30
A REVISTA DO PROFISSIONAL DE TI Linux Magazine # 72 11/2010 WWW.LINUXMAGAZINE.COM.BR # 72 Novembro 2010 » Telefonia VoIP com SIP/NAT p.28 » Segurança em VoIP p.33 » Tutorial de Asterisk, parte I p.36 » Softphones baseados em SIP p.42 MADDOG p.24 Quais necessidades avaliar ao contratar serviços na nuvem. DIVÓRCIOS CORPORATIVOS p.15 Relação entre as corporações e o código aberto. TAURION p.26 Índice Open Source Software Potential. TUTORIAL: OPENVZ p.52 Virtualização de sistema operacional baseado em OpenVZ/Virtuozzo. SEGURANÇA: PAM p.66 Flexibilize a autenticação de usuários com a ferramenta PAM. VEJA TAMBÉM NESTA EDIÇÃO: » Controle remoto gráfico com TeamViewer p.48 » MySQL Tuning p.59 » Crie pacotes Debian para a nuvem p.74 VOIP ASTERISK SOFTPHONE SEGURANÇA SIP/NAT OPENVZ MYSQL TUNING PAM TEAMVIEWER PACOTES DEBIAN ECONOMIA E AGILIDADE NAS TELECOMUNICAÇÕES SÃO ALGUNS DOS BENEFÍCIOS PROVENIENTES DO USO DA TECNOLOGIA VOIP p. 27 Descomplicamos o GRÁTIS

VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

Embed Size (px)

Citation preview

Page 1: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36

#44 07/08

R$ 13,90 € 7,50

79

08

17

96

40

02

9

44

00

0

A REVISTA DO PROFISSIONAL DE TI

WWW.LINUXMAGAZINE.COM.BR

CASE ALFRESCO p.26A Construcap agilizou seus projetos com o Alfresco

LINUX PARK 2008 p.28Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008

CEZAR TAURION p.34O Código Aberto como incentivo à inovação

GOVERNANÇA COM

» O que dizem os profissionais certificados p.24

» Cobit, CMMI, ITIL. Quais as melhores práticas? p.36

» ITIL na prática p.39

» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69

Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seupreço vale a pena?

REDES: IPV6 p.64

Conheça as vantagens da nova versão do Internet Protocol, e veja por queé difícil adotá-la

VEJA TAMBÉM NESTA EDIÇÃO:

» Relatórios do Squid com o SARG p.60

» Java, Ruby e Rails: conheça o JRuby on Rails p.74

» Benchmarks do GCC 4.3? p.58

» Becape de bancos de dados com a Libferris p.46

» LPI nível 2: Servidores NIS e DHCP p.52

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 7211/2010

WWW.LINUXMAGAZINE.COM.BR

# 72 Novembro 2010

» Telefonia VoIP com SIP/NAT p.28» Segurança em VoIP p.33» Tutorial de Asterisk, parte I p.36» Softphones baseados em SIP p.42

MADDOG p.24Quais necessidades avaliar ao contratar serviços na nuvem.

DIVÓRCIOS CORPORATIVOS p.15Relação entre as corporações e o código aberto.

TAURION p.26Índice Open Source Software Potential.

TUTORIAL: OPENVZ p.52Virtualização de sistema operacional baseado em OpenVZ/Virtuozzo.

SEGURANÇA: PAM p.66Flexibilize a autenticação de usuários com a ferramenta PAM.

VEJA TAMBÉM NESTA EDIÇÃO:» Controle remoto gráfico com TeamViewer p.48» MySQL Tuning p.59» Crie pacotes Debian para a nuvem p.74

VOIP     ASTERISK 

     SOFTPHONE      SEGURAN

ÇA     SIP/N

AT      OPEN

VZ   M

YSQL TUNIN

G      PAM

     TEAM

VIEWER 

    PACOTES DEBIAN  

ECONOMIA E AGILIDADE NAS TELECOMUNICAÇÕES SÃO ALGUNS DOS BENEFÍCIOS PROVENIENTES DO USO DA TECNOLOGIA VOIP p. 27

Descomplicamos o

GRÁTIS

Page 2: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

3Linux Magazine #72 | Novembro de 2010

ED

ITO

RIA

L

Expediente editorialDiretor Geral RafaelPeregrinodaSilva [email protected]

Editora FláviaJobstraibizer [email protected]

Editora de Arte PaolaViveiros [email protected]

Colaboradores AlexandreBorges,AugustoCampos,FábioGross, DanFrost,ThorstenScherf,CezarTaurion, DanielKottmair,BerndErkeThomasDrilling.

Tradução DianaRicciAranha

Revisão AnaCarolinaHunger

Editores internacionais UliBantle,AndreasBohle,Jens-ChristophBrendel, Hans-GeorgEßer,MarkusFeilner,OliverFrommel, MarcelHilzinger,MathiasHuber,AnikaKehrer, KristianKißling,JanKleinert,DanielKottmair, ThomasLeichtenstern,JörgLuther,NilsMagnus.

Anúncios: Rafael Peregrino da Silva (Brasil) [email protected] Tel.:+55(0)113675-2600

Penny Wilby (Reino Unido e Irlanda) [email protected]

Amy Phalen (América do Norte) [email protected]

Hubert Wiest (Outros países) [email protected]

Diretor de operações Claudio Bazzoli [email protected]

Na Internet: www.linuxmagazine.com.br–Brasil www.linux-magazin.de–Alemanha www.linux-magazine.com–PortalMundial www.linuxmagazine.com.au–Austrália www.linux-magazine.es–Espanha www.linux-magazine.pl–Polônia www.linux-magazine.co.uk–ReinoUnido www.linuxpromagazine.com–AméricadoNorte

Apesardetodososcuidadospossíveisteremsidotomadosduranteaproduçãodestarevista,aeditoranãoéresponsávelporeventuais imprecisõesnelacontidasouporconsequên-ciasqueadvenhamdeseuuso.Autilizaçãodequalquerma-terialdarevistaocorreporcontaeriscodoleitor.

Nenhummaterial pode ser reproduzido emqualquermeio, emparteounotodo,sempermissãoexpressadaeditora.Assume-sequequalquercorrespondênciarecebida,talcomocartas,emails,faxes,fotografias,artigosedesenhos,sejamfornecidosparapu-blicaçãoou licenciamentoaterceirosdeformamundialnão-ex-clusivapelaLinuxNewMediadoBrasil,amenosqueexplicita-menteindicado.

Linux é uma marca registrada de Linus Torvalds.

Linux Magazine é publicada mensalmente por:

Linux New Media do Brasil Editora Ltda. Rua São Bento, 500 Conj. 802 – Sé 01010-001 – São Paulo – SP – Brasil Tel.: +55 (0)11 3675-2600

Direitos Autorais e Marcas Registradas © 2004 - 2010:Linux New Media do Brasil Editora Ltda. Impressão e Acabamento: RR Donnelley Distribuída em todo o país pela Dinap S.A., Distribuidora Nacional de Publicações, São Paulo.

Atendimento Assinante

www.linuxnewmedia.com.br/atendimentoSão Paulo: +55 (0)11 3512 9460 Rio de Janeiro: +55 (0)21 3512 0888 Belo Horizonte: +55 (0)31 3516 1280

ISSN 1806-9428 Impresso no Brasil

Não é sem certa apreensão que acompanhamos a profusão de lojas de aplicativos online e versões de sistemas embarcados baseados em Linux atualmente cursando pelo mercado. “Macacos velhos” do mercado de tecnologia, devem se recordar dos tempos em que as diversas versões de UNIX eram motivo de dor de cabeça aos administradores de sistemas e desenvolvedores de plantão. A diferença é que, como os sistemas embar-cados de hoje equipam uma infinidade de dispositivos, especialmente telefones celulares e smartphones, cuja evolução de hardware pode levar à obsolescência em menos de um ano um aparelho que hoje é o mais avançado de um determinado fabricante, há que se tomar certo cuidado.

Tomemos, por exemplo, o caso do Android: considerando de uma maneira simplista a distribuição de versões do sistema operacional do Google, há no mercado atualmente telefones equipados com as versões 1.5, 1.6, 2.0, 2.1 e 2.2. Se não bastasse isso, as lojas de aplicativos para o Android não mais se restringem apenas a do próprio Google: fabricantes de celulares, como a Motorola, criaram a sua própria e, recentemente, até a Amazon, que desenvolveu uma versão própria de sistema Linux embarcado para equipar o seu leitor de livros digital, o Kindle, já anun-ciou o lançamento de uma loja de aplicativos para dispositivos Android.

O que complica a situação é que cada uma dessas versões de Android vai equipar dispositivos que possuem recursos de hardware diferentes, o que, se por um lado, leva fabricantes de hardware a realizarem atualizações em seus dispositivos, inevitavelmente também acaba por frustrar desenvol-vedores que, via de regra, procuram criar aplicativos para as versões mais avançadas do sistema operacional. Quem garante que esses aplicativos vão “rodar” em sistemas mais antigos? E pior: o que um usuário de um aparelho com uma versão mais antiga do Android vai dizer quando não puder usar um aplicativo e o seu amigo, vizinho ou colega de trabalho, dono de um aparelho similar, conseguir? E, com a multiplicidade de lojas de aplicativos, como fica a questão das atualizações de segurança?

Usuários de sistemas Debian, distribuição GNU/Linux que tradicio-nalmente possui um sistema de gerenciamento de pacotes bem estru-turado, sabem a que tipo de “encrenca” pode levar o uso de diversos repositórios de aplicativos. Atualmente, não há nada que garanta que um pacote que funcione corretamente no Ubuntu possa ser instalado com sucesso em um computador equipado com um sistema Debian atualizado. Diferentes versões de sistemas vão levar a conflitos de bi-bliotecas e a experiência do usuário tende a ser frustrante nesses casos.

Assim, é importante que toda essa infraestrutura esteja bem resolvida e que todos os problemas visíveis estejam equacionados de antemão. O máximo possível de “polinização cruzada” no desenvolvimento básico dos sistemas operacionais deve ser um objetivo a ser almejado. E as de-finições do que cada hardware é capaz de fazer têm que ser claras para desenvolvedores e usuários. Os desenvolvedores precisam ter como testar seus aplicativos em diferentes versões dos sistemas, ligando e desligando recursos de acordo com as funções disponíveis no hardware em que o aplicativo for instalado. Caso essas medidas não sejam tomadas inconti-nenti, estamos no caminho certo para o desastre. n

Rafael Peregrino da SilvaDiretor de Redação..

Fragmentação

Page 3: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

4 www.linuxmagazine.com.br

CAPARevolução nas telecomunicações 27

Umaformadeeconomizar,deampliarastelecomunicaçõesdaempresaoumesmodetornaratelefoniaresidencialmaisinteligente.SãodiversososusosparaatecnologiadevozsobreIP,oVoIP.

Telefonema do túnel 28

QuemusaoprotocoloSIPparafazerchamadasVoIPencontralimitações,quandoosoftwaredetelefoniaIPdoladodoclientepossuiapenasumIPinválidoporcausadousodeNAT.OspacotesSIPcontêmemsuaáreadedadosinformaçõessobreoendereçoIPeaportadecomunicação,queogatewayresponsávelpelaNATnãoconhece.

Segurança em VoIP 33

Garantiraconfidencialidadedasinformaçõesquetrafegamnasredeséumarealidadeeumapreocupaçãodediversasempresas.AprendacomoprotegerseusistemadevozsobreIP.

VoIP com Asterisk – parte 1 36

Osistematelefônicoultrapassado,presenteatépoucotempoatrásnasempresas,éprolíficoemcobranças:cadanovorecursoativadorequerumanovaativaçãodeserviço,comopreçoadicionadoaopagamentomensal.Éhorademudar.ÉhoradecriarsuaprópriacentralVoIP.

Ligue já! 42

ConheçaalgunsclientesVoIPbaseadosemSIPparaLinux,suasvantagensecomoutilizá-los.

ÍND

ICE

Page 4: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

5

TUTORIALVirtualização de sistema operacional 52

Omercadodatecnologiadevirtualizaçãoconcentra-seemsistemasbaseadosemhipervisores,masprovedoresdehospedagemusamumatécnicaalternativa.SoluçõesbaseadasemcontêinercomooOpenVZ/VirtuozzosãooscaminhosmaiseficientesquandoossistemasdoguestedohostsãoLinux.

MySQL em alta velocidade 59

Oajustededesempenhodeumbancodedados,deveserumprocessoestruturadoesistemáticoenãodeveserfeitodequalquerjeito.

SEGURANÇAAutenticação flexível de usuários com PAM 66

XAprendaaflexibilizaraautenticaçãodeusuáriosatravésdoPAM,ferramentadeautenticaçãobaseadaemhardwareesoftware.

PROGRAMAÇÃOCrie pacotes Debian 74

EnvieseusscriptseaplicativosparaanuvemcomosistemadecriaçãodepacotesDebian.

