34
A REVISTA DO PROFISSIONAL DE TI Linux Magazine # 63 02/2010 WWW.LINUXMAGAZINE.COM.BR # 63 Fevereiro 2010 » Storage completo: FreeNAS p.32 » Rede sadia com traffic shaping p.37 » Sudo: problema ou solução? p.40 » Fcron, um Cron bem melhor p.44 LINUX NA CÂMARA p.24 Nova migração para Software Livre na Câmara de Campinas CLOUD COMPUTING E OPEN SOURCE p.30 Cezar Taurion lista as iniciativas abertas para computação em nuvem SUPORTE LOCAL p.28 Maddog explica por que o suporte local é essencial SEGURANÇA: CRIPTOGRAFIA p.70 No segundo artigo da série, conheça exemplos de bom e mau usos da criptografia. REDES: APACHE + SELINUX p.64 Velocidade ou segurança? Escolha os dois com o módulo mod_selinux do Apache. VEJA TAMBÉM NESTA EDIÇÃO: » OpenSolaris, parte 10: Backup e restauração em UFS p.54 » GPS rastreado com o OpenGTS p.50 » Novo editor XML livre: Syntext Serna p.48 » Alta disponibilidade sobre OpenSolaris p.58 SYSADMIN FREENAS WONDERSHAPER SUDO FCRON CRIPTOGRAFIA MOD_SELINUX OPENSOLARIS OPENGTS SERNA ALTA DISPONIBILIDADE PROGRAMAS, FERRAMENTAS E TÉCNICAS PARA VOCÊ GARANTIR A SUA TRANQUILIDADE E O FUNCIONAMENTO PERFEITO DOS SISTEMAS p. 31 SYSADMIN GRÁTIS

Community Edition 63

Embed Size (px)

Citation preview

Page 1: Community Edition 63

SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36

#44 07/08

R$ 13,90 € 7,50

79

08

17

96

40

02

9

44

00

0

A REVISTA DO PROFISSIONAL DE TI

WWW.LINUXMAGAZINE.COM.BR

CASE ALFRESCO p.26A Construcap agilizou seus projetos com o Alfresco

LINUX PARK 2008 p.28Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008

CEZAR TAURION p.34O Código Aberto como incentivo à inovação

GOVERNANÇA COM

» O que dizem os profissionais certificados p.24

» Cobit, CMMI, ITIL. Quais as melhores práticas? p.36

» ITIL na prática p.39

» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69

Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seupreço vale a pena?

REDES: IPV6 p.64

Conheça as vantagens da nova versão do Internet Protocol, e veja por queé difícil adotá-la

VEJA TAMBÉM NESTA EDIÇÃO:

» Relatórios do Squid com o SARG p.60

» Java, Ruby e Rails: conheça o JRuby on Rails p.74

» Benchmarks do GCC 4.3? p.58

» Becape de bancos de dados com a Libferris p.46

» LPI nível 2: Servidores NIS e DHCP p.52

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 6302/2010

WWW.LINUXMAGAZINE.COM.BR

# 63 Fevereiro 2010

» Storage completo: FreeNAS p.32» Rede sadia com traffic shaping p.37» Sudo: problema ou solução? p.40» Fcron, um Cron bem melhor p.44

LINUX NA CÂMARA p.24Nova migração para Software Livre na Câmara de Campinas

CLOUD COMPUTING E OPEN SOURCE p.30Cezar Taurion lista as iniciativas abertas para computação em nuvem

SUPORTE LOCAL p.28Maddog explica por que o suporte local é essencial

SEGURANÇA: CRIPTOGRAFIA p.70No segundo artigo da série, conheça exemplos de bom e mau usos da criptografia.

REDES: APACHE + SELINUX p.64Velocidade ou segurança? Escolha os dois com o módulo mod_selinux do Apache.

VEJA TAMBÉM NESTA EDIÇÃO:» OpenSolaris, parte 10: Backup e restauração em UFS p.54» GPS rastreado com o OpenGTS p.50» Novo editor XML livre: Syntext Serna p.48» Alta disponibilidade sobre OpenSolaris p.58

SYSADMIN

 FREEN

AS W

ONDERSHAPER 

SUDO FCRON

 CRIPTOGRAFIA 

MOD_SELIN

UX OPEN

SOLARIS OPEN

GTS SERN

A ALTA DISPON

IBILIDADE

PROGRAMAS, FERRAMENTAS E TÉCNICAS PARA VOCÊ GARANTIR A SUA TRANQUILIDADE E O FUNCIONAMENTO PERFEITO DOS SISTEMAS p. 31

SYSADMIN GRÁTIS

Page 2: Community Edition 63

3

Expediente editorialDiretor Geral RafaelPeregrinodaSilva [email protected]

Editor PabloHess [email protected]

Editora de Arte PaolaViveiros [email protected]

Colaboradores AlexandreBorges,MarcioBarbadoJr.,TiagoTognozi

Tradução DianaRicciAranhaePabloHess

Revisão F2CPropaganda

Centros de Competência

Centro de Competência em Software: OliverFrommel:[email protected] KristianKißling:[email protected] PeterKreussel:[email protected] MarcelHilzinger:[email protected] Centro de Competência em Redes e Segurança: Jens-ChristophB.:[email protected] Hans-GeorgEßer:[email protected] ThomasLeichtenstern:[email protected] MarkusFeilner:[email protected] NilsMagnus:[email protected]

Anúncios: Rafael Peregrino da Silva (Brasil) [email protected] Tel.: +55(0)1140821300 Fax: +55(0)1140821302

Petra Jaser (Alemanha, Áustria e Suíça) [email protected]

Penny Wilby (Reino Unido e Irlanda) [email protected]

Amy Phalen (Estados Unidos) [email protected]

Hubert Wiest (Outros países) [email protected]

Gerente de Circulação Claudio Bazzoli [email protected]

Na Internet: www.linuxmagazine.com.br–Brasil www.linux-magazin.de–Alemanha www.linux-magazine.com–PortalMundial www.linuxmagazine.com.au–Austrália www.linux-magazine.ca–Canadá www.linux-magazine.es–Espanha www.linux-magazine.pl–Polônia www.linux-magazine.co.uk–ReinoUnido

Apesardetodososcuidadospossíveisteremsidotomadosduranteaproduçãodestarevista,aeditoranãoéresponsávelporeventuais imprecisõesnelacontidasouporconsequên-ciasqueadvenhamdeseuuso.Autilizaçãodequalquerma-terialdarevistaocorreporcontaeriscodoleitor.

Nenhummaterial pode ser reproduzido emqualquermeio, emparteounotodo,sempermissãoexpressadaeditora.Assume-sequequalquercorrespondênciarecebida,talcomocartas,emails,faxes,fotografias,artigosedesenhos,sejamfornecidosparapu-blicaçãoou licenciamentoaterceirosdeformamundialnão-ex-clusivapelaLinuxNewMediadoBrasil,amenosqueexplicita-menteindicado.

Linux é uma marca registrada de Linus Torvalds.

Linux Magazine é publicada mensalmente por:

Linux New Media do Brasil Editora Ltda. Av. Fagundes Filho, 134 Conj. 53 – Saúde 04304-000 – São Paulo – SP – Brasil Tel.: +55 (0)11 4082 1300 – Fax: +55 (0)11 4082 1302

Direitos Autorais e Marcas Registradas © 2004 - 2010:Linux New Media do Brasil Editora Ltda. Impressão e Acabamento: RR Donnelley Distribuída em todo o país pela Dinap S.A., Distribuidora Nacional de Publicações, São Paulo.

Atendimento Assinante

www.linuxnewmedia.com.br/atendimentoSão Paulo: +55 (0)11 3512 9460 Rio de Janeiro: +55 (0)21 3512 0888 Belo Horizonte: +55 (0)31 3516 1280

ISSN 1806-9428 Impresso no Brasil

Prezados leitores,A profissão de administrador de sistemas não é exatamente nova. Porém, os recentes desenvolvimentos na área de TI em todo o mundo têm causado alterações significativas na forma como o sysadmin realiza seu trabalho cotidiano.

Originalmente, cabia ao administrador de sistemas operar o computador. Somente ele entendia as necessidades do sistema, e eram esperados dos usuários conhecimentos avançados para simplesmente executar uma rotina no computador.

Com a ascensão da arquitetura PC e a difusão da computação e dos computadores, cabia a cada um administrar seu próprio com­putador. Interfaces que “escondiam” do usuário as entranhas do sistema passaram a oferecer o benefício indiscutível de facilitar o uso do computador por qualquer pessoa.

Apesar desse benefício, no entanto, a falta de treinamento téc­nico por parte dos usuários, associada à integração e à homoge­neização dos sistemas operacionais, facilitou a disseminação dos vírus e demais ameaças de segurança. Para os administradores de sistemas, significou que seu trabalho continuava restrito ao ambiente interno da empresa.

E assim chegamos aos dias atuais, com o iminente retorno da computação baseada no servidor – seja ele um PC robusto na rede da empresa ou na “nuvem” da Internet. Nesse cenário, o sysadmin pode ser responsável não apenas pelos servidores e sistemas dos funcionários da empresa, mas por todo um grupo de máquinas domésticas. O número de usuários finais que re­correm à “computação em nuvem” para armazenar e processar seus dados é crescente, o que sinaliza um futuro promissor para os administradores de sistemas.

A implantação piloto do Projeto Cauã, idealizado por Jon ‘maddog’ Hall, promete ainda mais empregos para sysadmins, com a venda do serviço de desktops remotos (incluindo acesso à Internet e armazenamento) nas mãos dos administradores de sistemas empreendedores.

Definitivamente, este é um bom momento para os sysadmins. É hora de crescer e aparecer.

Pablo HessEditor

.

Profissão do futuro

ED

ITO

RIA

L

Linux Magazine #63 | Fevereiro de 2010

Page 3: Community Edition 63

4 http://www.linuxmagazine.com.br

CAPASysadmin moderno 31

Softwareseferramentasatuaispodemfazertodaadiferençana

administraçãodedezenasdemáquinasporumaúnicapessoa.

Armazenamento livre 32

OFreeNAS,baseadoemBSD,transformaqualquer

computadoremumstoragecompleto.

A fila anda 37

OTrafficShapingauxilianaotimizaçãodalarguradabanda

emantémofluxodedados.OWondershaperdisponibiliza

essacomplexatecnologiaausuáriosnormais.

Mudança de identidade 40

Ocomandosudoajudanotrabalhoevitandoexposição.

Examinamosalgumastécnicasparatrabalharcomele.

Como um relógio 44

OFcronfaztudoqueoCronfaz,mastemalguns

truquesextrasparalidarcomdesligamentos.

ÍND

ICE

Page 4: Community Edition 63

5

Encontre o caminhão 50

Sevocêprecisarastrearumafrotadeveículosouseuanimaldeestimação,bastaumrastreadorGPS,umservidorwebeoOpenGTS.

TUTORIALOpenSolaris, parte 10 54

EntendacomofazerbackupsesnapshotsdesistemasdearquivosUFS.

OpenSolaris em conjunto 58

NoOpenSolaris,aaltadisponibilidadedependedoOpenHACluster.ConheçatodaaflexibilidadedessasoluçãodaSun.

REDESUm muro para a Web 64

Omódulomod_selinuxdoApacheajudaataparosburacosquevãoalémdocontroledofirewall.

SEGURANÇACriptografia: teoria e prática, parte 2 70

Chavespúblicaseprivadastêmdiversosusoseformas.Vejacomousá-lasecomoelassãomalutilizadas.

SERVIÇOSEditorial 03

Emails 06

Linux.local 78

Eventos 80

Preview 82

Linux Magazine #63 | Fevereiro de 2010

| ÍNDICELinux Magazine 63

COLUNASKlaus Knopper 08

Charly Kühnast 10

Zack Brown 12

Augusto Campos 14

Kurt Seifried 16

Alexandre Borges 18

NOTÍCIASGeral 20➧ Linuxéfeitoporassalariados

➧ LenovolançaprimeironetbookARM

➧ GoogleDocsviradiscovirtual

➧ NovoservidorDNSraiznoBrasil

➧ BrechadoIEpreocupagovernos

CORPORATENotícias 22➧ VMwareadquireZimbra

➧ TedTs’odeixaaLinuxFoundation

➧ EuropaaprovacompradaSun

➧LicençasconfusasnaNovell

➧SoftwareLivrenogovernodosEUA

➧FundadordaXimiandeixaaNovell

Entrevista: CRMG 24

ACâmaraMunicipaldeCampinasadotouSoftwareLivreeabraçouaTIverde,comgrandeeconomia.

Coluna: Jon “maddog” Hall 28

Coluna: Cezar Taurion 30

ANÁLISENovo editor livre 48

ASyntextlançourecentementeumaversãoGPLdeseupoderosoeditorXMLSerna.ConfiranossotourpelonovoSernalivre.

Page 6: Community Edition 63

6 http://www.linuxmagazine.com.br

Emails para o editor

Permissão de Escrita

sanj

a gj

ener

o –

ww

w.s

xc.h

u

CA

RTA

S

Samba + LDAPMais uma vez a revista Linux Magazine me ajudou. Não é de hoje que suas matérias vêm auxiliando este sysadmin iniciante.

A matéria sobre LDAP, Samba e Win­dows 7 veio no momento em que realmente precisava migrar meu PDC Samba e passar a utilizar Samba + LDAP. Facilitou muito o gerenciamento de usuários, permissões e compartilhamentos.

Fica mais uma sugestão de matéria: Ferramentas Open Source para geren­

ciamento de Domínio LDAP + Samba, como por exemplo o gerenciador Web GOsa;

Ferramentas OpenSource para gerencia­mento e monitoramento de servidores Li­nux, como por exemplo Zenoss, Zabbix.

Alexandre Luiz dos Santos

LDAP, Squid e IptablesParabéns pela reportagem sobre Windows 7 na edição 62 da Linux Magazine. Sou especialista em solu­ções Microsoft e sempre acompanho a revista. Pra mim, faltou somente na reportagem como ingressar o Linux no AD, sem relação de confiança. Estou utilizando em testes a ferramenta do projeto Likewise. Seria interessante uma reportagem sobre ela. Outra reportagem que gostaria de ver era sobre o Squid e Iptables.

Lorscheider Santiago

RespostaPublicamos um artigo sobre o Likewise na edição 50 (http://lnm.com.br/article/2534). Com relação a Squid e Iptables, obrigado pela sugestão, e aproveitamos para convidar ao trabalho nossos leitores que tiverem interesse em colaborar com a Linux Magazine.

RespostaEspero que possamos sempre ajudá-lo com informações importantes para o seu trabalho diário, Alexandre. Obrigado pelas sugestões de artigos. Aproveitamos para convocar nossos leitores que ainda não publicaram arti-gos na Linux Magazine a escrever sobre esses assuntos.

Algumas sugestões de artigos que publicamos e abor-dam esses temas (algumas inclusive cobrem os softwares que você citou). Likewise Open, edição 50

http://lnm.com.br/article/2534 KyaPanel (antigo Jegue Panel), edição 37

http://lnm.com.br/article/1341 Zenoss, edição 53

http://lnm.com.br/article/2708 Zabbix, edição 24

http://lnm.com.br/article/731 Cacti, edição 33

http://lnm.com.br/article/1154

Page 7: Community Edition 63

7Linux Magazine #63 | Fevereiro de 2010

Escreva para nós! ✉

SemprequeremossuaopiniãosobreaLinuxMagazineenossosartigos.

