Revista Linux Magazine No 69

30
A REVISTA DO PROFISSIONAL DE TI Linux Magazine # 69 08/2010 WWW.LINUXMAGAZINE.COM.BR # 69 Agosto 2010 CLOUD COMPUTING » O melhor do Cloud p.32 » Infraestrutura de nuvem elástica p.38 » Migre seu computador para a nuvem p.42 » Computação em nuvem para desktop p.50 MADDOG p.26 Mantenha uma boa dose de diversão ao fazer uma comunidade. WINDOWS p.25 Microsoft abre o código do Windows. SAHANA p.28 Gerenciamento humanitário de desastres. REDES: IPV6 p.68 A era IPv6 está mais próxima que imaginamos. SEGURANÇA: SECURITY BLANKET p.74 O aplicativo da Trusted analisa a segurança do seu sistema em poucos passos. VEJA TAMBÉM NESTA EDIÇÃO: » Virtualização corporativa: RHEV p.58 » Interatividade com ZK 5 p.54 » OpenSolaris: serviços de rede p.66 » Limpeza geral: FSlint p.64 CLOUD COMPUTING O MELHOR DO CLOUD FSLINT SECURITY BLANKET VIRTUALIZAÇÃO IPV6 ZK 5 OPENSOLARIS EMPRESAS OU USUÁRIOS FINAIS PODEM BENEFICIAR-SE DOS SERVIÇOS NA NUVEM. SAIBA COMO APROVEITAR A TECNOLOGIA p. 31 GRÁTIS

description

Revista Linux Magazine No 69

Transcript of Revista Linux Magazine No 69

Page 1: Revista Linux Magazine No 69

SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36

#44 07/08

R$ 13,90 € 7,50

79

08

17

96

40

02

9

44

00

0

A REVISTA DO PROFISSIONAL DE TI

WWW.LINUXMAGAZINE.COM.BR

CASE ALFRESCO p.26A Construcap agilizou seus projetos com o Alfresco

LINUX PARK 2008 p.28Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008

CEZAR TAURION p.34O Código Aberto como incentivo à inovação

GOVERNANÇA COM

» O que dizem os profissionais certificados p.24

» Cobit, CMMI, ITIL. Quais as melhores práticas? p.36

» ITIL na prática p.39

» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69

Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seupreço vale a pena?

REDES: IPV6 p.64

Conheça as vantagens da nova versão do Internet Protocol, e veja por queé difícil adotá-la

VEJA TAMBÉM NESTA EDIÇÃO:

» Relatórios do Squid com o SARG p.60

» Java, Ruby e Rails: conheça o JRuby on Rails p.74

» Benchmarks do GCC 4.3? p.58

» Becape de bancos de dados com a Libferris p.46

» LPI nível 2: Servidores NIS e DHCP p.52

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 6908/2010

WWW.LINUXMAGAZINE.COM.BR

# 69 Agosto 2010

CLOUDCOMPUTING

» O melhor do Cloud p.32» Infraestrutura de nuvem elástica p.38» Migre seu computador para a nuvem p.42» Computação em nuvem para desktop p.50

MADDOG p.26Mantenha uma boa dose de diversão ao fazer uma comunidade.

WINDOWS p.25Microsoft abre o código do Windows.

SAHANA p.28Gerenciamento humanitário de desastres.

REDES: IPV6 p.68A era IPv6 está mais próxima que imaginamos.

SEGURANÇA: SECURITY BLANKET p.74O aplicativo da Trusted analisa a segurança do seu sistema em poucos passos.

VEJA TAMBÉM NESTA EDIÇÃO:» Virtualização corporativa: RHEV p.58» Interatividade com ZK 5 p.54» OpenSolaris: serviços de rede p.66» Limpeza geral: FSlint p.64

CLOUD COMPUTIN

G O M

ELHOR DO CLOUD FSLIN

T SECURITY BLAN

KET VIRTUALIZAÇÃO

IPV6 ZK 5

OPENSOLARIS

EMPRESAS OU USUÁRIOS FINAIS PODEM BENEFICIAR-SE DOS SERVIÇOS NA NUVEM. SAIBA COMO APROVEITAR A TECNOLOGIA p. 31

GRÁTIS

Page 2: Revista Linux Magazine No 69

3

Expediente editorialDiretor Geral RafaelPeregrinodaSilva [email protected]

Editora FláviaJobstraibizer [email protected]

Editora de Arte PaolaViveiros [email protected]

Redator MauroBaraldi [email protected]

Colaboradores AlexandreBorges,AugustoCampos,DanFrost, OwenDelong,MarcelGagné,KurtSeifried, CezarTaurioneCharlyKuhnast.

Tradução DianaRicciAranha

Revisão AnaCarolinaHunger

Editores internacionais UliBantle,AndreasBohle,Jens-ChristophBrendel, Hans-GeorgEßer,MarkusFeilner,OliverFrommel, MarcelHilzinger,MathiasHuber,AnikaKehrer, KristianKißling,JanKleinert,DanielKottmair, ThomasLeichtenstern,JörgLuther,NilsMagnus.

Anúncios: RafaelPeregrinodaSilva(Brasil) [email protected] Tel.:+55(0)113675-2600

PennyWilby(ReinoUnidoeIrlanda) [email protected]

AmyPhalen(AméricadoNorte) [email protected]

HubertWiest(Outrospaíses) [email protected]

Diretor de operações ClaudioBazzoli [email protected]

Na Internet: www.linuxmagazine.com.br–Brasil www.linux-magazin.de–Alemanha www.linux-magazine.com–PortalMundial www.linuxmagazine.com.au–Austrália www.linux-magazine.es–Espanha www.linux-magazine.pl–Polônia www.linux-magazine.co.uk–ReinoUnido www.linuxpromagazine.com–AméricadoNorte

Apesardetodososcuidadospossíveisteremsidotomadosduranteaproduçãodestarevista,aeditoranãoéresponsávelporeventuais imprecisõesnelacontidasouporconsequên-ciasqueadvenhamdeseuuso.Autilizaçãodequalquerma-terialdarevistaocorreporcontaeriscodoleitor.

Nenhummaterial pode ser reproduzido emqualquermeio, emparteounotodo,sempermissãoexpressadaeditora.Assume-sequequalquercorrespondênciarecebida,talcomocartas,emails,faxes,fotografias,artigosedesenhos,sejamfornecidosparapu-blicaçãoou licenciamentoaterceirosdeformamundialnão-ex-clusivapelaLinuxNewMediadoBrasil,amenosqueexplicita-menteindicado.

LinuxéumamarcaregistradadeLinusTorvalds.

LinuxMagazineépublicadamensalmentepor:

LinuxNewMediadoBrasilEditoraLtda. RuaSãoBento,500 Conj.802–Sé 01010-001–SãoPaulo–SP–Brasil Tel.:+55(0)113675-2600

DireitosAutoraiseMarcasRegistradas©2004-2010:LinuxNewMediadoBrasilEditoraLtda.ImpressãoeAcabamento:RRDonnelleyDistribuídaemtodoopaíspelaDinapS.A.,DistribuidoraNacionaldePublicações,SãoPaulo.

Atendimento Assinante

www.linuxnewmedia.com.br/atendimentoSãoPaulo: +55(0)1135129460RiodeJaneiro: +55(0)2135120888BeloHorizonte:+55(0)3135161280

ISSN 1806-9428 Impresso no Brasil

Apesar de ser atualmente injusto, há um histórico que alimenta o mito de que o suporte a periféricos no Linux é pobre – muito embo-ra ele seja praticamente tão bom quanto o de qualquer outro sistema operacional hoje em dia. Com o advento da computação em nuvem e a chegada de clientes móveis que façam uso dessa tecnologia, tais como o Chrome OS, o Android e o webOS, a tendência desse suporte é melhorar ainda mais. Afinal, a Motorola, a LG, a HTC, a Samsung e a Sony-Ericsson vão querer que você possa imprimir aquele arquivo que você editou no Google Docs lá no trabalho, sem a necessidade de você ter que ligar o notebook ao chegar em casa. Para isso, o driver para a impressora deverá estar disponível no seu celular ou dispositivo móvel. Ou você acha que a compra da CUPS pela Apple foi acidental?

E por falar em impressoras – especialmente as multifuncionais –, elas estão cada vez mais usando Linux como sistema embarcado. É impressionante a quantidade delas que não resistem a um “portscan” com o NMAP para confessar o uso do sistema do pinguim. Lexmark, Kyocera Mita, Samsung, Brother, Konica-Minolta, Seiko Epson e, em breve, até mesmo a HP, usando o recém-adquirido webOS, são apenas alguns dos fabricantes desse tipo de periféricos embarcando – com o perdão do trocadilho – no uso de tecnologia Linux. Do lado dos drivers de impressão, agora que a Apple compartilha a mesma plataforma de impressão do Linux – e a Apple tem os dois pés dentro do mercado de DTP (editoração eletrônica) –, o prognóstico não poderia ser melhor. O que é mais interessante é que muitos fabricantes não estão se limitando a simplesmente incluir os drivers dos modelos de impressoras no projeto CUPS. Eles estão indo mais longe, criando aplicativos para gerenciar a impressão e a captura de documentos, monitorar a tinta disponível nos cartuchos de impressão ou a quantidade de tonner etc. Um bom exem-plo disso veio recentemente da Lexmark: além de usar Linux embarca-do em seus novos modelos de impressoras multifuncionais sem fio, os drivers disponíveis para Linux vêm com um aplicativo de configuração escrito em Java que permite, além de configurar a impressora através de uma conexão wireless, monitorar o uso de insumos, fazer upload de novos recursos para a impressora, que podem ser obtidos no site da empresa – e isso vale para as últimas três ou quatro versões do Fedora, do OpenSUSE e do Ubuntu, com pacotes de instalação específicos para cada distribuição Linux. Um primor de qualidade!

Assim, o desktop que vamos usar na era da computação em nuvem, bem como os periféricos a ele conectados, têm sua tecnologia base-ada no sistema que Linus Torvalds – que vai estar no Brasil no final deste mês, abrindo a LinuxCon Brasil 2010, em São Paulo – come-çou a desenvolver despretensiosamente no seu quarto de estudante em 1991. E isso é bom para o suporte aos periféricos dos usuários de Linux hoje! n

Rafael Peregrino da SilvaDiretor de Redação..

Suporte a periféricosE

DIT

OR

IAL

LinuxMagazine#69 | Agostode2010

Page 4: Revista Linux Magazine No 69

4 http://www.linuxmagazine.com.br

CAPACloud Computing 31

AdemandaporsoluçõesCloudcresceacadadia.Conheçaaplicativos,conceitosetecnologiasquetrouxemosdiretamentedasnuvensparavocê,nestaedição.

O melhor do Cloud 32

ComparamososmelhoresserviçosdeCloudComputingdoBrasilemtrêscategoriasdeofertas.Leiaedescubraqualéomaisadequadoparasuasnecessidades.

Nuvem expansível 38

FerramentascomoScalreRightScalesãoumcaminhosimplesparaumainfraestruturadenuvemexpansível.

Sol em dia de nuvens 42

Sevocêestápensandoemmigrarseucomputadorparaanuvem,conheçaalgumasformasdeaproveitaratecnologia.