SERVIÇOSEditorial 03

Emails 06

Linux.local 78

Preview 82

Linux Magazine #72 | Novembro de 2010

| ÍNDICELinux Magazine 72

COLUNASKlaus Knopper 08

Charly Kühnast 10

Zack Brown 12

Augusto Campos 14

Kurt Seifried 16

Alexandre Borges 18

NOTÍCIASGeral 20➧�CanonicalcomeçaadesenvolveroUbuntu11.04

➧�KernelLinux2.6.36élançado

➧�CitrixlançaXenDesktop5

➧�LinuxMint10élançado

➧�NokiapretendeatualizaroN900comdual-bootparaoMeego

CORPORATENotícias 22➧�FundaçãoSymbianperdeDiretorExecutivo

➧�EBayanuncianovochefedemarketingparaaAméricadoNorte

➧�HPcontrataexecutivodaNokiaparachefiarwebOS

➧�SonyEricssonnãousarámaisSymbian

➧�RIMassinatermodecooperaçãocomosEmiradosÁrabes

➧�Empresaalemãampliaestruturaparaserviçoscloudcomputing

Coluna: Jon “maddog” Hall 24

Coluna: Cezar Taurion 26

ANÁLISEControle remoto gráfico 48

OTeamvieweréumademonstraçãoimpressionantedecomopodeserfácilocontroleremotoentreroteadoresefirewalls.

Page 5: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

6 www.linuxmagazine.com.br

Emails para o editor

Permissão de Escrita

Escreva para nós! ✉ Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus emails para [email protected] e compartilhe suas dúvidas, opiniões, sugestões e críticas. Infelizmente, devido ao volume de emails, não podemos garantir que seu email seja publicado, mas é certo que ele será lido e analisado.

sanj

a gj

ener

o –

ww

w.s

xc.h

u

CA

RTA

S

Iniciar um programa ao desligar ✉Escrevi um programa em Perl, que executo manualmente para realizar uma limpeza imediatamente antes de desli-gar o sistema, em um Ubuntu 10.04 LTS. Como faço o programa ser executado automaticamente como parte da sequência de desligamento?

Rodrigo Oulsnam

RespostaNa maioria das distribuições Linux, os programas que devem ser executados na hora de desligar a máquina devem estar localizados ou referenciados em /etc/rc0.d/nomedoprograma, já os scripts que são chamados durante a reinicialização ficam em /etc/rc6.d. Mas isso não é tudo.

No esquema de inicialização SysV, a sequência dos scripts executados a partir dos diretórios /etc/rc*.d foi determina-da por ordem alfabética, por isso, normalmente, os scripts são nomeados de [SK]00nomedoscript até [SK]99nomedoscript, onde o S significa start (início) e o K kill (fim).

A sequência de scripts de inicialização mudou recente-mente no esquema de “inicialização baseada em depen-dências”, que é o preferido nos derivados do Debian. Na inicialização baseada em dependências, os scripts precisam ter um cabeçalho informativo que determina os pré-requi-sitos e não uma ordem fixa para execução de um script. Isso está documentado em man insserv. Por exemplo, um script Perl chamado /usr/local/sbin/clean_shutdown.pl para o desligamento pode ser escrito como na listagem 1.

Nesse exemplo, seu script é iniciado antes que a rede seja desconectada (talvez o script precise dela). Examine outros scripts em /etc/rc0.d/ para determinar a melhor or-dem ou dependências para uma execução bem sucedida.

O script de exemplo na listagem 1 deve ser copiado pra /etc/init.d. Com um link para /etc/rc0.d com a ordem al-

Listagem 1: Script de desligamento01 #!/bin/sh 02 ### BEGIN INIT INFO03 # Provides: clean_shutdown.pl 04 # Required‐Start: $network $local_fs 05 # Required‐Stop: $network $local_fs 06 # Default‐Start:07 # Default‐Stop:08 # Short‐Description: Clean up the system before shutdown

09 # Description: 10 ### END INIT INFO 11 12 case "$1" in 13 start) 14 # Do nothing15 ;;16 restart|reload|force‐reload)17 echo "Error: argument '$1' is not supported" >&218 exit 319 ;;20 stop)21 /usr/local/sbin/clean_shutdown.pl22 ;;23 *) 24 echo "Usage: $0 start|stop" >&225 exit 326 ;;27 esac 28 true

fabética de sua preferência, tudo dará certo no velho estilo de inicialização SysV.

No Ubuntu, o script do exemplo em /etc/init.d/clean_shutdown pode ser ativado na sequência de desli-gamento com: insserv /etc/init.d/clean_shutdown ou com o método antigo:

ln ‑s /etc/init.d/clean_shutdown /etc/rc0.d/K80clean_shutdown

Page 6: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

sanj

a gj

ener

o –

ww

w.s

xc.h

u

Page 7: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

14 www.linuxmagazine.com.br

CO

LU

NA

Coluna do Augusto

Compilação livreComentários acerca da expansão do Software Livre baseado em LLVM e Clang.

Desde o final da década de 1980 os desenvolve-dores de Software Livre têm como ferramenta essencial de desenvolvimento o GCC, sigla

que inicialmente significava GNU C Compiler e hoje significa GNU Compiler Collection, integrante da suíte de desenvolvimento do projeto GNU.

Adotado como o compilador padrão de vários sistemas operacionais livres (não apenas os baseados no Linux, já que desde 1994 ele é também o compilador oficial da família BSD), o GCC está disponível também em vários ambientes proprietários – ele é o compilador C distribuído no Xcode, o pacote de ferramentas de desenvolvimento oficial do Mac OS X, por exemplo.

Embora seja reconhecido pela portabilidade e presen-ça nas mais variadas arquiteturas, entre outros atributos, o GCC é mais uma prova de que é impossível agradar permanentemente a todos, e desde 2000 tem mais um companheiro livre sendo desenvolvido: o LLVM.

Iniciado na Universidade de Illinois, o LLVM (in-cluindo o Clang, seu componente dedicado ao C/C++/ObjC) tem objetivos bastante similares aos da suíte básica de desenvolvimento do GNU, mas persegue al-guns diferenciais bastante específicos, embora preserve o licenciamento livre (com uma licença tipo BSD) e

compatibilidade com as extensões e recursos (inclusive os não documentados) do GCC.

No tocante à compilação de C/C++, considerando o ponto de vista dos desenvolvedores que fazem uso do compilador (que é o caso comum ao desenvolvimento de boa parte dos softwares livres mais populares), ele dá atenção especial a alguns aspectos que agradam bastante aos desenvolvedores, como maior velocidade de com-pilação, menor uso de memória, mensagens de erro e diagnóstico mais expressivas, atenção à integração com variadas IDEs, entre outros.

Mas o ponto de vista dos programadores de ferra-mentas de desenvolvimento interessados em colabo-rar com o projeto do próprio compilador também é importante, e o LLVM busca apresentar a eles alguns valores específicos, como uma base de código mais simples, um parser unificado para tratar código em C, C++, Objective C e Objective C++, e conformidade com as definições dessas linguagens e suas variantes: C89, K&R C, C++’03, Objective-C 2 etc.

Patrocinado pela Apple desde 2005, o desenvolvi-mento do LLVM vem avançando de forma concreta, e recentemente tornou-se capaz de compilar, ainda que experimentalmente, um sistema FreeBSD completo – o kernel e todas as aplicações.

A monocultura raramente é positiva em qualquer área de atuação, e a presença de alternativas entre as ferramentas de desenvolvimento em Software Livre para mim é sempre uma excelente notícia. O GCC continuará digno de seus méritos e da atenção cons-tante dos desenvolvedores, mas os profissionais da área fazem em também acompanhar com atenção as notícias sobre o LLVM! n

Augusto César Campos é administrador de TI e desde 1996 mantém o site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.

A monocultura raramente é positiva em qualquer área de atuação, e a presença de alternativas entre as ferramentas de desenvolvimento em Software Livre é sempre uma excelente notícia.

Page 8: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

18 www.linuxmagazine.com.br

CO

LU

NA

Coluna do Alexandre

OpenIndiana: o OpenSolaris renasceDesenvolvedores do OpenSolaris saem da Oracle para criar similar Open Source, o OpenIndiana.

O leitor já deve estar informado que a Ora-cle abandonou o bem sucedido projeto do OpenSolaris para se dedicar inteiramente

ao Solaris 11. Isto representou um duro golpe para os profissionais que avaliavam este sistema operacional como uma sólida alternativa de código aberto para uso em empresas e, o melhor de tudo, totalmente gratuita (lembrando que o Solaris 10 não é mais gratuito). O OpenSolaris conquistou muitos adeptos no mundo inteiro e, de uma hora para outra, simplesmente o projeto acabou.

Acontece que, de uma hora para outra, um grupo de excepcionais desenvolvedores que trabalhavam ati-vamente no projeto do OpenSolaris resolveu se reu-nir e criar o OpenIndiana (compatível com o Solaris 11) que é uma continuação do OpenSolaris, todavia independente da Oracle e faz parte de um projeto ainda maior, o Illumos. O OpenIndiana já começou a ganhar adeptos do mundo inteiro e, recentemente, o Projeto Bordeux (que oferece compatibilidade de aplicação Windows dentro das mais diversas variações de Unix) também aderiu ao novo sistema operacional.

O OpenIndiana está em franca expansão, pois por ser agora um projeto totalmente livre, os desenvolve-

dores voltaram a contribuir com a evolução do siste-ma operacional, já que com a compra da Sun pela Oracle isto tinha praticamente parado. Existem ainda alguns trechos de código que são fechados porque vieram da Oracle, entretanto eles serão substituídos com o tempo para código aberto. A instalação do OpenIndiana é tão fácil como era a do OpenSolaris e, visualmente, pouca coisa mudou já que as maiores alterações estão sendo realizadas no código fonte em si, e já observa-se melhorias no ZFS, Dtrace, Zones e muitos outros subsistemas.

Figura 1 TeladelogindoOpenIndiana.

Figura 2 TeladeapresentaçãodoOpenIndiana.

O OpenIndiana está em franca expansão, pois por ser agora um projeto totalmente livre, os desenvolvedores voltaram a contribuir com a evolução do sistema operacional.

Page 9: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

19

| SEÇÃOMatériaS

ÃO

Linux Magazine #72 | Novembro de 2010

Alexandre Borges ([email protected], twitter: @ale_sp_brazil) é Especialista Sênior em Solaris, OpenSolaris e Linux. Trabalha com desenvolvimento, segurança, adminis-tração e performance desses sistemas ope-racionais, atuando como instrutor e consul-tor. É pesquisador de novas tecnologias e assuntos relacionados ao kernel.

Mais informações

[1] Siteoficialdoprojeto:http://www.openindiana.org/

[2] Façapartedoprojeto:http://openindiana.org/getting‑involved/

[3] InformaçõessobreoOpen:http://wiki.openindiana.org/oi/OpenIndiana+Wiki+Home/

[4] LançamentodoOpenIndiana:http://www.bordeauxgroup.com/press‑release/bordeaux‑openindiana/

[5] AnúnciodoOpenIndiana:http://dlc.openindiana.org/tmp/announcement.mp4

O leitor pode fazer o download dos binários do sistema operacio-nal OpenIndiana no site [1] tanto nas versões DVD quanto USB. Além disso, no mesmo site, você é convidado a fazer parte do proje-to [2], podendo assim, continuar construindo mais uma alternativa séria, robusta e performática de sistema operacional.

Eu sempre acredito no melhor das pessoas e, neste caso, tenho a certeza que esta nova vertente do Solaris 11 terá o mesmo ou melhor sucesso do que o seu an-tecessor, o OpenSolaris. Vejam a interface do aplicativo nas fi-gura 1 e figura 2. Vejo vocês no próximo mês. n

VoIPA REVISTA DO PROFISSIONAL DE TI

WWW.LINUXMAGAZINE.COM.BR

09/2010VOIP

ASTERISK FREESW

ITCH PABX

WIRESHARK

SKYPE W

ONDERSHAPER

WEBHTB

OPENSIPS

DIAL PLAN

ENTREVISTAS

ASTERISK DESCOMPLICADO p.62

Monte instâncias de um PABX Asterisk independente do sistema operacional.

EM SINTONIA p.68

Utilize o Skype em servidores de telefonia livre Asterisk.

LME #4

R$ 14,90 € 6,50

977

1980

4630

00

00

00

4

VoIPA REVISTA DO PROFISSIONAL DE TI

WWW.LINUXMAGAZINE.COM.BR

ASTERISK DESCOMPLICADO p.62

Monte instâncias de um PABX Asterisk

independente do sistema operacional.

EM SINTONIA p.68

Utilize o Skype em servidores

de telefonia livre Asterisk.

A TECNOLOGIA QUE

REVOLUCIONOU O MERCADO

DAS TELECOMUNICAÇÕES

Panorama do mercado, os melhores fornecedores, artigos e tutoriais completos para quem deseja

montar, gerenciar e economizar com seu próprio PABX Asterisk.

