You are on page 1of 32

01/2010

VIRTUALIZAÇÃO NA RED HAT p.32 PROJETO CAUÃ p.34 NUVENS E SMARTPHONES p.31
Tudo sobre o Red Hat Maddog explica todos os Segundo Cezar Taurion, o
Virtualization Enterprise detalhes de seu novo projeto fim (do PC) está próximo

# 62 Janeiro 2010

Linux Magazine
# 62
A REVISTA DO PROFISSIONAL DE TI

WINDOWS 7
INTEROPERABILIDADE
CASE ALFRESCO p.26 LINUX PARK 2008 p.28 CEZAR TAURION p.34
A Construcap agilizou seus Iniciada em Porto Alegre a temporada O Código Aberto como
projetos com o Alfresco de seminários Linux Park de 2008 incentivo à inovação

#44 07/08
R$ 13,90
€ 7,50

00044

9 771806 942009
A REVISTA DO PROFISSIONAL DE TI

GOVERNANÇA COM

SAMBA
SEJA UM BOM GESTOR E UTILIZE AS
MELHORES PRÁTICAS ADOTADAS E
RECOMENDADAS PELOS PROFISSIONAIS
MAIS EXPERIENTES NESSA ÁREA p.36
» O que dizem os profissionais

CONFIRA OS TUTORIAIS QUE SÓ NÓS CONSEGUIMOS PREPARAR PARA


certificados p.24
» Cobit, CMMI, ITIL. Quais as
melhores práticas? p.36
» ITIL na prática p.39
» Novidades do ITIL v3. p.44

CONECTAR OS WINDOWS 7 E 2008 A SERVIDORES SAMBA p.36


SEGURANÇA: DNSSEC p.69 VEJA TAMBÉM NESTA EDIÇÃO:
Com o DNSSEC, a resolução » Relatórios do Squid com o SARG p.60

OPENLDAP
de nomes fica protegida
» Java, Ruby e Rails: conheça o JRuby on Rails p.74
de ataques. Mas seu
preço vale a pena? » Benchmarks do GCC 4.3? p.58
» Becape de bancos de dados com a Libferris p.46
REDES: IPV6 p.64
Conheça as vantagens da » LPI nível 2: Servidores NIS e DHCP p.52
nova versão do Internet
Protocol, e veja por que
é difícil adotá-la

WWW.LINUXMAGAZINE.COM.BR

» Windows 7, PDC Samba e LDAP p.38


» Passo a passo: Windows 2008 e Samba p.46

CRIPTOGRAFIA
REDES: MELHOR QUE O APACHE? p.56

HIAWATHA
O servidor web Hiawatha prima pela
segurança, leveza e velocidade. Chegou
a hora de aposentar o Apache?

OPENSOLARIS
SEGURANÇA: CRIPTOGRAFIA p.64
Na primeira parte da nova série
HYPERIC de artigos, entenda a criptografia
em seus usos e fundamentos.
VIRTUALIZAÇÃO
PROJETO CAUÃ

GRÁTIS
VEJA TAMBÉM NESTA EDIÇÃO:
» OpenSolaris, parte 9: Partições soft e Swap p.50
» Métricas do Java com o Hyperic p.70
» Previsões de Augusto Campos para 2010 p.14
» Limitação de banda segundo Kurt Seifried p.16

WWW.LINUXMAGAZINE.COM.BR
www.theevolution.org
Expediente editorial
Diretor Geral
Rafael Peregrino da Silva
rperegrino@linuxmagazine.com.br
Editor
Pablo Hess
Previsões
phess@linuxmagazine.com.br
Revisora Prezados leitores,