Computação em nuvem para desktop 50

Acomputaçãoemnuvemvemparaodesktopcomforçatotal.PesquisamososrecursosdaInternetquetentamsuplementar,ouatémesmosubstituir,ocomputadorlocal.

ÍND

ICE

Page 5: Revista Linux Magazine No 69

5

TUTORIALLimpeza geral 64

Comotempo,osistemadearquivoscomeçaaapresentarinconsistências.OFSlintajudaamanterseusistemaorganizado.

OpenSolaris, parte 16 66

ConheçaalgunsdosserviçosderededoOpenSolaris.

REDESRedes IPv6 68

AeraIPv6estámaispróximadoqueimaginamos.Veremoscomoconfigurarapróximageraçãodoprotocolodainternet.

SEGURANÇAAnálise de segurança com o Security Blanket 74

OSecurityBlanketdaTrustedpermiteanalisarasegurançaempoucospassos.

SERVIÇOSEditorial 03

Emails 06

Linux.local 78

Eventos 80

Preview 82

Linux Magazine #69 | Agosto de 2010

| ÍNDICELinux Magazine 69

COLUNASKlaus Knopper 08

Charly Kühnast 10

Zack Brown 12

Augusto Campos 14

Kurt Seifried 16

Alexandre Borges 20

NOTÍCIASGeral 22➧�Dellnasnuvens:empresareforçainfraestruturaemcloud

CORPORATENotícias 24➧�oogleeMicrosoftdefendemcloud

➧�Teclainternetpromove“CloudSummitBrasil”

Coluna: Rafael Peregrino 25

Coluna: Jon “maddog” Hall 26

Coluna: Cezar Taurion 28

Cloud corporativo 30

ANÁLISEInteratividade 54

ComoZK5,osdesenvolvedorespodemmanterumúnicoformatodearquivoparacriarinterfacesatraentesebelosaplicativosparaaInternetbaseadosemAjax.

Malabarista virtual 58

ARedHatestámaispróximadeumasoluçãodevirtualizaçãocorporativacompletacomoRHEV—masnãojogueforasualicençadoWindows.

Page 6: Revista Linux Magazine No 69

6 http://www.linuxmagazine.com.br

Emails para o editor

Permissão de Escrita

Escreva para nós! ✉ Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus emails para [email protected] e compartilhe suas dúvidas, opiniões, sugestões e críticas.

Infelizmente, devido ao volume de emails, não podemos garantir que seu email seja publicado, mas é certo que ele será lido e analisado.

sanj

a gj

ener

o –

ww

w.s

xc.h

u

CA

RTA

S

Drivers Canon ✉Olá pessoal. Já consultei dúzias de sites, manuais etc., mas nada funcionou. Já estava quase desistindo quando comecei a ler algo sobre o CUPS, e espero uma ajuda.

Uso computadores há pouco tempo, mas aprendi Linux com muita facilidade. Tentei instalar os drivers Canon PIXMA IP 1200 (sim, sei que deveria procurar ao menos o IP 2000) com o Ubuntu e o openSUSE.

Recebo um aviso de que eles já estão instalados, ou algo do tipo, e que uma página de teste será enviada, mas a impressora não faz nada. Já ouvi dizer que há problemas da Canon com o Linux e fico imaginando se algum dia isso será resolvido. No en-tanto, sei que algumas pessoas usam essa impressora com o Linux.

José Gabriel Sánchez Jiménez

RespostaInfelizmente, o fabricante dessa impressora parece não oferecer suporte adequado para o Linux (para mim, isso já é o suficiente para não comprá-la).

Porém, algumas pessoas tentaram desenvolver drivers com instruções passo-a-passo para aqueles que não temem experiên-cias. Além disso, um driver proprietário comercial está disponí-vel no TurboPrint [1].

Portanto, as soluções que nos restam são, gastar dinheiro em um driver proprietário ou comprar uma impressora mais com-patível. n

[1] TurboPrint: http://www.turboprint.info/

Page 7: Revista Linux Magazine No 69

14 http://www.linuxmagazine.com.br

CO

LU

NA

Coluna do Augusto

Servidor de arquivos em casaAtualmenteépossívelterdispositivosdearmazenamentodedadosdomésticosecompartilhá-losemrede.

Parece que os anos passaram voando, mas eu lembro muito bem de quando a ideia de NAS (Network Attached Storage) era representada

por equipamentos volumosos, cheios de redundâncias e salvaguardas, destinados a compartilhar em rede as unidades de armazenamento onde ficariam os arquivos de um departamento ou de uma corporação, com alto desempenho, escalabilidade e as demais buzzwords que estivessem na moda.

Mas não há como conter as tendências. Hoje muitas casas e pequenos escritórios têm redes próprias, muitos usuários possuem mais de um computador (ou videoga-me, TV e outros gadgets) conectados, e todos precisam trocar e compartilhar arquivos em suas redes domésticas.

Claro que é possível cumprir bem a tarefa usando uma variedade de serviços de rede local ou mesmo da Internet. Mas o conceito de NAS como facilitador do armazenamento compartilhado logo chegou às redes domésticas, e hoje é bem fácil encontrar roteadores ou pontos de acesso sem fio, feitos para uso residencial, que vêm com portas USB para plugar um pen drive ou HD externo e compartilhá-lo com facilidade entre os micros conectados.

E a eficiência asiática não tardou a perceber a ten-dência: hoje já é possível encontrar em sites especia-lizados em gadgets “sem marca” orientais, pequenas unidades NAS (pouco maiores do que um maço de cigarros) prontas para serem plugadas através de um cabo de rede ao seu roteador doméstico, e com por-tas USB às quais você pode conectar seu HD externo e compartilhá-lo entre todos os computadores da sua rede local.

Os riscos desse tipo de compra são sempre presen-tes, mas eu estava disposto a arriscar e encomendei diretamente da China, por US$ 41, um NAS modelo NS-K330, após algumas pesquisas. Após três semanas o carteiro o entregou na minha casa, e foi só plugar e usar – ele vem com um sistema operacional embar-cado baseado em Linux já com as funcionalidades básicas necessárias.

Mas eu não me satisfaço com pouco, e logo descobri que eu poderia instalar outro sistema operacional no aparelhinho: o Snake OS [1], também baseado em Li-nux e com muito mais desempenho e recursos – com ele eu posso até instalar uma distribuição Linux tradicional (o Debian, em chroot) para ampliar meus horizontes.

Além da funcionalidade interessante, é uma oportu-nidade de explorar novos recursos do Linux a um preço suficientemente baixo, o que compensou aguardar três semanas. Recomendo! n

Augusto César Campos é administrador de TI e desde 1996 mantém o site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.

Mais informações

[1] SnakeOS:http://code.google.com/p/snake-os/

Hojeemdia,muitascasasepequenosescritóriostêmredesprópriascommaisdeumcomputadoreprecisamtrocarecompartilhararquivosemsuasredesdomésticas.

Page 8: Revista Linux Magazine No 69

Platinum Sponsors

Realização

31 de agosto a 1 de setembro São Paulo

Aguardamos você no mais esperado evento de software livre da América do Sul.Trata-se do LinuxCon, primeira vez no Brasil, trazendo grandes personalidades como:

Local:WTC Convention CenterAv. das Nações Unidas, 12.551 Brooklin Novo — São Paulo/SP

Agenda disponível no site, acesse:http://events.linuxfoundation.org

Bronze Sponsors

Java e Orientação a ObjetosFJ-11

Silver Sponsors

Ted Ts'oPrimeiro desenvolvedor do kernel na América do

Norte e parceiro do Google.

Jane SilberCEO da Canonical

(Ubuntu).

Linus TorvaldsCriador do sistema operacional Linux.

Andrew MortonMantenedor do

kernel Linux.

Jim ZemlinDiretor da Linux

Foundation.

James BottomleyNovell Distinguished Engineer Linux e mantenedor do kernel

do subsistema SCSI.

Jon CorbetDesenvolvedor do kernel do Linux e Editor da Linux

Weekly News (LWN).

Thomas GleixnerMantenedor da

arquitetura Intel (x86).

Ian PrattArquiteto chefe do projeto de código aberto Xen e fundador

da XenSource.

Gold Sponsors

anuncio_linuxcon_atualiz.indd 1 19/07/10 19:33

Page 9: Revista Linux Magazine No 69

20 http://www.linuxmagazine.com.br

CO

LU

NA

Coluna do Alexandre

Bibliotecas estáticas em CUtilizandobibliotecasdeformaamelhoraroreaproveitamentodecódigo.

Nesta coluna, a ideia é revisar os passos necessários para construção de bibliotecas estáticas. Como o leitor sabe, usar bibliotecas é uma maneira de

não precisar a todo o momento reinventar a roda e, para uma programação recorrente, poder utilizar funções pré-compiladas do mesmo modo que já é feito quando usamos chamadas como printf(), scanf(), rand() etc. Portanto, definitivamente, uma biblioteca é uma coleção de arqui-vos-objetos que estão disponíveis para serem referenciadas quando estamos construindo uma aplicação de maneira que não seja preciso programar novas funções dentro do nosso programa e sim, apenas construir o aplicativo refe-renciando-as, poupando com isto tempo e esforço.

Quando construímos bibliotecas estáticas e as utili-zamos na elaboração de uma aplicação, estas são incor-poradas no resultado final, não sendo mais necessário tê-las presentes para que o executável funcione.

Seguem os arquivos que usaremos para nosso exem-plo. A proposta é um programa simples que calcula a área de um quadrado e a área de um triângulo, dados os valores fornecidos pelo usuário. O arquivo area.h fornece as declarações das funções, o arquivo funcao1.c fornece o cálculo do quadrado, o arquivo funcao2.c fornece o cálculo do triângulo e, por fim, o arquivo principal.c representa o nosso programa de teste:

Arquivo area.h/* Declaração das funções que calculam as áreas */ #ifndef __AREA_H#define __AREA_H extern int quadrado(int lado1) ;extern float triangulo(int base, int altura); #endif /* __AREA_H */ func1.c : #include <stdio.h> /* Função que calcula a área do quadrado */ int quadrado(int lado)

{ int areaq ; areaq = lado * lado ; return areaq ;}

Arquivo func2.c#include <stdio.h> /* Função que calcula a área do triângulo */ float triangulo(int lado, int altura){ float areat ; areat = (float)(lado * altura)/2 ; return areat ;}

Arquivo principal.c#include “area.h”#include <stdio.h> /* Programa de teste */ int main() { int lq ; int bt ; int ht ; int areaquadrado ; float areatriangulo ; printf("Este programa calcula as areas do quadrado e do triangulo.\n\n");

printf("Entre o valor do lado do quadrado: ") ; scanf("%d", &lq) ; printf("Entre o valor da base do triangulo: ") ; scanf("%d", &bt); printf("Entre o valor da altura do triangulo: ") ; scanf("%d", &ht); areaquadrado = quadrado(lq) ; areatriangulo = triangulo(bt,ht) ;

Page 10: Revista Linux Magazine No 69

Alexandre Borges ([email protected], twitter: @ale_sp_brazil) é Especialista Sênior em Solaris, OpenSolaris e Linux. Trabalha com desenvolvimen-to, segurança, administração e performance des-ses sistemas operacionais, atuando como instrutor e consultor. É pesquisador de novas tecnologias e assuntos relacionados ao kernel.