[email protected] ecompartilhesuasdúvidas,opiniões,sugestõesecríticas.

Infelizmente,devidoaovolumedeemails,nãopodemosgarantirqueseuemailsejapublicado,masécertoqueeleserálidoeanalisado.

sanj

a gj

ener

o –

ww

w.s

xc.h

u

Inimizade entre sistemasA matéria da capa da edição de janeiro... me desculpe a franqueza, mas o conteúdo é muito fraco, parecem artigos de ressentidos usuários Linux contra o Windows [...] na coluna do Augusto, outro cândido. [...] O Linux ainda não decolou e vocês ficam nesse revés, contrariando a facilidade da vida que é o Windows e seus softwares. [...] Vocês ainda estão muito vagarosos em pleno 2010, defendendo um S.O. para elite rabugenta e soberba do tecnicismo. [...] Conve­nhamos... Meu pragmatismo desde 1980 em repartições públicas e usuários do lar é facilitar o ambiente e interface. O Linux ainda está longe disso. Seus softwares são muito capengas. [...] Vocês parecem aqueles jornalistas “ludovi­cos” que entendem um pouco de tudo, sensacionalistas. O Windows certamente é caro e não tenho piratas em minha casa. Mas o barato pode sair caro (trocar Linux por Win­dows). Em certo jornal de minha localidade, só os donos e técnicos do CPD defendiam o Linux em tudo, mas usavam Windows no principal computador do jornal, onde fazia o site, diagramação, enfim, tudo que realmente movia aquela empresa, então certo dia perderam tudo na confiável rede Linux. Sorte que tínhamos backups através do Windows [...], pois o único computador que move as coisas por lá até hoje é Windows Vista. O Windows Vista não é isso que vocês fa­lam! O dono da empresa, defensor do Linux, não dá o braço a torcer, mas o único micro que move a empresa e nunca decepcionou além do técnico foi o desktop Windows Vista!

Parem de falar do Windows Vista como irresponsáveis jornalistas, técnicos. Parece que até o S.O. do Google pode ir mais longe que vocês. Cada um vendendo o seu peixe. Mas eu sei imparcialmente falando. Windows é melhor que Linux. O cara do Linux tem que ter Windows e Linux, senão não sobrevive. Tenho preconceito dos verborrágicos técnicos que tentam convencer que Linux é melhor.

Marcelo Neves

Teoria de criptografiaGostaria de parabenizar a Linux pela iniciativa e publicação deste artigo que considero bastante oportuno.

Geralmente, ouvimos falar de criptografia em uma linguagem com muito “tecniquês” que não permite obter um mínimo de conhecimento a respeito. Mas esse artigo explica de uma forma simples e concisa todo o conceito e aplicações da criptografia.

Estendo meu elogio aos autores do artigo.Ivan Douglas S. Campos

RespostaCaro Marcelo, obrigado por compartilhar suas opiniões. Nós sabemos que ainda há empresas que dependem tão fundamentalmente dos sistemas Windows. Justamente por isso, publicamos artigos para demonstrar aos profissionais de TI dessas em-presas como promover a interoperabilidade entre os sistemas Microsoft e o Software Livre.

Com relação ao Windows Vista, nossas críticas advêm dos inúmeros artigos e análises publicados a respeito do decepcionante desempenho comer-cial desse sistema. Para corroborar esta percepção, diversos fornecedores de hardware ofereciam o downgrade para uma versão anterior do sistema operacional, em clara demonstração da ampla re-jeição do sistema pelos compradores das máquinas.

Sobre “o barato que sai caro”, é verdade que as empresas precisam sempre investir em TI, seja com Software Livre ou com Windows e demais softwares proprietários. A visão distorcida de que o Software Livre fornece uma infraestrutura de TI completamente gratuita é prejudicial às empresas e ao próprio Software Livre, como você é teste-munha. Contudo, em face dos recentes inciden-tes de segurança envolvendo todas as versões do navegador Internet Explorer, é difícil argumentar que a insegurança desse software proprietário e do sistema operacional que o acompanha tenha custo baixo.

Quanto ao sistema operacional do Google, o Chrome OS, vale lembrar que ele é mais uma dis-tribuição GNU/Linux desenvolvida com grande participação da Canonical – portanto, é impossível ele “ir mais longe que o GNU/Linux”.

Page 8: Community Edition 63

8 http://www.linuxmagazine.com.br

CO

LU

NA

Coluna do Klaus

Pergunte ao Klaus!O professor Klaus responde as mais diversas dúvidas dos leitores.

Klaus Knopper é o criador do Knoppix e co-fundador do evento Linux Tag. Atualmente trabalha como professor, programador e consultor.

Modem 3GKlaus, tenho vários notebooks Panasonic Toughbook (cf­27), nos quais instalei o Vector Linux Light. O sis­tema funciona muito bem, exceto pela parte de fazer funcionar um modem 3G como o Huawei E220. O Toughbook possui o hardware necessário, pois esse modem funcionou com o Windows XP.

Você talvez esteja perguntando por que ter tanto tra­balho com o Vector Linux e os Toughbooks. Bem, eles foram baratos e adequados para um projeto ao ajudar o Linux a ter mais reconhecimento em Gana. Não sei muito sobre Linux, mas já é mais do que a média dos Ganeses, que usam cópias clonadas do Windows sem as atualizações de segurança. Eles estariam muito me­lhores com o Linux.

A pergunta: Você poderia me explicar um pouco sobre esses modems 3G e como eles funcionam? No Windows, eles funcionam com drivers que ficam em algum arquivo. Como o Linux “conversa” com o mo­dem? Que caminho eu poderia seguir para fazer o modem funcionar?

RespostaSuponho que você esteja falando do modem USB Hua­wei E220. Esse hardware possui um interessante “recurso do Windows”: ele se apresenta, primeiramente, como um leitor de CDROM para permitir a instalação au­tomática do driver no Windows. Porém, esse recurso não é necessário no Linux; basta carregar o driver usb-serial padrão. Kernels Linux posteriores à versão 2.6.19 pulam automaticamente o “modo de CD­ROM”, mas em kernels mais antigos talvez o sistema exiba um lei­tor de CD­ROM durante algum tempo, até o modem alternar de volta para o “modo serial”.

Fora isso, o modem funciona perfeitamente no Li­nux. Após você plugá­lo, o udev cria um arquivo de dispositivo serial /dev/ttyUSB0 ou /dev/ttyACM0, que é o arquivo de comunicação com o modem que você deve usar nas ferramentas de discagem, como o wvdial ou o kppp ou o network-manager.

Para iniciar uma conexão, é preciso seguir os se­guintes passos:

1. Digitar o código PIN para tornar o modem aces­sível por meio do comando at+cpin=número;

2. Digitar a chamada “assinatura APN” do seu prove­dor com o comando at+cgdcont=1,IP,APN, onde APN é o nome especial fornecido pela sua operadora, que se espera vir com o modem.

3. Por último, inicie o processo de discagem e cone­xão com o comando ATD*99***1#.

Assim que a conexão for estabelecida, o discador deve iniciar o pppd, que pede um login e uma senha com va­lores arbitrários. A autenticação de verdade é feita pela identificação do cartão GSM dentro do modem, que é realizada na camada mais baixa do protocolo GPRS/UMTS, sem necessidade de interação.

Após a autenticação, o pppd obtém um endereço IP, define a rota padrão do computador e você já esta­rá conectado. n

Page 9: Community Edition 63

12 http://www.linuxmagazine.com.br

Coluna do Zack

Crônicas do kernel

A lista de discussão Linux-kernel é o núcleo das atividades de desenvolvimento do kernel. Zack Brown consegue se perder nesse oceano de mensagens e extrair significado! Sua newsletter Kernel Traffic esteve em atividade de 1999 a 2005.

CO

LU

NA

Códigos velhos, sistema operacional novo e escalonadores misturados.

Escalonadores arbitráriosPankaj Parakh queria experimentar seu próprio escalo­nador de processos no Linux e perguntou como poderia “plugá­lo” para substituir o escalonador principal. Na verdade, o que Pankaj queria era criar toda uma in­fraestrutura dentro do kernel para facilitar a tarefa de qualquer pessoa plugar seu próprio escalonador.

Peter Williams respondeu que estava no processo de reavivar o projeto de plugins de escalonadores de CPU, e que o renomearia para CPU_PISCH (CPU Plug-In SCHeduler). Ele convidou Pankaj para se juntar ao pro­jeto, e Pankaj se interessou. Então, Peter enviou alguns patches e lembrou que estava desenvolvendo um novo escalonador próprio que ele esperava terminar antes de liberá­lo na forma de patches.

É bom ver um projeto como esse – é divertido facilitar o uso das pessoas quanto à alteração do comportamento fundamental do kernel. Linus Torvalds disse que quer ter somente um único escalonador no kernel, então talvez esse projeto permaneça apenas um conjunto de patches durante algum tempo. Se ganhar muita popularidade e arrebanhar vários contribuidores, Linus talvez tenha que reconsiderar sua posição.

Adeus, códigos velhos e feiosFoi iniciado um movimento de vários personagens proe­minentes do kernel – mas não sem suas controvérsias ­ de permitir aos mantenedores dos subsistemas uma forma de se desfazer de drivers que não gostem, enviando­os para a árvore Staging. A passagem por essa árvore signifi­caria uma preparação para remoção completa do kernel, caso os problemas dos drivers não fossem solucionados.

Bartlomiej Zolnierkiewicz achou que isso poderia abrir as portas para o abuso por parte dos mantenedo­res de subsistemas, mas Greg Kroah­Hartmann e Alan Cox disseram que havia vários tipos de proteção já em vigor. Como disse Alan, é Greg quem administra a área

Staging, e Linus Torvalds também se pronunciaria caso os mantenedores de subsistemas parecessem abusar dos privilégios. Segundo David S. Miller, qualquer um que seja um mantenedor oficial poderia abusar de sua auto­ridade, e se a comunidade tem um espírito de colabora­ção, essa nova abordagem da árvore Staging não devesse prejudicá­la. E Greg disse que esse tipo de mudança de política poderia, facilmente, ser reavaliada posteriormente.

Ingo Molnar também afirmou: “Notem que nada mudou: as mesmas pessoas legais que trabalham há mais de 15 anos para oferecer o sistema operacional com o maior número de drivers neste planeta (mais de 3.000 e crescendo) também estão tratando disso”.

Por ora, parece que há interesse suficiente na efeti­vação dessa nova política; o resultado, provavelmente, será um aumento dramático na qualidade do código do kernel, uma redução dramática no número de drivers quebrados e inutilizáveis e, provavelmente, um certo crescimento de programadores protestando por seus códigos terem sido sumariamente migrados para fora do kernel principal.

Servidor do kernel atualizadoEnquanto vários desenvolvedores do kernel dormiam no Japão durante o kernel summit, John Hawley decidiu se ocultar sob a escuridão da noite e atualizar o sistema operacional do servidor master.kernel.org. Ele esperava que a tarefa durasse menos de seis horas, e ela envolveria a reinicialização do servidor. Ele viu que a carga do ser­vidor era a mais baixa possível, então a hora era aquela. Ele fez a atualização e, fora alguns pequenos problemas, completou a tarefa antes da janela de seis horas. n

Page 10: Community Edition 63

14 http://www.linuxmagazine.com.br

Augusto César Campos é administrador de TI e desde 1996 mantém o site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.

CO

LU

NA

Coluna do Augusto

ChromeOS: hype e realidadeO ChromeOS vem aí, mas as boas e más notícias podem ser diferentes das que todos esperam.

Ainda faltam vários meses para a data de lança­mento prevista, oficialmente, para o Google ChromeOS, mas a tendência ao hype ­ carac­

terística do mercado de TI não nos poupa de análises e previsões de que ele irá derrubar o Windows, o Linux, o modelo de desktop tradicional e tudo mais que houver para ser derrubado.

A mim parece algo irônico perceber que o Google, que chega a este mercado na condição de verdadeiro gigante tenha escolhido, justamente, duas das suas fatias caracterizadas pelos aparelhos mais diminutos: os dispositivos móveis (com o Android) e os netbooks (com o ChromeOS).

Mas, a razão é bem clara: é justamente nessas fatias que há mais oportunidades disponíveis de engordar o negócio do próprio Google. Após conquistar a hege­monia (que agora “se vira” para manter) no mercado previamente existente de buscas e outros serviços on­line via desktops tradicionais, agora resta ao gigante expandir este mercado, colocando navegadores de boa qualidade e fáceis de usar nos bolsos e nas mochilas de todos nós.

Possivelmente, isto simbolize mesmo um marco nesta mudança do paradigma “desktopcêntrico” para o “web­cêntrico” mas, caso a mudança se concretize, não terá sido mérito específico do ChromeOS (com o Linux a tiracolo) e, sim, de todo o esforço que o pre­cedeu e acompanhou – a revolução é da Web, da in­terconectividade e dos padrões abertos, e não de um sistema sozinho.

Essa mudança é desejada por alguns e temida por outros, mas a forma como vem ocorrendo com o ChromeOS traz consigo algumas notícias que re­puto muito positivas, como o testemunho preliminar da Canonical (que faz o Ubuntu e está apoiando o desenvolvimento do ChromeOS) de que o desenvol­vimento está sendo realizado com ênfase em reuso do código aberto existente, e na disponibilização, para os desenvolvedores originais, das melhorias e alterações realizadas no âmbito do desenvolvimento do Chromium.

Julguei, especialmente positiva também, a notícia de que o Google estava fazendo algo que nenhum distribui­dor de Linux conseguiu no passado: levar os fabricantes de impressoras à mesa de reuniões, para convencê­los a concordar com alguma maneira de fazer com que seus equipamentos “simplesmente funcionem” no desktop, como deveria ser – e como, infelizmente, nem todos os fabricantes hoje permitem.

Ainda há um longo caminho a percorrer antes que o ChromeOS surja na forma de um produto concreto, mas por enquanto, estou rejeitando as previsões apoca­lípticas, e considerando o seu advento como uma boa notícia. Quem viver, navegará! n

OGoogleestavafazendoalgoquenenhumdistribuidordeLinuxconseguiunopassado:levarosfabricantesdeimpressorasàmesadereuniões.

Page 11: Community Edition 63

20

NO

TÍC

IAS

http://www.linuxmagazine.com.br

➧ Linux é feito por assalariadosDizia a lenda que o kernel Linux e os softwares livres de for­ma geral são desenvolvidos por programadores voluntários nas horas vagas. Um estudo apresentado na Linux.conf.au pelo editor da Linux Weekly Newsletter Jonathan Corbet, no entan­to, mostrou que a realidade do kernel Linux é bem diferente. Segundo Jonathan, atualmente 75% do código incluído no Linux são fruto de programadores pagos para isso.