TELEFONIA OPENSOURCE

DO FUTURO p.58

Aprenda a utilizar o FreeSWITCH para

criação de centrais PABX. CENTRAL TELEFÔNICA

INTELIGENTE p.47

Entenda o funcionamento

do plano de discagem.

A TECNOLOGIA QUE REVOLUCIONOU O MERCADO DAS TELECOMUNICAÇÕES

#4 Setembro 2010

Linu

x M

agazin

e E

spe

cial #4

Panorama do mercado, os melhores fornecedores, artigos e tutoriais completos para quem deseja montar, gerenciar e economizar com seu próprio PABX Asterisk.

TELEFONIA OPENSOURCE DO FUTURO p.58

Aprenda a utilizar o FreeSWITCH para criação de centrais PABX.

CENTRAL TELEFÔNICA INTELIGENTE p.47

Entenda o funcionamento do plano de discagem.

EXTENDVOIP p.22Uma história de sucesso na implantação da solução.

MOBILIDADE COM ECONOMIA p.10Ampla gama de soluções de tecnologia em comunicações.

lme04_capa.indb 1 21/09/10 11:03

LINUX MAGAZINE ESPECIAL VOIP

Asterisk FreeSWITCH

PABX Wireshark

Skype Wondershaper

Webhtb Opensips

Panorama do mercado, os melhores fornecedores, artigos e tutoriais completos

para quem deseja montar, gerenciar

e economizar com seu próprio

PABX Asterisk.

A tecnologia que revolucionou o mercado das telecomunicações.Adquira o seu exemplar nas bancas de todo o país ou pelo site da Linux Magazine.

w w w . L i n u x M a g a z i n e . c o m . b r

Page 10: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

20

NO

TÍC

IAS

www.linuxmagazine.com.br

➧�Canonical começa a desenvolver o Ubuntu 11.04

Uma semana após a chegada do Ubuntu 10.10, o desenvol-vedor do sistema, Matthias Klose, já anunciou que a versão 11,04, denominada “Natty Narwhal”, está oficialmente em desenvolvimento. Mark Shuttleworth, fundador do projeto, afirmou que esta nova versão será “mais suave e elegante”.

Com o novo sistema em desenvolvimento, os colabora-dores podem listar as alterações para a próxima versão. De acordo com Klose, a versão 4.5 da GNU Compiler Collec-tion (GCC) será usada como o compilador padrão para o Natty Narwhal e, como ele é “mais rigoroso do que o GCC

ParanotíciassempreatualizadasecomaopiniãodequemviveomercadodoLinuxedoSoftwareLivre,acessenossosite:www.linuxmagazine.com.br

NO

TÍC

IAS

em versões anteriores”, pode causar “problemas de construção em pacotes”. Os Ubuntu 10.10 e 10.04 foram baseados em GCC 4.4.

O próximo Ubuntu Developer Summit 11.04 (UDS), evento que visa aproximar os desenvol-vedores de todo o mundo para definir a próxima versão do sistema operacional será de 25 a 29 de outubro, em Orlando, nos Estados Unidos. A versão 11.04 do Ubuntu está agendada para chegar em abril de 2011. n

➧��Kernel Linux 2.6.36 é lançadoQuase 12 semanas após o lançamento do kernel 2.6.35, Linus Torvalds lança o kernel Linux 2.6.36. A nova versão do kernel inclui vários aprimoramentos de desempenho e atualizações, como a extensão de segurança AppArmor e suporte para o KMS-KDB

Diferentemente da maioria dos lançamentos de novos kernel, muitas das melhorias nesta versão serão bastante perceptíveis para os usuários finais.

Vulnerabilidades no Xpdf afeta diversos produtos Open Source

De acordo com o relatório da Red Hat, duas vulnerabilidades na aplicativo Xpdf podem ser exploradas através de documentos PDF manipulados para comprometer o sistema da vítima. As falhas são aparentemente devido a erro de índice na matriz. Esses problemas se estendem a programas que utilizado o código Xpdf, incluindo, poppler, CUPS, gPDF e KPDF. No entanto, a Red Hat não divulgou informações específicas sobre versões afetadas. O Red Hat lançou uma atualização disponível para todos os produtos listados.

Desenvolvedores do Amarok lançam campanha para arrecadar fundos

O Amarok Project anunciou o início de sua campa-nha de arrecadação de fundos em 2010, conhecida como “Roktober “. Segundo os desenvolvedores, os fundos do evento serão utilizados para ajudar a pagar seus servido-

res, a cobrir os custos do envio de membros da equipe para conferências, possibilitan-do assim criar futuras versões do Amarok. Em parte graças às doações do ano passado, o projeto já fechou mais de 4.000 bugs e lan-çou seis novas versões do Amarok. Os mem-bros da equipe criaram um Guia Rápido para o Amarok e participaram de mais de uma dezena de conferências por todo o mundo. Aqueles que fazem uma doação terão seus nomes adicionados em uma seção especial no Amarok, em cada nova versão lançada nos próximos 12 meses. Doações podem ser feitas na página do projeto, selecionando um dos dois botões de doação, um para o PayPal e um para o Google Checkout. A meta para o evento deste ano Roktober é de € 5.000. Os desenvolvedores também afirmam que a versão 2.4 está programada para chegar no início de 2011 e contará com, por exemplo, suporte para Universal Plug and Play (UPnP) e transcodificação. Outros recursos planejados incluem um analisador de espectro e um manual completo do Amarok. A última versão estável do Amarok é a versão 2.3.2, o “Moonshine”, lançado em setembro. O Amarok é lançado sob a versão 2 da GNU General Public License (GPLv2).  n

Page 11: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

21

| NOTÍCIASGerais

Linux Magazine #72 | Novembro de 2010

ParanotíciassempreatualizadasecomaopiniãodequemviveomercadodoLinuxedoSoftwareLivre,acessenossosite:www.linuxmagazine.com.br

➧��Nokia pretende atualizar o N900 com dual-boot para o MeeGo

A próxima atualização da Nokia para seu aparelho N900 terá a opção dual-boot entre os sistemas opera-cionais Maemo e MeeGo. Segundo o blog do produto, o líder do projeto, Harri Hakulinen, afirma: “Existe também uma possibilidade de desenvolvimento para aplicações que suportam os dois sistemas operacio-nais, baseado no Qt e no Qt Mobility APIs, do lado Maemo”. Isto significa que os desenvolvedores serão capazes de desenvolver de uma só vez usando o Qt Creator e testar suas aplicações em ambos os sitemas no N900.

Hakulinen forneceu também algumas informações sobre o desenvolvimento do projeto junto à Intel e a cooperação entre a equipe de adaptação do N900 para o MeeGo. Ele diz que os desenvolvedores “agora tem a funcionalidade de áudio, com chamadas 3G de sinalização adequada e de áudio nítido, incluindo a nossa adaptação de um novo modem de código aber-to para N900”.

As notas de desenvolvimento afirmam que os usuá-rios que instalarem o MeeGo em seus dispositivos N900, estão fazendo isso como teste. Além disso, os interessados em ter o MeeGo em seus aparelhos agora são incentivados a utilizar a última imagem semanal, que é atualizada toda segunda-feira no site do projeto.

O MeeGo é uma distribuição baseada em Linux para dispositivos móveis que é o resultado da fusão do Moblin com o Maemo. Atualmente, o único smartpho-ne disponível capaz de executar o MeeGo é o N900, lançado cerca de um ano atrás. n

➧��Citrix lança XenDesktop 5A Citrix Systems apresentou a nova versão do Ci-trix XenDesktop®, solução para virtualização de desktops. O XenDesktop 5 possui dispositivos pes-soais, além da nova geração de aplicativos web e de software como serviço (SaaS). Pela primeira vez, o XenDesktop 5 também estende sua atuação para os usuários de laptops, viabilizando as máquinas virtuais “para viagem” com o novo hipervisorCi-trix XenClient™.

Para Gordon Payne, Vice-Presidente Sênior e Gerente Geral da Divisão de Desktop da Citrix, “Muitos CIOs inovaram ao adotar a virtualização de desktops em suas empresas e estão colhendo os benefícios empresariais como mais segurança, controle e agilidade de negócios. Com o Xen-Desktop 5, a virtualização do desktop está pronta para adoção em grande escala por um grupo maior de empresas”. n

Div

ulga

ção

Nok

ia

➧��Linux Mint 10 é lançadoA distribuição Linux Mint lançou sua versão 10 deno-minada “Julia”. O novo sistema operacional preten-de ser amigável e prestar um serviço mais completo out-of-the-box, incluindo suporte para reprodução de DVD, Java, plug-ins e codecs de vários meios de comunicação. O Linux Mint é atualmente o terceiro SO baseado em Linux mais popular, ficando atrás apenas do Ubuntu e do Fedora.

O Linux Mint 10 é baseado no Ubuntu 10.10 “Ma-verick Meerkat” e na versão 2.6.35 do kernel Linux, X.org 7.5 e os 2.32 do ambiente desktop GNOME. A última versão permite aos utilizadores instalar codecs e atualizar para a edição em DVD a partir da tela de boas-vindas, além de ter uma nova apa-rência. Outras alterações incluem o Gerenciador de Atualizações de Software e várias melhorias e atualizações no Gerenciador de Uploads.

Os desenvolvedores, observam que o lançamen-to é direcionado aos desenvolvedores e beta-testers, o uso em ambientes de produção ou para sistemas de missão crítica não é aconselhado. Os usuários que testarem a versão são aconselhados a fornecer informações e relatório para qualquer erro que en-contrarem.

O Linux Mint 10 RC está disponível para down-load 32 e 64-bit. A última versão estável do Linux Mint é a versão 9, baseado no Ubuntu LTS 10.04. n

Page 12: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

➧��EBay anuncia novo chefe de marketing para a América do Norte

O eBay, popular site de leilões online, anunciou oficialmente a con-tratação de Richelle Parham como gerente de marketing para a divi-são da América do Norte da companhia.

Parham era, até recentemente, chefe de inovação e iniciativas de marketing global da Visa.

O site de leilões está em meio a um processo de três anos para re-novar o crescimento em seu principal negócio, buscando atrair mais compradores e vendedores, uma vez que a unidade vem passando por uma má fase. O eBay já usou cupons e outras táticas – incluindo uma mudança estrutural nas taxas – para trazer novos clientes aos produ-tos oferecidos no site, pelos quais o eBay recebe uma comissão. n

22

CO

RP

OR

ATE

www.linuxmagazine.com.br

➧��Fundação Symbian perde Diretor Executivo

A Symbian Foundation anunciou que Lee M. Williams renunciou ao seu cargo como Diretor Executivo por motivos pessoais, segundo a com-panhia. O conselho da fundação nomeou o Di-retor Financeiro, Tim Holbrow, para a função.

Williams foi nomeado Diretor Executivo em outubro de 2008, poucos meses após a criação da entidade, lançada em junho de 2008 para

administrar a plataforma Symbian. O Symbian é um sis-tema operacional de código aberto sob a licença Eclipse Public. Antes da fundação, Williams liderou o grupo S60 da Nokia.

A mudança ocorre após a Samsung e a Sony Ericcson abandonarem o suporte ao Symbian no início deste mês. Apenas Nokia, Fujitsu e Sharp vêm apoiando ativamente a plataforma. n

➧��HP contrata executivo da Nokia para chefiar webOS

A Hewlett-Packard contratou Ari Jaaksi, executivo da área de software da Nokia, para o cargo de vice-presidente sênior da unidade encar-regada por seu novo sistema operacional móvel, o webOS, afirmou uma porta-voz da companhia.

No início de outubro, a Nokia informou que Jaaksi, diretor da plataforma Meego da empresa finlandesa, havia decidido deixar a companhia.

A Nokia, que já foi invejada pela indústria por seu alcance global e liderança de vendas de celulares, perdeu espaço para novos repre-sentantes do setor como Apple e Google. n

➧��Sony Ericsson não usará mais Symbian

A Sony Ericsson não produzirá mais smartphones que operem com o sistema Symbian, confor-me informado por analistas da companhia. A medida faz com que a Nokia seja a única grande empresa ainda a usar o Sistema Operacional.

O principal motivo para a to-mada da decisão foi o fracasso do desenvolvimento Open Source da plataforma. Apesar disso, a joint venture afirma que acredita que o Symbiam deva continuar a ser um sistema popular, desde que a Nokia consiga superar esses problemas.

A Sony Ericsson deve apostar pesado no Android, do Google, conforme afirmou a empresa no final da primeira quinzena de outubro.

O Symbian continua sendo o Sistema Operacional mais popu-lar do mundo para smartphones, mas vem perdendo uma grande fatia do mercado para plataformas rivais, como o Google Android e o iOS, da Apple. n

Page 13: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

23

| CORPORATENotícias

Linux Magazine #72 | Novembro de 2010

➧��RIM assina termo de cooperação com os Emirados Árabes

O co-CEO da RIM (Research in Motion), Jim Balsillie, assiou um termo de cooperação com os Emirados Árabes, por meio da estatal TRA (Telecommunications Regulatory Authority). O negócio é des-tinado a melhorar os serviços eletrônicos do país. Não há detalhes sobre o conteúdo do acordo.