printf("\n\nO quadrado de lado %d tem area igual a %d.\n\n",lq,areaquadrado);

printf("O triangulo de base %d e altura %d tem area igual a %.2f\n\n",bt,ht,areatriangulo);

return ;}

Normalmente, faríamos a compilação deste programa da seguinte maneira:

# gcc principal.c func1.c func2.c -o linuxmagazine

No caso de uso de bibliotecas está-ticas, faça:

# gcc -c -Wall func1.c# gcc -c -Wall func2.c# ar -cru libstaticarea.a func1.o func2.o# gcc principal.c -L. -lstaticarea -o linuxmagazine

O que foi feito? Fácil! Criamos os ob-jetos func1.o e func2.o. Depois foi criada a biblioteca estática e, por fim, usamos a mesma para criar a aplicação linuxma-gazine. As opções do comando ar são: -c (cria uma biblioteca estática staticarea, porém é necessário que haja a string lib como parâmetro), -r (troca os objetos existentes na biblioteca estática caso eles já existam) e -u (apenas faz a troca dos objetos se eles forem mais novos do que os já existentes). A opção -L. aponta para o local da biblioteca estática staticarea e -l aponta para a biblioteca em si (não há espaço entre a opção e o nome da biblio-teca). Agora é só executar:

# ./linuxmagazine

Na próxima coluna vamos rever bi-bliotecas compartilhadas. Até mais! n

Page 12: Revista Linux Magazine No 69

22

NO

TÍC

IAS

http://www.linuxmagazine.com.br

➧�Dell nas nuvens: empresa reforça infraestrutura em cloud

A Dell apresentou um portfólio de soluções para o mercado de cloud computing (com-putação em nuvem) direcionado a clientes que querem instalar grandes data centers, a custos mais acessíveis. Entre eles estão Serviços em Nuvem, que incluem consul-toria, instalação e suporte às empresas que adotam o modelo de cloud.

Segundo o diretor de marketing e pro-dutos da Dell no Brasil, Henrique Sei, o mundo agora vive a chamada “era virtu-al”. De acordo com o executivo, “todos interagem com a tecnologia de um novo modo, o que modifica consideravelmente a utilização e a compra de equipamentos e softwares”.

Dentro dessa estratégia, a empresa defen-de um sistema híbrido de nuvem, com a administração de infraestruturas privadas e públicas, baseados em plataformas abertas.

As novas soluções oferecidas pela empresa incluem serviços, softwares e equipamentos de hardware pré-testados, pré-montados e 100% suportados, capacitando montadores de sistemas em nuvem – tanto públicos, como privados – a instalar e gerir infraes-truturas de computação cloud.

A empresa apresentou ainda o Programa de Parceria para a Computação em Nu-vem, que trabalha com desenvolvedores independentes de software (ISV), para a compra e instalação de soluções, além de desenhos e plantas otimizados para as pla-taformas da marca.

A Dell também anunciou o projeto dos novos servidores Dell PowerEdge C, com uma polegada de altura, configuração para até 10 discos internos e processadores Intel Zion 550 e 5600, mas também com a opção de chips AMD.

SegurançaDentre as soluções apresentadas, os recursos de segurança ganharam atenção, possibilitando a eli-minação remota de dados sigilosos, bem como lo-calização de equipamentos e criptografia de infor-mações. “Grande parte dos problemas de segurança nas empresas se dá na ponta do usuário”, diz Sei. “Isso ocorre quando ele não possui nem mesmo um pendrive criptografado, tem seu notebook roubado e desprotegido de senhas, entre outros casos que até parecem banais à primeira vista, mas que são fontes de dor de cabeça para as empresas. Com as nossas soluções, é possível monitorar remotamente esses equipamentos e tomar as medidas necessárias em caso de perda”.

Data Center no BrasilApesar de ainda não enxergar a necessidade, a Dell não descarta operar um data center em território brasileiro. “Tudo vai depender do mercado. Se for necessário, vamos montar a estrutura necessária para um data center no Brasil”, declarou Raymun-do Peixoto, diretor-geral da Dell no Brasil. “No entanto, pelo menos até o momento, não vemos essa como uma medida necessária. Os clientes querem saber se os seus dados estão seguros e se estão fáceis de acessar. A localização geográfica deles é secundária”. n

ParanotíciassempreatualizadasecomaopiniãodequemviveomercadodoLinuxedoSoftwareLivre,acessenossosite:www.linuxmagazine.com.br

NO

TÍC

IAS

Page 13: Revista Linux Magazine No 69

24

CO

RP

OR

ATE

http://www.linuxmagazine.com.br

➧��Google e Microsoft defendem cloud

Em julho, na cidade de Washington, oficiais do governo dos Estados Unidos examinaram os benefícios e riscos da transição que a adminis-tração federal daquele país está fazendo para computação em nuvem. Participaram da audiência, além de representantes do governo, lide-rados pelo CIO Vivek Kundra, representantes das empresas EMC, Google, Microsoft e Salesforce.com, a indústria, no caso, para fazer a defesa da tecnologia.

Da parte do Google, cloud computing é uma das melhores coisas. Mike Bradshaw, diretor da companhia do grupo que cuida das ofertas para o governo, afirmou que a nuvem pode melhorar a segurança, eco-nomizar recursos e aumentar eficiência e colaboração. “As agências enfrentam desafios significantes com roubo ou perda de laptops que contém dados sensíveis”, declarou. “A nuvem melhora a segurança ao permitir o armazenamento dos dados de forma centralizada com con-tinuidade, redes automatizadas e proteção.”

Por outro lado, Scott Charney, presidente de um grupo computacio-nal na Microsoft, embora tenha dito coisas boas sobre cloud computing, foi mais cauteloso ao abordar os benefícios de segurança.

“Computação em nuvem, em seus diversos formatos, cria diversas novas oportunidades para redução de custo, flexibilidade, escala e melhora de desempenho para governos, empresas e população”, avi-

sou. “Ao mesmo tempo, ela apre-senta novos desafios de segurança, privacidade, confiabilidade, o que aumenta questões sobre responsa-bilidades funcional e legal.” Como descreveu Charney, segurança é uma resposabilidade compartilhada que os provedores de nuvem e clientes precisam endereçar via requerimen-tos de comunicação e transparência sobre utilidade de controles.

Um dos representantes do gover-no norte-americano, afirmou, em comunicado, que “cloud computing oferece aumenta e, ao mesmo tempo, reduz a segurança dos sistemas de informação nas agências federais”. Avisou ainda que 22 das 24 maiores agências federais ainda estão preo-cupadas sobre os riscos à segurança da informação na nuvem. n

➧��Tecla internet promove “Cloud Summit Brasil”A Tecla Serviços de Internet, empresa do grupo ALOG Data Centers do Brasil, promove no dia 10 de agosto, em São Paulo, o Cloud Com-puting Summit Brasil. O evento reunirá os principais players do mer-cado mundial que discutirão tendências do Cloud Computing e seu impacto sobre o mercado de TI e negócios.

Dentre os palestrantes confirmados estão Jinesh Varia, gerente de Novas Tecnologias Aplicadas da Amazon; Cezar Taurion, gerente de Novas Tecnologias Aplicadas da IBM Brasil, autor de cinco livros que abordam assuntos como Open Source/Software Livre, Grid Compu-ting, Software Embarcado e Cloud Computing; Francisco Gioielli, en-genheiro de vendas do Google Enterprise no Brasil; Marco Sinhoreli, membro e líder da comunidade Xen.org; Antonio Carlos Pina, líder técnico de Cloud na TECLA, responsável por pesquisa e desenvolvi-mento de novas tecnologias e Cloud Computing; além de palestras da Microsoft e Salesforce.

“Para a Tecla, é essencial fo-mentar o uso de novas tecnolo-gias como o Cloud Computing e debater questões relacionadas ao tema. Estamos muito satisfeitos em poder promover um evento de alto nível sobre Cloud no Brasil”, afirma Cristian Gallegos, diretor-geral da Tecla Serviços de Internet e idealizador do evento.

As inscrições podem ser feitas atra-vés do site http://www.cloudsummit.com.br, por R$ 190,00. Além disso, o participante ganha acesso ao plano Cloud Tecla por 3 meses. n

ParanotíciassempreatualizadasecomaopiniãodequemviveomercadodoLinuxedoSoftwareLivre,acessenossosite:www.linuxmagazine.com.br

Page 14: Revista Linux Magazine No 69

31Linux Magazine #69 | Agosto de 2010

CA

PA

Seus arquivos e serviços na nuvem

Cloud ComputingA demanda por soluções Cloud cresce a cada dia. Conheça aplicativos, conceitos e tecnologias que trouxemos diretamente das nuvens para você, nesta edição.por Flávia Jobstraibizer

Hoje em dia muito se fala em Cloud Computing ou Computação em Nuvem,

conceito que já não é mais tão abs-trato como era até bem pouco tem-po atrás. Hoje sabemos que é possí-vel não somente armazenar dados online, mas também trabalhar em uma máquina remota, acessível de qualquer lugar e disponível o tempo todo, como se você estivesse levando seu computador sempre com você.

Como não é mais necessário pre-ocupar-se com hardware, sistema operacional ou aplicativos instalados, boa parte das suas preocupações es-tão solucionadas. Até mesmo backup passa a ser uma preocupação a me-nos, já que a maioria das empresas fornecem planos para garantir a se-gurança e integridade dos seus dados. A demanda por soluções Cloud tem

crescido a cada ano, e atualmente é uma das apostas do mercado de TI.

Nesta edição da Linux Magazine esmiuçamos o mercado de Cloud Computing através de um saudá-vel comparativo entre as provedoras deste tipo de serviço, em busca das melhores ofertas nas categorias: me-lhor preço e maiores recursos. Não deixe de conferir.

Conheça também a melhor forma de migrar o seu computador físico para a nuvem, aproveitando o má-ximo da tecnologia e dos aplicativos disponíveis atualmente, em um artigo de Marcel Gagné.

E em se tratando de migrar seu computador para a nuvem, conheça também o artigo de Tim Schürmann, que apresenta algumas ferramentas online para facilitar a aposentadoria do seu desktop tradicional.

Apresentamos também, o RHEV, pacote de aplicativos para Cloud Computing da Red Hat, solução extremamente robusta para uso cor-porativo, embora ainda amarrada ao Windows por questões técnicas. Vale a pena conhecer, testar e usar.

E finalizando esta edição recheada de nuvens, confira o artigo de Dan Frost, sobre ferramentas como Scalr e RightScale, que são um caminho simples para a infraestrutura de nu-vem expansível. Boa leitura! n

Matérias de capaComparativo�Nuvem�expansível�Sol�em�dia�de�nuvens�Computação�em�nuvem�para�desktop�

Page 16: Revista Linux Magazine No 69

54 http://www.linuxmagazine.com.br

AN

ÁLIS

E

Crie belos aplicativos para a Internet com ZK 5

InteratividadeComoZK5,osdesenvolvedorespodemmanterumúnicoformatodearquivoparacriarinterfacesatraentesebelosaplicativosparaaInternetbaseadosemAjax.por Marcel Hilzinger

Os usuários adoram aplicati-vos para a internet (RIA – Rich Internet Application).

