstitutoOnline BeloHorizonte Av.BiasFortes,932,Sala204–CEP:30170-011 313224-7920 www.institutoonline.com.br 4 4

LinuxPlace BeloHorizonte RuadoOuro,136,Sala301–Serra–CEP:30220-000 313284-0575 corporate.linuxplace.com.br 4 4 4 4

Microhard BeloHorizonte RuaRepúblicadaArgentina,520–Sion–CEP:30315-490 313281-5522 www.microhard.com.br 4 4 4 4 4

TurboSite BeloHorizonte RuaParaíba,966,Sala303–Savassi–CEP:30130-141 0800702-9004 www.turbosite.com.br 4 4 4

ParanáiSolve Curitiba Av.CândidodeAbreu,526,Cj.1206B–CEP:80530-000 41252-2977 www.isolve.com.br 4 4 4

MandrivaConectiva Curitiba RuaTocantins,89–CristoRei–CEP:80050-430 413360-2600 www.mandriva.com.br 4 4 4 4

TelwayTecnologia Curitiba RuaFranciscoRocha1830/71 413203-0375 www.telway.com.br 4 4

PernambucoFucturaTecnologia Recife RuaNicarágua,159–Espinheiro–CEP:52020-190 813223-8348 www.fuctura.com.br 4 4

Rio de JaneiroClavisSegurançadaInformação RiodeJaneiro Av.RioBranco156,1303–Centro–CEP:20040-901 212561-0867 www.clavis.com.br 4 4 4

LinuxSolutionsInformática RiodeJaneiro Av.PresidenteVargas962–sala1001 212526-7262 www.linuxsolutions.com.br 4 4 4 4

MúltiplaTecnologiadaInformação RiodeJaneiro Av.RioBranco,37,14°andar–CEP:20090-003 212203-2622 www.multipla-ti.com.br 4 4 4 4

NSITraining RiodeJaneiro RuaAraújoPortoAlegre,71,4ºandarCentro–CEP:20030-012 212220-7055 www.nsi.com.br 4 4

OpenIT RiodeJaneiro RuadoMercado,34,Sl,402–Centro–CEP:20010-120 212508-9103 www.openit.com.br 4 4

UnipiTecnologias CamposdosGoytacazes

Av.AlbertoTorres,303,1ºandar–Centro–CEP:28035-581 222725-1041 www.unipi.com.br 4 4 4 4

Rio Grande do Sul4upSoluçõesCorporativas NovoHamburgo Pso.CalçadãoOsvaldoCruz,54sl.301CEP:93510-015 513581-4383 www.4up.com.br 4 4 4 4

DefinitivaInformática NovoHamburgo RuaGeneralOsório,402-HamburgoVelho 5135943140 www.definitiva.com.br 4 4 4 4

RedeHostInternet Gravataí RuaDr.LuizBastosdoPrado,1505–Conj.301CEP:94010-021 5140620909 www.redehost.com.br 4 4 4

Solis Lajeado Av.7deSetembro,184,sala401–BairroMoinhosCEP:95900-000

513714-6653 www.solis.coop.br 4 4 4 4 4

DualCon NovoHamburgo RuaJoaquimPedroSoares,1099,Sl.305–Centro 513593-5437 www.dualcon.com.br 4 4 4 4

Datarecover PortoAlegre Av.CarlosGomes,403,Sala908,CentroComercialAtriumCenter–BelaVista–CEP:90480-003

513018-1200 www.datarecover.com.br 4 4

LM2Consulting PortoAlegre RuaGermanoPetersenJunior,101-Sl202–Higienópolis–CEP:90540-140

513018-1007 www.lm2.com.br 4 4 4

Lnx-ITInformaçãoeTecnologia PortoAlegre Av.VenâncioAires,1137–RioBranco–CEP:90.040.193 513331-1446 www.lnx-it.inf.br 4 4 4 4

TeHospedo PortoAlegre RuadosAndradas,1234/610–Centro–CEP:90020-008 513301-1408 www.tehospedo.com.br 4 4

PropusInformática PortoAlegre RuaSantaRita,282–CEP:90220-220 513024-3568 www.propus.com.br 4 4 4 4 4

São PauloWsHost ArthurNogueira RuaJerere,36–VistaAlegre–CEP:13280-000 193846-1137 www.wshost.com.br 4 4 4

DigiVoice Barueri Al.Juruá,159,Térreo–Alphaville–CEP:06455-010 114195-2557 www.digivoice.com.br 4 4 4 4 4

DextraSistemas Campinas RuaAntônioPaioli,320–Pq.dasUniversidades–CEP:13086-045 193256-6722 www.dextra.com.br 4 4 4