EDITORIAL
Aileen Otomi Nakamura
anakamura@linuxmagazine.com.br Assim como os institutos de pesquisa de mercado, economistas e muitos
Editora de Arte
Paola Viveiros
outros, a Linux Magazine também se permite fazer previsões e proje-
pviveiros@linuxmagazine.com.br ções para o mercado do Software Livre neste ano que se inicia. Nossas
Colaboradores
Alexandre Borges, Marcio Barbado Jr., Marcos Amorim, previsões são basicamente a continuação do forte amadurecimento do
Tiago Tognozi
Código Aberto no mercado de softwares e serviços.
Tradutores
Diana Ricci Aranha e Pablo Hess Com o aumento da adoção do Software Livre por fabricantes de equi-
Centros de Competência
Centro de Competência em Software: pamentos eletrônicos, o Software Freedom Law Center deve ter um ano
Oliver Frommel: ofrommel@linuxnewmedia.de
Kristian Kißling: kkissling@linuxnewmedia.de
agitado. Após os 14 processos por violação da licença – basicamente, casos
Peter Kreussel: pkreussel@linuxnewmedia.de
Marcel Hilzinger: hilzinger@linuxnewmedia.de
de uso de software GPL sem liberação do código-fonte alterado – muitos
Centro de Competência em Redes e Segurança: outros surgirão em 2010. A compreensão das regras da GPL pelas empre-
Jens-Christoph B.: jbrendel@linuxnewmedia.de
Hans-Georg Eßer: hgesser@linuxnewmedia.de sas vai aumentar, mas a maior parte das violações da licença ainda deve
Thomas Leichtenstern: tleichtenstern@linuxnewmedia.de
Markus Feilner: mfeilner@linuxnewmedia.de ser devida a incompreensões nesse sentido.
Nils Magnus: nmagnus@linuxnewmedia.de
Com o aval da União Europeia, a Oracle finalmente completará a
Anúncios:
Rafael Peregrino da Silva (Brasil) aquisição da Sun mundialmente. Dependendo da relação entre a em-
anuncios@linuxmagazine.com.br
Tel.: +55 (0)11 4082 1300 presa de Larry Ellison e a Microsoft, além das decisões a respeito do
Fax: +55 (0)11 4082 1302
OpenSolaris e do GNU/Linux, talvez as duas gigantes comecem a se
Petra Jaser (Alemanha, Áustria e Suíça)
anzeigen@linuxnewmedia.de estranhar. Na arena dos sistemas operacionais, segundo diversas afirma-
Penny Wilby (Reino Unido e Irlanda)
pwilby@linux-magazine.com
ções de executivos da Oracle à época da compra da Sun, o OpenSolaris
Amy Phalen (Estados Unidos) deve ser entregue completa e definitivamente à comunidade, cortando
aphalen@linux-magazine.com
Hubert Wiest (Outros países)
os elos com a Sun ou a Oracle. Se Ellison e seus especialistas em Soft-
hwiest@linuxnewmedia.de ware Livre de fato conhecerem as vantagens do compartilhamento de
Gerente de Circulação
Claudio Bazzoli código, é até possível que a entrega do OpenSolaris seja acompanhada
cbazzoli@linuxmagazine.com.br
de uma mudança de licença para GPL ou BSD. Como a Oracle tem
Na Internet:
www.linuxmagazine.com.br – Brasil
ligações com o GNU/Linux há alguns anos, dificilmente essa linha será
www.linux-magazin.de – Alemanha
www.linux-magazine.com – Portal Mundial
cancelada – a menos que o mundo enfrente uma nova crise financeira de
www.linuxmagazine.com.au – Austrália
www.linux-magazine.ca – Canadá
grande escala. O Solaris crescerá em presença no mercado, tornando-se
www.linux-magazine.es – Espanha “o Unix da Oracle” e mais um forte concorrente do GNU/Linux e dos
www.linux-magazine.pl – Polônia
www.linux-magazine.co.uk – Reino Unido sistemas para servidores da Microsoft.
Apesar de todos os cuidados possíveis terem sido tomados A empresa de Bill Gates e Steve Ballmer, por sua vez, deve ampliar o
durante a produção desta revista, a editora não é responsável
por eventuais imprecisões nela contidas ou por consequên- foco no repositório Codeplex, sua grande chance de “fazer bonito” frente
cias que advenham de seu uso. A utilização de qualquer ma-
terial da revista ocorre por conta e risco do leitor. à comunidade do Software Livre. Verificando os resultados da liberação
Nenhum material pode ser reproduzido em qualquer meio, em de seus primeiros softwares sob a GPL, deve ainda aumentar o número de
parte ou no todo, sem permissão expressa da editora. Assume-se
que qualquer correspondência recebida, tal como cartas, emails, projetos lançados sob licenças da FSF. Não se pode descartar a possibilida-
faxes, fotografias, artigos e desenhos, sejam fornecidos para pu-
blicação ou licenciamento a terceiros de forma mundial não-ex- de de aquisição, pela Microsoft, de alguma empresa proeminente no mer-
clusiva pela Linux New Media do Brasil, a menos que explicita-
mente indicado. cado GNU/Linux – ou de fusão da companhia a algum importante player
Linux é uma marca registrada de Linus Torvalds. do mercado de hardware e software, com forte presença no universo livre.
Linux Magazine é publicada mensalmente por:
Linux New Media do Brasil Editora Ltda.
Na área da segurança, certamente surgirão novas formas de ataque
Av. Fagundes Filho, 134
Conj. 53 – Saúde
a softwares “na nuvem”, que exigirão cautela e novas medidas de prote-
04304-000 – São Paulo – SP – Brasil ção pelos fabricantes desses programas, na eterna corrida armamentista
Tel.: +55 (0)11 4082 1300 – Fax: +55 (0)11 4082 1302
Direitos Autorais e Marcas Registradas © 2004 - 2010: travada na guerra pela Internet. Nesse caminho, muitos sistemas Win-
Linux New Media do Brasil Editora Ltda.
Impressão e Acabamento: RR Donnelley dows serão vitimados como de costume; porém, crescerá o número de
Distribuída em todo o país pela Dinap S.A.,
Distribuidora Nacional de Publicações, São Paulo.
servidores GNU/Linux entre as vítimas – principalmente no mercado
Atendimento Assinante dos sistemas embarcados para acesso móvel à Internet, impulsionados
www.linuxnewmedia.com.br/atendimento
São Paulo: +55 (0)11 3512 9460
pelo Android e outras variantes.
Rio de Janeiro: +55 (0)21 3512 0888
Belo Horizonte: +55 (0)31 3516 1280
Certamente, um ano que valerá a pena testemunhar. n
ISSN 1806-9428 Impresso no Brasil

Pablo Hess
.
Editor

Linux Magazine #62 | Janeiro de 2010 3


ÍNDICE

CAPA
Rede antiga, Windows novo 36
A
s versões mais recentes do Windows trazem
novidades ao terreno da interoperabilidade.

Samba com Windows 7 38


P
ara o Windows 7 fazer logon em domínios Samba,
é necessário mais do que força de vontade.
Siga este passo a passo para o sucesso.

Corrente confiável 46
C
omo ajustar servidores Samba e Active
Directory para atuarem em conjunto.