Conteúdos ativos como listas reor-ganizáveis e gracinhas como arrastar e soltar enriquecem a experiência do usuário. Os RIAs aproximam os aplicativos web dos aplicativos nor-mais, além de evitar que o usuário faça muitas instalações. Porém, os desenvolvedores pagam um preço por esse poder: os aplicativos Ajax só funcionam como uma combinação de componentes de várias linguagens de programação.

A estrutura da página é montada em HTML, com folhas de estilos (CSS) enriquecendo o visual, JavaScript exe-cutado no navegador e, por fim, uma linguagem de programação como o

PHP ou Java no servidor. Porém, os navegadores interpretam os detalhes do HTML, do CSS e do JavaScript de maneiras diferentes. Os desenvolvedo-res que precisam testar seus aplicativos enfrentam mais obstáculos que um programador de aplicativos de desktop.

Uma ferramenta como o ZK [1] oferece uma alternativa a esse di-lema. A biblioteca permite que os programadores desenvolvam RIAs como se estes fossem aplicativos de desktop normais. Não há necessidade de se preocupar com a distribuição do aplicativo entre o navegador e o servidor, nem se preocupar com detalhes de HTML, JavaScript ou CSS. O ZK se encarrega de tudo e oferece vários recursos para montar sites com widgets e layout individual.

Seleção de layoutElementos como bordas, caixas e tabelas estão disponíveis para o pro-jeto da página. A coleção de widgets inclui elementos para títulos e listas simples, além de componentes mais complexos como árvores, gráficos ou mapas do Google Maps. A página de demonstração do ZK [2] oferece uma noção geral dos widgets (figura 1).

O ZK é particularmente útil para manipular os dados do usuário com o mouse ou o teclado. Para um apli-cativo Ajax, o programador precisa desenvolver um código para o clien-te em JavaScript e um código para o servidor em uma linguagem dife-rente. No pior dos casos, a lógica do aplicativo é distribuída nos dois lados. O ZK mantém a lógica do aplicativo em seu devido lugar: no servidor. A transferência de dados e a atualiza-ção da interface são controladas pelo ZK e o desenvolvedor não precisa se preocupar com elas. Ao invés disso, o programador pode se dedicar ao desenvolvimento da lógica do apli-cativo juntamente com a interface.

CamadasComo podemos ver na figura 2, um aplicativo ZK contém quatro camadas. O código localiza-se no servidor; ele gera a interface com os widgets ZK e controla os eventos e a lógica do aplicativo. Os desenvolvedores pro-

Figura 1 OaplicativodedemonstraçãodoZKdáexemplosdevárioscompo-nentesedeopçõesdelayout.

Page 17: Revista Linux Magazine No 69

55

| ANÁLISEAjax

LinuxMagazine#69 | Agostode2010

gramam a interface em Java ou em ZUML (ZK User Interface Markup Language), uma linguagem baseada em XML usando o XUL do Firefox [3]. A linguagem ZUML define a interface e controla as seleções, en-tradas do teclado e outros eventos. Os programadores podem embarcar a lógica do aplicativo diretamente no arquivo ZUML ou incluí-la em clas-ses Java separadas. Além disso, o ZK também suporta outras linguagens, como JavaScript, Python ou Ruby.

De maneira similar ao Sewing, o servidor de bibliotecas do ZK segue o princípio do MVC (Model-View-Controller), focalizado na visuali-zação do aplicativo, montando a interface e enviando eventos. Essa abordagem explica porque não há restrições à lógica do aplicativo e ao modelo subjacente. Dessa maneira, é possível até integrar componentes já conhecidos e confiáveis tais como Hibernate ou JEE. A biblioteca ZK reside entre o aplicativo e o servidor. Ela usa o aplicativo para o transporte ao navegador baseado em HTTP e envia eventos do navegador para o código do aplicativo.

Essa parte da ferramenta ZK foi desenvolvida em Java e é executada em um container de servlet, como o Apache Tomcat [4], ou em um servi-dor JEE, como o Glassfish [5]. Essas ferramentas usam o HTTP para en-viar o aplicativo para o navegador, e o dispositivo cliente ZK usa então o JavaScript para montar o site para o aplicativo. O dispositivo cliente envia também eventos do navegador para o servidor e atualiza o site.

Primeira escolhaAo fazer um aplicativo, o desen-volvedor pode confiar na API ZK e deixar o resto com a biblioteca (fi-gura 3). No lado esquerdo há uma lista de bairros eleitorais. Os dados do exemplo se baseiam nos resultados da eleição alemã de Hamburgo em 2009. O aplicativo mostra informações

detalhadas dos distritos com base em uma seleção feita e a porcentagem de votos aparece no gráfico.

Um arquivo para tudoO arquivo ZUML, que você pode baixar em [6] contém parte da lógica do aplicativo, o layout e o controle do evento. Para uma demonstra-ção, o layout da página utiliza vários métodos; aplicativos reais iriam se restringir a uma seleção. Um layout simples com título e data está defi-nido na linha 3, borderlayout, com um descendente north e um center. Esse código usa caixas verticais (vbox) e horizontais (hbox) para o container

de layout, a lista e o formulário. O layout do formulário está na linha 42 sendo apresentado como uma tabela. Além dessas três variantes, o ZK pos-sui mais opções, incluindo até layouts para portais com elementos móveis.

Na linha 16, o código abastecerá a lista exibida à esquerda. A classe Java ElectionResults2009 carrega a conta-gem de votos em um arquivo CSV. O atributo getDistricts() devolve uma lista com um objeto Java por bairro.

O container zscript na linha 16 agrupa o código Java para que seja carregado e executado no servidor enquanto a página é construída. O container listbox na linha 25 descreve

Figura 2 AsbibliotecasZKcriamaplicativosbaseadosnonavegadorcomdescriçõesXMLouJava.

Figura 3 Oaplicativodedemonstraçãomostraoresultadodaseleiçõesemumdistritosembuscasnoservidor.Quandoousuáriofazumanovaseleção,oZKrecalculaodiagrama.

Page 18: Revista Linux Magazine No 69

56 http://www.linuxmagazine.com.br

ANÁLISE | Ajax

o widget da seleção na interface. O aplicativo usa o atributo model para apontar para a lista previamente car-regada como um modelo de dados e a preenche com containers listitem, cada um com um bairro.

Elementos label como os da linha 49 cuidam de uma representação detalhada dos bairros. O elemen-to à direita usa a sintaxe @{varia-ble_name.attribute_name} para ligar um nome de bairro a um container. Nesse exemplo, a variável district contém o objeto, e o label contém o valor do atributo voting_district. Devido à definição de selectedItem = “@{district}” na linha 26, o ZK atualiza a variável sempre que o u-suário fizer uma seleção na listbox. Isso mantém os detalhes exibidos na tela atualizados.

Atualização da páginaLogicamente, soluções programa-das em PHP ou JSP podem gerar um HTML com atributos de obje-tos – mas apenas quando a página é construída. O ZK, em compensação, cria um página HTML com funções e efeitos RIA. O código facilmente atualiza o gráfico, ligando updatePie() à listbox na linha 27 e atualizando o gráfico sempre que a página recebe um evento onSelect.Do ponto de vista do desenvolvedor, o ZK é apenas um projeto web JSP normal: em vez de programar em JSP e Java, ZUML e Java são usados, apoiados nas bibliotecas ZK [7]. O arquivo zk-bin-5.0.1.tar.gz contém vários arquivos Java; a documentação em PDF que acompanha os arquivos explica como instalá-los no servidor. Os usuários de Eclipse possuem uma opção mais fácil e podem simples-mente carregar o plugin ZK Studio com o Update Manager. Um wizard ajuda a configurar o projeto de de-senvolvimento. O ZK Studio inclui também um editor WYSIWYG.

O software está disponível em muitas versões e sob várias licenças.

A versão 5 básica lançada no início deste ano, conhecida como Edição da Comunidade (CE – Community Edition), está disponível agora sob a LGPL [8], enquanto que a versão 3 estava disponível sob a GPL. O ZK CE 5 possui todos os componentes. Calendários, planilhas e layouts mais complexos encontram-se apenas nas edições Professional (PE) e Enterprise (EE), ambas com licença proprietá-ria com um preço de 250 dólares por desenvolvedor sem suporte ou 600 dólares com suporte.

Biblioteca unificada para a webA biblioteca ZK realmente oferece belos aplicativos para internet. De-senvolvedores que usam o Swing ou o Eclipse RCP irão se acostumar rapidamente ao ZK.

A combinação de um arquivo ZUML com o código Java, particu-larmente, oferece uma abordagem passo a passo para o desenvolvimen-to de aplicativos. O fato do ZK estar restrito à visualização de um apli-cativo é de fato uma coisa boa, pois ele não impõe nenhuma exigência específica ou restrição ao modelo e ao controle. A lógica do aplicativo é de fácil integração.

Essa abordagem é usada pelos próprios desenvolvedores do ZK para integrar widgets como o Goo-gle Maps, o Smile Timeplots [9] ou Astra Charts [10] ao ZK. O programa também é útil como uma bibliote-ca básica. Aplicativos profissionais, com uma grande quantidade de lógica podem, portanto, ser porta-dos para magníficas interfaces web sem se emaranhar nos meandros do Ajax. n

Gostou do artigo?Queremosouvirsuaopiniã[email protected]

Esteartigononossosite:http://lnm.com.br/article/3742

Mais informações

[1] ZKRIA:http://www.zkoss.org/

[2] Demo:http://zkoss.org/zkdemo/userguide

[3] MozillaXUL:https://developer.mozilla.org/En/XUL

[4] ApacheTomcat:http://tomcat.apache.org

[5] AplicativoGlassfish:https://glassfish.dev.java.net

[6] Downloaddoarquivodemo.zuml:http://www.lnm.com.br/issues/69/demozuml.zip

[7] DownloaddoZk5CE:http://www.zkoss.org/download/zk.dsp

[8] LicençasZK:http://zkoss.org/license/

[9] SimileTimeplot:http://simile.mit.edu/timeplot/

[10] ComponentesAstraFlash: http://developer.yahoo.com/flash/astra-flash

Page 19: Revista Linux Magazine No 69

66 http://www.linuxmagazine.com.br

TU

TO

RIA

L

Serviços de rede

OpenSolaris, parte 16ConheçaalgunsdosserviçosderededoOpenSolaris.por Alexandre Borges

Em muitas versões de Unix, os serviços de rede sempre foram gerenciados no arquivo /etc/

inetd.conf (ou /etc/inet/inetd.conf) e com o Solaris (versão anteriores a versão 10), isto também ocorre. Ba-sicamente, todas as vezes que era ne-cessário habilitar ou desabilitar um serviço de rede sempre tínhamos o trabalho de editar o arquivo inetd.conf, descomentar a linha e forçar com que o serviço responsável (inetd) fizesse uma releitura do seu arquivo inetd.conf usando o comando pkill -HUP inetd. No OpenSolaris isto não

é mais um procedimento obrigatório, pois todos os serviços de rede foram migrados para o mecanismo SMF (Service Management Facility), porém todo o gerenciamento dos mesmos foi delegado para o serviço inetd que faz todo o trabalho em segundo plano e atua também como um restarter des-tes. Isto pode ser constatado usando o comando mostrado na listagem 1.