Para o estudo, Corbet usou dados das versões 2.6.28 a 2.6.32 do kernel: 2,8 milhões de linhas de código que compuseram 55 mil mudanças importantes no software. Ele concluiu que 18% do código são enviados por voluntários tradicionais sem envolvimento com qualquer empresa, enquanto que 7% não foram classificados.

Entre as empresas que mais contribuem, Red Hat, Intel, IBM, Novell e Oracle se destacaram, nesta ordem. n

➧ Google Docs vira disco virtual

Em um post no blog oficial, o Google anunciou que seu serviço Google Docs ganharia a capacidade de armazenar e acessar qualquer arquivo de até 250 MB. Todos os usuários terão direito a 1 GB de armazenamento gratuito. Os clientes do serviço pago Google Apps Premier Edi­tion possuem ainda a opção de adquirir mais espaço ao custo de US$ 3,50 por GB por ano. Como já ocorria no serviço, os novos arquivos podem ser com­partilhados com qualquer outro usuário do Google. n

➧ Lenovo lança primeiro netbook ARMHá um ano, a Qualcomm anunciou a plataforma Snapdragon, com um processador ARM. Agora, finalmente começam a aparecer os primeiros equipamentos reais com a CPU ultraeconômica. O sistema operacional, evidentemente, é GNU/Linux.

O netbook Lenovo Skylight é fino e surpreendentemente arredondado, e deve chegar ao mercado norte­americano em abril pelo preço de US$ 500. Na China e na Europa, a data de lançamento é mais próxima ao fim do ano. A empresa não informou qualquer data prevista para lançamento do netbook no Brasil.

O sistema Linux desenvolvido pela Lenovo usa gadgets bem acabados na área de trabalho. O processador ARM tem frequência de 1 GHz. A

tela é um dos recursos diferenciais do aparelho. Nas 10,1 polegadas

de diagonal, a resolução de 1280x720 impressiona. O ar­mazenamento é todo Flash, com 20 GB internos acresci­dos de um cartão mini­SD de 8 GB. A lista de recursos conta ainda com duas por­tas USB e uma webcam de 1,3 megapixel. Outras sur­

presas interessantes são as dez horas de duração da bateria e o peso abaixo de 1 kg. n

Page 12: Community Edition 63

21

LocalizaçãodosservidoresDNSraizeseusespelhos.Fonte:root-servers.org

Linux Magazine #63 | Fevereiro de 2010

| NOTÍCIASGerais

ParanotíciassempreatualizadasecomaopiniãodequemviveomercadodoLinuxedoSoftwareLivre,acessenossosite:www.linuxmagazine.com.br

➧ Brecha do IE preocupa governosApós o emprego de falhas de segurança do navegador mais popular do planeta para atacar o Google e diversos ou­tros sites, governos europeus alertaram seus cidadãos para que não utilizem o Internet Explorer.

As falhas de segurança presentes nas versões 6 a 8 do Internet Explorer da Microsoft foram usadas por crackers para atacar a rede do Google na China. Além do Google, vários outros sites foram atacados, o que levou suas em­presas a questionar a Microsoft em busca de uma solução para a falha.

A resposta da fabricante do Windows – atualizar o navegador para a versão 8, também vulnerável – foi decep­cionante. Segundo as instruções oficiais divulgadas pela empresa, o mais indicado seria os usuários definirem um nível de segurança mais alto para a Internet, o que pode, infelizmente, reduzir a funcionalidade do próprio nave­gador, além de não resolver completamente o problema.

Em resposta à ausência de correções eficazes para o Internet Explorer, os governos alemão e francês emitiram alertas para que seus cidadãos adotem navegadores web mais seguros. n

➧ Novo servidor DNS raiz no Brasil

O Núcleo de Informação e Coor­denação do Ponto BR (NIC.br), em parceria com a instituição sueca Au­tonomica, anunciou a instalação de uma nova cópia do servidor DNS raiz I no Brasil. O equipamento está conectado desde o dia 13 de janeiro ao Ponto de Troca de Tráfego (PTT) de Porto Alegre, RS. Essa é a quarta cópia (“espelho”) de servidores raiz a operar no país. O objetivo dessa ação é diminuir o tempo de resolu­ção de nomes de todos os domínios, aumentando ainda a autonomia e a confiabilidade no acesso global ao DNS por brasileiros.

De acordo com Milton Kaoru Kashiwakura, diretor de Serviços e Tecnologia do NIC.br, a insta­lação da cópia do servidor raiz ajuda sensivelmente a aumentar a velocidade da conexão com a Internet. “A boa sensação de conectividade está relacionada à rapidez com que a informação chega até o usuário, que depen­de além da largura de banda, da distância e rotas entre os compu­tadores envolvidos na comunica­ção. É muito importante que os

nomes dos sites sejam resolvidos pelo sistema DNS rapidamente”, comentou o diretor.

Poucos países possuem mais de quatro cópias de servidores DNS raiz, entre eles Alemanha, Austrália, China, Estados Unidos, França, Índia, Itália, Japão e Reino Unido. As demais cópias do servidor raiz I encontram­se em outros 34 países. Além do I, o Brasil também abriga cópias dos servidores F (Brasília, DF – operado pelo ISC) e J (São Paulo, SP e Brasília, DF – operado pela Verisign).

Antes da existência das cópias desses servidores, a navegação era conside­ravelmente mais lenta. Até 2003, o internauta que precisasse acessar os servi­dores DNS raiz mais próximos levava mais de 100 milissegundos para obter a resposta. Com esse novo servidor, uma rede conectada ao PTT de Porto Alegre realizará o mesmo procedimento em menos de 10 milissegundos.

“Outras questões ainda precisam ser resolvidas para que os usuários brasileiros possam tirar o melhor proveito da web. O espelho do servidor I ajudará a diminuir o tempo de acesso ao site, mas a navegabilidade e o download do conteúdo, por exemplo, ainda dependem da qualidade da banda larga”, afirmou Milton. n

Page 13: Community Edition 63

22

CO

RP

OR

ATE

http://www.linuxmagazine.com.br

➧ VMware adquire ZimbraA empresa especialista em virtualização VMware expandiu em janeiro seu portfólio de aplicativos por meio da aquisição da plataforma de comunicação colaborativa — groupware — Zimbra.

Desde 2007, o Zimbra estava sob o controle da Yahoo!, que adqui­rira a empresa por 350 milhões de dólares. A VMware deverá utilizar a tecnologia como parte de sua estratégia de serviços “em nuvem”. Os serviços escalonáveis e integrados de email e agenda oferecidos pelo Zimbra se encaixariam perfeitamente nesse conceito, segundo declarações da líder do segmento de sistemas de virtualização. Ape­sar da aquisição, o acordo entre as empresas prevê que o groupware deverá ficar disponível para serviços da Yahoo!.

Não foram publicados detalhes sobre os custos da aquisição, mas a empresa organizou uma página com respostas às perguntas mais frequentes. Segundo a empresa adquirida, o Zimbra conta­ria atualmente com o impressionante portifólio de 55 milhões de contas de correio eletrônico pagas por nada menos que 150.000

➧ Europa aprova compra da Sun

A Oracle festejou no dia 21 de janeiro a aprovação pela Comissão Europeia da compra da Sun Microsystems. Depois de um longo período de análise, repleto de idas e vindas no processo de avalia­ção e algumas concessões importantes relacionadas ao futuro do banco de da­dos livre MySQL, a Comissão Europeia finalmente deu seu aval para a transa­ção. Sob a promessa de manter uma versão livre do banco de dados MySQL por pelo menos cinco anos, a dona dos bancos de dados Oracle e BerkeleyDB foi obrigada a se comprometer com a continuidade de seu maior rival de có­digo aberto.

A vitória da Oracle, contudo, não está garantida. Rússia e China ainda precisam apresentar sua aprovação da compra da Sun. Porém, analistas sugerem que a apro­vação pelo rigoroso controle da Comissão Europeia praticamente garantem o aval nos países restantes. n

organizações. A versão mais recente do produto é a Zimbra Collaboration Suite 6.0, para a qual também há uma versão de código aberto.

A VMware quer otimizar o Zimbra não somente para a sua infraestrutura de serviços em nuvem, como também para interoperar com as soluções groupware da Microsoft e da IBM. A empresa também aproveitou a oportunidade para reafirmar o seu com­promisso com o Software Livre, conforme mensagem de Jim Morrisroe, vice presidente da Zimbra Corp., publicada em seu blog: o objetivo da empresa é fazer do Zimbra o melhor sistema de comunicação colaborativa de código aberto do mundo. n

➧ Ted Ts’o deixa a Linux FoundationO americano Theodore Ts’o encontra­se entre os mais antigos de­senvolvedores do kernel Linux – provavelmente, o primeiro norte­americano a participar do projeto. Seu trabalho mais recente foi a criação do sistema de arquivos Ext4, padrão de diversas distribuições atuais do GNU/Linux. Na esfera gerencial, Ted atuou como Chief Technology Office na Linux Foundation, emprestado pela IBM, onde trabalhava desde 2001.

Em janeiro, Ts’o foi contratado pelo Google para integrar a equipe que implementará a migração dos sistemas de arquivo da empresa, do já antiquado Ext2 para o renovado Ext4.

Antes de se decidir pela migração, a gigante da Internet realizou diversos testes comparativos entre sistemas de arquivos modernos, que mostraram XFS e Ext4 em pé de igualdade. A possibilidade de migração de dados do Ext2 sem necessidade de parar os sistemas cer­tamente contou a favor do Ext4, além da disponibilidade do desen­volvedor americano.

Em seu blog, Ted informou que, no Google, trabalhará nas áreas de kernel, sistemas de arqui­vos e “coisas de armazenamento”. Além disso, num post intitulado “Proud to be a Googler” (or­gulhoso de trabalhar no Google), Ted afirma sua concordância em relação à decisão de seu novo empregador de reduzir ou terminar a coopera­ção com a censura de informações exigida pelo governo Chinês. n

Page 14: Community Edition 63

23Linux Magazine #63 | Fevereiro de 2010

| CORPORATENotícias

ParanotíciassempreatualizadasecomaopiniãodequemviveomercadodoLinuxedoSoftwareLivre,acessenossosite:www.linuxmagazine.com.br

➧ Licenças confusas na NovellEm um email recente da Novell a seus clientes, a fabricante do Suse Linux Enterprise deixou os leitores confusos. Segundo o conteúdo da men­sagem, a Novell começaria a alterar as condições de licenciamento da maioria dos seus produtos a partir do primeiro dia de fevereiro. As mudanças, no entanto, não ficaram nem um pouco claras.

As novas condições restringem o acesso a atuali­zações externas ao âmbito da segurança – somen­te detentores de contratos de manutenção com a companhia terão acesso a todas as atualizações dos produtos afetados pela alteração.

O ponto que causa mais confusão aos usuários dos sistemas GNU/Linux da Novell, no entanto, é que a novidade não diz respeito ao Suse Linux Enterprise nem ao openSUSE ou Netware. No caso desses usuários, todos os acordos anteriores continuam em vigor, como esclareceu depois o gerente geral da Novell com uma mensagem significativamente mais clara. n

➧ Fundador da Ximian deixa a NovellApós quase sete anos na Novell e mais de 11 anos no mer­cado de GNU/Linux, o recém­casado Nat Friedman afir­mou que fará uma viagem ao redor do mundo e, ao voltar, fundará uma empresa nos EUA.

O post de Nat em seu blog começa com as palavras: “Hoje foi meu último dia na Novell”. O executivo fundou a Ximian juntamente com Miguel de Icaza em 1999, e en­trou na Novell com a aquisição de sua empresa. Na Novell, Icaza se encarregou da plataforma .NET, enquanto Frie­dman ficou incumbido de vários outros projetos, como o Evolution, até tornar­se diretor­chefe de tecnologia e estra­tégia para Código Aberto. Nos últimos anos, Nat trabalhou com outros desenvolvedores do SUSE no SUSE Studio, que gera imagens de sistemas Suse Linux Enterprise com poucos cliques do mouse. n

➧ Software Livre no governo dos EUAEm dezembro, a presidência dos Estados Unidos da América definiu diretrizes para uma administração aberta e trans­parente. A organização Open Source for America (Código Aberto para a América, OSFA) agora está oferecendo dicas para uma mudança governamental para o Software Livre.

A OSFA é o maior grupo de promoção do Software Li­vre nos EUA. Seus membros incluem Canonical, projeto Debian, Fundação GNOME, Google, KDE e.V., Novell e Red Hat. Após a divulgação das diretrizes pela Casa Branca, a OSFA estabeleceu as suas próprias recomendações para auxiliar órgãos governamentais individuais em sua adoção do Software Livre até abril de 2010.

O documento relativamente curto e de fácil compreensão divide suas recomendações nas categorias “participação”, “colaboração” e “transparência”. Em particular, “as regras de licitação das agências deveriam oferecer uma forma de receber sugestões não solicitadas de ferramentas livres”. Elas também deveriam usar ao máximo ferramentas online independentes de plataforma e oferecer licenciamento gratuito para aplicativos desenvolvidos internamente, para “facilitar o compartilhamento” entre agências.

O documento completo com o Plano de Propostas de Diretrizes para Governo Aberto encontram­se na página da OSFA. O presidente Barack Obama já dera um bom exemplo em outubro de 2009 ao converter o portal da Casa Branca para a plataforma livre Drupal. n

Font

e: W

ikip

édia

Page 15: Community Edition 63

30 http://www.linuxmagazine.com.br

CO

RP

OR

ATE

Cezar Taurion ([email protected]) é diretor de novas tecnologias aplicadas da IBM Brasil e editor do primeiro blog da América Latina do Portal de Tecnologia da IBM developerWorks, em https://www.ibm.com/developerworks/mydeveloperworks/blogs/ctaurion/.

Coluna do Taurion

Cloud Computing em Open SourceConheça alguns dos vários projetos Open Source para Cloud Computing.

Existem diversos projetos Open Source para Cloud Computing, tais como: Hadoop [1] (versão Open Source do MapReduce

do Google); OpenCirrus[2]; Reservoir[3]; Enomalism[4]; Eucalyptus[5];

Vou analisar um deles (o Eucalyptus) agora de forma resumida. Eucalyptus significa “Elastic Utility Com-puting Architecture Linking Your Programs To Useful Systems”. Curioso como esses nomes aparecem, não?

O Eucalyptus surgiu como um projeto Open Source acadêmico na UCSB (Universidade da Califórnia em Santa Bárbara). Ele implementa o conceito de IaaS (infrastructure as a service – infraestrutura como serviço), criando um am­biente compatível com o EC2 da Amazon. A NASA tem um projeto de Cloud Computing baseado no Eucalyptus, chamado NEBULA, que pode ser visto em [6]. E uma empresa farmacêutica, a Eli Lilly, usa o Eucalyptus para seu ambiente privado de cloud computing.

O Eucalyptus permite criar nuvens públicas e priva­das. Recentemente, ele foi incorporado à iniciativa de Cloud Computing Open Source do Ubuntu [7]. A base dessa iniciativa, o Ubuntu Enterprise Cloud (UEC), é o Eucalyptus. O Eucalyptus também pode ser instalado em outros ambientes Linux, como os das distribuições Red Hat e Debian.