4 http://www.linuxmagazine.com.br
Linux Magazine 62 | ÍNDICE

COLUNAS TUTORIAL
Klaus Knopper 08 OpenSolaris, parte 9 50

Charly Kühnast 10 O
espaço de troca – swap – no OpenSolaris tem
comportamento levemente diferente do Linux.
Zack Brown 12 Veja como fazer o melhor uso possível dele.
Augusto Campos 14
Kurt Seifried 16 REDES
Alexandre Borges 20 Sirva uma Web mais segura 56

Pablo Hess 22 O
Hiawatha é uma alternativa ao Apache simples,
veloz e com ótimas funções de segurança.

NOTÍCIAS
Geral 24
➧ GPL: ataques e defesas
➧ Mais virtualização livre
➧ GNOME: “Adeus, GNU”?
➧ Wind River lança Android próprio
➧ FreeBSD 8.0 com ZFS estável

CORPORATE SEGURANÇA
Notícias 26 Criptografia: teoria e prática 64
➧ Canonical sem Shuttleworth
T odos sabem que a criptografia promove a segurança.
Entenda como e por quê usá-la ao máximo.

➧ Novell: perdas e rearranjos


➧ MySQL continua livre e gratuito
➧ Segurança: 2010 ameaçador

Entrevista: Sybase 28
E
m passagem pelo Brasil, o executivo da tradicional
PROGRAMAÇÃO
fabricante de bancos de dados explicou como a empresa se Vigilância de aplicativos 70
aproximou do Software Livre mantendo sua linha proprietária, Monitore um servidor de aplicativos Java com o Hyperic HQ.
e como ela pretende obter mais com essa interação.

Coluna: Cezar Taurion 31

Entrevista: Red Hat 32


A
nova solução de virtualização da Red Hat dispõe
de um acordo para garantir a interoperabilidade com
máquinas Windows e está pronta para a “nuvem”.

SERVIÇOS
Editorial 03
Emails 06
Linux.local 78
Eventos 80
Preview 82
Coluna: Jon “maddog” Hall 34

Linux Magazine #62 | Janeiro de 2010 5


u
c.h
.s x
ww
–w
ro
Emails para o editor

ne
gje
nja
Permissão

sa
CARTAS

de Escrita
ITIL e CobiT
Muito bom o artigo sobre Certificações Resposta
ITIL e CobiT. Gostaria de parabenizá-los Obrigado pelos elogios, Valquiria. As empresas brasileiras que já
pelo conteúdo de toda a revista. Vocês sa- adotaram as melhores práticas definidas pelo ITIL e pelo CobiT são
bem quais as empresas que já adotaram as numerosas demais para listarmos aqui. O profissional certificado
práticas ITIL e CobiT no Brasil e qual o nessa área não possui uma denominação específica, mas ele pode
nome dado ao profissional que se certifica? ser definido como uma pessoa capacitada a empregar as melhores
Valquiria Cunha práticas de gestão e manutenção de serviços de TI. n

Linux + Samba + LDAP


Sou administrador de redes na empresa onde trabalho. Uso como servido- Resposta
res DNS, DHCP, PDC Samba (todos Debian GNU/Linux). Até agora, os Alexandre, como tem sido comum
usuários só utilizavam Windows XP nos desktops, autenticados com tran- ultimamente, seu pedido veio pró-
quilidade no PDC Samba. Após uma decisão, muito feliz por sinal, os ge- ximo à publicação de tutoriais so-
rentes resolveram migrar as estações de trabalho para Ubuntu. Nunca tive bre o mesmo assunto. Esperamos
que autenticar Linux no PDC Samba. Achei muito complicado e estou com que você aprecie e aproveite os
a corda no pescoço, pois tenho pouco tempo para essa implementação. Já artigos de capa desta edição, que
tentei vários tutoriais: sempre com o mesmo problema de não conseguir tratam tanto da autenticação de
uma solução rápida e prática para autenticação dos clientes GNU/Linux. clientes GNU/Linux em servido-
Gostaria de sugerir um artigo com este enfoque: autenticar clientes Linux res Windows quanto de clientes
no PDC Samba. Acho que com LDAP seria mais fácil, pois ainda não tentei. Windows em servidores Samba
Alexandre Luiz dos Santos com OpenLDAP. n

Errata
O leitor Daniel Stori apontou dois erros no artigo “Aplicação Web Segura”, publicado na página 66 da
Linux Magazine 60.
Na página 67, onde se lê “Na linha 1 da listagem 2”, o correto é “Na linha 3 da listagem 2”.
Além disso, na página 71, o autor quis dizer safe_mode = On, ao invés de safe_mode = Off, pois o objetivo
era justamente executar o PHP em modo seguro.

Obrigado pelas correções, Daniel!