InsigneFreeSoftwaredoBrasil Campinas Av.AndradesNeves,1579–Castelo–CEP:13070-001 193213-2100 www.insignesoftware.com 4 4 4

Microcamp Campinas Av.ThomazAlves,20–Centro–CEP:13010-160 193236-1915 www.microcamp.com.br 4 4

PC2ConsultoriaemSoftwareLivre

Carapicuiba RuaEdeia,500-CEP:06350-080 113213-6388 www.pc2consultoria.com 4 4

Omaiordiretóriodeempresasqueoferecemprodutos,soluçõeseserviçosemLinuxeSoftwareLivre,organizadoporEstado.Sentiufaltadonomedesuaempresaaqui?Entreemcontatocomagente:11 3675-2600 ou [email protected]

Page 35: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

79

| SERVIÇOSLinux.local

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6São Paulo (continuação)

EpopéiaInformática Marília RuaGoiás,392–BairroCascata–CEP:17509-140 143413-1137 www.epopeia.com.br 4

Redentor Osasco RuaCostantePiovan,150–Jd.TrêsMontanhas–CEP:06263-270 112106-9392 www.redentor.ind.br 4

Go-Global SantanadeParnaíba

Av.YojiroTakaoca,4384,Ed.ShoppingService,Cj.1013–CEP:06541-038

112173-4211 www.go-global.com.br 4 4 4

AW2NET SantoAndré RuaEdsonSoares,59–CEP:09760-350 114990-0065 www.aw2net.com.br 4 4 4

AsyncOpenSource SãoCarlos RuaOrlandoDamiano,2212–CEP13560-450 163376-0125 www.async.com.br 4 4 4

DelixInternet SãoJosédoRioPreto

RuaVoluntáriodeSãoPaulo,30669º–Centro–CEP:15015-909 114062-9889 www.delixhosting.com.br 4 4 4

2MITecnologiaeInformação SãoPaulo RuaFrancoAlfano,262–CEP:5730-010 114203-3937 www.2mi.com.br 4 4 4 4

4Linux SãoPaulo RuaTeixeiradaSilva,660,6ºandar–CEP:04002-031 112125-4747 www.4linux.com.br 4 4

ACasadoLinux SãoPaulo Al.Jaú,490–Jd.Paulista–CEP:01420-000 113549-5151 www.acasadolinux.com.br 4 4 4

AccenturedoBrasilLtda. SãoPaulo RuaAlexandreDumas,2051–ChácaraSantoAntônio–CEP:04717-004

115188-3000 www.accenture.com.br 4 4 4

ACRInformática SãoPaulo RuaLincolndeAlbuquerque,65–Perdizes–CEP:05004-010 113873-1515 www.acrinformatica.com.br 4 4

AgitInformática SãoPaulo RuaMajorQuedinho,111,5ºandar,Cj.508Centro–CEP:01050-030

113255-4945 www.agit.com.br 4 4 4

Altbit-InformáticaComércioeServiçosLTDA.

SãoPaulo Av.FranciscoMatarazzo,229,Cj.57–ÁguaBranca–CEP05001-000

113879-9390 www.altbit.com.br 4 4 4 4

AS2M-WPCConsultoria SãoPaulo RuaTrêsRios,131,Cj.61A–BomRetiro–CEP:01123-001 113228-3709 www.wpc.com.br 4 4 4

Blanes SãoPaulo RuaAndréAmpére,153–9ºandar–Conj.91CEP:04562-907(próx.Av.L.C.Berrini)

115506-9677 www.blanes.com.br 4 4 4 4 4

BullLtda SãoPaulo Av.Angélica,903–CEP:01227-901 113824-4700 www.bull.com 4 4 4 4

CommlogikdoBrasilLtda. SãoPaulo Av.dasNaçõesUnidas,13.797,BlocoII,6ºandar–Morumbi–CEP:04794-000

115503-1011 www.commlogik.com.br 4 4 4 4 4

ComputerConsultingProjetoeConsultoriaLtda.

SãoPaulo RuaCaramuru,417,Cj.23–Saúde–CEP:04138-001 115071-7988 www.computerconsulting.com.br 4 4 4 4

ConsistConsultoria,Siste-maseRepresentaçõesLtda.