Segundo algumas estimativas, o Eucalyptus Open Source possui uma média de 15.000 downloads men­sais. Na minha opinião, é uma alternativa de imple­mentação de Cloud Computing que deveria ser vista com atenção pelas universidades, projetos acadêmicos e empresas de serviços que pretendem disponibilizar nuvens públicas para seus clientes e que têm condi­ções (leia­se investimentos e técnicos capacitados) de

implementar soluções de Cloud Computing baseadas em projetos Open Source.

O Eucalyptus Open Source pode ser encontrado em [8]. Recentemente, foi criada a Eucalyptus Systems [5] para oferecer suporte e desenvolver produtos adicionais ao sistema Open Source.

Uma boa descrição técnica do projeto, o Technical Report 2008-10, pode ser obtido em [9]. Também há uma descrição mais sucinta do sistema em um documen­to disponibilizado no IBM developerWorks [10]. n

Mais informações

[1]Hadoop:http://hadoop.apache.org/

[2]OpenCirrus:https://opencirrus.org/

[3]Reservoir:http://www.reservoir-fp7.eu/

[4]Enomalism:http://www.enomalism.com

[5]Eucalyptus:http://www.eucalyptus.com

[6]NEBULA:http://nebula.nasa.gov/

[7]UbuntuEnterpriseCloud:http://www.ubuntu.com/cloud

[8]EucalyptusOpenSource:http://open.eucalyptus.com/

[9]RelatóriotécnicodoEucalyptus:http://open.eucalyptus.com/documents/nurmi_et_al-eucalyptus_tech_report-august_2008.pdf

[10] PrabhakarChaganti,“Serviçosemnuvemparainfraestruturavirtual”:http://www.ibm.com/developerworks/opensource/library/os-cloud-virtual1/

Page 16: Community Edition 63

31Linux Magazine #63 | Fevereiro de 2010

CA

PA

Ferramentas de administração de sistemas

Sysadmin modernoSoftwares e ferramentas atuais podem fazer toda a diferença na administração de dezenas de máquinas por uma única pessoa.por Joe Casad e Pablo Hess

Os administradores de siste-mas existem há tanto tempo quanto os computadores.

Antigamente, eram necessárias várias pessoas para operar um computador. Hoje em dia, um único administrador pode ser responsável por centenas de computadores diferentes. Como isso é possível? Muitos especialistas cer-tamente dirão que são as boas ferra-mentas que fazem a diferença entre ficar para trás e manter-se à frente. Este mês, veremos alguns aplicati-vos e técnicas importantes que de-vem constar no cinto de utilidades de todo administrador de sistemas moderno. Além disso, abordaremos também algumas ferramentas que talvez ainda não tenham chegado à sua rede.

Nosso primeiro artigo faz uma análise do FreeNAS, uma distribui-ção do sistema livre FreeBSD que transforma qualquer computador comum em um moderno Network-Attached Storage, ou simplesmente NAS. Aprenda a construir um NAS com apenas uma CPU de 133 MHz e 128 MB de memória RAM, cuja capacidade depende unicamente dos discos que estiverem conectados ao sistema e dê adeus à complexa con-figuração dos servidores de arquivos.

Em seguida, apresentamos o cam-po fascinante do traffic shaping com a poderosa ferramenta Wondersha-per – disponível para qualquer dis-tribuição GNU/Linux – que facilita

sobremaneira a implementação desse recurso em qualquer rede.

O artigo seguinte expõe as diversas questões de segurança do aparen-temente inofensivo sudo. Entenda por que a configuração padrão do sudo nas distribuições é perigosa e aprenda a configurá-lo de forma a impedir o abuso por parte dos de-mais administradores ou usuários.

Por último, o quarto artigo desta seção demonstra as inúmeras van-tagens do fcron em substituição ao

venerável cron. Para um controle mais detalhado e granular sobre o agendamento de tarefas, esse novo daemon realmente é capaz de su-perar o cron tradicional e oferecer diversos recursos extras.

Se você deseja manter os sistemas em funcionamento com a maior disponibilidade possível e oferecer o melhor serviço aos usuários, não deixe de se atualizar. Para isso, as ferramentas que apresentamos aqui são extremamente úteis. n

Índice das matérias de capa

Armazenamento livre A fila anda Mudança de identidade Como um relógio

Page 18: Community Edition 63

50 http://www.linuxmagazine.com.br

AN

ÁLIS

E

Rastreamento de veículos com OpenGTS

Encontre o caminhãoSe você precisa rastrear uma frota de veículos ou seu animal de estimação, basta um rastreador GPS, um servidor web e o OpenGTS.por Markus Feilner e Martin Flynn

A moderna tecnologia de GPS permite descobrir a localiza­ção exata de qualquer dispo­

sitivo GPS. Se o aparelho estiver em movimento, é possível traçar sua rota em um mapa. Em menor escala, essa técnica de rastreamento geralmente serve para traçar o percurso de uma caminhada ou para seguir em segre­do os passos de um adolescente com um celular com GPS.

Além disso, a possibilidade de ras­trear os movimentos de dispositivos GPS gera oportunidades para a indús­tria. Um segmento econômico com grande potencial para tirar proveito desse rastreamento é a indústria de transporte e entregas. Os responsá­veis pela expedição de caminhões de entrega, táxis e ambulâncias podem

fazer uso desta tecnologia para visu­alizar os veículos em ação.

O OpenGTS [1], sistema de ras­treamento GPS de código aberto, coleta dados de telemetria de dis­positivos remotos e fornece mapas e relatórios para analisar o movi­mento de sua frota. O OpenGTS já é muito popular nessa área, apesar de ter apenas dois anos. Essa alterna­tiva de código aberto de sistema de gerenciamento de frotas já ajudou empresas e outros usuários em mais de 70 países a gerenciar seus carros, caminhões, trailers, ônibus e navios, bem como a localizar pessoas e ani­mais de estimação.

O OpenGTS tem configuração flexível e possui inúmeros recursos interessantes. Além da interface web

customizável com CSS, o OpenGTS inclui um sistema de gerenciamento de usuários que permite ao adminis­trador configurar contas, veículos e grupos de veículos. O software conta também com listas de controle de acesso (ACLs), para um controle mais detalhado. Os usuários de GIS certamente gostarão dos recursos de geofencing, geozonas e geocódigo reverso – técnicas que o OpenGTS usa para mapear coordenadas em endereços. Os mapas são cortesia do OpenStreetMap [2], OpenLayers [3] ou GeoServer [4], mas é pos­sível intregrar APIs fornecidas por qualquer serviço geodésico, como o Google Maps.

Qualquer dispositivo GPS popular que possua recursos de rastreamen­

Page 19: Community Edition 63

51

| ANÁLISEOpenGTS

Linux Magazine #63 | Fevereiro de 2010

to (isto é, a capacidade de armaze­nar posicionamentos, velocidade e tempo) pode fornecer dados para o OpenGTS. Em seguida, esses dados são transferidos via Internet ou rádio para um servidor doméstico, que faz o trabalho de avaliação e gera um relatório acessível.

O OpenGTS gratuito vem em um arquivo zipado e utiliza a licen­ça Apache 2.0. A versão comercial, que inclui suporte da californiana GeoTelematics [5], oferece recursos avançados de GIS, além de outros recursos de relatórios e mensagens. O arquivo zipado com a versão gratuita inclui o arquivo OpenGTS_config.pdf, um guia passo­a­passo para os novos usuários instalarem o software em qualquer distribuição GNU/Linux.

Track.warO OpenGTS é feito em Java, o que significa que algumas dependências devem estar satisfeitas. Por exemplo, é preciso ter versões atuais do JRE da Sun, do Apache Ant, do Tomcat e dos drivers JDBC para MySQL. O processo de instalação requer a compilação do código­fonte, a inicia­lização do banco de dados e a cópia de arquivos fornecidos juntamente com o programa.

O instalador normalmente insta­la o OpenGTS em /usr/local/ e, ao mesmo tempo, cria um servlet com o nome track.war. Neste ponto, os usuários já podem começar a fazer login para se familiarizar com os recursos. Mas também é possível conferir o demo online [6].

A página de login e o menu prin­cipal também são amplamente con­figuráveis. Por padrão, só é possível visualizar os campos Account, User e Password, mas os arquivos CSS edi­táveis estão no diretório war/track/, caso precisem ser acessados. Após o login, aparece o menu principal com vários links de texto, a partir dos quais é possível escolher os re­

cursos de mapeamento, relatórios e administração.

MigalhasCaso os dados de demonstração este­jam instalados, já é possível começar a se familiarizar com o OpenGTS. Qualquer navegador com suporte a JavaScript pode ser usado como cliente. A área Mapping já fornece uma ideia de como o OpenGTS exi­be as informações de mapeamento,

o que é conhecido por breadcrumb view (figura 1).

Além dos marcadores de posição, parecidos com pequenos alfinetes de mural, aparece a localização, a direção do deslocamento e a mar­cação de tempo do GPS. Os pinos vermelhos mostram objetos parados, os amarelos marcam trânsito lento e os verdes sinalizam veículos que trafegam a mais de 24 quilômetros por hora.

Figura 2 Ondeestãoosveículosdeminhaempresanestemomento?AdemonstraçãodoOpenGTScombinadoisveículosparaformarumgrupoeincluí-losemumaconta.

Figura 1 OOpenGTS,gerenciadordefrotadecódigoaberto,mostraqueocarrodaempresafoideSacramentoatéSãoFranciscoevoltou.Acordosmarcadoresindicaavelocidade.

Page 20: Community Edition 63

52 http://www.linuxmagazine.com.br

ANÁLISE | OpenGTS

O item Vehicle Ground Map do menu principal mostra a últi­ma posição conhecida de todos os veículos marcados pelo usuário. A figura 2 mostra os dois veículos da conta All nas estradas da Califór­nia, costa oeste dos EUA. Um deles está ao sul da cidade de Stockton e o outro está em São Francisco. Os marcadores dos veículos também são configuráveis: o OpenGTS contém modelos com informações sobre a configuração básica.

RelatóriosO mecanismo interno de relatórios é simples, porém flexível. Relatórios predefinidos fornecem listagens de eventos com detalhes dos trajetos ou com resumos. Além do mais, é possível reunir os relatórios e avaliar os dados normais de GPS. A figura 3 mostra uma lista com a partida, pa­rada, tempo do trajeto e tempo de espera de um caminhão de entrega na sua rotina matinal.

A opção Administration na inter­face web contém ferramentas para gerenciamento de usuários, grupos e contas; também é possível criar e modificar dados e geozonas de um veículo. A figura 4 mostra um exem­plo de uma área circular na cidade do Rio de Janeiro. O geocódigo re­verso também pode ser usado para marcar um ou mais endereços de uma zona.

AdministraçãoOs parâmetros e opções de personali­zação do OpenGTS estão armazena­dos basicamente em quatro arquivos: common.conf contém a configu­

ração geral; private.xml configura a interface

gráfica; reports.xml configura a aparên­

cia dos relatórios; e dcservers.xml encarregado da

comunicação com os dispositi­vos GPS.

Em common.conf, simples pares chave­valor definem a configuração do sistema na execução. Além das configurações gerais, há também de­talhes dos logs (nível de log e locali­zação e rotação do arquivo de log), do banco de dados MySQL (máquina, porta e nome) e o servidor de email SMTP para envio de mensagens. Geralmente não há necessidade de mexer neste arquivo.

O arquivo private.xml contém a configuração da interface web. Além do layout, da aparência e da hora, é

Listagem 1: Manter os calendários visíveis

01 <Property key=”trackMap.calendar Collapsible”>false</Property>02 <Property key=”trackMap.showTimezone Selection”>false</Property>03 <Property key=”trackMap.showDistanceRuler”>false</Property>04 <Property key=”trackMap.showGoogleKML”>false</Property>

Figura 3 UmtípicorelatóriodoOpenGTSmostraatrajetóriadiáriadeumcaminhãoquesemoverapidamente:umahoraemeiadetrajeto,quinzeminutosdescarregando,maistrintaminutosdetrajetoeassimpordiante.

Figura 4 Geozonaseáreasgeofencedpossibilitamoregistrodechegadaepartidadeumveículoemumaáreadelimitada:nestecaso,noRiodeJaneiro.

O menu localizado no canto su­perior direito indica a hora do evento GPS mais recente. Um clique no botão Update recarrega a página que mostra os dados atualizados. O usuário pode escolher um interva­lo de tempo no calendário e então clicar em Replay para rever os deta­lhes de um trajeto selecionado. Há a possibilidade de fazer a atualização automática do sinal do GPS, mas esse recurso vem desabilitado por padrão no OpenGTS.

Page 21: Community Edition 63

53

| ANÁLISEOpenGTS

Linux Magazine #63 | Fevereiro de 2010

possível configurar mapas e decidir quais relatórios serão visíveis. Por exemplo, para evitar a ocultação automática do calendário, basta usar o código da listagem 1 para se certificar de que os calendários From (de) e To (para) estejam sem­pre visíveis.

O arquivo reports.xml permite definir configurações padrão para relatórios individuais. A seleção, ordem e disposição das colunas são todas configuráveis, bem como o tipo de dados. Os usuários somen­te podem acessar os relatórios que sejam mencionados no arquivo private.xml.

Por fim, mas não menos impor­tante, o arquivo dcservers.xml con­figura os servidores encarregados da comunicação com os dispositivos de terminal, (Device Communication Servers, DCS). Esse arquivo é usado para definir o programa, a interface local, uma porta com a descrição correspondente e outras opções de configuração. Basicamente, os pro­gramas escutam as séries de dados que chegam dos rastreadores GPS e inserem esses dados no banco de dados.

Dispositivos GPS modernos supor­tam uma longa lista de tecnologias para transmitir dados de localiza­ção, incluindo SMS, TCP, UDP, GPRS, UMTS, WiFi, métodos de satélite (como Iridium, Orbcomm ou Globalstar) e até mesmo redes de rádio privadas. O OpenGTS supor­ta vários receptores GPS e conversa com qualquer dispositivo capaz de enviar dados de posicionamento a um IP específico. O OpenGTS pode ainda receber e processar dados de múltiplos dispositivos ao mesmo tempo. O “Template Server” (servidor de modelos) interno vem pré­configurado e deve ser suficiente na maioria dos casos.

As ferramentas de análise do OpenGTS avaliam detalhes tais como horas de chegada ou saída

antes dos dados seguirem para o ban­co de dados. É possível até mesmo gravar dados de telemetria tais como velocidade, temperatura e códigos de erro padrão a partir da unidade de controle.