6 http://www.linuxmagazine.com.br
Desktop remoto
O ERP que nossa empresa comprou só funciona no Windows.
Por isso, temos um servidor central equipado com Windows 2003.
A princípio, usaríamos o Terminal Server embutido no sis-
tema, mas optamos pelo Go-Global justamente por não com-
partilhar toda a área de trabalho, sendo assim mais fácil para
o usuário final. É interessante que o cliente pode ser tanto
Windows quanto Linux (apesar de não funcionar muito bem
no Ubuntu, pois é homologado somente para Red Hat e Suse).
Porém, como nem tudo nessa vida é perfeito, o programa
é pago e relativamente caro.
Após esse pequeno resumo, gostaria de saber se existe al-
guma alternativa livre ao Go-Global. Sei que existe o LTSP, e um cliente com as mesmas alternativas. O servidor
mas, apesar de nunca tê-lo usado, imagino que o servidor deva proprietário gratuito tem restrições quanto ao número
obrigatoriamente ser Linux, e que ele compartilhe toda a área de sessões simultâneas, mas oferece desempenho um
de trabalho, assim como o WTS da Microsoft. pouco melhor que o Free NX. O cliente livre infeliz-
Daniel Rodrigues da Silva Júnior mente ainda não é muito maduro, então não podemos
recomendá-lo para uso em produção. Um exemplo de
Resposta como configurar o cliente NX para exibir apenas um
Daniel, um produto gratuito e com bom desempenho capaz aplicativo, em vez de toda a área de trabalho, está na
de oferecer o recurso de compartilhamento de aplicativos indi- figura acima. Se você tiver interesse em experimentar
viduais que conhecemos é o NX. Ele consiste em um servidor, soluções novas, o Google lançou recentemente o Ne-
com uma versão proprietária gratuita e uma livre (Free NX), atx, sua própria versão do Free NX. n

OpenSolaris
Gostaria de parabenizá-los pela série de artigos sobre o OpenSolaris. Ultimamen-
te, como tenho tido bastante contato com esse sistema, as matérias da revista têm
me ajudado muito a me familiarizar com mais este Unix-like.
Dalmer Vieira

Resposta
Obrigado pelos parabéns, Dalmer. Nosso objetivo é sempre oferecer o que vocês,
nossos leitores, esperam de uma fonte de informação profissional. n

Escreva para nós! ✉


Visão computacional Sempre queremos sua
Parabéns pelo artigo sobre visão compu- Resposta opinião sobre a Linux
tacional na edição 61. Gostei muito do Obrigado, Daniel, e unimo-nos ao Magazine e nossos artigos.
assunto, mas sou bastante suspeito para coro de parabéns ao Alessandro Faria, Envie seus emails para
falar dele. um de nossos autores mais elogiados. cartas@linuxmagazine.com.br
Parabéns para o Alessandro, que tem Sobre os artigos de programação, sua e compartilhe suas dúvidas,
contribuído muito nesta área. sugestão está anotada. Esperamos tam- opiniões, sugestões e críticas.
Sinto muita falta de artigos deste tipo bém que nossa comunidade de leitores
na revista, que tem parecido focar bastante e autores (de fato e potenciais) aceite Infelizmente, devido ao volume
a administração de sistemas Linux e deixa o desafio de criar o conteúdo sólido e de emails, não podemos
o desenvolvimento um pouco de lado. informativo a que estamos habituados. garantir que seu email seja
publicado, mas é certo que
Daniel Lélis Baggio Obrigado pela sugestão! n
ele será lido e analisado.

Linux Magazine #62 | Janeiro de 2010


7
Coluna do Augusto

2010: o ano do
COLUNA

Linux no desktop?
Em mais um ano do Linux no desktop, deve haver
um questionamento sobre o próprio desktop.

C
alma, pode parar de pensar que sou exagera- tados bem visíveis para todos – até mesmo para os que
do – o título acima não deve ser interpretado preferem o GNOME.
como normalmente é usado. Acontece que há Para mim, o que ainda incomoda um pouco no
muito tempo eu acredito que não veremos um “ano desktop Linux são as situações em que faz falta um
do Linux” constituído na forma de um marco a partir driver oficial para algum periférico. Meu scanner, im-
do qual o Código Aberto terá posição de destaque nos pressora, webcam, placa de vídeo, modem 3G e tantos
desktops dos usuários em geral. outros badulaques tão necessários são escolhidos ten-
Mas para todos os efeitos práticos, para mim todos do como base a compatibilidade, mas quando algum
os anos recentes têm sido “o ano do Linux no MEU conhecido compra algo sem suporte e depois vem me
desktop”. Todos os aplicativos que eu preciso já estão pedir ajuda, é sempre sofrido.
disponíveis em plataformas abertas, e cada vez eles me Mas mesmo nessa área é possível que tenhamos
satisfazem mais. uma novidade boa: a chegada do Google ao desktop,
com o ChromeOS (baseado em Linux), pode dar aos
fabricantes uma razão extra para fazer uma forcinha a
s anos em que o
O mais para disponibilizar ou facilitar o suporte de boa
GNOME dominou a qualidade aos seus equipamentos.
Aliás, o ChromeOS, o Android, o webOS e tantos
cena desktop, em parte sistemas operacionais baseados em Linux e atuando nas
impulsionado pelo plataformas embarcadas, ou pouco além das fronteiras
Ubuntu, enquanto delas, podem ser sintomas de uma razão a mais pela
o KDE se ocupava qual talvez nunca cheguemos a ter um “ano do Linux
no desktop” no sentido clássico: o modelo do desktop
de refazer os seus está mudando e muitas aplicações estão migrando para
fundamentos, podem os paradigmas on-line ou virtuais.
estar para acabar. É difícil prever onde este novo modelo de intera-
ção vai chegar, mas uma coisa é certa: a relevância do
sistema operacional decresce quando ele é visto prin-
Mesmo assim, já que estamos inaugurando um novo cipalmente como um instrumento que permite que
calendário, quero fazer uma previsão: os anos em que o navegador (onde de fato residem os aplicativos e o
o GNOME dominou a cena desktop, em parte impul- conteúdo) funcione.
sionado pelo Ubuntu, enquanto o KDE se ocupava de Mas isso já é assunto para outra coluna ;-) Feliz 2010,
refazer os seus fundamentos, podem estar para acabar, mais um ano do Linux em nossos desktops! n
e agora a energia potencial que a turma do KDE (e do
Augusto César Campos é administrador de TI e desde 1996 mantém o
Koffice, Krita e tantos outros aplicativos associados) site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.
acumulou pode estar para ser transformada em resul-

14 http://www.linuxmagazine.com.br
Coluna do Pablo

Linux 2.6.32
COLUNA

Nesta versão, o Linux traz vários avanços


para os mais diversos usos.