O país ameaçou encerrar o serviço BlackBerry (principal produto da RIM) na primeira quinzena de outubro. O diretor geral da estatal, Moha-med Al Ghanim, afirma que o BlackBerry está agora “em conformidade” com as regras e regulamentos locais. Boatos dão conta de que a RIM deverá possuir um NOC (Networking Operating Center) nos Emirados Árabes. A RIM sublinhou que não tem acesso aos dados criptografados envia-dos entre os dispositivos BlackBerry Enterprise Servers, independen-temente de onde estão localizados os NOCs. É mais provável que a RIM apoie o TRA, com o acompanhamento específico de usuários individuais do BlackBerry Internet Service e do BlackBerry Messenger. Ambos os serviços devem funcionar sem criptografia end-to-end. n

➧��Empresa alemã amplia estrutura para serviços cloud computing

A T-Systems pretende ampliar seus serviços em computação em nu-vem (cloud computing). Em fase final de construção, o novo data center da empresa, localizado em São Paulo, contará com uma área inicial de com mais de dois mil servidores. Na Alemanha, em Muni-que, a empresa inicia também a construção de um novo servidor, que se somará ao seu centro de dados. Com isso, a cidade concentrará o maior centro de dados da Alemanha. De acordo com Olaf Heyden, diretor da T-Systems, a demanda por computação em nuvem entre os clientes está crescendo rapidamente. “Consequentemente, nós estamos usando todo o espaço novo para aplicações de computação em nuvem. Dobramos a nossa capacida-de em oito meses para o serviço SAP baseadas na nuvem”, informaO novo data center, denominado 2020, conta com o auxilio de pes-quisadores da T-Systems e Intel, que analisam como otimizar a estru-turada em termos de eficiência energética. O indicador da eficiência energética PUE (power usage effectiveness) determina a proporção do total da energia usada no data center e consumida pelos compu-tadores. Quanto menor o valor, mais eficiente é o uso do recurso. Atualmente, os centros de dados atingem um valor médio de 1.8 PUE, que significa 80% da energia necessária para o hardware, entre ou-tros, como ar-condicionado, fornecimento ininterrupto de energia e iluminação. No futuro, o local terá um valor máximo de 1,3 PUE, proporcionando uma economia considerável de custos e uma redu-ção significativa das emissões de CO2. Para alcançar este objetivo, o centro de dados usa água de poço como um método de resfriamento nas salas do servidor. n

Page 14: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

27Linux Magazine #72 | Novembro de 2010

CA

PA

VoIP

Revolução nas telecomunicações

Uma forma de economizar, de ampliar as telecomunicações da empresa ou mesmo de tornar a telefonia residencial mais inteligente. São diversos os usos para a tecnologia de voz sobre IP, o VoIP.por Flávia Jobstraibizer

Em plena expensão nos últimos anos, o VoIP tem conquistado adeptos todos os dias. Grandes

corporações, pequenas empresas e até mesmo usuários domésticos querem tornar a telefonia mais inteligente, e para isso, estão adotando a telefo-nia sobre IP.

Mais do que uma forma de eco-nomizar – já que uma central PABX VoIP hoje pode ser implantada com tecnologias Open Source como o Asterisk, por exemplo –, a tecnologia VoIP tem revolucionado o mercado das telecomunicações.

Há algum tempo atrás, era neces-sário adquirir diversas linhas de tele-fone analógicas, e configurá-las em antigas centrais PABX, com troncos chave e ramais configurados manu-almente pelos antigos e traidicionais técnicos em telefonia.

Na era da telefonia digital, os téc-nicos em telefonia foram convertidos em analistas de sistemas com conhe-cimentos em telecomunicações, ou até mesmo especialistas em VoIP. Com uma única linha de telefone, o especialista consegue criar centrais robustas de telefonia, criando ramais digitais, auto atendimentos e secretá-rias eletrônicas, entre outras facilidade – e tudo baseado em sofware –, o que faz com que a empresa economize, e com que a manutenção destas cen-trais telefônicas digitais seja simples e muito mais rápida.

Nesta edição da Linux Magazone, você irá iniciar seu aprendizado em Asterisk, com a primeira parte de um completíssimo tutorial sobre como instalar, configurar e gerenciar uma central telefônica digital com este incrível software.

No artigo Telefonema do túnel, aprenda formas de efetuar ligações através do protocolo SIP (do inglês Session Initiation Protocol), através de redes que possuem roteadores que utilizam NAT (Network Address Translation).

Conheça ainda, seis clientes VoIP baseados em SIP, para que você possa transformar o seu computador, em um telefone digital!

Boa leitura! n

Matérias de capaTelefonemadotúnel 28SegurançaemVoIP 33VoIPcomAsterisk–parteI 36Liguejá! 42

Page 15: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como
www.bull.com
Page 16: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

48 www.linuxmagazine.com.br

AN

ÁLIS

E

Teamviewer

Controle remoto gráfico

O Teamviewer é uma demonstração impressionante de como pode ser fácil o controle remoto entre roteadores e firewalls.por Daniel Kottmair

Cerca de 60 milhões de usuários já utilizam o Te-amviewer [1], a solução de

controle remoto comercial para Win-dows e Mac OS X. Graças a pedidos de consumidores, o fabricante do Teamviewer oferece agora a versão 5 para Linux. O Teamviewer facilita o acesso remoto a outros computa-dores pela rede. A única exigência é que a máquina acessada também esteja executando o Teamviewer. O Teamviewer oferece toda essa funcio-nalidade como um programa stand-alone; as versões especiais de cliente ou servidor não estão disponíveis.

O Teamviewer gera automatica-mente uma ID única global em cada máquina. Quando é iniciado, gera uma nova senha que o computador do outro lado da conexão pode usar para acessar a máquina local. Esse esquema evita que alguém que já

tenha se conectado a essa máquina repita a conexão sem a autorização do proprietário. É possível manter a nova senha gerada ou definir outra.

ConexõesO acesso remoto sem forward de porta funciona entre roteadores e firewalls graças a um dos servidores do Teamviewer globalmente distri-buídos pela web, o que gera uma conexão UDP com criptografia de 256 bits entre as partes. Se um ser-vidor proxy ou um firewall com fil-tragem de conteúdo impossibilita essa conexão, a transferência fica diretamente a cargo do servidor do Teamviewer. O título HTTP no alto da janela, e não UDP, identifica esse tipo de conexão. Caso o uso de um servidor de terceiros seja uma pre-ocupação, o Teamviewer oferecerá seu próprio servidor de autenticação, caso solicitado.

O Teamviewer permitirá até que se controlem remotamente compu-tadores que possuem apenas conexão de modem. O fabricante do software melhorou a compressão na versão 5 para reduzir a quantidade de dados que trafega. Vídeos, banners em Flash e outros aplicativos que per-manentemente alteram o conteúdo da tela são problemáticos, mas uma conexão DSL rápida permitirá que até mesmo esses tipos de aplicativos

sejam executados com uma veloci-dade aceitável.

Usuários domésticos podem utilizar o programa gratuitamente, e o fabri-cante oferece licenças comerciais para este tipo de utilização. O Teamviewer está disponível para Windows, Mac OS X e Linux; todas as plataformas podem controlar remotamente qual-quer outra. Um cliente iPhone, dispo-nível após o registro gratuito online, também permite o controle remoto de um computador.

Os clientes web e iPhone são as únicas versões que só podem con-trolar, sem trabalhar nas duas dire-ções. As outras variantes permitem controlar e serem controlados, e é até possível alterar as direções no meio do processo.

Especificidades do LinuxAs versões deb e RPM do pacote 5.0.8206 do Teamviewer para Linux estão disponíveis para download, além de um pacote deb X64 e um tarball simples que nem mesmo precisa ser instalado. O Teamviewer para Linux ainda está na versão beta, e o fabricante solicita feedbacks e rela-tórios de erros.

O programa baseia-se em uma versão modificada do Wine, mas o fabricante fez alterações específicas Figura 1 AjanelainicialdoTeamviewer.

Thor Jorgen Udvang – 123RF.com

Page 17: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

49

| ANÁLISETeamviewer

Linux Magazine #72 | Novembro de 2010

para o Linux (como por exemplo, acelerar a leitura de gráficos de ser-vidor X). Apesar de utilizar o Wine, não se trata apenas de uma cópia da versão para Windows. Uma versão Linux nativa ainda não está dispo-nível, mas o fabricante tem conside-rado a criação de uma dependendo da aceitação e da popularidade da versão baseada em Wine.

O programa oferece uma grande variedade de soluções de controle re-moto, tais como a habilidade de mudar de direção, reinicialização, simulação de Ctrl+Alt+Del e transferência de arquivos entre duas máquinas. Logins múltiplos em uma única máquina também são suportados (para treina-mentos, quando é preciso demonstrar algo para um grupo de usuários, por exemplo). A função de VoIP e vídeo chat introduzida na versão 5 também é útil, e o aplicativo depende de co-decs gratuitos: o Speex para áudio e o Theora para vídeo. O vídeo no Li-nux só funciona, no momento, para recepção. Webcams Linux com co-nexão V4L ainda não são suportadas pelo Teamviewer.

A versão para Linux possui algu-mas outras restrições: a função whi-teboard, que permite que o usuário desenhe em uma whiteboard ao mesmo tempo e o suporte VPN não funcionam corretamente. O progra-ma não transmite consoles virtuais, portanto, é preciso um servidor X. As funções de reinicialização, da sequência Ctrl+Alt+Del e Disable Input/Display on remote computer precisam que a máquina remota esteja executando o Windows – os usuários do Mac têm o mesmo problema. E o mesmo se aplica à mudança de resolução e alteração do papel de parede (para evitar um tráfego de dados desnecessário).

Os testesA versão para Linux funciona bem apesar de ser beta. Uma coisa que sempre funcionou bem durante os

testes – independentemente da rede ou do firewall usados pelos computa-dores – foi a configuração da conexão. Assim, o Teamviewer dominou com sucesso o aspecto mais importante do controle remoto. Além disso, não houve problemas de versão; uma conexão entre um cliente Mac v4 e um cliente Linux v5 funcionou sem problemas.

O programa oferece três modos de operação quando inicia (figura 1): Remote support, Presentation e File Transfer. A opção Remote su-pport (Suporte Remoto) permite o controle remoto de um sistema e Presentation (Apresentação) per-mite a demonstração de uma ação para um ou vários usuários em suas próprias máquinas. O modo File transfer deixa de lado as funções administrativas e gráficas e simples-mente envia ou busca arquivos de uma máquina remota. Esse modo está acessível a qualquer momento durante o suporte remoto normal.

Na janela inicial do Teamviewer, escolha Extras/Options para alterar várias configurações, tais como o nome de seu computador, ou atribuir uma senha fixa para logins remo-tos. Além disso, também é possível especificar quais privilégios podem

ser dados ao usuário que acessa o sistema pela rede. O Teamviewer também aceita listas de permis-são ou de bloqueio para o acesso a seu computador.

Transferência de arquivosA transferência de arquivos ocorre em uma janela separada (figura 2) em duas colunas, com o seu próprio computador na coluna da esquerda e o remoto na da direita. Para transferir arquivos, basta selecioná-los e clicar no botão acima da coluna. Isso pode parecer meio complicado; arrastar e soltar ou, pelo menos, um duplo clique para transferir arquivos faria mais sentido. O fabricante preten-de modificar isso em breve. Além disso, os links simbólicos do Wine no estilo Windows e os drivers com letras são um tanto irritantes para os usuários do Linux.

No modo de suporte remoto nor-mal, uma barra de função oculta do Teamviewer é mostrada no desktop remoto, e é possível usá-la para acessar um conjunto de importantes funções de controle remoto.

No canto inferior direito está o monitor de conexão, que também

Figura 2 Atransferênciadearquivosentrecomputadoresésimplesefácildecontrolar.

Thor Jorgen Udvang – 123RF.com

Page 18: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

50 www.linuxmagazine.com.br

ANÁLISE | Teamviewer

pode ser ocultado, e que mostra quem está acessando o computador pela rede (figura 3). Se for necessá-rio – e, mais uma vez, isso pode ser útil para treinamentos – o programa irá usar screencasting para monitorar atividades no computador remoto. Os arquivos de screencast que podem ser salvos contêm apenas os dados transmitidos através da rede pelo Teamviewer e são, portanto, bem compactos. Os administradores po-dem criar uma lista de computado-res para acesso a máquinas remotas com um único clique.