Mapa para o futuroO OpenGTS é um projeto muito ativo e adiciona novas funções a cada semana, com versões atualizadas apa­

recendo frequentemente. Os desen­volvedores têm em vista melhorias para ampliar a funcionalidade do re­curso de geozonas, exibir geozonas e informações de rastreio em mapas e adicionar pontos de interesse (POIs, na sigla em inglês). Além disso, em breve haverá a opção de usar o Pos­tgreSQL como back-end de banco de dados, além do suporte a mais dispositivos GPS. n

Gostou do artigo?Queremosouvirsuaopiniã[email protected]

Esteartigononossosite:http://lnm.com.br/article/3284

Mais informações

[1] OpenGTS:http://www.opengts.org

[2] OpenStreetMap:http://www.openstreetmap.org

[3] OpenLayers:http://www.openlayers.org

[4] GeoServer:http://www.geoserver.org

[5] GeoTelematics:http://www.geotelematic.com/gts.html

[6] DemoonlinedoOpenGTS:http://track.opengts.org/track/Track

Quadro 1: Idiomas

Nomomento,oOpenGTSsuportaosidiomasinglês,francês,alemão,italia-no,português,romeno,sérvio,espanholeturco.Paraalteraroidioma,bastaalteraraentradalocalenatagDomaincomomostradoaseguir(mudarparaoportuguês):

<Domain name=”default” host=”*”allowLogin=”true”accountLogin=”true”userLogin=”true”demo=”true”locale=”pt”>

Sobre o autorMartin Flynnéprogramadorhámaisde27anosecontribuiparaváriosprojetosdecódigoaber-to.Duranteseteanos,passoumuitotempodesenvolvendoaplicativosderastreamentoGPSegerenciamentodefrotas.

Page 22: Community Edition 63

70 http://www.linuxmagazine.com.br

SE

GU

RA

A

Segundo fascículo do tutorial de criptografia

Criptografia: teoria e prática, parte 2

Chaves públicas e privadas têm diversos usos e formas. Veja como usá-las e como elas são mal utilizadas.por Marcio Barbado Jr. e Tiago Tognozi

Retomando o primeiro artigo desta série [1], vamos abordar agora mais alguns aspectos

teóricos e práticos da criptografia.Em primeiro lugar, vamos observar

as questões matemáticas envolvidas nessa área, formalizando matemati­camente a criptografia assimétrica.

Seja:K um conjunto dos pares de chaves e e d, tais que

(e,d) ∈ K;

e uma chave de encriptação pertencente a K, ou seja, uma chave pública;

d uma chave de decriptação pertencente a K, ou seja, uma chave privada;

E um sistema de encriptação com uma coleção de funções Ee, ditas “E índice ezinho” e formalizadas como:

Ee:e ∈ K

D um sistema de decriptação com uma coleção de funções inversas Dd, ditas “D índice dezinho” e formalizadas como:

Dd:d ∈ K

m uma mensagem de texto puro; c uma mensagem m, encriptada

tal que:

Ee(m)=c

e

Dd(c)=m

A função de encriptação Ee possui dois parâmetros: a chavee; e a mensagem de texto puro m.

Assim como a função de decriptação Dd, que possui: a chave d; e o texto cifrado c.

Considerando­se os possíveis pares (Ee, Dd) para encriptação e decrip­tação, e uma mensagem encriptada c, não se chega a m mesmo que se conheça a coleção de funções Ee. Ou seja, conhecendo­se uma cha­

Page 23: Community Edition 63

71

| SEGURANÇACriptografia

Linux Magazine #63 | Fevereiro de 2010

RSA: Trata­se de uma família de funções “trapdoor” extrema­mente eficiente.

ve pública e, não se chega à chave privada d correspondente.

Ee contém funções ditas “trapdo­or” e d é a informação “trapdoor” necessária para se obter as funções inversas Dd, que possibilitam as decriptações:

Dd(Ee(m))=m

Decifrar a si mesmaPor que uma chave pública não con­segue decifrar o que ela mesma en­cripta? Utilizar uma chave pública e encriptar uma mensagem envolve a aplicação de uma função bijetora do tipo “trapdoor”. Tal função devolve a mensagem encriptada.

Vamos relembrar alguns concei­tos de funções. Considere a função:

f(x)=y

Funções bijetoras (figura 1) são injetoras (diferentes valores de X levam a diferentes valores em Y, fi-gura 2) e sobrejetoras (todo elemento de Y corresponde a pelo menos um elemento de X, figura 3).

Portanto, uma função bijetora, sendo injetora e sobrejetora, possui o mesmo número de elementos em X e Y. Durante o período escolar básico, um contra­exemplo clássico ofereci­do aos alunos é a seguinte função:

f(x)=x2

Note na tabela 1 que não se trata de uma função injetora. A tabela mostra que diferentes valores de X nem sem­pre conduzem a resultados distintos em Y. A função não é injetora, logo, não há bijeção. Ela não serve a fins de encriptação assimétrica.

Convém, entretanto, salientar que a função também não é sobrejetora, pois os valores negativos de Y jamais serão alcançados.

Assim como nos casos mais sim­ples da Matemática, após aplicar uma

função bijetora a um número real, por exemplo, teremos um resultado. E para voltar ao real original, aplica­se ao resultado a inversa da função.

Exemplo para uma função de primeiro grau:

f(x)=2x+1

Se desejarmos encriptar a mensagem “5” (o número cinco), aplicamos a função ao número 5 e teremos f(5)=11. Neste caso, “11” seria a “mensagem encriptada”. Para decifrá­la, é neces­sário obter a inversa de f(x), que é:

x=(y-1)

Então:

x=(11-1)→x=5

Assim, deciframos o “11” e obtive­mos o “5“ original. Muitas pessoas fizeram esses cálculos a vida inteira, então não há nenhuma novidade.

Decifrar uma mensagem encrip­tada com uma função “trapdoor” também envolve a obtenção de uma inversa. Porém, essa inversa não é fa­cilmente obtida. Funções “trapdoor” fazem uso de mecanismos mais sofis­ticados, como o operador de módu­lo, que serve para encontrar o resto da divisão de um número por outro e, além disso, dificulta a obtenção da inversa.

Algoritmos assimétricosOs algoritmos apresentados a seguir se referem à componente de priva­cidade, ou seja, são utilizados para encriptação e decriptação: sistema ElGamal: algoritmo de

criptografia assimétrica baseado em Diffie­Hellman.

O GnuPG se refere a ele como ELG-E;

Figura 1 Funçãobijetora:injetoraesobrejetora.

Figura 2 Funçãoinjetora:cadaelementodeXlevaaumelementodiferenteemY.

Figura 3 Funçãosobrejetora:cadaelementodeYcorres-pondeapelomenosumelementodeX.

Page 24: Community Edition 63

72 http://www.linuxmagazine.com.br

SEGURANÇA | Criptografia

AutenticaçãoConsiderando o contexto da cripto­grafia, a autenticação é um conceito assimétrico empregado pelo destina­tário para verificar a genuinidade de informações recebidas, providas de privacidade ou não. Assim, é possível determinar a verdadeira origem das informações recebidas.

As técnicas que atribuem auten­ticidade a informações utilizam assinaturas digitais e são muito ex­ploradas comercialmente no geren­ciamento de identidades de pessoas físicas, jurídicas e computadores (mais sobre esse assunto em um próximo artigo).

Assinatura digitalAssinaturas tradicionais com tinta de caneta sobre papel são marcas gráficas que cumprem a função de identificar seus autores.

Recordando: a criptografia assi­métrica permite que duas ou mais entidades distintas possam trocar dados de forma segura, graças ao par chave pública e chave privada.

Os fatores que compõem a se­gurança proporcionada pelo par de chaves são dois: a privacidade e a autenticidade.

O primeiro artigo desta série [1] mostrou como usufruir da priva­cidade proporcionada pelo par de chaves. O exemplo a seguir almeja não apenas repassar conceitos, mas principalmente enfatizar a diferença entre privacidade e autenticidade:

um computador no Brasil deve transmitir informações impor-tantes para outro que se encon-

tra em Uganda; cada computa-dor possui seu par de chaves e, além disso, cada um conhece a chave pública do outro; antes do envio, o equipamento bra-sileiro usa a chave pública do ugandense para encriptar as informações; no recebimento, o destinatário ugandense utiliza sua chave privada para acessar as informações.

Esse exemplo apresenta uma si­tuação simples na qual a troca de informações utiliza a criptografia assimétrica para um computador enviar informações com privacida­de a outro.

O computador ugandense con­segue decifrar o recebido, mas não consegue determinar se aquelas informações realmente partiram do referido computador brasileiro, pois este não assinou digitalmente o que enviou.

O exemplo a seguir é uma adap­tação do anterior e mostra como o computador do Brasil deveria pro­ceder para conferir privacidade e autenticidade ao conteúdo enviado:

um computador no Brasil deve transmitir um arquivo confiden-cial a um outro que se encontra em Uganda, destinatário este que exige garantias da procedên-cia do arquivo; cada computa-dor possui seu par de chaves e, além disso, cada um conhece a chave pública do outro; antes do envio, o computador brasileiro usa a chave pública do ugan-dense para encriptar o arquivo, e sua própria chave privada para assinar digitalmente o que enviará, atribuindo ao envio a garantia que o destinatário exige; no recebimento, o equi-pamento ugandense utiliza sua chave privada para acessar os dados recebidos, e a chave pú-blica do computador brasileiro

para verificar a autenticidade do que recebeu.

Esse exemplo apresenta uma si­tuação de maior aproveitamento da criptografia assimétrica. Tanto o re­metente quanto o destinatário usam uma chave de cada par e, ao final do processo, todas as quatro chaves envolvidas foram usadas.

O remetente usa: chave pública do destinatário

para conferir privacidade à co­municação, e

sua própria chave privada para assinar (atribuir autenticidade ao “comunicado”).

Ou seja, a chave pública do des­tinatário ugandense é utilizada para impedir terceiros de acessar as infor­mações do arquivo em questão, e a chave privada do remetente brasileiro é utilizada para garantir a procedên­cia do arquivo.

Já o destinatário usa: sua própria chave privada para

decriptar o que recebe, e a chave pública do remetente

para verificar a assinatura digi­tal e determinar se as informa­ções realmente foram originadas por ele.

Ou seja, uma chave (a privada) do destinatário ugandense, é uti­lizada para acessar as informações do arquivo recebido, e uma chave (a pública) do remetente brasileiro é utilizada para verificar a origem do arquivo.

Um terceiro exemplo a destacar é aquele no qual a privacidade não é utilizada, mas apenas os aspectos de autenticidade (assinatura digital):

um computador no Brasil deve transmitir um arquivo de do-mínio público a outro que se encontra em Uganda, destina-tário este que exige garantias da procedência das informações

Tabela 1: Função não injetora

x f(x)

2 4

-2 4

Page 25: Community Edition 63

73

| SEGURANÇACriptografia

Linux Magazine #63 | Fevereiro de 2010

que recebe; cada computador possui seu par de chaves e, além disso, cada um conhece a cha-ve pública do outro; antes do envio, o computador brasileiro usa sua própria chave privada para assinar digitalmente o que enviará, atribuindo ao arquivo a garantia que o destinatário exige; no recebimento, o equipamento ugandense utiliza a chave pú-blica do computador brasileiro para verificar a autenticidade do que recebeu.

A figura 4 demonstra este último cenário. Assinar com uma chave privada fornece autenticidade, não privacidade. Isso porque nesse caso, a chave usada para verificação é li­teralmente pública.

O GnuPG, software livre para criptografia, trabalha a assinatura di­gital com uma função de hash, que

gera um hash do conteúdo a enviar. Então, ele encripta esse valor com a chave privada do remetente, e isto é a assinatura digital.

A assinatura é enviada com uma cópia completa e inalterada do con­teúdo original. O destinatário não precisará utilizar um programa es­pecífico para acessar as informações recebidas. O GnuPG será utilizado, nesse caso, apenas para verificar a origem do conteúdo recebido, agin­do da seguinte forma: o programa lê o conteúdo origi­

nal e, com a mesma função de hash utilizada pelo remetente, gera um hash do conteúdo rece­bido e armazena aquele valor;

em seguida, ele decripta a assi­natura utilizando a chave públi­ca do remetente, gerando um segundo valor que, sendo igual ao primeiro hash, comprova a origem do conteúdo recebido.

Caso se envie uma mensagem digitalmente assinada a um desti­natário desprovido de programas de criptografia, este conseguirá acessar (ler) a mensagem, mas não será ca­paz de verificar sua autenticidade.

Relembrando: dado um par de chaves, sendo uma delas para assinar o documento, a outra é usada para verificar sua legitimidade.

DSAO algoritmo de natureza assimétrica DSA, Digital Signature Algorithm, foi criado pelo governo dos EUA para utilização em assinaturas digitais.

Servidores de chaves públicasÉ comum disponibilizar chaves pú­blicas em serviços gratuitos ofereci­dos na Internet. Indubitavelmente, um dos mais notórios servidores de

Figura 4 Acriptografiaécapazdegarantiraprivacidadeeaautenticidadedeumconteúdo.

Remetente(Brasil)

Chave privada

Arquivooriginal

Assinaturadigital Verificação

Arquivo digitalmente

assinado

Arquivo digitalmente

verificado

Chave pública

Destinatário(Uganda)

Page 26: Community Edition 63

74 http://www.linuxmagazine.com.br

SEGURANÇA | Criptografia

chaves para o padrão PGP é o do Massachusetts Institute of Techno­logy, em http://pgp.mit.edu/, que oferece extrema agilidade para o cadastro de chaves públicas. Além dele, é interessante citar a rede de servidores de chaves CryptNET, cujos servidores são apresentados em http://keyserver.cryptnet.net. Um desses servidores, localizado em Boston, EUA, responde pelo nome de bos.us.ks.cryptnet.net e pode ser acessado pelo protocolo OpenPGP HTTP Keyserver Protocol (HKP) na porta 11371.

Também há uma listagem de ser­vidores, disponibilizada pelo Open Directory Project, um respeitado diretório de referências da Netsca­pe, em [2].

O padrão OpenPGPNo ano de 1991, muitos países – inclusive os EUA – empregavam legislações pavorosamente intru­sivas, restringindo o uso de cripto­grafia como artifício fortalecedor de privacidade em transações digitais. Foi nesse contexto que um progra­mador e ativista político chamado Phil Zimmermann apresentou ao mundo o programa PGP (Pretty Good Privacy), possuidor de uma robustez criptográfica que exce­dia muitas das citadas leis. Aquilo obviamente não seria facilmente aceito, e Zimmermann foi então processado como uma espécie de terrorista cibernético.

Assim como hoje, as leis vigen­tes naquele momento não conse­guiam acompanhar os avanços das tecnologias ligadas aos sistemas de informação. Tamanha era a confu­são causada no âmbito legislativo

que, nos Estados Unidos, embora proibissem a disseminação daque­las informações em formato digital, simplesmente inexistia menção à troca dessas mesmas informações impressas em papel. Atento a essa brecha, o Massachusetts Institute of Technology publicou um livro com o código­fonte do PGP e o programa então ganhou a notoriedade de que necessitava, consolidando­se inclu­sive fora do meio técnico.

Finalmente em 1996, as inves­tigações sobre Phil Zimmermann cessaram e ele então fundou a em­presa PGP Inc., por meio da qual foi escrito o software proprietário PGP-5, lançado em 1997, mesmo ano em que Zimmermann solicitou autorização ao IETF para que, base­ando­se no PGP­5, pudesse escrever uma especificação mundialmente aceita, que viria a ser chamada de OpenPGP, hoje definida na RFC 2440 [3].

A PGP Inc. foi comprada pela Network Associates em 2002.