P
ara quem gosta de novidades, o kernel Linux desduplicação de porções da memória, de forma que
2.6.32 [1] é um prato cheio. Liberado no dia 3 cada página replicada por mais de um aplicativo seja
de dezembro de 2009, a nova versão do kernel novamente unificada com um processo de COW
de Linus Torvalds cresceu naturalmente em linhas de (copy on write).
código – 4,6% maior que a versão 2.6.31, lançada 84 dias O KSM pode ser usado por qualquer aplicativo, mas
antes – e em número de arquivos, que pela primeira é especialmente útil no uso de máquinas virtuais. Um
vez ultrapassou a marca dos 30 mil. Embora não tenha anfitrião com KSM consegue fazer com que múltiplas
superado os históricos 15 mil commits do Linux 2.6.27, a máquinas virtuais Windows, por exemplo, compartilhem
versão 2.6.32 vem recheada de novidades para todos os boa parte de sua memória. Como resultado, a Red Hat
gostos – e o melhor, com grande impacto sobre o sistema. anunciou que uma máquina com 16 GB de memória
foi capaz de sustentar até 52 máquinas virtuais Windows
Discos XP, cada uma com 1 GB de RAM.
O novo recurso que atende pelo nome estranho de
per-backing-device based writeback pode ser explicado Energia
como: cada dispositivo de armazenamento “no seu Até o kernel 2.6.31, cada dispositivo precisava imple-
quadrado”. Até o Linux 2.6.31, uma única thread do mentar sua própria forma de economizar energia, ge-
kernel era encarregada de despejar nos discos os dados ralmente por meio de seu driver. Agora, o Linux final-
novos. Agora, com o novo recurso, cada dispositivo terá mente criou uma infraestrutura genérica que permite
sua própria thread. O resultado: avanços de até 40% no que dispositivos de I/O entrem em modo de economia
XFS sobre LVM, 26% no Btrfs e 8% em geral quando de energia e sejam “acordados” pelo kernel.
usado um único disco. Além disso, o novo suporte à versão 4.0 do ACPI é
Outra chegada marcante é a da opção de baixa latên- mais um item daqueles em que o Linux se adianta ao
cia no escalonador de I/O CFQ. Usuários de desktop mundo inteiro. Neste momento, nenhuma outra pla-
vêm reclamando de perda de interatividade quando há taforma oferece esse suporte.
um processo acessando intensamente o disco. O novo
modo de baixa latência do CFQ evita esse problema, Vídeo
mas pode reduzir o desempenho do disco em troca. A forte interação da AMD com a equipe do kernel
Para os usuários de RAID via software, mais uma começa a mostrar resultados interessantes. Somado
boa notícia: as infraestruturas MD e DM finalmente à chegada do gerenciador de memória gráfica GEM
passam a ser capazes de utilizar múltiplos núcleos do e do kernel mode setting, o esforço da AMD renovou
processador. os drivers dos chips Radeon r600 e r700, que agora
utilizam as novas estruturas do kernel e têm suporte
Memória a 3D – embora ainda não ótimo – e à saída de TV.
Na onda da sustentabilidade, os desenvolvedores do No lado já tradicional da rival Intel, os princi-
kernel encontraram uma forma de reduzir o desper- pais avanços são na área de economia de energia e
dício de memória. O novo recurso KSM permite a de recursos.

22 http://www.linuxmagazine.com.br
Kernel | COLUNA

Virtualização sível integrar novos recursos – depois dela, o único


O hypervisor KVM foi um dos grandes beneficiados trabalho da equipe do kernel é a estabilização do
nesta nova versão do kernel. Com os novos avanços, o que foi incluído.
sistema de virtualização mantido pela Red Hat agora Mesmo assim, já é possível supor que o DRBD (dis-
é mais veloz e leve. tributed replicated block device), dispositivo de blocos
dedicado a ambientes distribuídos para alta disponibi-
Compilação lidade, será incluído no kernel 2.6.33, assim como o
Quem tem o hábito de compilar o próprio kernel ga- suporte ao comando ATA trim, especialmente útil para
nha um recurso que pode facilitar muito a etapa de discos de estado sólido (SSD). n
configuração do núcleo do sistema. Os novos alvos
localmodconfig e localyesconfig trazem um pouco de
inteligência a essa tarefa: com um make localmodconfig, Mais informações
o processo de configuração do kernel usa o comando [1] Kernel Linux: http://kernel.org
lsmod para verificar quais módulos estão carregados e
incluir somente estes (ainda como módulos) na confi- [2] Linux 2.6.32 no Kernel Newbies:
guração. O comando make localyesconfig, por sua vez, http://kernelnewbies.org/Linux_2_6_32
consulta os módulos da mesma forma, mas compila-os
de forma embutida no kernel.