Caso necessário, é possível alterar o foco de transmissão. A opção High speed reduz a profundidade da cor para acelerar a transmissão. Caso prefira uma qualidade de imagem perfeita à custa de operações mais lentas, é possível optar por isso no menu View. O item de configura-ção Automatic altera o modo para refletir a conexão. Infelizmente, o Teamviewer muda o cinza padrão de alguns desktops (incluindo o Gnome no Ubuntu) para um cor-de-rosa horrível. Não notei nenhuma melhora na velocidade no modo de cores reduzidas, por isso, pode ser

preferível manter o modo de melhor qualidade, para conexões Linux/Linux ao menos. Algumas opções podem melhorar a experiência do suporte remoto. Para começar, se-ria interessante desativar os efeitos de desktop, tais como os oferecidos pelo Compiz. O Teamviewer trans-fere apenas o conteúdo da janela e não as janelas, portanto, zoom e co-res em degradê apenas criam tráfego desnecessário. Um bloqueador de Flash para o navegador também é uma boa ideia pelos mesmos moti-vos. Anúncios com animação geram um nível de dados desnecessário – e quanto maior o espaço ocupado pelo anúncio, pior o problema.

Bloqueadores betaQuanto mais velha a distribuição tes-tada, maiores as dificuldades para os testes. O programa funciona melhor e é mais estável nas versões mais re-centes; por exemplo, nenhum proble-ma ocorreu nas conexões entre um Ubuntu 9.04 e um 9.10. Aconselho fortemente a não mudar a resolução nos clientes Linux remotos, pois isso causou o travamento do Teamviewer no cliente. Além disso, não altere as configurações do sistema nativo du-rante o acesso remoto, porque isso pode interromper o fluxo de dados da máquina remota. Outra falha: o cur-sor do mouse não muda de aparência entre a flecha e a mão, por exemplo, quando sai de uma janela ou barra de título. O fabricante prometeu resolver isso antes da versão final.

ConclusãoO Teamviewer é um software práti-co e fácil de usar. Mesmo que não seja usado por administradores ou peritos, seu gerenciamento remoto de máquinas é muito simples – ou para acessar seu próprio computador quando se está longe. O Teamviewer funciona muito bem no Linux, ape-sar dos problemas da versão beta. O fabricante promete resolver tudo até a versão final. Uma das maiores forças do Teamviewer é sua compa-tibilidade entre plataformas – Linux, Windows, Mac OS X – e até entre navegadores web e o iPhone. Além disso, a conexão sempre funciona. n

Gostou do artigo?Queremosouvirsuaopiniã[email protected]

Esteartigononossosite:http://lnm.com.br/article/4269

Mais informações

[1] Teamviewer:http://www.teamviewer.com/index.aspx

Figura 3 VisãododesktopremotonoTeamviewer.

Page 19: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

66 www.linuxmagazine.com.br

SE

GU

RA

A

Segurança de autenticação

Autenticação flexível de usuários com PAM

Aprenda a flexibilizar a autenticação de usuários através do PAM, ferramenta de autenticação baseada em hardware e software.por Thorsten Scherf

O PAM é um conjunto de módulos poderosos para trabalhar com autenticação

de usuários baseada em software e hardware, dando ao administrador melhor poder de escolhe sobre os métodos de implementação.

Há inovações de hardware diárias para a autenticação de contas de usuá-rios. Os Pluggable Authentication Modules (PAM) ajudam a integrar o sistema – com transparência –, esses novos dispositivos. Isso propicia aos administradores experientes a opção de oferecer uma variedade de méto-

dos de autenticação a seus usuários enquanto oferecem possibilidades de controlar todo o fluxo de trabalho da sessão do usuário.

AntigamenteOs logins de usuário em sistemas Linux ficam tradicionalmente por conta dos arquivos /etc/passwd e /etc/shadow. Quando um usuário executa o comando login para en-trar no sistema com um nome e se-nha, o programa cria um checksum criptográfico da senha e compara os resultados com o checksum armaze-

nado no arquivo /etc/shadow. Caso os checksums coincidam, o usuário é autenticado; caso contrário, o login irá falhar.

Essa abordagem não acompanha bem a escala. Em ambientes maio-res, as credenciais do usuário ficam, normalmente, armazenadas central-mente em um servidor LDAP, por exemplo. Nesse caso, o programa de login não recupera o checksum da senha do arquivo /etc/shadow mas, sim, de um serviço de diretório. Essa tarefa pode ser simplificada com o uso do PAM [1].

Ana Vasileva – Fotolia.com

Page 20: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

67

| SEGURANÇAPAM

Linux Magazine #72 | Novembro de 2010

Autenticação modularOriginalmente desenvolvido em me-ados dos anos 90 pela Sun Microsys-tems, o PAM hoje está disponível na maioria dos sistemas baseados em Unix. O PAM se encarrega de todo o processo de autenticação desde o aplicativo em si até um conjunto central que compreende uma ex-tensa coleção de módulos (figura 1). Cada um desses módulos cuida de uma tarefa específica; no entanto, o aplicativo só fica sabendo se o usuário conseguiu ou não se conectar. Em outras palavras, é tarefa do PAM en-contrar um método adequado para autenticar o usuário. O PAM define a aparência do módulo e o aplicativo e nem percebe isso.O PAM pode usar vários métodos de autenticação. Além dos tradicionais métodos de rede como o LDAP, o NIS ou o Winbind, o PAM pode usar bibliotecas mais recentes para acessar uma grande variedade de dispositivos de hardware suportando, assim, logins baseados em smartcards ou na impressão digital do usuário. Sistemas com senhas de única uti-lização, tais como o S/Key ou o Se-curID, também são suportados pelo PAM, e alguns métodos até exigem um dispositivo Bluetooth específico para conectar o usuário.

O PAM funciona de modo simpli-ficado. Cada aplicativo que utiliza o PAM (o aplicativo precisa estar ligado à biblioteca libpam) possui um arqui-vo de configuração separado na pasta /etc/pam.d/. Normalmente, o arquivo receberá o nome do próprio aplicati-vo ‑login, por exemplo. No arquivo, os módulos distribuem tarefas PAM entre si. Numerosas bibliotecas estão disponíveis em cada grupo, e cuidam de uma variedade de tarefas dentro do grupo (figura 2). Flags de controle permitem gerenciar o comportamento do PAM em caso de erro – por exem-plo, se o usuário não fornece a senha correta ou se o sistema não pode ve-rificar a impressão digital.

Impressões digitaisBibliotecas PAM mais recentes per-mitem que os administradores au-tentiquem os usuários através de smartcards, tokens USB ou recursos biométricos. Notebooks de ponta geralmente incluem um leitor de impressão digital que permite que o usuário utilize esse recurso ao se conectar ao sistema. A biblioteca PAM ThinkFinger [2] oferece o suporte necessário. De acordo com a documentação, o módulo irá su-portar o leitor de impressão digital da UPEK/SGS Thomson Microe-lectronics, usado pela maioria dos notebooks Lenovo recentes e muitos dispositivos externos.

A maior parte das grandes distri-buições Linux oferece pacotes para as bibliotecas PAM. É possível uti-lizar o gerenciador de pacotes da sua distribuição para instalar o soft-ware dos repositórios. Para instalar

os pacotes necessários no seu disco rígido, use o comando yum install thinkfinger no sistema Fedora e os comandos:

apt‑get install thinkfinger‑toolslibpam‑thinkfinger

no Ubuntu Hardy. Administradores do Gentoo podem usar o compacto comando emerge sys‑auth/thinkfinger.

Se você estiver utilizando o open-SUSE, precisará dos pacotes lib‑thinkfinger e pam_thinkfinger, cujas versões presentes no repositório não estão atualizadas.

Pode ser preferível a instala-ção manual com os típicos passos ./configure, make, make install e os arquivos da coleção de códigos fon-tes corrente. Usuários do Debian no Lenny precisarão acessar o reposi-tório experimental e depois digitar para instalação:

Figura 1 OPAMofereceumgerenciamentodeusuárioscentralizadoparaoaplicativo.

Figura 2 Umarquivodeconfigura-çãoPAMclássicocontémmódulosebibliotecasqueoadministradorpodeusarparacustomizaroPAM.

Figura 3 Aferramentatf-toolofereceaopçãodetestarseuescanerdedigitais.

Arquivo Shadow

login

Puggable Authentication Modules (PAM)

Impressão digital

ftpd

Cartão de acesso

sshd

Servidor de rede

gdm

Page 21: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

68 www.linuxmagazine.com.br

SEGURANÇA | PAM

aptitude install libthinkfinger0libpam‑thinkfinger thinkfinger‑tools

Antes de modificar a configuração do PAM, seria bom testar o próprio dispositivo. Para isso, escaneie sua

impressão digital usando o comando tf‑tool ‑‑acquire (figura 3).

Depois digite: tf‑tool ‑‑verify.Para verificar os resultados. É pos-

sível seja exibida a mensagem Fin-gerprint does *not* match (Impressão digital não combina). As primeiras tentativas podem ser pouco precisas, pois será preciso se familiarizar com o dispositivo.

Se arrastar seu dedo muito rapi-damente ou muito lentamente pelo escaner, o dispositivo pode falhar na identificação da impressão digital. Nesse caso, haverá uma mensagem de erro e o fechamento. Ao conse-guir resultados confiáveis no scaner de digitais, será possível excluir o arquivo temporário com o teste de escaneamento em /tmp e criar um arquivo individual para cada usuá-rio no sistema que guardará a digital do usuário. O comando é tf‑tool ‑‑add‑user username (figura 4).

Os usuários precisam escanear suas digitais três vezes para que isso funcione. Caso a digital seja identificada corretamente a cada vez, a ferramenta irá armazená-la em um arquivo separado, em /etc/pam_thinkfinger/. Quando tudo esti-ver funcionando, é possível começar a configuração do PAM. Caso você queira uma autenticação utilizando o escaner de impressão digital pri-meiro, será preciso chamar o módulo pam_thinkfinger antes do pam_unix.

Para evitar que o PAM solicite uma senha após passar pelo teste da impressão digital, será preciso adicionar uma flag de controle cha-mada sufficient. Isso impede que o PAM chame qualquer outra biblio-teca após um teste de autenticação bem sucedido (ou seja, considera a autenticação suficiente) e o faz devolver PAM_SUCESS ao programa ‑login neste exemplo. Se o login que utiliza impressão digital falhar, o pam_unix é chamado como um úl-timo recurso e irá solicitar a senha regular do usuário.

Entrar manualmente em todas as bibliotecas PAM de todos seus aplicativos que o utilizam, em cada arquivo de configuração, seria bem maçante. Um arquivo de configu-ração centralizada do PAM é uma alternativa. No Fedora ou no Red Hat, esse arquivo chama-se /etc/pam.d/system‑auth, apesar de outras distribuições Linux o chamarem atra-vés de /etc/pam/common‑auth. Nesse arquivo, é possível entrar em todas as bibliotecas que serão usadas para autenticar seus usuários, conforme disposto na figura 5.

A flag de controle include irá incluir o arquivo em todos os seus arquivos de configuração PAM. De agora em diante, isso faz com que todos os programas nas bibliotecas PAM listados pelo arquivo de confi-guração central permaneçam dispo-níveis nos arquivos individuais PAM, incluindo o módulo pam_thinkfinger.

Tokens USBA biblioteca pam_usb suporta outra abordagem baseada em hardware, na qual o PAM verifica se um dispo-sitivo USB específico está conectado à máquina. Em caso positivo, o u-suário se conecta; caso contrário, o acesso ao sistema é negado. O dispo-sitivo conectado é identificado por seu número serial único, modelo e nome do fabricante. Além disso, um número aleatório é armazenado no dispositivo USB e no computador; o número muda após cada login bem sucedido.

Quando um usuário se conecta, o PAM confere as propriedades do dispositivo USB específico e o núme-ro aleatório. Caso o número armaze-nado no USB não combine com o número no disco, o login falha. Isso evita que invasores roubem o núme-ro, coloquem-no em seu próprio dis-positivo USB e depois modifiquem as propriedades de seus dispositivos para acessar o sistema. O número aleatório no sistema muda a cada

Figura 5 NoFedora,osystem-con-fig-authenticationéumaferramentadeconfiguraçãoPAMbásica.

Figura 4 Criaçãodeumaimpressãodigitalparacadausuário.

Figura 6 OdispositivoUSBéidenti-ficadoporsuasproprieda-des.Seousuáriotentarseconectarsemodispositivo,nãoiráconseguir.

Page 22: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

69

| SEGURANÇAPAM

Linux Magazine #72 | Novembro de 2010

login, por isso o número roubado não irá combinar com o número no sistema.

Os Linux Gentoo e o Debian oferecem pacotes prontos dessa bi-blioteca PAM. Em ambos os casos, é possível usar o gerenciador de pa-cotes para instalar, como descrito para o pam_thinkfinger. Usuários de outras distribuições podem baixar o código fonte atual [3] e executar make e make install para compilar os arquivos necessários e instalá-los no sistema local. Então, será preciso conectar qualquer dispositivo USB – que pode ser um telefone celular com um cartão SD, por exemplo – e armazenar suas propriedades no ar-quivo /etc/pamusb.conf. O comando para isso seria pamusb‑conf ‑‑add‑de‑vice USB‑device‑name conforme ilus-tra a figura 6.