Certificado digitalCertificados digitais podem ser en­tendidos como “chaves públicas evoluídas” e servem principalmente a fins de e­business.

Utilizando um certificado dessa natureza, o par “chave pública e chave privada” dá lugar ao par “certificado digital e chave privada” (tabela 2).

Respeitando rigores de jargão e idioma, é importante esclarecer a diferença de significado entre certi­ficado e certificação, muito embora as duas palavras sejam utilizadas de maneira permutável sem maiores problemas de interpretação para o leitor.

“Certificado”, no presente contex­to, pode designar um documento. Já o termo “certificação” diz res­peito à emissão de um certificado. Remete ao ato de criação de um certificado digital.

O certificado digital, especifica­mente, é, como se afirmou previa­mente, uma “chave pública evoluí­da”. De forma reducionista, trata­se de um documento emitido por um órgão competente, contendo uma chave pública e também algumas informações adicionais que atestam a ligação existente entre tal chave e seu detentor. Uma das informações adicionais presentes no documento é a assinatura digital do órgão que o gerou.

Tecnicamente, o certificado di­gital é um arquivo de computador com suas peculiaridades bem defi­nidas por um dos padrões existentes. O mais aceito entre tais padrões se chama X.509, definido pelo ITU­T (International Telecommunication Union, Telecommunication sector).

Exemplos de certificados digitais são alguns arquivos com extensão cer utilizados por websites.

Pessoas físicas podem entender o certificado digital como um do­cumento de identificação para uso na Internet, tal qual o RG e o CPF em atividades cotidianas mais con­vencionais.

Tipicamente, um certificado di­gital possui:

uma chave pública; o nome da entidade que ele re­

presenta; data de expiração do certificado; nome da organização que emitiu

o certificado (chamada AC, de autoridade certificadora);

assinatura digital da referida organização;

um número de série; e algumas informações adicionais,

chamadas genericamente de “características”.

Tabela 2: Certificado digital e criptografia

Tipo de criptografia Componente público Componente privado

Comum chavepública chaveprivada

Certificaçãodigital certificadodigital chaveprivada

Page 27: Community Edition 63

75

| SEGURANÇACriptografia

Linux Magazine #63 | Fevereiro de 2010

Somente autoridades credencia­das podem emitir tais documentos providos de valor jurídico. Isso en­volve uma entidade confiável, que é um órgão certificador chamado de “autoridade certificadora” ou “AC” (“CA”, em inglês), que atesta o ca­ráter genuíno de chaves públicas.

O par chave privada e certificado digital emitido por uma dessas au­toridades serve, por exemplo, para conferir valor legal a logs de siste­mas e redes, tornando tais registros aceitáveis em tribunais.

Suponha que um funcionário mal intencionado de uma empre­sa utilize sua conta de usuário no domínio para obter acesso indevido a informações confidenciais. Seus empregadores então detectam tal comportamento por meio dos re­gistros do domínio.

Caso a empresa não possua uma ICP (infraestrutura de chaves pú­blicas), poderá tão somente puni­lo como funcionário – isto é, com multa ou demissão –, mas não obterá grandes resultados denunciando­o ao poder público caso não utilize pares de chaves emitidos por um órgão

autorizado pelo Governo Federal. Portanto, nesse caso, os logs que a empresa tem como provas não pos­suiriam valor legal.

O processo de registro de uma chave pública pode ser compara­do à situação na qual cada cidadão brasileiro formaliza legalmente sua identidade civil junto a um órgão autorizado, por meio da obtenção do documento que se conhece por RG (registro geral) ou carteira de identi­dade. Isso origina o que se conhece por certificação digital.

Qualquer pessoa, física ou jurídica, pode criar um certificado digital. Um “certificado de validação avançada” (EV certificate) é um tipo de certi­ficado útil a bancos, pois apresenta proteção adicional.

A CSR (certificate signing request, ou requisição de assinatura de cer­tificado), é um arquivo de compu­tador que contém uma mensagem, que é enviada a uma autoridade certificadora para solicitar um cer­tificado digital.

A tabela 3 dá alguns exemplos de situações em que certificados digi­tais são úteis.

ARs e ACsOrganizações supostamente con­fiáveis, as autoridades de registro (ARs) e as autoridades certificadoras (ACs) atuam em conjunto quando da emissão do certificado. Assim como as ARs, as ACs solicitam emissões de certificados, mas dividem­se em dois tipos:

Autoridades de Certificação Raiz, que emitem diretamente os certificados, e

Autoridades de Certificação In­termediárias, cuja emissão de certificados é repassada às Au­toridades de Certificação Raiz.

Existe, portanto, uma hierarquia de ACs, que constitui uma condição necessária para a criação de uma infraestrutura de chaves públicas.

Uma AC Raiz é capaz de emitir certificados digitais para outras ACs, enquanto que uma AC Intermediária cujo certificado foi emitido pela AC Raiz é capaz de emitir certificados para entidades.

A confiança existe sempre de baixo para cima, isto é, a entidade confia

Tabela 3: Algumas utilidades de certificados digitais

Tipo de transação Entidades cujos certificados são envolvidos

Transaçõeseletrônicasderiscorealizadasentreempresasdomercadofinanceiro

Empresasparticipantesdatransação

Serviçosde“Internetbanking”utilizadosporpessoasfísicas

Pessoasfísicasecomputadoresdobanco

Serviçosde“Internetbanking”utilizadosporpessoasjurídicas

Pessoasjurídicasecomputadoresdobanco

Serviçosdecomprasonlineutilizadosporpessoasfísicas Pessoasfísicasecomputadoresdalojaonline

Serviçosdecomprasonlineutilizadosporpessoasjurídicas

Pessoasjurídicasecomputadoresdalojaonline

Serviçosparadeclaraçãodeimpostoderendaparapessoasfísicas

PessoasfísicasecomputadoresdaReceitaFederal

Serviçosparadeclaraçõesdeimpostoderendaparapessoasjurídicas

PessoasjurídicasecomputadoresdaReceitaFederal

Page 28: Community Edition 63

76 http://www.linuxmagazine.com.br

SEGURANÇA | Criptografia

Gostou do artigo?Queremosouvirsuaopiniã[email protected]

Esteartigononossosite:http://lnm.com.br/article/3292

Mais informações

[1] MarcioBarbadoJr.eTiagoTognozi,“Criptografia:teoriaeprática”:http://lnm.com.br/article/3241

[2] Listadeservidoresdechaves:http://www.dmoz.org/Computers/Security/Products_and_Tools/Cryptography/PGP/Key_Servers/

[3] RFC2440doIETF:http://www.apps.ietf.org/rfc/rfc2440.html

[4] InstitutoNacionaldeTecnologiadaInformação:http://www.iti.gov.br

Sobre os autores

Marcio Barbado Jr.([email protected])eTiago Tognozi ([email protected])sãoespecialistasemsegurançanaBDSLabs(www.bdslabs.com.br).

Nota de licenciamentoCopyright©2010MarcioBarbadoJr.eTiagoTognozi

Égarantidaapermissãoparacopiar,distribuiremodificarestedocumentosobostermosdaLi-cençadeDocumentaçãoLivreGNU(GNUFreeDocumentationLicense),Versão1.2ouqualquerversãoposteriorpublicadapelaFreeSoftwareFoundation.Umacópiadalicençaestádisponívelemhttp://www.gnu.org/licenses/fdl.html

na AC Intermediária, que por sua vez confia na AC Raiz.

Certas vezes, uma Autoridade de Registro (AR) também é Autoridade Certificadora (AC).

Antes de emitir um certificado digital, uma dada AC precisa de in­formações sobre quem ou o que irá utilizar aquele certificado e, além dis­so, essa organização fica incumbida de controlar os referidos documentos e revogá­los se necessário. Isso ocor­re por meio da manutenção de uma lista chamada CRL (Certificate Re-vocation List, ou lista de revogação de certificados).

CRLA Certificate Revocation List é uma lista de revogação de certificados que contém certificados digitais que perderam a validade por alguma ra­zão. Exemplos que tornam nulo um certificado digital: atinge­se a data de expiração do

certificado, “características” contidas no cer­

tificado deixam de ser válidas, ou

a chave privada referente ao certificado é comprometida.

ICP-BrasilA ICP­Brasil torna oficial o par “chave privada e certificado digital (chave pública)” e exige o padrão “X.509v3”. A AC raiz da ICP­Brasil é o ITI, Instituto Nacional de Tec­nologia da Informação [4], uma autarquia federal vinculada à Casa Civil brasileira.

Aberrações de “cloud”O desespero ganancioso da indústria em impor o modelo outrora chamado “Saas” (Software as a Service), e ago­ra “cloud computing”, cria algumas aberrações criptográficas do ponto de vista conceitual. Uma delas diz respeito aos serviços de email base­ados na Web, o webmail.

Algumas empresas oferecem o serviço de webmail, incluindo re­cursos de criptografia assimétrica no padrão PGP para a troca de men­sagens. ocorre que essa situação contraria o conceito de privacidade inerente às chaves privadas. Tratam­se de serviços de webmail capazes de gerar pares de chaves para seus usuários sem entretanto aceitar que estes utilizem pares que já possuem.

Os pares gerados ficam armaze­nados na tão enaltecida nuvem, ou seja, localizam­se nos servidores das empresas que oferecem o serviço. Em alguns casos de provedores no Brasil, as chaves privadas não são

reveladas aos seus usuários, apenas as públicas. O usuário do webmail pode utilizar a tal chave “privada” para decriptar mensagens recebi­das e assinar mensagens que envia; contudo, não pode visualizá­la. São chaves “privadas” emprestadas. Isso significa, basicamente, que as chaves privadas geradas por tais serviços não são privadas.

O armazenamento de chaves pú­blicas em servidores da Internet faz parte da criptografia assimétrica. Já o armazenamento de chaves privadas é claramente paradoxal e representa uma ameaça à privacidade dos clien­tes em questão. n

Page 30: Community Edition 63

78

SE

RV

IÇO

S

http://www.linuxmagazine.com.br

Fornecedor de Hardware = 1 Redes e Telefonia / PBX = 2 Integrador de Soluções = 3

Literatura / Editora = 4 Fornecedor de Software = 5

Consultoria / Treinamento = 6

Linux.local

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6Bahia

IMTECH Salvador Av.AntonioCarlosMagalhaes,846–EdifícioMaxCenter–Sala337–CEP41825-000

714062-8688 www.imtech.com.br 4 4 4 4

MagiclinkSoluções Salvador RuaDr.JoséPeroba,275.Ed.MetropolisEmpresarial1005,STIEP 712101-0200 www.magiclink.com.br 4 4 4 4 4

CearáF13Tecnologia Fortaleza RuaPadreValdevino,526–Centro 853252-3836 www.f13.com.br 4 4 4 4

NettionTecnologiaeSegurançadaInformação

Fortaleza Av.OliveiraPaiva,941,CidadedosFuncionários–CEP60822-130 853878-1900 www.nettion.com.br 4 4 4

Espírito SantoLinuxShopp VilaVelha RuaSãoSimão(Correspondência),18–CEP:29113-120 273082-0932 www.linuxshopp.com.br 4 4 4 4

MegaworkConsultoriaeSistemas

Vitória RuaChapotPresvot,389–PraiadoCanto–CEP:29055-410sl201,202

273315-2370 www.megawork.com.br 4 4 4

SpiritLinux Vitória RuaMarinsAlvarino,150–CEP:29047-660 273227-5543 www.spiritlinux.com.br 4 4 4

Goiás3WAYNetworks Goiânia Av.QuartaRadial,1952.SetorPedroLudovico–CEP.:74830-130 623232-9333 www.3way.com.br 4 4 4 4 4

Minas GeraisInstitutoOnline BeloHorizonte Av.BiasFortes,932,Sala204–CEP:30170-011 313224-7920 www.institutoonline.com.br 4 4

LinuxPlace BeloHorizonte RuadoOuro,136,Sala301–Serra–CEP:30220-000 313284-0575 corporate.linuxplace.com.br 4 4 4 4

Microhard BeloHorizonte RuaRepúblicadaArgentina,520–Sion–CEP:30315-490 313281-5522 www.microhard.com.br 4 4 4 4 4

TurboSite BeloHorizonte RuaParaíba,966,Sala303–Savassi–CEP:30130-141 0800702-9004 www.turbosite.com.br 4 4 4

ParanáiSolve Curitiba Av.CândidodeAbreu,526,Cj.1206B–CEP:80530-000 41252-2977 www.isolve.com.br 4 4 4

MandrivaConectiva Curitiba RuaTocantins,89–CristoRei–CEP:80050-430 413360-2600 www.mandriva.com.br 4 4 4 4

TelwayTecnologia Curitiba RuaFranciscoRocha1830/71 413203-0375 www.telway.com.br 4 4

PernambucoFucturaTecnologia Recife RuaNicarágua,159–Espinheiro–CEP:52020-190 813223-8348 www.fuctura.com.br 4 4

Rio de JaneiroMúltiplaTecnologiadaInformação RiodeJaneiro Av.RioBranco,37,14°andar–CEP:20090-003 212203-2622 www.multipla-ti.com.br 4 4 4 4

NSITraining RiodeJaneiro RuaAraújoPortoAlegre,71,4ºandarCentro–CEP:20030-012 212220-7055 www.nsi.com.br 4 4

OpenIT RiodeJaneiro RuadoMercado,34,Sl,402–Centro–CEP:20010-120 212508-9103 www.openit.com.br 4 4

UnipiTecnologias CamposdosGoytacazes

Av.AlbertoTorres,303,1ºandar–Centro–CEP:28035-581 222725-1041 www.unipi.com.br 4 4 4 4

Rio Grande do Sul4upSoluçõesCorporativas NovoHamburgo Pso.CalçadãoOsvaldoCruz,54sl.301CEP:93510-015 513581-4383 www.4up.com.br 4 4 4 4

DefinitivaInformática NovoHamburgo RuaGeneralOsório,402-HamburgoVelho 5135943140 www.definitiva.com.br 4 4 4 4

Solis Lajeado Av.7deSetembro,184,sala401–BairroMoinhosCEP:95900-000

513714-6653 www.solis.coop.br 4 4 4 4 4

DualCon NovoHamburgo RuaJoaquimPedroSoares,1099,Sl.305–Centro 513593-5437 www.dualcon.com.br 4 4 4 4

Datarecover PortoAlegre Av.CarlosGomes,403,Sala908,CentroComercialAtriumCenter–BelaVista–CEP:90480-003

513018-1200 www.datarecover.com.br 4 4

LM2Consulting PortoAlegre RuaGermanoPetersenJunior,101-Sl202–Higienópolis–CEP:90540-140

513018-1007 www.lm2.com.br 4 4 4

Lnx-ITInformaçãoeTecnologia PortoAlegre Av.VenâncioAires,1137–RioBranco–CEP:90.040.193 513331-1446 www.lnx-it.inf.br 4 4 4 4

Plugin PortoAlegre Av.JúliodeCastilhos,132,11ºandarCentro–CEP:90030-130 514003-1001 www.plugin.com.br 4 4 4

TeHospedo PortoAlegre RuadosAndradas,1234/610–Centro–CEP:90020-008 513286-3799 www.tehospedo.com.br 4 4