Futuro
Pablo Nehab Hess é editor da Linux Magazine, tem mestrado
em genética e especialização em bioinformática. É autor
de softwares de código aberto para computação científica
A versão 2.6.33 ainda está, durante duas semanas, na e tem experiência em administração de sistemas.
fase de “janela de inclusão”, durante a qual é pos-

OSPRE

Linux
Professional
Institute www.lpi-brasil.org
Linux Magazine #62 | Janeiro de 2010 23
➧ GPL: ataques e defesas
NOTÍCIAS

Em dezembro, a licença pública geral GNU, ou simplesmente GNU Westing-


GPL, foi motivo de ataques para promover sua defesa, além de ser publi- house e
camente adotada por um de seus principais opositores. vários ou-
tros produ-
Abraço da Microsoft tos. Segun-
A Microsoft liberou em novembro uma ferramenta para criação de pen do o SFLC,

Peter Gerwinski
drives e DVDs inicializáveis do Windows 7. No entanto, rapidamente se os fabricantes
descobriu que a ferramenta utilizava código liberado sob a GPL, exigin- desses produ-
do, portanto, a liberação do código alterado. Após admitir a existência tos estão usando
do problema, no início do mês de dezembro a empresa corrigiu o erro e o BusyBox binário
voltou a disponibilizar o download da ferramenta em seu site, agora de- multifuncional em
vidamente sob a GPL. condições diferentes da-
O gerente da comunidade de código aberto da Microsoft, Peter Galli, quelas descritas na GPLv2. Essas
anunciou o WUDT – nome dado ao software pela companhia – e sua condições geralmente incluem um
nova licença no site Port25, criado justamente para comunicação com a aviso da GPL e a liberação do código-
comunidade do Código Aberto. Galli indicou que o WUDT já podia no- fonte em caso de pedidos.
vamente ser baixado a partir do site Codeplex.com, repositório de softwares Os advogados do SFLC envolvidos
com código-fonte acessível criado e mantido pela empresa de Redmond. no caso representam o desenvolvedor
A ferramenta relançada, todavia, não é idêntica àquela liberada ini- do BusyBox e detentor dos direitos
cialmente. Na versão original, a Microsoft empacotara vários programas autorais Erik Andersen e o Software
necessários para a instalação, entre eles a plataforma .NET, o IMAPI para Freedom Conservancy, organização
gravar DVDs e o Bootsect.exe, um programa para Windows 7 que torna que consiste em desenvolvedores e
pen drives inicializáveis. Os três programas agora precisam ser instalados projetos de Software Livre.
separadamente, devido a suas licenças diferentes. A Microsoft oferece um O SFLC alega que os réus re-
guia de instalação para este fim. cusaram pedidos de cooperação e
o processo foi aberto como última
14 processados por violação tentativa. O processo em massa é a
Os advogados do Software Freedom Law Center (SFLC) entraram com maior ação jamais perpetrada pelo
processos contra 14 empresas de equipamentos eletrônicos por motivo SFLC em relação à GPL. Na Ale-
de infração de direitos autorais. A ação acusa as empresas de vender pro- manha, o desenvolvedor do Netfilter/
dutos com o software BusyBox sob violação da GPL. Iptables, Harald Welte, já requereu
Entre os dispositivos encontram-se tocadores de Blu Ray da Best Buy, diversas vezes as condições da GPL
TVs de alta definição da Samsung, uma TV LCD de 52 polegadas da a fabricantes de roteadores. n

➧ Mais virtualização livre


A Red Hat anunciou em dezembro a liberação do código-fonte do Protocolo Simples para Ambientes Computa-
cionais Independentes – SPICE, na sigla em inglês. Um dos componentes dessa ferramenta de virtualização de
desktops foi licenciado sob a GPL e a BSD.
Por trás da ação, a empresa americana tem em mente seus próprios produtos de virtualização, como o Red
Hat Enterprise Virtualization for Desktops, atualmente em estágio beta. Os desenvolvedores e parceiros
passam a ser incentivados a promover o SPICE num sentido mais amplo. O protocolo de computação
remota SPICE foi herdado pela Red Hat ao adquirir, em 2008, a israelense Qumranet, desenvolvedora do
hypervisor livre KVM. O SPICE tem como objetivo contribuir para o aumento de desempenho de siste-
mas virtuais ao ajustar automaticamente ambiente específicos de gráficos e rede para o desktop virtual. n