O comando pamusb‑conf ‑‑add‑user user permite que se adicione mais usuários à configuração e gera o número aleatório correspondente. O número de cada usuário é ar-mazenado no dispositivo USB e no sistema. Além disso, a ferramenta adiciona cada usuário ao arquivo de configuração XML /etc/pamusb.conf. É possível usar o arquivo para definir ações para cada usuário; es-sas ações serão executadas quando o USB for conectado ou desconectado. Por exemplo, as linhas presentes no arquivo de configuração da listagem 1 bloqueiam automaticamente a tela se o dispositivo USB for desconec-tado: então, é preciso adicionar a bi-blioteca PAM pam_usb ao arquivo de configuração PAM correspondente em /etc/pam.d/system‑auth ou /etc/pam.d/common‑auth. Caso a flag de controle sufficient seja usada, os usuários podem se conectar ao sis-tema conectando o dispositivo USB, assumindo que o número aleatório do usuário combina em ambos os dispositivos (listagem 2).

Para melhorar a segurança, é possí-vel substituir a flag de controle suffi‑

cient por required. Essa alteração irá procurar primeiro o dispositivo USB, mas, mesmo que o dispositivo seja cor-retamente identificado, o PAM ainda irá pedir a senha ao usuário no próximo estágio do processo de login. Ambos os testes precisam ser bem sucedidos para que o usuário se conecte.

Todo os métodos de login base-ados em hardware examinados até agora são de fácil configuração, mas todos têm pontos de vulnerabilida-de, e é fácil falsificar uma impres-são digital. Além disso, tokens USB podem ser roubados, colocando um fim a qualquer segurança que

Listagem 1: Arquivo de configuração para pam_usb

01 <user id="tscherf">02 <device>03 /dev/sdb104 </device>05 <agent event="lock">gnome‐screensaver‐command ‐‐lock</agent>06 <agent event="unlock">gnome‐screensaver‐command ‐‐deactivate</agent>07 </user>

Listagem 2: Autenticação baseada em dispositivo USB

01 tscherf@tiffy$ id ‐u02 50003 tscherf@tiffy$ su ‐04 * pam_usb v0.4.205 * Authentication request for user "root" (su‐l)06 * Device "/dev/sdb1" is connected (good).07 * Performing one time pad verification...08 * Verification match, updating one time pads...09 * Access granted.10 root@tiffy# id ‐u11 0

Figura 7 EmulaçãodetecladoUSBsignificaqueoYubikeycontémsenhasdeumaúnicautilizaçãoenãoprecisadedriversespeciais.Otokenfuncionacomumsimplesapertardebotão.

Page 23: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

70 www.linuxmagazine.com.br

SEGURANÇA | PAM

ofereçam. Caso você leve segu-rança a sério, provavelmente irá querer usar uma autenticação de dois fatores. Esse método invaria-velmente envolve o uso de chip cards com leitores ou tokens USB com senhas e PINs que são usados uma única vez.

YubkeyUma pequena empresa sueca, a Yu-bico [4], começou recentemente a vender Yubkeys (figura 7), que são pequenos tokens USB que emu-lam um teclado USB normal. O dispositivo possui um pequeno bo-tão que, quando pressionado, faz com que o token envie uma senha usada apenas uma vez (OTP – one-time password) ao aplicativo ativo, tais como um prompt de login em um servidor SSH ou uma janela de login de um serviço web. A OTP é verificada em tempo real por um servidor de autenticação Yubico. O software foi lançado com licença de código aberto, por isso, teoricamen-te, é possível configurar seu próprio servidor de autenticação na sua LAN.

Isso removeria a necessidade de uma conexão com a Internet.

O modo de funcionamento do token é bem simples. Em contraste com o popular token RSA, o Yubi-key não necessita de bateria, pois a OTP não é gerada dinamicamente; em vez disso, as senhas são defini-das com antecedência. As senhas são armazenadas no token e em um banco de dados no servidor de autenticação.

Ao apertar o botão do Yubikey, uma dessas OTP é enviada ao apli-cativo ativo, que então usará uma API para acessar o servidor e verifi-car a senha. Se isso falhar (Unknown Key) ou se a senha já tiver sido usada (Replayed Key), uma mensagem de erro é enviada e o login falha. Se o servidor identificar a chave como válida, ele atribui o valor 1 à usage‑count e o usuário é autenticado. O usuário não irá se conectar mais com essa chave.

Por causa da API simples, mais e mais aplicativos usam autenticação do servidor Yubico. Um exemplo é o plugin para o popular blog Wor-

dPress, que permite que usuários com Yubikey se conectem ao blog. Um projeto do Summer of Code do Google produziu um módulo PAM que suporta conexões com servido-res SSH [5].

Em vez de digitar sua senha de u-suário na tela de login, basta apertar o botão no Yubikey para enviar uma senha de 44 caracteres, com codifi-cação modhex ao servidor SSH. O servidor, então, verifica a string com uma busca no servidor Yubico; os 32 caracteres restantes representam a senha de uma única utilização.

É possível definir um arquivo central no servidor SSH para es-pecificar usuários com permissão de login produzindo uma Yubikey. Para isso, crie primeiramente um arquivo /etc/yubikey‑users.txt com um nome de usuário, dois pontos (:) como separador e o ID Yubikey (os primeiros 12 caracteres da OTP do usuário) para cada usuário. Como alternativa, os usuários podem criar um arquivo (~/.yubico/authorized_yu‑bikeys) com a mesma informação de seu diretório home.

Será preciso configurar o PAM para que este verifique a OTP no servidor Yubico. Para isso, adicione uma linha para o Yubikey em seu arquivo /etc/pam.d/sshd. A configura-ção mostrada na listagem 3 executa essa autenticação, além do méto-do de autenticação normal, com system‑auth. Mas, se a flag required for substituída por sufficient, não há necessidade de o usuário fazer login depois que a OTP do Yubikey foi validada. Infelizmente, o Yubi-key não está protegido por um PIN adicional, e o sistema fica vulnerável caso o token seja roubado. Um usuá-rio não autorizado com um token poderia falsificar a identidade de terceiros. Os desenvolvedores estão trabalhando para acrescentar uma proteção PIN para as OTPs, e um patch não oficial já está disponível e em testes.

Listagem 3: Configuração do PAM para Yubikey

01 auth required pam_yubico.so authfile=/etc/yubikey‐users.02 txt03 auth include system‐auth04 account required pam_nologin.so05 account include system‐auth06 password include system‐auth07 session required pam_selinux.so close08 session required pam_loginuid.so09 session required pam_selinux.so open env_params10 session optional pam_keyinit.so force revoke11 session include password‐auth

Listagem 4: Arquivo de configuração para pam_pkcs11

01 kcs11_module coolkey {02 module = libcoolkeypk11.so;03description = "Cool Key"04slot_num = 0;05ca_dir = /etc/pam_pkcs11/cacerts;06nss_dir = /etc/pki/nssdb;07crl_dir = /etc/pam_pkcs11/crls;08crl_policy = auto;09 }

Page 24: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

71

| SEGURANÇAPAM

Linux Magazine #72 | Novembro de 2010

Certificados 509 e o PAMA clássica autenticação de dois fatores normalmente se baseia em cartões com chip. Os cartões tipicamente contêm um certificado protegido por um PIN. A biblioteca PAM pam_PKCS11 permite que os usuários efetuem login no sistema através de um certificado X.509. O certificado contém um par de chaves privada/pú-blica. Ambas podem ser armazenadas em um cartão com chip adequado, com a chave privada protegida por um PIN para evitar falsificação de identidade, simplesmente devido ao roubo do cartão. Para se conectar, é preciso ter o cartão e o PIN corres-pondente. Se o PIN for desconhe-cido, o login falha.

Os detalhes do processo de login são os seguintes: o usuário insere o cartão com chip no leitor e insere o PIN. O sistema busca o certificado com as chaves pública e privada do cartão. Se o certificado for válido, o usuário é mapeado no sistema. O processo de mapeamento pode recuperar uma variedade de infor-mações do certificado, tipicamente o nome ou a UID armazenada no certificado. Para ter certeza de que o usuário é realmente quem diz ser, o sistema gera um número aleatório de 128 bits. Uma função no cartão com chip, em seguida, criptografa o número usando a chave privada, que também está armazenada no cartão. O usuário precisa digitar o PIN correto para acessar a chave privada. O sistema, em seguida, usa a chave pública disponível para quebrar o número criptografado. Se os resultados corresponderem ao número aleatório, o usuário é autenticado corretamente, pois as duas chaves combinam.

O hardware necessário para essa configuração é um cartão com chip e um leitor correspondente – por exemplo, o Gemalto e-Gate ou o

dispositivo SCR USB da SCM. É possível usar qualquer token compa-tível com Java Card 2.1.1 ou Global Platform 2.0.1: os tokens Cyberflex da Gemalto estão amplamente dis-poníveis. Várias soluções de software também estão disponíveis: a aborda-gem descrita neste artigo baseia-se nos pacotes pcsc‑lite e pcsc‑lite‑libs para acessar o leitor.

Infraestrutura de chave públicaFaz sentido usar certificados X.509, mas somente se houver uma configu-ração completa de Infraestrutura de Chave Pública (PKI). Neste exemplo, usarei Dogtag [6] do projeto Fedora como solução PKI. Usuários com outras distribuições podem preferir OpenSC [7]. A biblioteca PAM é a mesma para ambas, pam_pkcs11.

O Dogtag consiste de vários com-ponentes. Para esta configuração, você também vai precisar de uma Autoridade Certificadora (CA) para criar os certificados X.509. O Certi-ficado Online de Protocolo de Status (OCSP – Online Certificate Status Protocol) é usado para validação dos certificados online nos cartões com chip. Para a validação offline, basta a última versão da Lista de Certifi-cados Revogados (CRL – Certificate

Revocation List) no sistema cliente. Claro, também é preciso encontrar uma maneira de mover o certificado do usuário da autoridade certifica-dora para o cartão. É possível usar o Enterprise Security Client (ESC) para abrir uma conexão para outro componente da PKI, o Token Pro-cessing System, no caso.

Assumindo uma autenticação correta, o certificado de usuário é, então, copiado para o cartão no processo de inscrição. A ferramen-ta ESC, em seguida, dá ao usuário uma abordagem prática para geren-ciar o cartão. Se o usuário precisar solicitar um novo certificado à CA ou precisar de um novo PIN para a chave privada no cartão, isso não é um problema com ESC. Caso use OpenSC para gerenciar seu cartão, é possível transferir um arquivo PKCS#12 [8] para ele usando:

pkcs15‑init‑‑store‑private‑key tscherf.p12‑‑format pkcs12‑‑auth‑id 01

O arquivo PKCS#12 contém as cha-ves públicas e privadas. Caso possua um certificado de usuário de uma autoridade pública de certificação como a CACert [9], será possível usar o gerenciador do certificado do seu

Figura 8 OSecurityClientofereceumaopçãosimplesparagerenciarcartõescomchip.

Page 25: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

72 www.linuxmagazine.com.br

SEGURANÇA | PAM

Gostou do artigo?Queremosouvirsuaopiniã[email protected]

Esteartigononossosite:http://lnm.com.br/article/4261

Mais informações

[1] LinuxPAM:http://www.kernel.org/pub/linux/libs/pam/

[2] PAMThinkFinger:http://thinkfinger.sourceforge.net/

[3] pam_usb:http://downloads.sourceforge.net/pamusb/pam_usb‑0. 4.2.tar.gz?download

[4] SitedaYubico:http://www.yubico.com/products/yubikey/

[5] ServidorSSHparaYubikey:http://code.google.com/p/yubico‑pam/downloads/

[6] DogtagPKI:http://pki‑svn.fedora.redhat.com/wiki/PKI_Main_Page/

[7] OpenSC:http://www.opensc‑project.org/

[8] EspecificaçõesPKCS:http://en.wikipedia.org/wiki/PKCS/

[9] AutoridadecertificadoraCACert:http://cacert.com/

[10] GuiaESC:http://directory.fedoraproject.org/wiki/ESC_Guide/

navegador para exportar o certificado para um arquivo e depois transferi-lo para o cartão como descrito.

Caso não possua um certificado, é possível fazer uma solicitação e enviá-la à autoridade de certificação apropriada. Quando a autoridade verificar sua solicitação, ela lhe en-tregará um certificado.

Nesses dois métodos, é possível usar o arquivo /etc/pam_pkcs11/pam_pkcs11.conf para definir o driver que irá acessar o cartão. O driver pode ser modificado no arquivo de configura-ção, como mostrado na listagem 4.

Aqui, o caminho correto precisa ser especificado para os repositórios de certificados locais CRL e CA. O banco de dados CRL é necessá-rio para checar se o certificado no cartão do usuário ainda é válido e não foi revogado pela autoridade de certificação. Você precisa do certi-ficado para a autoridade que emi-tiu a licença do usuário a partir do repositório de certificado CA. Isso possibilita a validação da autentici-dade do usuário.