PropusInformática PortoAlegre RuaSantaRita,282–CEP:90220-220 513024-3568 www.propus.com.br 4 4 4 4 4

São PauloWsHost ArthurNogueira RuaJerere,36–VistaAlegre–CEP:13280-000 193846-1137 www.wshost.com.br 4 4 4

DigiVoice Barueri Al.Juruá,159,Térreo–Alphaville–CEP:06455-010 114195-2557 www.digivoice.com.br 4 4 4 4 4

DextraSistemas Campinas RuaAntônioPaioli,320–Pq.dasUniversidades–CEP:13086-045 193256-6722 www.dextra.com.br 4 4 4

InsigneFreeSoftwaredoBrasil Campinas Av.AndradesNeves,1579–Castelo–CEP:13070-001 193213-2100 www.insignesoftware.com 4 4 4

Microcamp Campinas Av.ThomazAlves,20–Centro–CEP:13010-160 193236-1915 www.microcamp.com.br 4 4

PC2ConsultoriaemSoftwareLivre

Carapicuiba RuaEdeia,500-CEP:06350-080 113213-6388 www.pc2consultoria.com 4 4

EpopéiaInformática Marília RuaGoiás,392–BairroCascata–CEP:17509-140 143413-1137 www.epopeia.com.br 4

Redentor Osasco RuaCostantePiovan,150–Jd.TrêsMontanhas–CEP:06263-270 112106-9392 www.redentor.ind.br 4

Go-Global SantanadeParnaíba

Av.YojiroTakaoca,4384,Ed.ShoppingService,Cj.1013–CEP:06541-038

112173-4211 www.go-global.com.br 4 4 4

Omaiordiretóriodeempresasqueoferecemprodutos,soluçõeseserviçosemLinuxeSoftwareLivre,organizadoporEstado.Sentiufaltadonomedesuaempresaaqui?Entreemcontatocomagente:11 4082-1300 ou [email protected]

Page 31: Community Edition 63

79

| SERVIÇOSLinux.local

AW2NET SantoAndré RuaEdsonSoares,59–CEP:09760-350 114990-0065 www.aw2net.com.br 4 4 4

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6São Paulo (continuação)

AsyncOpenSource SãoCarlos RuaOrlandoDamiano,2212–CEP13560-450 163376-0125 www.async.com.br 4 4 4

DelixInternet SãoJosédoRioPreto

RuaVoluntáriodeSãoPaulo,30669º–Centro–CEP:15015-909 114062-9889 www.delixhosting.com.br 4 4 4

2MITecnologiaeInformação SãoPaulo RuaFrancoAlfano,262–CEP:5730-010 114203-3937 www.2mi.com.br 4 4 4 4

4Linux SãoPaulo RuaTeixeiradaSilva,660,6ºandar–CEP:04002-031 112125-4747 www.4linux.com.br 4 4

ACasadoLinux SãoPaulo Al.Jaú,490–Jd.Paulista–CEP:01420-000 113549-5151 www.acasadolinux.com.br 4 4 4

AccenturedoBrasilLtda. SãoPaulo RuaAlexandreDumas,2051–ChácaraSantoAntônio–CEP:04717-004

115188-3000 www.accenture.com.br 4 4 4

ACRInformática SãoPaulo RuaLincolndeAlbuquerque,65–Perdizes–CEP:05004-010 113873-1515 www.acrinformatica.com.br 4 4

AgitInformática SãoPaulo RuaMajorQuedinho,111,5ºandar,Cj.508–Centro–CEP:01050-030

113255-4945 www.agit.com.br 4 4 4

Altbit-InformáticaComércioeServiçosLTDA.

SãoPaulo Av.FranciscoMatarazzo,229,Cj.57–ÁguaBranca–CEP05001-000

113879-9390 www.altbit.com.br 4 4 4 4

AS2M-WPCConsultoria SãoPaulo RuaTrêsRios,131,Cj.61A–BomRetiro–CEP:01123-001 113228-3709 www.wpc.com.br 4 4 4

BigHost SãoPaulo RuaDr.MiguelCouto,58–Centro–CEP:01008-010 113033-4000 www.bighost.com.br 4 4 4

Blanes SãoPaulo RuaAndréAmpére,153–9ºandar–Conj.91CEP:04562-907(próx.Av.L.C.Berrini)

115506-9677 www.blanes.com.br 4 4 4 4 4

BullLtda SãoPaulo Av.Angélica,903–CEP:01227-901 113824-4700 www.bull.com 4 4 4 4

CommlogikdoBrasilLtda. SãoPaulo Av.dasNaçõesUnidas,13.797,BlocoII,6ºandar–Morumbi–CEP:04794-000

115503-1011 www.commlogik.com.br 4 4 4 4 4

ComputerConsultingProjetoeConsultoriaLtda.

SãoPaulo RuaCaramuru,417,Cj.23–Saúde–CEP:04138-001 115071-7988 www.computerconsulting.com.br 4 4 4 4

ConsistConsultoria,Siste-maseRepresentaçõesLtda.

SãoPaulo Av.dasNaçõesUnidas,20.727–CEP:04795-100 115693-7210 www.consist.com.br 4 4 4 4

DomínioTecnologia SãoPaulo RuadasCarnaubeiras,98–MetrôConceição–CEP:04343-080 115017-0040 www.dominiotecnologia.com.br 4 4

EDSdoBrasil SãoPaulo Av.Pres.JuscelinoKubistcheck,1830Torre4-5ºandar 113707-4100 www.eds.com 4 4 4

ÉticaTecnologia SãoPaulo RuaNovaYork,945–Brooklin–CEP:04560-002 115093-3025 www.etica.net 4 4 4 4

GetronicsICTSolutionsandServices

SãoPaulo RuaVerboDivino,1207–CEP:04719-002 115187-2700 www.getronics.com/br 4 4 4

Hewlett-PackardBrasilLtda. SãoPaulo Av.dasNaçõesUnidas,12.901,25ºandar–CEP:04578-000 115502-5000 www.hp.com.br 4 4 4 4 4

IBMBrasilLtda. SãoPaulo RuaTutóia,1157–CEP:04007-900 0800-7074837 www.br.ibm.com 4 4 4 4

iFractal SãoPaulo RuaFiaçãodaSaúde,145,Conj.66–Saúde–CEP:04144-020 115078-6618 www.ifractal.com.br 4 4 4

Integral SãoPaulo RuaDr.GentilLeiteMartins,295,2ºandarJd.Prudência–CEP:04648-001

115545-2600 www.integral.com.br 4 4

ItautecS.A. SãoPaulo Av.Paulista,2028–CEP:01310-200 113543-5543 www.itautec.com.br 4 4 4 4 4

KenosConsultoria SãoPaulo Av:FagundesFilho,134,Conj53–CEP:04304-000 1140821305 www.kenos.com.br 4 4

KonsultexInformatica SãoPaulo Av.Dr.GuilhermeDumontVillares,14106andar,CEP:05640-003 113773-9009 www.konsultex.com.br 4 4 4

LinuxKomputerInformática SãoPaulo Av.Dr.LinodeMoraesLeme,185–CEP:04360-001 115034-4191 www.komputer.com.br 4 4 4 4

LinuxMall SãoPaulo RuaMachadoBittencourt,190,Cj.2087–CEP:04044-001 115087-9441 www.linuxmall.com.br 4 4 4

LivrariaTempoReal SãoPaulo Al.Santos,1202–CerqueiraCésar–CEP:01418-100 113266-2988 www.temporeal.com.br 4 4 4

LocasiteInternetService SãoPaulo Av.BrigadeiroLuizAntonio,2482,3ºandar–Centro–CEP:01402-000

112121-4555 www.locasite.com.br 4 4 4

Microsiga SãoPaulo Av.BrazLeme,1631–CEP:02511-000 113981-7200 www.microsiga.com.br 4 4 4

Locaweb SãoPaulo Av.Pres.JuscelinoKubitschek,1.830–Torre4VilaNovaConceição–CEP:04543-900

113544-0500 www.locaweb.com.br 4 4 4

NovatecEditoraLtda. SãoPaulo RuaLuisAntoniodosSantos,110–Santana–CEP:02460-000 116979-0071 www.novateceditora.com.br 4

NovellAméricaLatina SãoPaulo RuaFunchal,418–VilaOlímpia 113345-3900 www.novell.com/brasil 4 4 4

OracledoBrasilSistemasLtda. SãoPaulo Av.AlfredoEgídiodeSouzaAranha,100–BlocoB–5ºandar–CEP:04726-170

115189-3000 www.oracle.com.br 4 4

ProelbraTecnologiaEletrônicaLtda.

SãoPaulo Av.Rouxinol,1.041,Cj.204,2ºandarMoema–CEP:04516-001 115052-8044 www.proelbra.com.br 4 4 4

Provider SãoPaulo Av.CardosodeMelo,1450,6ºandar–VilaOlímpia–CEP:04548-005

112165-6500 www.e-provider.com.br 4 4 4

RedHatBrasil SãoPaulo Av.BrigadeiroFariaLima,3900,Cj818ºandarItaimBibi–CEP:04538-132

113529-6000 www.redhat.com.br 4 4 4

SamuraiProjetosEspeciais SãoPaulo RuaBarãodoTriunfo,550,6ºandar–CEP:04602-002 115097-3014 www.samurai.com.br 4 4 4

SAPBrasil SãoPaulo Av.dasNaçõesUnidas,11.541,16ºandar–CEP:04578-000 115503-2400 www.sap.com.br 4 4 4

SavantTecnologia SãoPaulo Av.Brig.LuisAntonio,2344cj13–Jd.Paulista–CEP:01402-000 112925-8724 www.savant.com.br 4 4 4 4 4

SimplesConsultoria SãoPaulo RuaMouratoCoelho,299,Cj.02Pinheiros–CEP:05417-010 113898-2121 www.simplesconsultoria.com.br 4 4 4

SmartSolutions SãoPaulo Av.Jabaquara,2940cj56e57 115052-5958 www.smart-tec.com.br 4 4 4 4

SnapIT SãoPaulo RuaJoãoGomesJunior,131–Jd.Bonfiglioli–CEP:05299-000 113731-8008 www.snapit.com.br 4 4 4

StefaniniITSolutions SãoPaulo Av.Brig.FariaLima,1355,19º–Pinheiros–CEP:01452-919 113039-2000 www.stefanini.com.br 4 4 4

SunMicrosystems SãoPaulo RuaAlexandreDumas,2016–CEP:04717-004 115187-2100 www.sun.com.br 4 4 4 4

SybaseBrasil SãoPaulo Av.JuscelinoKubitschek,510,9ºandarItaimBibi–CEP:04543-000 113046-7388 www.sybase.com.br 4 4

TheSource SãoPaulo RuaMarquêsdeAbrantes,203–ChácaraTatuapé–CEP:03060-020

116698-5090 www.thesource.com.br 4 4 4

UnisysBrasilLtda. SãoPaulo R.AlexandreDumas1658–6º,7ºe8ºandares–ChácaraSantoAntônio–CEP:04717-004

113305-7000 www.unisys.com.br 4 4 4 4

Utah SãoPaulo Av.Paulista,925,13ºandar–CerqueiraCésar–CEP:01311-916 113145-5888 www.utah.com.br 4 4 4

Visuelles SãoPaulo RuaEng.DomicioDielePachecoeSilva,585–Interlagos–CEP:04455-310

115614-1010 www.visuelles.com.br 4 4 4

Webnow SãoPaulo Av.NaçõesUnidas,12.995,10ºandar,Ed.PlazaCentenário–ChácaraItaim–CEP:04578-000

115503-6510 www.webnow.com.br 4 4 4

WRLInformáticaLtda. SãoPaulo RuaSantaIfigênia,211/213,Box02–Centro–CEP:01207-001 113362-1334 www.wrl.com.br 4 4 4

Systech Taquaritinga RuaSãoJosé,1126–Centro–CaixaPostal71–CEP:15.900-000 163252-7308 www.systech-ltd.com.br 4 4 4

Linux.local

Linux Magazine #63 | Fevereiro de 2010

Page 32: Community Edition 63

80

SE

RV

IÇO

S

http://www.linuxmagazine.com.br

Nerdson – Os quadrinhos mensais da Linux Magazine

Índice de anunciantes

Empresa Pág.RedeHost 02

PlusServer 09

Rittal 11

UOLHost 13

Watchguard 15

PlazaHotéis 19

Bull 83

HPPrint 84

Calendário de eventos

Evento Data Local Informações

IV Encontro Nacional BrOffice.org

15 a 16 de abril Cuiabá, MT www.encontro.broffice.org

CIAB 2010 22 a 26 de junho São Paulo, SP www.ciab.org.br

FISL 2010 21 a 24 de julho Porto Alegre, RS www.fisl.org.br

CNASI 2010 20 a 22 de outubro São Paulo, SP www.cnasi.com

Futurecom 2010 26 a 29 de outubro São Paulo, SP www.futurecom.com.br

Page 33: Community Edition 63

82 http://www.linuxmagazine.com.br

Na Linux Magazine #64

PR

EVIE

W

Na EasyLinux #18

tutorial

Servidor multimídiaMuitas pessoas conhecem o UPnP como aquele recurso que costuma ser desativado nos ro­teadores sem fio domésticos. A especificação UPnP AV (áudio e vídeo) define um ambiente completo para disponibilização de áudio e vídeo na rede, permi­tindo, por exemplo, criar uma rádio interna para a empresa (com múltiplos canais) ou até mesmo um repositório de vídeos. Vamos apresentar o Coherence MediaServer, um servidor UPnP de código aberto completo para a sua empresa ampliar as pos­sibilidades de disponibilização de conteúdo. n

DESTAQUE

SO na nuvemEstamos numa época interessante para o GNU/Linux. A presença do sistema nas mais diferentes plataformas é marcante, desde o universo dos servidores até os telefones celulares, passando pelas aplicações de renderização de ima­gens em Hollywood e pelos clusters gigantescos de empresas como Google e Amazon. Porém, nos desktops o sistema livre ainda tem representação relati­vamente tímida.

Talvez nem valha a pena investir mais na plataforma PC, pois o computador tende a migrar para a própria nuvem – esta sim, movida a GNU/Linux. Neste cenário, vale a pena conhecer as opções de sistemas operacionais disponíveis na nuvem, como o CorneliOS, o eyeOS e o próprio Chrome. A Linux Maga-zine 64 vai apresentar e comparar alguns desses sistemas para você já planejar a migração dos PCs da sua empresa. n

Assistência a distânciaSe você tem amigos iniciantes no maravilho­so mundo do GNU/Linux, sua agenda diária deve incluir diversos chamados de socorro, o que significa vários minutos – talvez até horas

– ao telefone, descrevendo menus e processos para instalar ou configurar programas, papéis de parede, menus etc. Nesse caso, temos uma boa notícia: largue já o telefone. Em vez de descrever com palavras as ações de um mouse, faça tudo você mesmo, a distância.