24 http://www.linuxmagazine.com.br
Gerais | NOTÍCIAS

➧ GNOME: “Adeus, GNU”? ➧ FreeBSD 8.0 com


O forte posicionamento de Richard Stallman contra
aplicativos proprietários está causando incômodos
ZFS estável
em membros da Fundação GNOME. Existe a possi- O projeto FreeBSD anunciou o lança-
bilidade de o tradicional ambiente desktop livre deixar mento de sua versão 8.0 do sistema UNIX
o projeto GNU. aberto, inaugurando um novo ramo está-
O projeto GNOME integra o projeto GNU desde seu princípio, vel. O grupo FreeBSD declarou seu porte
em 1997. Num email enviado à lista do GNOME, o desenvolvedor do sistema de arquivos ZFS pronto para
Philip van Hoof recomendou aos membros da fundação que votem uso em produção na nova versão. O sis-
a respeito de uma separação do projeto GNU. O motivo é a posi- tema de arquivos da Sun é liberado sob a
ção de Stallman, contrária à discussão sobre softwares proprietários licença CDDL, que impede sua inclusão
nas listas e blogs listados no agregador de blogs Planet GNOME. no kernel Linux.
Stallman respondeu à líder do GNOME, Stormy Peters: “...o Em relação à virtualização, o FreeBSD
GNOME faz parte do projeto GNU, e deve apoiar o movimento pode servir como hóspede ou anfitrião no
do Software Livre. O menor apoio possível ao movimento do Soft- VirtualBox e no Xen. Os típicos “BSD
ware Livre é evitar ir de encontro a ele; isto é, evitar apresentar jails” são organizados hierarquicamente.
o software proprietário como legítimo”. Pessoalmente, Peters não Os desenvolvedores também reescreveram
concorda com a posição de Stallman, mas está disposta a abrir a completamente o sistema USB e o supor-
discussão aos membros da Fundação. te experimental ao NFSv4. A plataforma
Van Hoof perguntou se o posicionamento de Stallman realmente MIPS também possui suporte experimen-
representa a presença do GNOME no projeto GNU. Ele escre- tal. O ambiente desktop GNOME está
veu, “Da forma como vejo, a maioria dos membros desejam que presente na versão 2.26.3, assim como
o GNOME se afaste dessa discussão filosófica” e deseja confirmar o KDE na versão 4.3.1.
isso com os votos. Ele já encontrou apoio a sua proposta e as re- A nova versão de BSD está
gras parecem claras: 10% dos membros precisam concordar com disponível para download para
a votação. Stallman também já enfrentou conflitos com o funda- processadores Intel de 32 e
dor do GNOME e vice-presidente da Novell Miguel de Icaza. O 64 bits, AMD64, PowerPC e
criador da GPL criticou persistentemente o trabalho no Mono e SPARC64, com imagens para
o envolvimento da Microsoft em vários projetos. n vários métodos de instalação. n

➧ Wind River lança Android próprio


A Wind River, uma das principais empresas especializadas no mercado de sistemas Linux embarcados, está im-
pressionando fabricantes de telefones celulares com testes e otimizações que devem tornar sua versão própria
do sistema Android, desenvolvido originalmente pelo Google, particularmente confiável. O sistema Android
deve funcionar especialmente bem na plataforma OMAP3, mas outras placas também não devem apresentar
problemas para o fabricante. Alguns dos colaboradores já incluem Adobe (com seu Flash), PacketVideo (com
um reprodutor multimídia) e Red Bend (firmware via rádio). Novas versões do Wind River Android devem ser
lançadas a cada trimestre, ao mesmo tempo que as atualizações do próprio Android “oficial”. A aquisição da
Wind River pela Intel também vai aumentar o apoio mundial ao novo sistema operacional embarcado.
A Wind River já se aventurou no terreno do Android no passado. Com os componentes de sua nova oferta,
a empresa planeja otimizar a arquitetura de som ALSA do Android para seu hardware e oferecer outras compa-
tibilidades de hardware, como multimídia e aceleração da inicialização. OEMs e outros fornecedores podem
embutir no sistema telas de inicialização e desligamento, jun-
tamente com funções estendidas como opções de gestos para
chamadas e envio de mensagens SMS. Outro exemplo são
funções do telefone modificadas, como o comportamento de
pressionamentos longos e curtos de teclas. n

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site:
www.linuxmagazine.com.br

Linux Magazine #62 | Janeiro de 2010 25


➧ Canonical sem Shuttleworth
CORPORATE

Mark Shuttleworth, fundador do Ubuntu e CEO da Canonical, anunciou a transfe-


rência de seu posto para a COO (Chief Operating Officer) da empresa, Jane Silber.
Shuttleworth pretende concentrar suas energias no projeto de novos produtos,
parcerias, contratos com clientes e criação de relacionamentos. O atual CEO afirmou
em seu blog que é nessas áreas que ele já gasta a maior parte de seu tempo. Além
disso, são esses os pontos em que ele mais pode usar suas habilidades e influenciar
a empresa de forma mais eficaz. Shuttleworth pretende transferir o comando para
Silber, sua colega de confiança desde o início da Canonical em 2004. Silber é a
COO e também liderou o projeto Ubuntu One. Em virtude de sua mudança de
posição, o posto de COO e a liderança do Ubuntu One ficarão abertos, e o novo
ocupante terá as duas responsabilidades.
Mark Shuttleworth leva muito a sério seu compromisso com o Ubuntu: “Estou mais comprometido agora do
que em qualquer outro momento”. Seus cargos no Conselho da Comunidade Ubuntu e na diretoria técnica do
Ubuntu não serão afetados. n