SãoPaulo Av.dasNaçõesUnidas,20.727–CEP:04795-100 115693-7210 www.consist.com.br 4 4 4 4

DomínioTecnologia SãoPaulo RuadasCarnaubeiras,98–MetrôConceição–CEP:04343-080 115017-0040 www.dominiotecnologia.com.br 4 4

ÉticaTecnologia SãoPaulo RuaNovaYork,945–Brooklin–CEP:04560-002 115093-3025 www.etica.net 4 4 4 4

GetronicsICTSolutionsandServices

SãoPaulo RuaVerboDivino,1207–CEP:04719-002 115187-2700 www.getronics.com/br 4 4 4

Hewlett-PackardBrasilLtda. SãoPaulo Av.dasNaçõesUnidas,12.901,25ºandar–CEP:04578-000 115502-5000 www.hp.com.br 4 4 4 4 4

IBMBrasilLtda. SãoPaulo RuaTutóia,1157–CEP:04007-900 0800-7074837 www.br.ibm.com 4 4 4 4

iFractal SãoPaulo RuaFiaçãodaSaúde,145,Conj.66–Saúde–CEP:04144-020 115078-6618 www.ifractal.com.br 4 4 4

Integral SãoPaulo RuaDr.GentilLeiteMartins,295,2ºandarJd.Prudência–CEP:04648-001

115545-2600 www.integral.com.br 4 4

ItautecS.A. SãoPaulo Av.Paulista,2028–CEP:01310-200 113543-5543 www.itautec.com.br 4 4 4 4 4

KomputerInformática SãoPaulo Av.JoãoPedroCardoso,392ºandar–Cep.:04335-000 115034-4191 www.komputer.com.br 4 4 4

KonsultexInformatica SãoPaulo Av.Dr.GuilhermeDumontVillares,14106andar,CEP:05640-003 113773-9009 www.konsultex.com.br 4 4 4

LinuxKomputerInformática SãoPaulo Av.Dr.LinodeMoraesLeme,185–CEP:04360-001 115034-4191 www.komputer.com.br 4 4 4 4

LinuxMall SãoPaulo RuaMachadoBittencourt,190,Cj.2087–CEP:04044-001 115087-9441 www.linuxmall.com.br 4 4 4

LivrariaTempoReal SãoPaulo Al.Santos,1202–CerqueiraCésar–CEP:01418-100 113266-2988 www.temporeal.com.br 4 4 4

LocasiteInternetService SãoPaulo Av.BrigadeiroLuizAntonio,2482,3ºandar–Centro–CEP:01402-000

112121-4555 www.locasite.com.br 4 4 4

Microsiga SãoPaulo Av.BrazLeme,1631–CEP:02511-000 113981-7200 www.microsiga.com.br 4 4 4

Locaweb SãoPaulo Av.Pres.JuscelinoKubitschek,1.830–Torre4VilaNovaConceição–CEP:04543-900

113544-0500 www.locaweb.com.br 4 4 4

NovatecEditoraLtda. SãoPaulo RuaLuisAntoniodosSantos,110–Santana–CEP:02460-000 116979-0071 www.novateceditora.com.br 4

NovellAméricaLatina SãoPaulo RuaFunchal,418–VilaOlímpia 113345-3900 www.novell.com/brasil 4 4 4

OracledoBrasilSistemasLtda. SãoPaulo Av.AlfredoEgídiodeSouzaAranha,100–BlocoB–5ºandar–CEP:04726-170

115189-3000 www.oracle.com.br 4 4

ProelbraTecnologiaEletrônicaLtda.

SãoPaulo Av.Rouxinol,1.041,Cj.204,2ºandarMoema–CEP:04516-001 115052-8044 www.proelbra.com.br 4 4 4

Provider SãoPaulo Av.CardosodeMelo,1450,6ºandar–VilaOlímpia–CEP:04548-005

112165-6500 www.e-provider.com.br 4 4 4

RedHatBrasil SãoPaulo Av.BrigadeiroFariaLima,3900,Cj818ºandarItaimBibi–CEP:04538-132

113529-6000 www.redhat.com.br 4 4 4

SamuraiProjetosEspeciais SãoPaulo RuaBarãodoTriunfo,550,6ºandar–CEP:04602-002 115097-3014 www.samurai.com.br 4 4 4

SAPBrasil SãoPaulo Av.dasNaçõesUnidas,11.541,16ºandar–CEP:04578-000 115503-2400 www.sap.com.br 4 4 4

SavantTecnologia SãoPaulo Av.Brig.LuisAntonio,2344cj13–Jd.Paulista–CEP:01402-000 112925-8724 www.savant.com.br 4 4 4 4 4

SimplesConsultoria SãoPaulo RuaMouratoCoelho,299,Cj.02Pinheiros–CEP:05417-010 113898-2121 www.simplesconsultoria.com.br 4 4 4

SmartSolutions SãoPaulo Av.Jabaquara,2940cj56e57 115052-5958 www.smart-tec.com.br 4 4 4 4