Na Easy Linux 18, vamos apresentar diversas ferramentas para acesso remoto a computa­dores GNU/Linux, como os práticos e com­petentes VNC e NX. Com eles, seu último telefonema para os amigos será para pedir que permitam a sua entrada a distância n

Ubuntu OneSe você costuma usar vários computadores no dia a dia, certa­mente gostaria de um serviço que sincronizasse seus documentos em todas essas máquinas. Para isso, cada vez mais pessoas usam serviços de sincronização de arquivos como Dropbox e SpiderOak.

A Canonical, para facilitar a integração da “nuvem” com todo o ambiente desktop do usuário, lançou com o Ubuntu 9.10 o serviço Ubuntu One. Na Easy Linux 18, vamos apresentar o Ubuntu One, suas vantagens e como usar esse serviço tão útil. n

Page 34: Community Edition 63

A REVISTA DO PROFISSIONAL DE TI

SEU SERVIÇO PRECISA ESTAR SEMPRE DISPONÍVEL, MAS

ISSO SIGNIFICA UMA AMEAÇA CONSTANTE. DEFENDA-SE

COM AS TÉCNICAS MAIS ADEQUADAS p.33

» Virtualização: segura ou vulnerável? p.34

» Proteção dentro do kernel: Smack p.40

» Usuários em jaulas com o Jailkit p.44

Linu

x M

agazin

e

# 57

08/2009

AMEAÇA NA NUVEM

VIRTUALIZAÇÃO

SMACK

JAIL SSH FREEIPA

CRIPTOGRAFIA OPEN SOLARIS

PELICANHPC STRACE

DOTGNU

WWW.LINUXMAGAZINE.COM.BR

# 57 Agosto 2009SL E ESCOLHAS p.26

“Liberdade não é liberdade de

escolha”, afi rma Stallman

CRISE E O SL p.32

A crise econômica abre

mais espaço para o SLREUTILIZAÇÃO DE CÓDIGO p.30

Maddog explica por que

não reinventar a roda

SEGURANÇA: PEN DRIVE

CRIPTOGRAFADO p.66

Pen drives são fáceis de perder. Mantenha

seus dados sob proteção máxima.

SEU SERVIÇO PRECISA ESTAR SEMPRE DISPONÍVEL, MAS

ISSO SIGNIFICA UMA AMEAÇA CONSTANTE. DEFENDA-SE

COM AS TÉCNICAS MAIS ADEQUADAS p.33

» Virtualização: segura ou vulnerável? p.34

» Proteção dentro do kernel: Smack p.40

» Usuários em jaulas com o Jailkit p.44

SL E ESCOLHAS p.26

“Liberdade não é liberdade de

escolha”, afirma Stallman

CRISE E O SL p.32

A crise econômica abre

mais espaço para o SL

REUTILIZAÇÃO DE CÓDIGO p.30

Maddog explica por que

não reinventar a roda

SEGURANÇA: PEN DRIVE

CRIPTOGRAFADO p.66

Pen drives são fáceis de perder. Mantenha

seus dados sob proteção máxima.

AMEAÇA NA

NUVEMREDES: IDENTIDADES p.61

Use o FreeIPA para gerenciar identidades de

forma centralizada e mutio mais prática.

VEJA TAMBÉM NESTA EDIÇÃO:

» Adeus arquivos velhos: Agedu p.46

» Cluster HPC muito fácil com o PelicanHPC p.48

» Pacotes no OpenSolaris p.54

» Strace, o fim dos bugs p.68

» Padrão aberto em C# p.72

WWW.LINUXMAGAZINE.COM.BR

AMEAÇA NA

NUVEMREDES: IDENTIDADES p.61

Use o FreeIPA para gerenciar identidades de

forma centralizada e muito mais prática.

VEJA TAMBÉM NESTA EDIÇÃO:

» Adeus arquivos velhos: Agedu p.46

» Cluster HPC muito fácil com o PelicanHPC p.48

» Pacotes no OpenSolaris p.54

» Strace, o fi m dos bugs p.68

» Padrão aberto em C# p.72

#57

08/0

9

R

$ 14,90

€ 7,50

977

1806

9420

09

00

05

7

LM57_capa.indd 1

10/08/09 17:36

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 58

09/2009

WWW.LINUXMAGAZINE.COM.BR

# 58 Setembro 2009

TÉCNICAS E FERRAMENTAS DE SEO PODEM AJUDÁ-LO A

CONSEGUIR O TÃO SONHADO LUCRO NA INTERNET. p.33

» Programe no Google com o App Engine p.34

» SEO na fonte p.41

» Seu Apache aguenta? p.46

» CMS colaborativo p.51

SEO GOOGLE

APP ENGINE

APACHE LIFERAY

ZARAFA OPENSOLARIS

BASH STRACE

CHROM

E OS

PATENTES DE SOFTWARE p.22

Temporariamente

suspensas nos EUA

DE HACKER A PROGRAMADOR p.30

Maddog explica a qualidade

de softwareCRESCEU NA CRISE p.26

Red Hat relata como enfrentou

e venceu a crise

OPENSOLARIS p.64

No quinto artigo da série, veja

como o sistema da Sun trata os

dispositivos físicos e lógicos.REDES: SUBSTITUTO DO EXCHANGE! p.68

O groupware Zarafa implementa todos

os recursos do MS Exchange e pode

até servir clientes Outlook.

VEJA TAMBÉM NESTA EDIÇÃO:

» Bash 4: ainda melhor p.58

» Depuração profunda com o Strace p.74

» Chrome OS na visão de Cezar Taurion p.32

#58

09/0

9

R

$ 14,90

€ 7,50

977

1806

9420

09

00

05

8

TÉCNICAS E FERRAMENTAS DE SEO PODEM AJUDÁ-LO A

CONSEGUIR O TÃO SONHADO LUCRO NA INTERNET. p.33

» Programe no Google com o App Engine p.34

» SEO na fonte p.41

» Seu Apache aguenta? p.46

PATENTES DE SOFTWARE p.22

Temporariamente

suspensas nos EUA

DE HACKER A PROGRAMADOR p.30

Maddog explica a qualidade

de software

CRESCEU NA CRISE p.26

Red Hat relata como enfrentou

e venceu a crise

OPENSOLARIS p.64

No quinto artigo do curso, veja

como o sistema da Sun trata os

dispositivos físicos e lógicos.

REDES: SUBSTITUTO DO EXCHANGE! p.68

O groupware Zarafa implementa todos

os recursos do MS Exchange e pode

até servir clientes Outlook.

VEJA TAMBÉM NESTA EDIÇÃO:

» Bash 4: ainda melhor p.58

» Depuração profunda com o Strace p.74

» Chrome OS na visão de Cezar Taurion p.32

WWW.LINUXMAGAZINE.COM.BR

LM58_capa.indd 1

04/09/09 20:47

Cloud Computing Com

autonomia total e flexibilidade

na administração do servidor.

Cloud mini: tenha autonomia total para administrar seu servidor Linux, com processamento, memória

e disco exclusivos para suas aplicações. A partir de r$ 59,00/mês.

Cloud server: ajuste as capacidades de seu servidor Linux ou Windows quando quiser, garantindo

disponibilidade de hardware, desempenho de ponta e crescimento sob demanda. A partir de r$ 149,00/mês.

private Cloud: conte com recursos em larga escala em uma nuvem inteiramente dedicada a sua

empresa. Consulte nossa equipe comercial e conheça os planos para necessidades específicas.

Cloud Computing loCaweb: a melhor infraestrutura para hospedar seu site e suas aplicações com

alta performance e tecnologia de ponta.

a locaweb traz para você a nova fronteira da era digital.

assista ao vídeo sobre o Cloud Computing em locaweb.com.br/cloud.

kwar

up.c

om

SEJA UM BOM GESTOR E UTILIZE AS

MELHORES PRÁTICAS ADOTADAS E

RECOMENDADAS PELOS PROFISSIONAIS

MAIS EXPERIENTES NESSA ÁREA p.36

#44 07/08

R$ 13,90 € 7,50

79

08

17

96

40

02

9

44

00

0

A REVISTA DO PROFISSIONAL DE TI

WWW.LINUXMAGAZINE.COM.BR

CASE ALFRESCO p.26

A Construcap agilizou seus

projetos com o Alfresco

LINUX PARK 2008 p.28

Iniciada em Porto Alegre a temporada

de seminários Linux Park de 2008

CEZAR TAURION p.34

O Código Aberto como

incentivo à inovação

GOVERNANÇA COM

» O que dizem os profissionais

certificados p.24

» Cobit, CMMI, ITIL. Quais as

melhores práticas? p.36

» ITIL na prática p.39

» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69

Com o DNSSEC, a resolução

de nomes fica protegida

de ataques. Mas seu

preço vale a pena?

REDES: IPV6 p.64

Conheça as vantagens da

nova versão do Internet

Protocol, e veja por que

é difícil adotá-la

VEJA TAMBÉM NESTA EDIÇÃO:

» Relatórios do Squid com o SARG p.60

» Java, Ruby e Rails: conheça o JRuby on Rails p.74

» Benchmarks do GCC 4.3? p.58

» Becape de bancos de dados com a Libferris p.46

» LPI nível 2: Servidores NIS e DHCP p.52

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 60

11/2009

WWW.LINUXMAGAZINE.COM.BR

# 60 Novembro 2009

» Truques simples que aceleram o RAID p.32

» Memcached, a salvação para BD p.40

» Backup profissional com o Bacula p.45

LINUX NA UNIMED p.26

A Unimed Londrina adotou

Linux e só tem elogios

OPEN SOURCE MADURO p.30

Novas oportunidades que vêm

com o amadurecimentoCONTRA O DESPERDÍCIO P.28

Maddog mostra por que live

CDs devem ser pagos

SEGURANÇA: APLICAÇÕES WEB p.66

Sua aplicação web é segura? Confira uma lista

de medidas que garantem seu sono tranquilo.

REDES: SAMBA DISTRIBUÍDO p.58

Distribua o Samba por várias máquinas

e obtenha alta disponibilidade

e melhor desempenho.

VEJA TAMBÉM NESTA EDIÇÃO:

» Conheça as certificações do mercado p.16

» Kurt Seifried: Wi-fi nunca é seguro p.18

» OpenSolaris: formatação de partições p.51

» Python 3.0: quais as mudanças? p.72

RAIDSAMBA BACKUP

RAID   SAM

BA   BACKUP 

BACULA   M

EMCACHED   

SAMBA DISTRIBUÍDO   

APLICAÇÕES WEB 

  OPENSOLARIS   PYTHON 3   

CERTIFICAÇÕES   STORAGE BOM, BONITO E BARATO. O SOFTWARE

LIVRE PROPORCIONA O MELHOR RESULTADO

SEM COBRAR NADA POR ISSO. p.31

#60�

11/0

9

��R

$�1

4,9

0����€�

7,5

0

9771806

942009

00060

WWW.LINUXMAGAZINE.COM.BR

» Truques simples que aceleram o RAID p.32

» Backup profissional com o Bacula p.45

» Memcached, a salvação para BD p.40

LINUX NA UNIMED p.26

A Unimed Londrina adotou

Linux e só tem elogios

OPEN SOURCE MADURO p.30

Novas oportunidades que vêm

com o amadurecimento

CONTRA O DESPERDÍCIO P.28

Maddog mostra por que live

CDs devem ser pagos

SEGURANÇA: APLICAÇÕES WEB p.66

Sua aplicação web é segura? Confira uma lista

de medidas que garantem seu sono tranquilo.

REDES: SAMBA DISTRIBUÍDO p.58

Distribua o Samba por várias máquinas

e obtenha alta disponibilidade

e melhor desempenho.

VEJA TAMBÉM NESTA EDIÇÃO:

» Conheça as certificações do mercado p.16

» Kurt Seifried: Wi-fi nunca é seguro p.18

» OpenSolaris: formatação de partições p.51

» Python 3.0: quais as mudanças? p.72

RAIDSAMBA

BACKUPSTORAGE BOM, BONITO E BARATO. O SOFTWARE

LIVRE PROPORCIONA O MELHOR RESULTADO

SEM COBRAR NADA POR ISSO. p.31

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 59

10/2009

WWW.LINUXMAGAZINE.COM.BR

# 59 Outubro 2009

A MELHOR DEFESA É UM BOM ATAQUE. APRENDA

A INVADIR SISTEMAS PARA ENTENDER COMO

DEFENDER SEUS SISTEMAS E REDES. p.33

» Aula de invasão p.34

» Mapa gráfi co de uma invasão p.41

» Linux à prova de invasão com LIDS p.47

CONSEGI 2009 p.26

SL para governos,

usuários e empresas

SL NA FACULDADE p.32

Para Taurion, estudantes de TI

aprenderão mais com SLUNIX 40 ANOS p.30

Maddog explica como isso mostra

a fragilidade das empresas

SEGURANÇA: UPGRADE 2.0 p.18

O jeito certo de atualizar o sistema

não é como todos fazem. Mas o

cenário está melhorando.

REDES: ASP.NET NO APACHE! p.67

Com o versátil mod_mono, seu Apache

pode servir conteúdo .NET nativamente.

VEJA TAMBÉM NESTA EDIÇÃO:

» Escalonadores de processo p.53

» OpenSolaris, sexto artigo p.58» Adobe AIR no Linux p.64

» UPnP é fácil com o Brisa p.70

INVASÃO AULA DE INVASÃO

VISUALIZAÇÃO DE INVASÃO LIDS

MOD_M

ONO UPGRADE

ESCALONADORES UPNP

OPENSOLARIS ADOBE AIR

#59

10/0

9

R

$ 14,90

€ 7,50

977

1806

9420

09

00

05

9

A MELHOR DEFESA É UM BOM ATAQUE. APRENDA

A INVADIR SISTEMAS PARA ENTENDER COMO

DEFENDER SEUS SISTEMAS E REDES. p.33

» Aula de invasão p.34

» Mapa gráfico de uma invasão p.41

» Linux à prova de invasão com LIDS p.47

CONSEGI 2009 p.26

SL para governos,

usuários e empresas

SL NA FACULDADE p.32

Para Taurion, estudantes de TI

aprenderão mais com SL

UNIX 40 ANOS p.30

Maddog explica como isso mostra

a fragilidade das empresas

SEGURANÇA: UPGRADE 2.0 p.18

O jeito certo de atualizar o sistema

não é como todos fazem. Mas o

cenário está melhorando.

REDES: ASP.NET NO APACHE! p.67

Com o versátil mod_mono, seu Apache

pode servir conteúdo .NET nativamente.

VEJA TAMBÉM NESTA EDIÇÃO:

» Escalonadores de processo p.53

» OpenSolaris, sexto artigo p.58

» Adobe AIR no Linux p.64

» UPnP é fácil com o Brisa p.70

WWW.LINUXMAGAZINE.COM.BR

LM59_capa.indd 1

24/09/09 15:23

Acesse agora o site: www.linuxmagazine.com.br

Assine 1 ano de Linux Magazine e ganhe + 6 meses grátisVocê recebe em sua casa 18 exemplares: 12 edições normais + 6 edições da promoção.

6x de R$ 29,80 no cartão

Assine 2 anos de Linux Magazine e ganhe + 1 ano grátisVocê recebe mais 12 exemplares, totalizando 3 anos de assinatura.

6x de R$ 59,60 no cartão

Quer ter a Linux Magazine todos os meses em sua casa?