Aliás, ao ler a saída de um coman-do svcs -a | more, é fácil comprovar que muitos serviços de rede estão ali listados como o próprio telnet, ftp, rlogin etc., e mais: eles não estão

mais presentes no arquivo /etc/inet/inetd.conf. Ali-ás, lá não há mais serviço algum e todos eles (com suas respectivas proprieda-des) foram migrados para o SMF. Lembrando o leitor: as propriedades do SMF fi-cam dentro do repositório

central do SMF que, além das pro-priedades de cada serviço, também armazena o status de cada um de-les. Falaremos deste repositório um pouco mais à frente.

O comando inetadmCom o objetivo de simplificar a vida do administrador, o OpenSolaris permite que todos os serviços de rede sejam gerenciados utilizando os comandos svcs e svcadm. Contudo também ofere-ce uma outra ferramenta de gerencia-mento dedicada para esta finalidade: o comando inetadm. Este comando é específico para a administração somente de serviços de rede e tem flexibilidade maior do que o svcadm. O comando inetadm, de fato facilita a visualização destes serviços de rede, conforme você pode ver na listagem 2.

O leitor pode confirmar que a saída deste comando é bem resu-mida, (lembrando que a listagem foi reduzida para exemplificação) mostrando basicamente o nome do serviço, se ele está habilitado ou não para ser iniciado nas próximas reinicializações da máquina e qual seu status neste momento.

Utilizando como exemplo o ser-viço telnet, vamos trabalhar com ele um pouco mais, listando mais detalhes deste serviço (listagem 3).

Esta saída realça as propriedades do serviço telnet que, em outras ver-sões mais antigas do Solaris, não eram nem um pouco fáceis de verificar e

Listagem 2: Comando inetadm# inetadm ENABLED STATE FMRIdisabled disabled svc:/application/x11/xvnc-inetd:defaultdisabled disabled svc:/network/rexec:defaultdisabled disabled svc:/network/ftp:defaultdisabled disabled svc:/network/login:rlogindisabled disabled svc:/network/talk:defaultdisabled online svc:/network/nfs/rquota:defaultdisabled disabled svc:/network/rpc/spray:defaultenabled online svc:/network/rpc/smserver:defaultenabled online svc:/network/security/ktkt_warn:defaultenabled online svc:/network/telnet:defaultdisabled disabled svc:/network/finger:defaultdisabled disabled svc:/network/shell:defaultdisabled disabled svc:/network/shell:kshell

Listagem 1: Comando svcs# svcs -l telnet fmri svc:/network/telnet:defaultname Telnet serverenabled truestate onlinenext_state nonestate_time Mon Apr 26 11:42:57 2010restarter svc:/network/inetd:default

Page 20: Revista Linux Magazine No 69

67

OpenSolaris | TUTORIAL

LinuxMagazine#69 | Agostode2010

muitos sequer tinham conhecimen-to da sua existência. A desativação de qualquer serviço de rede através do comando inetadm é bem direta:

# inetadm -d telnet

Para ativar novamente o serviço telnet:

# inetadm -e telnet

Se for desejável alterar qualquer propriedade como, por exemplo, a propriedade tcp_trace que força que o logging no uso do servidor telnet para o daemon syslogd, como a seguir:

# inetadm -m telnet tcp_trace=true

Neste caso foi alterada a proprie-dade tcp_trace do serviço telnet. Se quisermos alterar a propriedade tcp_trace de todos os serviços de rede, fazemos:

# inetadm -M tcp_trace=true

Quer dizer que com todo este ge-renciamento facilitado através do co-mando inetadm então o arquivo inetd.conf está definitivamente aposentado? A resposta é não. Ainda é possível incluir serviços dentro do arquivo e depois migrar estas configurações

para o SMF, mais especificamente para dentro do repositório.

Vamos inserir, como exemplo, um serviço chamado linux no final do ar-quivo inetd.conf e este será encarre-gado de iniciar um shell na porta 9999 da máquina local quando solicitado:

# vi /etc/inet/inetd.conflinuxstreamtcp6nowaitroot/sbin/sh/sbin/sh -a

Feito isso, precisamos associar uma porta ao mesmo serviço linux no final do arquivo /etc/services:

linux 9999/tcp

O mais difícil já está feito. Agora vamos forçar a migração das confi-gurações do arquivo inetd.conf para dentro do repositório usando o co-mando inetconv. Se tudo foi realizado da forma correa, o leitor observará o seguinte resultado:

linux -> /var/svc/manifest/network/linux-tcp6.xml

Importing linux-tcp6.xml ...Done

Pronto. O serviço de rede linux que criamos deverá aparecer no final

da saída do comando inetadm con-forme exemplificado na listagem 4.

A forma mais direta de testar é exe-cutando o serviço telnet na porta 9999 e digitando qualquer comando sem-pre seguido por “;” (ponto e vírgula):

root@opensolaris:/# telnet localhost 9999

Trying 127.0.0.1...Connected to opensolaris.Escape character is '^]'.ls;coreDesktopDocumentsDownloadsPublic

Certamente esta é uma maneira bem rudimentar de criar um back-door na porta 9999.

Conclusão desta sérieÀ partir desta edição da Linux Ma-gazine, farei uma pausa na série de tutoriais OpenSolaris, devido ao iní-cio da produção de dois livros sobre o assunto. Agradeço aos leitores que me acompanharam até aqui, e logo voltarei com novidades. Até breve! n

Gostou do artigo?Queremosouvirsuaopiniã[email protected]

Esteartigononossosite:http://lnm.com.br/article/3726

Sobre o autorAlexandre Borges ([email protected], twitter:@ale_sp_brazil) éEspecialistaSênioremSolaris,OpenSolariseLinux.Trabalhacomdesenvolvimento,segurança,administraçãoeper-formancedessessistemasoperacionais,atuandocomoinstrutoreconsultor.Épesquisadordenovastecnologiaseassuntosrelacionadosaokernel.

Listagem 3: Detalhes# inetadm -l telnet SCOPE NAME=VALUE name="telnet" endpoint_type="stream" proto="tcp6" isrpc=FALSE wait=FALSE exec="/usr/sbin/in.telnetd" user="root"default bind_addr=""default bind_fail_max=-1default bind_fail_interval=-1default max_con_rate=-1default max_copies=-1default con_rate_offline=-1default failrate_cnt=40default failrate_interval=60default inherit_env=TRUEdefault tcp_trace=FALSEdefault tcp_wrappers=FALSEdefault connection_backlog=10

Listagem 4: Saída do comando inetadm# inetadm enabled online svc:/network/telnet:defaultdisabled disabled svc:/network/finger:defaultdisabled disabled svc:/network/shell:defaultdisabled disabled svc:/network/shell:kshellenabled online svc:/network/linux/tcp6:default

Page 21: Revista Linux Magazine No 69

M

áquinas virtuais com VirtualBox Luciano Antonio Siqueira

Um roteiro claro e compartimentado em atividades coesas e práticas. Essa foi a premissa para a formulação da coleção Academy. Diferente dos manuais de referência ou de guias de primeiros passos, o leitor encontra nos livros dessa coleção objetividade e didática adequadas tanto ao profi ssional quanto ao estudante da área de TI.

O conteúdo e o formato são desenvolvidos a partir da experiência prática e educacional, com foco no desenvolvimento de competências. Cada tópico tratado está costurado com os demais, mas são contextualizados individualmente para facilitar o aprendizado por etapas.

O material aqui apresentado é indicado tanto para autodidatas quanto para utilização em escolas. O professor irá se sentir confortável para desenvolver as atividades a partir do livro, que procura atender tanto à expectativa do aprendiz quanto à demanda profi ssional do mercado de TI.

Luciano Antonio Siqueira

Máquinas virtuais com VirtualBox

Administração de infraestrutura de máquinas virtuais com Sun VirtualBox®. Como trabalhar com sistemas operacionais – Windows, Linux etc – na mesma máquina e simultaneamente.

Criação de diferentes modalidades de conexões virtuais, exportação/importação de máquinas virtuais e criação de pontos de recuperação (snapshots).

9 788561 024222

ISBN: 978-85-61024-22-2

AC-vbox_capa.indd 1 09/04/10 09:59

Luciano Antonio Siqueira

Infraestrutura de Redes

Passo a passo da montagem de uma rede de computadores, desde o cabeamento e roteadores até a confi guração das máquinas clientes.

Confi guração e manutenção de serviços essenciais como DNS, compartilhamento de arquivos e acesso remoto.

15/04/10 14:44

Interligando W

indows e Linux com

Samba Paulo H

enrique Alkmin da Costa

Um roteiro claro e compartimentado em atividades coesas e práticas. Essa foi a premissa para a formulação da coleção Academy. Diferente dos manuais de referência ou de guias de primeiros passos, o leitor encontra nos livros dessa coleção objetividade e didática adequadas tanto ao profi ssional quanto ao estudante da área de TI.

O conteúdo e o formato são desenvolvidos a partir da experiência prática e educacional, com foco no desenvolvimento de competências. Cada tópico tratado está costurado com os demais, mas são contextualizados individualmente para facilitar o aprendizado por etapas.

O material aqui apresentado é indicado tanto para autodidatas quanto para utilização em escolas. O professor irá se sentir confortável para desenvolver as atividades a partir do livro, que procura atender tanto à expectativa do aprendiz quanto à demanda profi ssional do mercado de TI.

Paulo Henrique Alkmin da Costa

Samba: com Windows

e Linux

Como permitir a comunicação de diferentes sistemas operacionais em rede: Windows, Linux, Mac OS X etc. Defi nição de compartilhamentos de arquivos, impressoras – incluindo a instalação automática de drivers – e utilização do Samba como controlador de domínio

(PDC) também para clientes Windows Vista e Windows 7.

9 788561 024239

ISBN: 978-85-61024-23-9

AC-samba_capa.indd 1 22/04/10 11:16

O conteúdo e o formato dos livros foram desenvolvidos a partir da experiência prática e educacional de seus autores, com foco principal no desenvolvimento de competências, através de conceitos, exemplos detalhados e dicas de quem realmente entende do assunto.O material é indicado tanto para autodidatas que desejam se aperfeiçoar quanto para utilização em escolas. O professor irá se sentir confortável para desenvolver as atividades a partir do livro, que procura atender tanto à expectativa do aprendiz quanto à demanda profissional do mercado de TI.

Disponível no site www.LinuxMagazine.com.br

Conheça a nova coleção de livros da Linux New Media Os livros da Coleção Academy são roteiros práticos e objetivos, com didática adequada tanto ao profissional quanto ao estudante da área de TI.