Certificados para Thunderbird e outrosAplicativos que dependem de Ne-twork Security Services (NSS) para assinar ou criptografar e-mails com S/MIME, como o Thunderbird, usam um arquivo em nss_dir como banco de dados da CA; aplicativos baseados em bibliotecas OpenSSL usam o banco de dados no diretório ca_dir. A ferramenta certutil pode importar o certificado CA para o banco de dados NSS; certificados baseados em OpenSSL podem ser anexados ao arquivo existente. Por fim, é possível definir o mapeamento entre certificados de usuários e usuá-rios Linux no arquivo de configura-ção pam_pkcs11. Várias ferramentas de mapeamento estão disponíveis para isso, especificadas da seguinte maneira: use_mappers = cn, uid.

Depois, ainda será necessário adi-cionar a biblioteca PAM pam_pkcs11 ao arquivo de configuração PAM correto – isto é, /etc/pam.d/login ou /etc/pam.d/gdm. É possível editar o ar-quivo manualmente ou usar a ferra-menta system‑config‑authentication mencionada antes.

Ao inserir o cartão no leitor e inicializar a ferramenta ESC, será possível ver o certificado (figura 8). Se tentar agora se conectar através de um console ou uma nova sessão GDM, o processo de autenticação deve ser completamente trans-parente. O programa de e-mail Thunderbird pode usar o cartão para assinar e criptografar e-mails; o Firefox pode usar o certificado para autenticação do cliente em um servidor web. A recompensa disso tudo, a configuração, ofere-

ce vários cenários de utilização. O Guia ESC [10] tem uma descrição mais detalhada da ferramenta e de sua configuração.

ConclusãoO PAM é um conjunto muito po-deroso para lidar com autentica-ção. Como vimos nas bibliotecas PAM introduzidas nesse artigo, a funcionalidade não se restringe a autenticar usuários, mas também cobre tarefas como autorização, gerenciamento de senhas e ge-renciamento de sessões. Os admi-nistradores que se familiarizarem com a configuração do PAM, que não é trivial, serão recompensados com uma riqueza de recursos e op-ções flexíveis para autenticação e autorização baseadas em senhas e em hardware. n

Page 26: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

78

SE

RV

IÇO

S

http://www.linuxmagazine.com.br

Fornecedor de Hardware = 1 Redes e Telefonia / PBX = 2 Integrador de Soluções = 3

Literatura / Editora = 4 Fornecedor de Software = 5

Consultoria / Treinamento = 6

Linux.local

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6Bahia

IMTECH Salvador Av.AntonioCarlosMagalhaes,846–EdifícioMaxCenter–Sala337–CEP41825-000

714062-8688 www.imtech.com.br 4 4 4 4

MagiclinkSoluções Salvador RuaDr.JoséPeroba,275.Ed.MetropolisEmpresarial1005,STIEP 712101-0200 www.magiclink.com.br 4 4 4 4 4

CearáF13Tecnologia Fortaleza RuaPadreValdevino,526–Centro 853252-3836 www.f13.com.br 4 4 4 4

NettionTecnologiaeSegurançadaInformação

Fortaleza Av.OliveiraPaiva,941,CidadedosFuncionários–CEP60822-130 853878-1900 www.nettion.com.br 4 4 4

Espírito SantoLinuxShopp VilaVelha RuaSãoSimão(Correspondência),18–CEP:29113-120 273082-0932 www.linuxshopp.com.br 4 4 4 4

MegaworkConsultoriaeSistemas

Vitória RuaChapotPresvot,389–sl201,202–PraiadoCantoCEP:29055-410

273315-2370 www.megawork.com.br 4 4 4

SpiritLinux Vitória RuaMarinsAlvarino,150–CEP:29047-660 273227-5543 www.spiritlinux.com.br 4 4 4

Goiás3WAYNetworks Goiânia Av.QuartaRadial,1952.SetorPedroLudovico–CEP.:74830-130 623232-9333 www.3way.com.br 4 4 4 4 4

Minas GeraisInstitutoOnline BeloHorizonte Av.BiasFortes,932,Sala204–CEP:30170-011 313224-7920 www.institutoonline.com.br 4 4

LinuxPlace BeloHorizonte RuadoOuro,136,Sala301–Serra–CEP:30220-000 313284-0575 corporate.linuxplace.com.br 4 4 4 4

Microhard BeloHorizonte RuaRepúblicadaArgentina,520–Sion–CEP:30315-490 313281-5522 www.microhard.com.br 4 4 4 4 4

TurboSite BeloHorizonte RuaParaíba,966,Sala303–Savassi–CEP:30130-141 0800702-9004 www.turbosite.com.br 4 4 4

ParanáiSolve Curitiba Av.CândidodeAbreu,526,Cj.1206B–CEP:80530-000 41252-2977 www.isolve.com.br 4 4 4

MandrivaConectiva Curitiba RuaTocantins,89–CristoRei–CEP:80050-430 413360-2600 www.mandriva.com.br 4 4 4 4

TelwayTecnologia Curitiba RuaFranciscoRocha1830/71 413203-0375 www.telway.com.br 4 4

PernambucoFucturaTecnologia Recife RuaNicarágua,159–Espinheiro–CEP:52020-190 813223-8348 www.fuctura.com.br 4 4

Rio de JaneiroClavisSegurançadaInformação RiodeJaneiro Av.RioBranco156,1303–Centro–CEP:20040-901 212561-0867 www.clavis.com.br 4 4 4

LinuxSolutionsInformática RiodeJaneiro Av.PresidenteVargas962–sala1001 212526-7262 www.linuxsolutions.com.br 4 4 4 4

MúltiplaTecnologiadaInformação RiodeJaneiro Av.RioBranco,37,14°andar–CEP:20090-003 212203-2622 www.multipla-ti.com.br 4 4 4 4

NSITraining RiodeJaneiro RuaAraújoPortoAlegre,71,4ºandarCentro–CEP:20030-012 212220-7055 www.nsi.com.br 4 4

OpenIT RiodeJaneiro RuadoMercado,34,Sl,402–Centro–CEP:20010-120 212508-9103 www.openit.com.br 4 4

UnipiTecnologias CamposdosGoytacazes

Av.AlbertoTorres,303,1ºandar–Centro–CEP:28035-581 222725-1041 www.unipi.com.br 4 4 4 4

Rio Grande do Sul4upSoluçõesCorporativas NovoHamburgo Pso.CalçadãoOsvaldoCruz,54sl.301CEP:93510-015 513581-4383 www.4up.com.br 4 4 4 4

DefinitivaInformática NovoHamburgo RuaGeneralOsório,402-HamburgoVelho 5135943140 www.definitiva.com.br 4 4 4 4

RedeHostInternet Gravataí RuaDr.LuizBastosdoPrado,1505–Conj.301CEP:94010-021 5140620909 www.redehost.com.br 4 4 4

Solis Lajeado Av.7deSetembro,184,sala401–BairroMoinhosCEP:95900-000

513714-6653 www.solis.coop.br 4 4 4 4 4

DualCon NovoHamburgo RuaJoaquimPedroSoares,1099,Sl.305–Centro 513593-5437 www.dualcon.com.br 4 4 4 4

Datarecover PortoAlegre Av.CarlosGomes,403,Sala908,CentroComercialAtriumCenter–BelaVista–CEP:90480-003

513018-1200 www.datarecover.com.br 4 4

LM2Consulting PortoAlegre RuaGermanoPetersenJunior,101-Sl202–Higienópolis–CEP:90540-140

513018-1007 www.lm2.com.br 4 4 4

Lnx-ITInformaçãoeTecnologia PortoAlegre Av.VenâncioAires,1137–RioBranco–CEP:90.040.193 513331-1446 www.lnx-it.inf.br 4 4 4 4

TeHospedo PortoAlegre RuadosAndradas,1234/610–Centro–CEP:90020-008 513301-1408 www.tehospedo.com.br 4 4

PropusInformática PortoAlegre RuaSantaRita,282–CEP:90220-220 513024-3568 www.propus.com.br 4 4 4 4 4

São PauloWsHost ArthurNogueira RuaJerere,36–VistaAlegre–CEP:13280-000 193846-1137 www.wshost.com.br 4 4 4

DigiVoice Barueri Al.Juruá,159,Térreo–Alphaville–CEP:06455-010 114195-2557 www.digivoice.com.br 4 4 4 4 4

DextraSistemas Campinas RuaAntônioPaioli,320–Pq.dasUniversidades–CEP:13086-045 193256-6722 www.dextra.com.br 4 4 4

InsigneFreeSoftwaredoBrasil Campinas Av.AndradesNeves,1579–Castelo–CEP:13070-001 193213-2100 www.insignesoftware.com 4 4 4

Microcamp Campinas Av.ThomazAlves,20–Centro–CEP:13010-160 193236-1915 www.microcamp.com.br 4 4

PC2ConsultoriaemSoftwareLivre

Carapicuiba RuaEdeia,500-CEP:06350-080 113213-6388 www.pc2consultoria.com 4 4

Omaiordiretóriodeempresasqueoferecemprodutos,soluçõeseserviçosemLinuxeSoftwareLivre,organizadoporEstado.Sentiufaltadonomedesuaempresaaqui?Entreemcontatocomagente:11 3675-2600 ou [email protected]

Page 27: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

79

| SERVIÇOSLinux.local

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6São Paulo (continuação)

EpopéiaInformática Marília RuaGoiás,392–BairroCascata–CEP:17509-140 143413-1137 www.epopeia.com.br 4

Redentor Osasco RuaCostantePiovan,150–Jd.TrêsMontanhas–CEP:06263-270 112106-9392 www.redentor.ind.br 4

Go-Global SantanadeParnaíba

Av.YojiroTakaoca,4384,Ed.ShoppingService,Cj.1013–CEP:06541-038

112173-4211 www.go-global.com.br 4 4 4

AW2NET SantoAndré RuaEdsonSoares,59–CEP:09760-350 114990-0065 www.aw2net.com.br 4 4 4

AsyncOpenSource SãoCarlos RuaOrlandoDamiano,2212–CEP13560-450 163376-0125 www.async.com.br 4 4 4

DelixInternet SãoJosédoRioPreto

RuaVoluntáriodeSãoPaulo,30669º–Centro–CEP:15015-909 114062-9889 www.delixhosting.com.br 4 4 4

2MITecnologiaeInformação SãoPaulo RuaFrancoAlfano,262–CEP:5730-010 114203-3937 www.2mi.com.br 4 4 4 4

4Linux SãoPaulo RuaTeixeiradaSilva,660,6ºandar–CEP:04002-031 112125-4747 www.4linux.com.br 4 4

ACasadoLinux SãoPaulo Al.Jaú,490–Jd.Paulista–CEP:01420-000 113549-5151 www.acasadolinux.com.br 4 4 4

AccenturedoBrasilLtda. SãoPaulo RuaAlexandreDumas,2051–ChácaraSantoAntônio–CEP:04717-004

115188-3000 www.accenture.com.br 4 4 4

ACRInformática SãoPaulo RuaLincolndeAlbuquerque,65–Perdizes–CEP:05004-010 113873-1515 www.acrinformatica.com.br 4 4

AgitInformática SãoPaulo RuaMajorQuedinho,111,5ºandar,Cj.508Centro–CEP:01050-030

113255-4945 www.agit.com.br 4 4 4

Altbit-InformáticaComércioeServiçosLTDA.

SãoPaulo Av.FranciscoMatarazzo,229,Cj.57–ÁguaBranca–CEP05001-000

113879-9390 www.altbit.com.br 4 4 4 4

AS2M-WPCConsultoria SãoPaulo RuaTrêsRios,131,Cj.61A–BomRetiro–CEP:01123-001 113228-3709 www.wpc.com.br 4 4 4

Blanes SãoPaulo RuaAndréAmpére,153–9ºandar–Conj.91CEP:04562-907(próx.Av.L.C.Berrini)

115506-9677 www.blanes.com.br 4 4 4 4 4

BullLtda SãoPaulo Av.Angélica,903–CEP:01227-901 113824-4700 www.bull.com 4 4 4 4

CommlogikdoBrasilLtda. SãoPaulo Av.dasNaçõesUnidas,13.797,BlocoII,6ºandar–Morumbi–CEP:04794-000

115503-1011 www.commlogik.com.br 4 4 4 4 4

ComputerConsultingProjetoeConsultoriaLtda.

SãoPaulo RuaCaramuru,417,Cj.23–Saúde–CEP:04138-001 115071-7988 www.computerconsulting.com.br 4 4 4 4

ConsistConsultoria,Siste-maseRepresentaçõesLtda.