SnapIT SãoPaulo RuaJoãoGomesJunior,131–Jd.Bonfiglioli–CEP:05299-000 113731-8008 www.snapit.com.br 4 4 4

StefaniniITSolutions SãoPaulo Av.Brig.FariaLima,1355,19º–Pinheiros–CEP:01452-919 113039-2000 www.stefanini.com.br 4 4 4

SybaseBrasil SãoPaulo Av.JuscelinoKubitschek,510,9ºandarItaimBibi–CEP:04543-000 113046-7388 www.sybase.com.br 4 4

UnisysBrasilLtda. SãoPaulo R.AlexandreDumas1658–6º,7ºe8ºandares–ChácaraSantoAntônio–CEP:04717-004

113305-7000 www.unisys.com.br 4 4 4 4

Utah SãoPaulo Av.Paulista,925,13ºandar–CerqueiraCésar–CEP:01311-916 113145-5888 www.utah.com.br 4 4 4

Webnow SãoPaulo Av.NaçõesUnidas,12.995,10ºandar,Ed.PlazaCentenário–ChácaraItaim–CEP:04578-000

115503-6510 www.webnow.com.br 4 4 4

WRLInformáticaLtda. SãoPaulo RuaSantaIfigênia,211/213,Box02–Centro–CEP:01207-001 113362-1334 www.wrl.com.br 4 4 4

Systech Taquaritinga RuaSãoJosé,1126–Centro–CaixaPostal71–CEP:15.900-000 163252-7308 www.systech-ltd.com.br 4 4 4

Linux.local

Linux Magazine #71 | Outubro de 2010

Page 36: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

80

SE

RV

IÇO

S

http://www.linuxmagazine.com.br

Nerdson – Os quadrinhos mensais da Linux Magazine

Índice de anunciantes

Empresa Pág.Intelig 02,03

RedeHost 05

CentralServer 09

UolHost 11

Watchguard 13

Othos 19

F13 21

Unodata 25

Impacta 31

Futurecom 33

Vectory 63

Bull 83

Latinoware 84

Calendário de eventos

Evento Data Local Informações

II COALTI 15 a 17 de outubro Maceió, AL www.lg.com.br/jornada/

CNASI 2010 20 a 22 de outubro São Paulo, SP www.cnasi.com/

Python Brasil 6 21 a 23 de outubro Curitiba, PR www.pythonbrasil.org.br/

Futurecom 2010 25 a 28 de outubro São Paulo, SP www.futurecom.com.br/

SOLISC – Congresso Catarinense de Software Livre

22 e 23 de outubro Florianópolis, SC www.solisc.org.br/2010/

YAPC::Brasil 2010 25 a 31 de outubro Fortaleza, CE www.yapcbrasil.org.br/

Latinoware 2010 10 a 12 de novembroFoz do Iguaçu, PR

www.latinoware.org/

Page 37: Linux Magazine # 71 Monitoramentode · CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários

82 http://www.linuxmagazine.com.br

Linux Magazine #72P

RE

VIE

W

Ubuntu User #20

Ubuntu 10.10Conheça os novos recursos do Ubuntu 10.10 Maverick Meerkat (surica-to independente), que promete ter significativas mudanças na interface gráfica, totalmente redesenhada. Inicialização mais rápida, navegador mais rápido e experiência web mais leve e veloz são as novidades anun-ciadas para esta versão. n

Firewall no UbuntuAprenda a trabalhar com o firewall do Ubuntu, configurando-o da forma correta para manter o seu computa-dor e seus dados sempre seguros. n

Segurança em VoIPAprenda a melhorar a segurança de suas conexões VoIP, de forma a garantir a confidencialidade das informações que trafegam nas redes de voz sobre IP, o que atualmente é uma realidade e uma preocupa-ção de diversas empresas. n

Asterisk de A a ZDeseja instalar o Asterisk em sua empresa? Aprenda a instalá-lo, configurá-lo e aproveite todos os benefícios desta incrível ferramenta, onde a palavra de ordem é economia. n

Túneis de vozO Protocolo de Inicialização de Sessão (SIP, do inglês Session Initia-tion Protocol) é uma das tecnologias mais populares para se efetivar conexões de voz sobre o protocolo IP. Por se tratar de um padrão aber-to (IETF RFC 3261), é relativamente simples desenvolver aplicativos para esse protocolo. Quem usa o protocolo SIP para fazer chamadas VoIP encontra limitações, quando o software de telefonia IP do lado do cliente possui apenas um IP inválido por causa do uso de NAT. Os pacotes SIP contêm em sua área de dados informações sobre o endereço IP e a porta de comunicação, que o gateway responsável pela NAT não conhece. n