Page 22: Revista Linux Magazine No 69

74 http://www.linuxmagazine.com.br

SE

GU

RA

A

Escanear, reparar e relatar problemas de segurança com o Security Blanket

Análise de segurança com o Security Blanket

OSecurityBlanketdaTrustedpermiteanalisarasegurançaempoucospassos.por Kurt Seifried

Não sei quanto a você, mas passo mais tempo do que gostaria protegendo meus

servidores e me certificando de que eles estão seguros. Pelo menos uma vez (que eu saiba), um dos meus servidores foi comprometido. Eu falhei em atualizar o WordPress e não garanti que meu servidor esta-va protegido, para que o acesso lo-cal não permitisse que um invasor conseguisse privilégios facilmente. O problema não era exatamente não saber como proteger meus servido-res ou não ter tempo para isso, mas eu tinha outras coisas para fazer e, para conseguir tocar tudo, essa tarefa acabou ficando para depois, porque

proteger um servidor e mantê-lo pro-tegido não é exatamente a coisa que mais me diverte.

Então, o que eu ou qualquer outro administrador precisa fazer quando tem centenas de servidores para pro-teger com vários níveis de segurança, nos quais faz atualizações, instalação de novos softwares e, em geral, deixa de lado diariamente? E quanto aos administradores que precisam lidar com problemas de compatibilidade como PCI-DSS ou com os vários pa-drões governamentais (mais chatos de ler que as RFCs)?

Chegou o Security BlanketO Security Blanket [1] é um paco-te de software da Trusted Computer Solutions, empresa com uma longa história nas áreas governamentais e de compatibilidade. O conceito básico do Security Blanket é que ferramentas automatizadas facilitam

a compatibilidade, e as ferramentas automatizadas que sabem o que é necessário para a compatibilidade facilitam muito mais. O Security Blanket emprega um modelo com console (podem ser vários consoles) que permite tudo desde uma única máquina até muitas máquinas (o má-ximo de mil por console é recomen-dado). Conceitualmente, o Security Blanket é muito similar ao Puppet [2], possui um canal de comunica-ção criptografado e uma variedade de módulos no cliente que podem tomar atitudes (ligar ou desligar o que for preciso, mudar configurações etc.). No lado do cliente do Security Blanket há o dispatcher que escuta os comandos e envia respostas.

Instalação do Security BlanketA instalação é bem simples e docu-mentada. Depois de descompactar o tarball e executar o script SB_ In s tall,

Figura 1 PerfispadrãosuportadospeloSecurityBlanket.

Ro

do

lfo C

lix –

sxc

.hu

Page 23: Revista Linux Magazine No 69

75

| SEGURANÇASecurity Blanket

LinuxMagazine#69 | Agostode2010

este oferecerá algumas opções como a instalação do software cliente, do console ou de ambos. Se estiver ins-talando um sistema stand-alone, o console e o cliente serão necessários. Se pretende ter vários clientes e um só console, este não precisará da ins-talação do software cliente.

Depois, será preciso executar o script cert_gen.sh, normalmente localizado no diretório /usr/share/security-blanket/tools/. Repare que um defeito no script de instalação irá exigir a cópia manual de cacert.pem e Disp.pem para o diretório /var/lib/security-blanket/files/certs/ (a TCS disse que resolverá esse proble-ma na próxima versão). Depois que os certificados forem instalados, será preciso executar SB_Setup no diretório /usr/share/security-blanket/tools/. Finalmente, no console, é preciso instalar a chave de licença. Proce-dimento padrão: copiar e colar do e-mail que eles lhe enviaram. Tudo está pronto para começar.

Os pré-requisitos do Security Blanket não são muito complica-dos. É preciso o Java no console (pois este é baseado em Tomcat), e nos clientes, a biblioteca PyXML é necessária (ou então será exibido um aviso de erro dizendo que ela está faltando quando tentar enviar comandos para o cliente).

Configuração básicaO que acontece após a instalação do console e de alguns clientes? Para configurar os clientes, inclua-os em um grupo. Basicamente é isso. É possível optar por oito perfis padrão (figura 1), ou criar seus próprios per-fis. Após estabelecer um perfil para um grupo e adicionar clientes a ele, é possível escaneá-lo e aplicar esse perfil ao sistema em questão.

EscanearO Security Blanket suporta três ti-pos de escaneamento: o básico, o seguro e o de segurança rápida. O

básico não é um escaneamento de segurança (figura 2), ele apenas co-leta informações sobre o host, tais como nome, distribuição, disposi-tivos de hardware, configuração de rede e pacotes instalados. O esca-neamento e o escaneamento rápido são os mesmos, porém, o rápido não executa módulos de sistema intensi-vos ou módulos lentos. No entanto, com exceção de um servidor sobre-carregado, recomendo firmemente o uso do escaneamento completo, pois o rápido pode deixar alguma coisa de lado.

Ao clicar no botão Scan, o con-sole envia um comando para o dis-patcher que está sendo executado no(s) cliente(s). Quando o coman-do é enviado ao cliente, ele precisa ser completado antes que outros possam ser enviados. Infelizmente, o Security Blanket não possui um modo de exibir quais comandos fo-

ram enviados e estão esperando por uma resposta. Por isso, se for neces-sário executar um comando em um host, será preciso esperar. Quando o escaneamento terminar, o cliente irá se reconectar ao console, passar os resultados do escaneamento e criar um alerta de notificação na interface web – um pequeno texto em vermelho aparecerá na parte su-perior da interface, mostrando quais notificações se destacam.

Como é possível ver no escanea-mento inicial (figura 3), uma insta-lação padrão do Fedora 11 não é exa-tamente o que podemos chamar de PCI-DSS compatível (93 falhas, 47 ignorados e 26 outros). Devo admitir que fiquei curioso para saber qual era exatamente a falha, e o lado bom do relatório é que é possível obter uma lista completa de cada módulo de cada saída como mostra a figura 4. Ao clicar no título do problema, uma

Figura 3 Resultadodoescaneamentodeumnovohost(muitosproblemas)

Figura 2 Resultadosdoescaneamentobásico.

Page 24: Revista Linux Magazine No 69

76 http://www.linuxmagazine.com.br

SEGURANÇA | Security Blanket

descrição será exibida (Disables rsh) informando os motivos para consertá-lo e para qual padrão de segurança ele é necessário.

Aplicação do perfil de segurançaObviamente, há um problema (93 falhas, como no exemplo) que pre-cisa ser resolvido. A solução é cli-car no botão Apply e esperar alguns minutos (figura 5). Ao executar o Apply, acontecerá mais ou menos a mesma coisa que no escaneamento; o comando é enviado ao cliente, o cliente o executa e devolve os re-sultados ao console, que cria então uma notificação. Se algum erro ocorrer, como um módulo falhou na execução, ele será mencionado na tela de notificação e aparecerá no relatório.

Como podemos ver, um esca-neamento após a correção exibirá

menos problemas (figura 6). No meu caso, houve falhas (o suporte ao Fedora ainda não está pronto) para lidar corretamente com o su; além disso, houve um erro com o SNMP e algo relativo às permissões do sistema de log.

SumárioO Security Blanket cumpre o que diz; ele é fácil de instalar e de configurar, e sua utilização é simples (clicar em Scan, depois em Apply e customizar o perfil conforme o necessário).

Então, por que pagar por esse produto ao invés de usar um sistema como o Puppet, que tem o código aberto e é gratuito? Vários recursos fazem o Security Blanket valer a pena. Veja a seguir alguns dos mo-tivos pelos quais vale o investimento no Security Blanket.

PerfisO primeiro e mais importante re-curso para justificar a compra do Security Blanket são os perfis de segurança prontos [3] [4] [5] [6] [7] [8] [9]. Como diversão, baixei o padrão PCI-DSS e comecei a lê-lo. Algumas partes são bem claras, como o Requerimento 5: “Usar e atualizar regularmente programas antivírus”. Essa parte é bem autoexplicativa.

No entanto, na seção 8.5, mais de doze questões específicas tratam de senhas, desde seu grau de complexi-dade até o tempo para encerrar uma conexão (30 minutos) e o tempo de logout de uma sessão inativa (15 mi-nutos). Implementar essas restrições

de senha significa alterar um imenso número de configurações – de polí-ticas de senhas até descansos de tela (que travam sessões inativas) – e ser-viços específicos que suportam logins (como o FTP). Os perfis prontos e os módulos para implementar essas mudanças resultam em uma enorme economia de tempo.

Compatibilidade regulatóriaMais uma vez, a temida palavra – compatibilidade. A realidade é que, na maioria das organizações guiadas pela compatibilidade ou que precisam usar as regras da compatibilidade, não importa o quão seguro está um sistema a menos que se possa pro-var que isso foi feito corretamente com um relatório de auditoria. Para isso, é preciso, em primeiro lugar, algum tipo de mecanismo para es-caneamento das máquinas e, em segundo lugar, uma lista das coisas que foram escaneadas – isso ainda não está disponível no Puppet, pelo que eu saiba.

Os relatórios do Security Blanket também categorizam as vulnerabili-dades (risco Alto, Médio ou Baixo) com dados numéricos, coisa que os gerentes adoram (a teoria de negó-cios mais comum que já ouvi diz que se for possível obter números de alguma coisa, é possível medi-la e controlá-la – vestígios do 6 Sigma e do Total Quality).

AutomaçãoUm dos meus recursos favoritos do Security Blanket, no entanto, é sua capacidade de agendar ações, especialmente cadeias de ações. Por exemplo, é possível agendar um grupo de hosts para escaneamento, seguido de um comando Apply e de um segundo escaneamento para as 4 da madrugada todos os dias. Isso mostrará se os hosts estão sendo al-terados e garantir que a atualização

Figura 5 ComandosdoclienteSecurityBlanket.

Figura 4 ResultadosdoSSHexpandidos.

Page 25: Revista Linux Magazine No 69

77

| SEGURANÇASecurity Blanket

LinuxMagazine#69 | Agostode2010

do sistema e outras mudanças não estejam atrapalhando a segurança (e caso estejam, elas serão reparadas e relatadas).

A verdade é que qualquer tare-fa de segurança ou de backup que não seja corretamente automatizada provavelmente não será executada (como quando falhei na atualização do WordPress em um fim de semana).

DesfazerEu nem sabia sobre esse recurso até que fui perguntar a um engenheiro de suporte por que eles desabilita-vam programas simplesmente re-movendo o bit executável (em vez de remover o arquivo, desinstalá-lo etc.). Isso acontece por que o Se-curity Blanket pode desfazer quase tudo que faz.

Portanto, se acidentalmente as configurações de segurança ficarem muito restritivas, ou se algo falhar em um servidor crítico, é possível rapidamente desfazer tudo. Isso sig-nifica que é possível ter mais tempo para descobrir o erro e não ter que corrigir tudo sob pressão e só depois descobrir o que deu errado.

O que faltaUma coisa que noto em várias opi-niões sobre produtos é que você só ouve falar das coisas boas, e todos se esquecem de mencionar o que não funciona ou está faltando. En-tão, o que não é tão bom ou está faltando no Security Blanket? Meu maior desejo seria uma compara-ção de relatórios de escaneamen-to. Realmente não quero ver todo o relatório toda hora (meus olhos começam a revirar), ao contrário, eu iria preferir uma comparação do relatório atual com o anterior ou com uma referência do sistema. Disseram-me que isso está para chegar, e espero que sim, porque seria um grande recurso e iria com-pactar a quantidade de informação que precisa ser vista.

ConclusãoEntão, você deve gastar seu dinheiro nesse programa? Se estiver às voltas com compatibilidades e questões de auditoria, ele decididamente irá ajudá-lo. Caso esteja no meio de padrões governamentais e compatibilidade obrigatória, esse programa continua sendo uma ótima ideia.