SãoPaulo Av.dasNaçõesUnidas,20.727–CEP:04795-100 115693-7210 www.consist.com.br 4 4 4 4

DomínioTecnologia SãoPaulo RuadasCarnaubeiras,98–MetrôConceição–CEP:04343-080 115017-0040 www.dominiotecnologia.com.br 4 4

ÉticaTecnologia SãoPaulo RuaNovaYork,945–Brooklin–CEP:04560-002 115093-3025 www.etica.net 4 4 4 4

GetronicsICTSolutionsandServices

SãoPaulo RuaVerboDivino,1207–CEP:04719-002 115187-2700 www.getronics.com/br 4 4 4

Hewlett-PackardBrasilLtda. SãoPaulo Av.dasNaçõesUnidas,12.901,25ºandar–CEP:04578-000 115502-5000 www.hp.com.br 4 4 4 4 4

IBMBrasilLtda. SãoPaulo RuaTutóia,1157–CEP:04007-900 0800-7074837 www.br.ibm.com 4 4 4 4

iFractal SãoPaulo RuaFiaçãodaSaúde,145,Conj.66–Saúde–CEP:04144-020 115078-6618 www.ifractal.com.br 4 4 4

Integral SãoPaulo RuaDr.GentilLeiteMartins,295,2ºandarJd.Prudência–CEP:04648-001

115545-2600 www.integral.com.br 4 4

ItautecS.A. SãoPaulo Av.Paulista,2028–CEP:01310-200 113543-5543 www.itautec.com.br 4 4 4 4 4

KomputerInformática SãoPaulo Av.JoãoPedroCardoso,392ºandar–Cep.:04335-000 115034-4191 www.komputer.com.br 4 4 4

KonsultexInformatica SãoPaulo Av.Dr.GuilhermeDumontVillares,14106andar,CEP:05640-003 113773-9009 www.konsultex.com.br 4 4 4

LinuxKomputerInformática SãoPaulo Av.Dr.LinodeMoraesLeme,185–CEP:04360-001 115034-4191 www.komputer.com.br 4 4 4 4

LinuxMall SãoPaulo RuaMachadoBittencourt,190,Cj.2087–CEP:04044-001 115087-9441 www.linuxmall.com.br 4 4 4

LivrariaTempoReal SãoPaulo Al.Santos,1202–CerqueiraCésar–CEP:01418-100 113266-2988 www.temporeal.com.br 4 4 4

LocasiteInternetService SãoPaulo Av.BrigadeiroLuizAntonio,2482,3ºandar–Centro–CEP:01402-000

112121-4555 www.locasite.com.br 4 4 4

Microsiga SãoPaulo Av.BrazLeme,1631–CEP:02511-000 113981-7200 www.microsiga.com.br 4 4 4

Locaweb SãoPaulo Av.Pres.JuscelinoKubitschek,1.830–Torre4VilaNovaConceição–CEP:04543-900

113544-0500 www.locaweb.com.br 4 4 4

NovatecEditoraLtda. SãoPaulo RuaLuisAntoniodosSantos,110–Santana–CEP:02460-000 116979-0071 www.novateceditora.com.br 4

NovellAméricaLatina SãoPaulo RuaFunchal,418–VilaOlímpia 113345-3900 www.novell.com/brasil 4 4 4

OracledoBrasilSistemasLtda. SãoPaulo Av.AlfredoEgídiodeSouzaAranha,100–BlocoB–5ºandar–CEP:04726-170

115189-3000 www.oracle.com.br 4 4

ProelbraTecnologiaEletrônicaLtda.

SãoPaulo Av.Rouxinol,1.041,Cj.204,2ºandarMoema–CEP:04516-001 115052-8044 www.proelbra.com.br 4 4 4

Provider SãoPaulo Av.CardosodeMelo,1450,6ºandar–VilaOlímpia–CEP:04548-005

112165-6500 www.e-provider.com.br 4 4 4

RedHatBrasil SãoPaulo Av.BrigadeiroFariaLima,3900,Cj818ºandarItaimBibi–CEP:04538-132

113529-6000 www.redhat.com.br 4 4 4

SamuraiProjetosEspeciais SãoPaulo RuaBarãodoTriunfo,550,6ºandar–CEP:04602-002 115097-3014 www.samurai.com.br 4 4 4

SAPBrasil SãoPaulo Av.dasNaçõesUnidas,11.541,16ºandar–CEP:04578-000 115503-2400 www.sap.com.br 4 4 4

SavantTecnologia SãoPaulo Av.Brig.LuisAntonio,2344cj13–Jd.Paulista–CEP:01402-000 112925-8724 www.savant.com.br 4 4 4 4 4

SimplesConsultoria SãoPaulo RuaMouratoCoelho,299,Cj.02Pinheiros–CEP:05417-010 113898-2121 www.simplesconsultoria.com.br 4 4 4

SmartSolutions SãoPaulo Av.Jabaquara,2940cj56e57 115052-5958 www.smart-tec.com.br 4 4 4 4

SnapIT SãoPaulo RuaJoãoGomesJunior,131–Jd.Bonfiglioli–CEP:05299-000 113731-8008 www.snapit.com.br 4 4 4

StefaniniITSolutions SãoPaulo Av.Brig.FariaLima,1355,19º–Pinheiros–CEP:01452-919 113039-2000 www.stefanini.com.br 4 4 4

SybaseBrasil SãoPaulo Av.JuscelinoKubitschek,510,9ºandarItaimBibi–CEP:04543-000 113046-7388 www.sybase.com.br 4 4

UnisysBrasilLtda. SãoPaulo R.AlexandreDumas1658–6º,7ºe8ºandares–ChácaraSantoAntônio–CEP:04717-004

113305-7000 www.unisys.com.br 4 4 4 4

Utah SãoPaulo Av.Paulista,925,13ºandar–CerqueiraCésar–CEP:01311-916 113145-5888 www.utah.com.br 4 4 4

Webnow SãoPaulo Av.NaçõesUnidas,12.995,10ºandar,Ed.PlazaCentenário–ChácaraItaim–CEP:04578-000

115503-6510 www.webnow.com.br 4 4 4

WRLInformáticaLtda. SãoPaulo RuaSantaIfigênia,211/213,Box02–Centro–CEP:01207-001 113362-1334 www.wrl.com.br 4 4 4

Systech Taquaritinga RuaSãoJosé,1126–Centro–CaixaPostal71–CEP:15.900-000 163252-7308 www.systech-ltd.com.br 4 4 4

Linux.local

Linux Magazine #72 | Novembro de 2010

Page 28: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

80

SE

RV

IÇO

S

www.linuxmagazine.com.br

Nerdson – Os quadrinhos mensais da Linux Magazine

Índice de anunciantes

Empresa Pág.CaixaEconômica 02

RedeHost 07

CentralServer 09

WatchGuard 11

UOLHost 13

Futurecom 15

F13 21

LPI 25

Unodata 31

COALTI 51

Vectory 73

Bull 83

Lationoware 84

Calendário de eventos

Evento Data Local Informações

Latinoware 2010 10 a 12 de novembro Foz do Iguaçu, PR www.latinoware.org/

Semana da Computação 2010

10 a 13 de novembro Betim, MG www.betimopensource.com.br/

Internet nas Cidades Digitais

18 de novembro São Paulo, SP www.networkseventos.com.br/

V Linux Day 20 de novembro Juiz de Fora, MG www.viannajr.edu.br/linuxday/

1º Workshop F13 de Inovações Tecnológicas

25 a 27 de novembro Fortaleza, CE www.wfit.f13.com.br/

PHP Conference Brasil 2010

25 a 28 de novembro Osasco, SP www.temporealeventos.com.br/

Page 29: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

82 www.linuxmagazine.com.br

Linux Magazine #73P

RE

VIE

W

Ubuntu User #20

Ubuntu 10.10Conheça os novos recursos do Ubuntu 10.10 Maverick Meerkat (surica-to independente), que promete ter significativas mudanças na interface gráfica, totalmente redesenhada. Inicialização mais rápida, navegador mais rápido e experiência web mais leve e veloz são as novidades anun-ciadas para esta versão. n

Firewall no UbuntuAprenda a trabalhar com o firewall do Ubuntu, configurando-o da forma correta para manter o seu computa-dor e seus dados sempre seguros. n

Sistemas de arquivos distribuídos Nesta edição da Linux Magazine, você irá aprofundar-me nos sistemas de arquivos distribuídos e irá conhecer diversos tipos de sistemas de arquivos amplamente utilizados, suas vantagens e suas aplicações.

Conheça o OCFS (Oracle Cluster File System), sistema de arquivos compartilhado desenvolvido pela Oracle Corporation e lançado sob a licença GPL. Sua segunda versão foi integrada ao kernel Linux a partir da versão 2.6.16.

Vamos abordar ainda, o OpenAFS, pioneiro sistema desenvolvido pela universidade Carnegie Mellon e atualmente suportado pelos laboratórios da IBM em Pittsburg. O OpenAFS oferece uma arqui-tetura cliente-servidor para compartilhamento de arquivos robusto e de qualidade, proporcionando independência de localização, escalabilidade, segurança e capacidade de migração transparente.

E para quem procura um seguro e personalizável sistema aberto de arquivos de cluster para implantações corporativas, apresenta-mos o GFS, mantido pela Red Hat. Com atributos como estrutu-ra simplificada, redução da necessidade de cópias redundantes de dados e adição simples de novos servidores, a solução é perfeita para empresas e corporações. n

Page 30: VOIP Descomplicamos o · projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como

SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36

#44 07/08

R$ 13,90 € 7,50

79

08

17

96

40

02

9

44

00

0

A REVISTA DO PROFISSIONAL DE TI

WWW.LINUXMAGAZINE.COM.BR

CASE ALFRESCO p.26A Construcap agilizou seus projetos com o Alfresco

LINUX PARK 2008 p.28Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008

CEZAR TAURION p.34O Código Aberto como incentivo à inovação

GOVERNANÇA COM

» O que dizem os profissionais certificados p.24

» Cobit, CMMI, ITIL. Quais as melhores práticas? p.36

» ITIL na prática p.39

» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69

Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seupreço vale a pena?

REDES: IPV6 p.64

Conheça as vantagens da nova versão do Internet Protocol, e veja por queé difícil adotá-la

VEJA TAMBÉM NESTA EDIÇÃO:

» Relatórios do Squid com o SARG p.60

» Java, Ruby e Rails: conheça o JRuby on Rails p.74

» Benchmarks do GCC 4.3? p.58

» Becape de bancos de dados com a Libferris p.46

» LPI nível 2: Servidores NIS e DHCP p.52

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 7211/2010

WWW.LINUXMAGAZINE.COM.BR

# 71 Outubro 2010

» Telefonia VoIP com SIP/NAT p.28» Segurança em VoIP p.33» Tutorial de Asterisk, parte I p.36» Softphones baseados em SIP p.42

MADDOG p.24Quais necessidades avaliar ao contratar serviços na nuvem.

DIVÓRCIOS CORPORATIVOS p.15Relação entre as corporações e o código aberto.

TAURION p.26Índice Open Source Software Potential.

TUTORIAL: OPENVZ p.52Virtualização de sistema operacional baseado em OpenVZ/Virtuozzo.

SEGURANÇA: PAM p.66Flexibilize a autenticação de usuários com a ferramenta PAM.

VEJA TAMBÉM NESTA EDIÇÃO:» Controle remoto gráfico com TeamViewer p.48» MySQL Tuning p.59» Crie pacotes Debian para a nuvem p.74

VOIP     ASTERISK 

     SOFTPHONE      SEGURAN

ÇA     SIP/N

AT      OPEN

VZ   M

YSQL TUNIN

G      PAM

     TEAM

VIEWER 

    PACOTES DEBIAN  

ECONOMIA E AGILIDADE NAS TELECOMUNICAÇÕES SÃO ALGUNS DOS BENEFÍCIOS PROVENIENTES DO USO DA TECNOLOGIA VOIP p. 27

Descomplicamos o

ex

em

pla

r d

e

Ass

inan

teve

nd

a 

pro

ibid

a

» Telefonia VoIP com SIP/NAT p.28

» Segurança em VoIP p.33

» Tutorial de Asterisk, parte I p.36

» Softphones baseados em SIP p.42

MADDOG p.24

Quais necessidades avaliar ao

contratar serviços na nuvem.

DIVÓRCIOS CORPORATIVOS p.15

Relação entre as corporações

e o código aberto.

TAURION p.26

Índice Open Source

Software Potential.

TUTORIAL: OPENVZ p.52

Virtualização de sistema operacional

baseado em OpenVZ/Virtuozzo.

SEGURANÇA: PAM p.66

Flexibilize a autenticação de usuários

com a ferramenta PAM.

VEJA TAMBÉM NESTA EDIÇÃO:

» Controle remoto gráfico com TeamViewer p.48

» MySQL Tuning p.59

» Crie pacotes Debian para a nuvem p.74

ECONOMIA E AGILIDADE NAS TELECOMUNICAÇÕES

SÃO ALGUNS DOS BENEFÍCIOS PROVENIENTES

DO USO DA TECNOLOGIA VOIP p. 27

Descomplicamos o

WWW.LINUXMAGAZINE.COM.BR