Mesmo que tudo isso não seja o caso, gosto muito das bases ofereci-das por essas políticas e da facilidade com a qual elas podem ser alteradas

para corresponder a uma instalação específica.

Além disso, fico surpreso com o fato de que muitos produtos não pos-suem o recurso desfazer (eu certa-mente não usaria um processador de textos que não tivesse um “desfazer”, mas como administrador de sistemas estou sempre na corda bamba sem rede de proteção). No geral, gosto desse produto – principalmente por que ele cumpre o que promete, e faz isso sem muitos problemas. n

Gostou do artigo?Queremosouvirsuaopiniã[email protected]

Esteartigononossosite:http://lnm.com.br/article/3723

Mais informações

[1] TrustedComputerSolutions–SecurityBlanket:http://www.trustedcs.com/Security-Blanket/ SecurityBlanket.html

[2] Puppet:http://projects.puppetlabs.com/projects/puppet

[3] CISbenchmarks:http://cisecurity.org/

[4] DCID6/3:http://www.fas.org/irp/offdocs/DCID_6-3_20Manual. htm

[5] DISAUnixSTIG:http://iase.disa.mil/stigs/stig/unix-stig-v5r1.pdf

[6] FERCCIP:http://www.ferc.gov/industries/electric/indus-act/reliability/cip.asp

[7] JAFAN6/3:http://www.lazarusalliance.com/horsewiki/images/f/fa/JAFAN_6_3. pdf

[8] NISPOM:http://www.fas.org/sgp/library/nispom/5220_22m2.pdf

[9] PCI-DSS:https://www.pcisecuritystandards.org/

Figura 6 Resultadodoescaneamentodeumhostnovoapósaaplicaçãodoperfildesegurança.

Page 26: Revista Linux Magazine No 69

78

SE

RV

IÇO

S

http://www.linuxmagazine.com.br

Fornecedor de Hardware = 1 Redes e Telefonia / PBX = 2 Integrador de Soluções = 3

Literatura / Editora = 4 Fornecedor de Software = 5

Consultoria / Treinamento = 6

Linux.local

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6Bahia

IMTECH Salvador Av.AntonioCarlosMagalhaes,846–EdifícioMaxCenter–Sala337–CEP41825-000

714062-8688 www.imtech.com.br 4 4 4 4

MagiclinkSoluções Salvador RuaDr.JoséPeroba,275.Ed.MetropolisEmpresarial1005,STIEP 712101-0200 www.magiclink.com.br 4 4 4 4 4

CearáF13Tecnologia Fortaleza RuaPadreValdevino,526–Centro 853252-3836 www.f13.com.br 4 4 4 4

NettionTecnologiaeSegurançadaInformação

Fortaleza Av.OliveiraPaiva,941,CidadedosFuncionários–CEP60822-130 853878-1900 www.nettion.com.br 4 4 4

Espírito SantoLinuxShopp VilaVelha RuaSãoSimão(Correspondência),18–CEP:29113-120 273082-0932 www.linuxshopp.com.br 4 4 4 4

MegaworkConsultoriaeSistemas

Vitória RuaChapotPresvot,389–sl201,202–PraiadoCantoCEP:29055-410

273315-2370 www.megawork.com.br 4 4 4

SpiritLinux Vitória RuaMarinsAlvarino,150–CEP:29047-660 273227-5543 www.spiritlinux.com.br 4 4 4

Goiás3WAYNetworks Goiânia Av.QuartaRadial,1952.SetorPedroLudovico–CEP.:74830-130 623232-9333 www.3way.com.br 4 4 4 4 4

Minas GeraisInstitutoOnline BeloHorizonte Av.BiasFortes,932,Sala204–CEP:30170-011 313224-7920 www.institutoonline.com.br 4 4

LinuxPlace BeloHorizonte RuadoOuro,136,Sala301–Serra–CEP:30220-000 313284-0575 corporate.linuxplace.com.br 4 4 4 4

Microhard BeloHorizonte RuaRepúblicadaArgentina,520–Sion–CEP:30315-490 313281-5522 www.microhard.com.br 4 4 4 4 4

TurboSite BeloHorizonte RuaParaíba,966,Sala303–Savassi–CEP:30130-141 0800702-9004 www.turbosite.com.br 4 4 4

ParanáiSolve Curitiba Av.CândidodeAbreu,526,Cj.1206B–CEP:80530-000 41252-2977 www.isolve.com.br 4 4 4

MandrivaConectiva Curitiba RuaTocantins,89–CristoRei–CEP:80050-430 413360-2600 www.mandriva.com.br 4 4 4 4

TelwayTecnologia Curitiba RuaFranciscoRocha1830/71 413203-0375 www.telway.com.br 4 4

PernambucoFucturaTecnologia Recife RuaNicarágua,159–Espinheiro–CEP:52020-190 813223-8348 www.fuctura.com.br 4 4

Rio de JaneiroClavisBBRConsultoriaeminformática

RiodeJaneiro Av.RioBranco156,1303–Centro–CEP:20040-901 212561-0867 www.clavis.com.br 4 4 4

LinuxSolutionsInformática RiodeJaneiro Av.PresidenteVargas962–sala1001 212526-7262 www.linuxsolutions.com.br 4 4 4 4

MúltiplaTecnologiadaInformação RiodeJaneiro Av.RioBranco,37,14°andar–CEP:20090-003 212203-2622 www.multipla-ti.com.br 4 4 4 4

NSITraining RiodeJaneiro RuaAraújoPortoAlegre,71,4ºandarCentro–CEP:20030-012 212220-7055 www.nsi.com.br 4 4

OpenIT RiodeJaneiro RuadoMercado,34,Sl,402–Centro–CEP:20010-120 212508-9103 www.openit.com.br 4 4

UnipiTecnologias CamposdosGoytacazes

Av.AlbertoTorres,303,1ºandar–Centro–CEP:28035-581 222725-1041 www.unipi.com.br 4 4 4 4

Rio Grande do Sul4upSoluçõesCorporativas NovoHamburgo Pso.CalçadãoOsvaldoCruz,54sl.301CEP:93510-015 513581-4383 www.4up.com.br 4 4 4 4

DefinitivaInformática NovoHamburgo RuaGeneralOsório,402-HamburgoVelho 5135943140 www.definitiva.com.br 4 4 4 4

RedeHostInternet Gravataí RuaDr.LuizBastosdoPrado,1505–Conj.301CEP:94010-021 5140620909 www.redehost.com.br 4 4 4

Solis Lajeado Av.7deSetembro,184,sala401–BairroMoinhosCEP:95900-000

513714-6653 www.solis.coop.br 4 4 4 4 4

DualCon NovoHamburgo RuaJoaquimPedroSoares,1099,Sl.305–Centro 513593-5437 www.dualcon.com.br 4 4 4 4

Datarecover PortoAlegre Av.CarlosGomes,403,Sala908,CentroComercialAtriumCenter–BelaVista–CEP:90480-003

513018-1200 www.datarecover.com.br 4 4

LM2Consulting PortoAlegre RuaGermanoPetersenJunior,101-Sl202–Higienópolis–CEP:90540-140

513018-1007 www.lm2.com.br 4 4 4

Lnx-ITInformaçãoeTecnologia PortoAlegre Av.VenâncioAires,1137–RioBranco–CEP:90.040.193 513331-1446 www.lnx-it.inf.br 4 4 4 4

TeHospedo PortoAlegre RuadosAndradas,1234/610–Centro–CEP:90020-008 513286-3799 www.tehospedo.com.br 4 4

PropusInformática PortoAlegre RuaSantaRita,282–CEP:90220-220 513024-3568 www.propus.com.br 4 4 4 4 4

São PauloWsHost ArthurNogueira RuaJerere,36–VistaAlegre–CEP:13280-000 193846-1137 www.wshost.com.br 4 4 4

DigiVoice Barueri Al.Juruá,159,Térreo–Alphaville–CEP:06455-010 114195-2557 www.digivoice.com.br 4 4 4 4 4

DextraSistemas Campinas RuaAntônioPaioli,320–Pq.dasUniversidades–CEP:13086-045 193256-6722 www.dextra.com.br 4 4 4

InsigneFreeSoftwaredoBrasil Campinas Av.AndradesNeves,1579–Castelo–CEP:13070-001 193213-2100 www.insignesoftware.com 4 4 4

Microcamp Campinas Av.ThomazAlves,20–Centro–CEP:13010-160 193236-1915 www.microcamp.com.br 4 4

PC2ConsultoriaemSoftwareLivre

Carapicuiba RuaEdeia,500-CEP:06350-080 113213-6388 www.pc2consultoria.com 4 4

Omaiordiretóriodeempresasqueoferecemprodutos,soluçõeseserviçosemLinuxeSoftwareLivre,organizadoporEstado.Sentiufaltadonomedesuaempresaaqui?Entreemcontatocomagente:11 3675-2600 ou [email protected]

Page 27: Revista Linux Magazine No 69

79

| SERVIÇOSLinux.local

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6São Paulo (continuação)

EpopéiaInformática Marília RuaGoiás,392–BairroCascata–CEP:17509-140 143413-1137 www.epopeia.com.br 4

Redentor Osasco RuaCostantePiovan,150–Jd.TrêsMontanhas–CEP:06263-270 112106-9392 www.redentor.ind.br 4

Go-Global SantanadeParnaíba

Av.YojiroTakaoca,4384,Ed.ShoppingService,Cj.1013–CEP:06541-038

112173-4211 www.go-global.com.br 4 4 4

AW2NET SantoAndré RuaEdsonSoares,59–CEP:09760-350 114990-0065 www.aw2net.com.br 4 4 4

AsyncOpenSource SãoCarlos RuaOrlandoDamiano,2212–CEP13560-450 163376-0125 www.async.com.br 4 4 4

DelixInternet SãoJosédoRioPreto

RuaVoluntáriodeSãoPaulo,30669º–Centro–CEP:15015-909 114062-9889 www.delixhosting.com.br 4 4 4

2MITecnologiaeInformação SãoPaulo RuaFrancoAlfano,262–CEP:5730-010 114203-3937 www.2mi.com.br 4 4 4 4

4Linux SãoPaulo RuaTeixeiradaSilva,660,6ºandar–CEP:04002-031 112125-4747 www.4linux.com.br 4 4

ACasadoLinux SãoPaulo Al.Jaú,490–Jd.Paulista–CEP:01420-000 113549-5151 www.acasadolinux.com.br 4 4 4

AccenturedoBrasilLtda. SãoPaulo RuaAlexandreDumas,2051–ChácaraSantoAntônio–CEP:04717-004

115188-3000 www.accenture.com.br 4 4 4

ACRInformática SãoPaulo RuaLincolndeAlbuquerque,65–Perdizes–CEP:05004-010 113873-1515 www.acrinformatica.com.br 4 4

AgitInformática SãoPaulo RuaMajorQuedinho,111,5ºandar,Cj.508–Centro–CEP:01050-030

113255-4945 www.agit.com.br 4 4 4

Altbit-InformáticaComércioeServiçosLTDA.

SãoPaulo Av.FranciscoMatarazzo,229,Cj.57–ÁguaBranca–CEP05001-000

113879-9390 www.altbit.com.br 4 4 4 4

AS2M-WPCConsultoria SãoPaulo RuaTrêsRios,131,Cj.61A–BomRetiro–CEP:01123-001 113228-3709 www.wpc.com.br 4 4 4

Blanes SãoPaulo RuaAndréAmpére,153–9ºandar–Conj.91CEP:04562-907(próx.Av.L.C.Berrini)

115506-9677 www.blanes.com.br 4 4 4 4 4

BullLtda SãoPaulo Av.Angélica,903–CEP:01227-901 113824-4700 www.bull.com 4 4 4 4

CommlogikdoBrasilLtda. SãoPaulo Av.dasNaçõesUnidas,13.797,BlocoII,6ºandar–Morumbi–CEP:04794-000

115503-1011 www.commlogik.com.br 4 4 4 4 4

ComputerConsultingProjetoeConsultoriaLtda.

SãoPaulo RuaCaramuru,417,Cj.23–Saúde–CEP:04138-001 115071-7988 www.computerconsulting.com.br 4 4 4 4

ConsistConsultoria,Siste-maseRepresentaçõesLtda.

SãoPaulo Av.dasNaçõesUnidas,20.727–CEP:04795-100 115693-7210 www.consist.com.br 4 4 4 4

DomínioTecnologia SãoPaulo RuadasCarnaubeiras,98–MetrôConceição–CEP:04343-080 115017-0040 www.dominiotecnologia.com.br 4 4

ÉticaTecnologia SãoPaulo RuaNovaYork,945–Brooklin–CEP:04560-002 115093-3025 www.etica.net 4 4 4 4

GetronicsICTSolutionsandServices

SãoPaulo RuaVerboDivino,1207–CEP:04719-002 115187-2700 www.getronics.com/br 4 4 4

Hewlett-PackardBrasilLtda. SãoPaulo Av.dasNaçõesUnidas,12.901,25ºandar–CEP:04578-000 115502-5000 www.hp.com.br 4 4 4 4 4

IBMBrasilLtda. SãoPaulo RuaTutóia,1157–CEP:04007-900 0800-7074837 www.br.ibm.com 4 4 4 4

iFractal SãoPaulo RuaFiaçãodaSaúde,145,Conj.66–Saúde–CEP:04144-020 115078-6618 www.ifractal.com.br 4 4 4

Integral SãoPaulo RuaDr.GentilLeiteMartins,295,2ºandarJd.Prudência–CEP:04648-001

115545-2600 www.integral.com.br 4 4

ItautecS.A. SãoPaulo Av.Paulista,2028–CEP:01310-200 113543-5543 www.itautec.com.br 4 4 4 4 4

KomputerInformática SãoPaulo Av.JoãoPedroCardoso,392ºandar–Cep.:04335-000 115034-4191 www.komputer.com.br 4 4 4

KonsultexInformatica SãoPaulo Av.Dr.GuilhermeDumontVillares,14106andar,CEP:05640-003 113773-9009 www.konsultex.com.br 4 4 4

LinuxKomputerInformática SãoPaulo Av.Dr.LinodeMoraesLeme,185–CEP:04360-001 115034-4191 www.komputer.com.br 4 4 4 4

LinuxMall SãoPaulo RuaMachadoBittencourt,190,Cj.2087–CEP:04044-001 115087-9441 www.linuxmall.com.br 4 4 4

LivrariaTempoReal SãoPaulo Al.Santos,1202–CerqueiraCésar–CEP:01418-100 113266-2988 www.temporeal.com.br 4 4 4

LocasiteInternetService SãoPaulo Av.BrigadeiroLuizAntonio,2482,3ºandar–Centro–CEP:01402-000

112121-4555 www.locasite.com.br 4 4 4

Microsiga SãoPaulo Av.BrazLeme,1631–CEP:02511-000 113981-7200 www.microsiga.com.br 4 4 4

Locaweb SãoPaulo Av.Pres.JuscelinoKubitschek,1.830–Torre4VilaNovaConceição–CEP:04543-900

113544-0500 www.locaweb.com.br 4 4 4

NovatecEditoraLtda. SãoPaulo RuaLuisAntoniodosSantos,110–Santana–CEP:02460-000 116979-0071 www.novateceditora.com.br 4

NovellAméricaLatina SãoPaulo RuaFunchal,418–VilaOlímpia 113345-3900 www.novell.com/brasil 4 4 4

OracledoBrasilSistemasLtda. SãoPaulo Av.AlfredoEgídiodeSouzaAranha,100–BlocoB–5ºandar–CEP:04726-170

115189-3000 www.oracle.com.br 4 4

ProelbraTecnologiaEletrônicaLtda.

SãoPaulo Av.Rouxinol,1.041,Cj.204,2ºandarMoema–CEP:04516-001 115052-8044 www.proelbra.com.br 4 4 4

Provider SãoPaulo Av.CardosodeMelo,1450,6ºandar–VilaOlímpia–CEP:04548-005

112165-6500 www.e-provider.com.br 4 4 4

RedHatBrasil SãoPaulo Av.BrigadeiroFariaLima,3900,Cj818ºandarItaimBibi–CEP:04538-132

113529-6000 www.redhat.com.br 4 4 4

SamuraiProjetosEspeciais SãoPaulo RuaBarãodoTriunfo,550,6ºandar–CEP:04602-002 115097-3014 www.samurai.com.br 4 4 4

SAPBrasil SãoPaulo Av.dasNaçõesUnidas,11.541,16ºandar–CEP:04578-000 115503-2400 www.sap.com.br 4 4 4

SavantTecnologia SãoPaulo Av.Brig.LuisAntonio,2344cj13–Jd.Paulista–CEP:01402-000 112925-8724 www.savant.com.br 4 4 4 4 4

SimplesConsultoria SãoPaulo RuaMouratoCoelho,299,Cj.02Pinheiros–CEP:05417-010 113898-2121 www.simplesconsultoria.com.br 4 4 4

SmartSolutions SãoPaulo Av.Jabaquara,2940cj56e57 115052-5958 www.smart-tec.com.br 4 4 4 4

SnapIT SãoPaulo RuaJoãoGomesJunior,131–Jd.Bonfiglioli–CEP:05299-000 113731-8008 www.snapit.com.br 4 4 4

StefaniniITSolutions SãoPaulo Av.Brig.FariaLima,1355,19º–Pinheiros–CEP:01452-919 113039-2000 www.stefanini.com.br 4 4 4

SybaseBrasil SãoPaulo Av.JuscelinoKubitschek,510,9ºandarItaimBibi–CEP:04543-000 113046-7388 www.sybase.com.br 4 4

UnisysBrasilLtda. SãoPaulo R.AlexandreDumas1658–6º,7ºe8ºandares–ChácaraSantoAntônio–CEP:04717-004

113305-7000 www.unisys.com.br 4 4 4 4

Utah SãoPaulo Av.Paulista,925,13ºandar–CerqueiraCésar–CEP:01311-916 113145-5888 www.utah.com.br 4 4 4

Webnow SãoPaulo Av.NaçõesUnidas,12.995,10ºandar,Ed.PlazaCentenário–ChácaraItaim–CEP:04578-000

115503-6510 www.webnow.com.br 4 4 4

WRLInformáticaLtda. SãoPaulo RuaSantaIfigênia,211/213,Box02–Centro–CEP:01207-001 113362-1334 www.wrl.com.br 4 4 4

Systech Taquaritinga RuaSãoJosé,1126–Centro–CaixaPostal71–CEP:15.900-000 163252-7308 www.systech-ltd.com.br 4 4 4

Linux.local

Linux Magazine #69 | Agosto de 2010

Page 28: Revista Linux Magazine No 69

80

SE

RV

IÇO

S

http://www.linuxmagazine.com.br

Nerdson – Os quadrinhos mensais da Linux Magazine

Índice de anunciantesEmpresa Pág.Senac 02

Caixa 07

RedeHost 09

CentralServer 11

UOL 13

Tecla 15,84

Unodata 17

Othos 21

Watchguard 23

Impacta 27

Locaweb 29

F13 33

CONSEGI 57

Bull 83

Calendário de eventos

Evento Data Local Informações

Cloud Summit Brasil 10 de agosto São Paulo, SP http://cloudsummit.com.br

Encontro VoIP Center SP 21 a 23 de setembro São Paulo, SP www.encontrovoipcenter.com.br

II FASOL – Fórum Amazonico de SL

31 de agosto a 03 de setembro

Santarém, PA http://www.fasol2010.org

LinuxCon Brasil 201031 de agosto e 01 de setembro

São Paulo, SP http://events.linuxfoundation.org

II COALTI 15 a 17 de outubro Maceió, AL www.lg.com.br/jornada

Encontro VOIP Center SP 21 a 23 de setembro São Paulo, SP www.encontrovoipcenter.com.br

CNASI 2010 20 a 22 de outubro São Paulo, SP www.cnasi.com

Python Brasil 6 21 a 23 de setembro Curitiba, PR www.pythonbrasil.org.br

Futurecom 2010 25 a 28 de outubro São Paulo, SP www.futurecom.com.br

Page 29: Revista Linux Magazine No 69

82 http://www.linuxmagazine.com.br

Na Linux Magazine #70

PR

EVIE

W

Na Ubuntu User #19Edição de vídeoSensação dos usuários de Linux, o Freevo é uma central multimídia completa que permi-te centralizar todos os seus filmes, músicas, imagens etc., além de possuir possibilidade de conexão do software com a TV, o que proporcionará recursos de agendamento de gravação de programas, entre outros. n

WineO popular Wine, agora na versão 1.2, está melhor do que nunca. O software possibilita utilizar programas e aplicativos do Windows dentro de seu ambiente Linux sem quaisquer problemas de compatibilidade. Na Ubuntu User 19, vamos apresentar seus novos recursos e vantagens de uso. n

VirtualBox com LDAPAdministradores que se especializaram em virtua-lização de desktop, há muito tempoestão frustrados com a falta de sofisticados mecanis-mos de autenticação em VirtualBox. O novo projeto LDAP VRDP agora oferece autenticação baseada em LDAP para instâncias VirtualBox na rede. n

Tolerância a falhas com Remus e Xen 4 A nova versão 4.0 do Xen é rica em recursos e ago-ra acrescenta o Remus, solução para integração de alta disponibilidade em sevidores virtualizados. n

LibguestfsManipule de imagens de disco de máquinas virtuais com libguestfs, poderoso conjunto de ferramentas para manipulação de imagens de disco. n

Page 30: Revista Linux Magazine No 69

Institute

LinuxProfessional

R

Inscrições e mais informações:

[email protected]

Tel (11) 3675-2600

Inclua em seu currículo a prin-cipal certi�cação Linux no mundo – LPI.

Inclua em seu currículo a prin-cipal certi�cação Linux no mundo – LPI.

Em tempos de crise, soluções de código aberto – como o

Linux – se destacam na adoção por empresas de

todos os tamanhos, como solução ideal para aumentar

e�ciência nos negócios e reduzir custos. Atualmente há no mercado uma carência por pro�ssionais certi�cados para

atender a essa demanda crescente. Aproveite essa

oportunidade e inclua em seu