➧ Novell: perdas e rearranjos


Em seu quarto trimestre fiscal de 2009, a Novell obteve uma receita assumirá o cargo de Vice-Presidente Sênior
líquida de US$ 216 milhões, menor que os US$ 245 milhões do mes- e Gerente Geral.
mo período do ano passado. A empresa também demonstrou uma Colleen O’Keefe, atual Vice-Presidente
perda de US$ 259 milhões no quarto trimestre, comparada com US$ Sênior de Serviços Globais, assumirá como
16 milhões no mesmo trimestre de 2008. VPS e Gerente Geral da nova unidade Colla-
A receita líquida da Novell em sua área Open Platform Solutions boration Solutions, responsável pelos negó-
foi de US$ 41 milhões no quarto trimestre de 2009, com o Linux con- cios de workgroup e serviços da Novell. Joe
tribuindo US$ 39 milhões, num crescimento de 14% comparado ao Wagner receberá o papel de VPS e GG da
mesmo trimestre do ano anterior. A divisão de Identity and Security unidade Global Alliances, na qual a Novell
Management alcançou um pico de US$ 32 milhões, com Identity estabelece parcerias estratégicas e esforços
Access and Compliance Management, a divisão mais lucrativa do colaborativos com provedores de computa-
segmento, sofrendo perda de 14%. A divisão de Systems and Resource ção em nuvem, infraestrutura como serviço
Management sofreu queda do mesmo tamanho na receita. (IaaS) e telecomunicações. Os três gerentes
No ano inteiro de 2009, a empresa registrou uma receita líquida se reportarão ao presidente e CEO da em-
de US$ 862 milhões, uma perda de US$ 206 milhões. Em 2008, a presa, Ron Hovsepian.
receita líquida da Novell foi de US$ 957 milhões, com lucro de US$ Em cargos gerenciais menores, Markus
5 milhões. Ron Hovsepian, presidente e CEO da Novell, espera Rex atuará como GG das linhas de produtos
uma receita entre US$ 200 milhões e US$ 210 milhões no primeiro OPS, que também engloba a área de Linux,
trimestre de 2010. e se reportará a Jim Ebzery. Dois gerentes
Sênior deixarão a empresa: o atual CTO Jeff
Reorganização Jaffe, que permanecerá somente até fevereiro
Em janeiro, a Novell vai consolidar quatro unidades de negócios num cargo consultivo, e Roger Levy, recente-
em apenas duas, fatalmente dispensando os executivos Jeff Jaffe e mente promovido a VPS de desenvolvimento
Roger Levy. A nova unidade de negócios chamada de Security, Ma- estratégico. A Novell não havia revelado, até
nagement and Operating Platforms absorverá as três outras, as atu- o fechamento desta edição, se a restrutura-
ais Identity and Security Management (ISM), Systems and Resource ção da companhia terá mais reflexos sobre
Management (SRM) e Open Platform Solutions (OPS). Jim Ebzery os recursos humanos. n

26 http://www.linuxmagazine.com.br
Notícias | CORPORATE

➧ MySQL continua livre e gratuito


A Oracle está buscando maior transparência no debate sobre MySQL 5.5.0
o futuro do banco de dados MySQL e a investigação sobre Para compensar os desentendimentos sobre o
o assunto pela União Europeia. Desde a aquisição da Sun futuro do banco de dados livre MySQL, os de-
Microsystems, a Oracle se encontra numa disputa com a Co- senvolvedores se dedicaram ao lançamento de
missão Europeia. Num plano com dez pontos, a Oracle emi- mais uma versão de testes, ou Milestone, como é
tiu propostas com respeito à manutenção e à disponibilidade chamada pela empresa. Em vez das designações
gratuita do banco de dados MySQL. tradicionais alfa e beta para se referir a estágios
A Comissão manifestou sérias preocupações com relação à de desenvolvimento do software, o MySQL 5.4
aquisição e à possibilidade de a Oracle negligenciar o MySQL representou o Milestone 1 da próxima versão fi-
em favor de seus próprios produtos de banco de dados. nal do banco. O objetivo da nova metodologia é
O plano com dez pontos é projetado para afastar as suspeitas lançar versões mais curtas e com menos recursos
da Comissão relativas a infrações de concorrência. Ele contém testados à exaustão, em vez de alfas e betas com
concessões relacionadas à API do mecanismo de armazenamen- intervalos maiores e menos recursos testados. Em
to e também garantias de que empresas que tenham adquirido teoria, desenvolvedores e usuários terão uma me-
licenças comerciais da Sun receberão as mesmas condições. lhor experiência ao testar novos recursos.
Os especialistas em banco de dados também prometem me- Por trás do que se está chamando de MySQL
lhorar o MySQL sob a GPL, e disseram que não haverá uma 5.5.0-m2, já disponível para download, há inúmeros
versão comercial sem equivalente livre. A Comissão Europeia avanços técnicos, em particular nos mecanismos
respondeu de forma favorável e confirmou que já se encontra de replicação e modelos de particionamento. n
em discussões construtivas com a Oracle.

➧ Segurança: 2010 ameaçador


Os especialistas em segurança da russa Kasper- falsos antivírus diminuir. Em 2009, o fenômeno alcançou seu
sky prevêem um aumento no desenvolvimento auge com o worm Kido/Conficker, cuja numerosa base saturou
de malware em 2010 e a criação de novos tipos o mercado, ao mesmo tempo em que chacoalhou os provedores
de ataques. Os ciberterroristas buscarão opor- de segurança com as autoridades legais. O “truque” dos progra-
tunidades de compartilhamento de arquivos mas antivírus maliciosos estava na sua “descoberta” de uma su-
este ano, como redes peer-to-peer, para fazer posta vulnerabilidade do PC que causou pânico e resultou em
novas vítimas, segundo o Kaspersky Lab. Os ressalvas quanto a softwares anti-malware por parte dos usuários.
primeiros indícios já começaram a surgir em O que se pode esperar para 2010 são malwares mais comple-
2009: atuando em portais de torrents, malwa- xos e tecnologias de rootkit mais sofisticadas, de acordo com
res como TDSS e Virut, além do primeiro Alex Gostev, diretor da equipe global de pesquisa e análise da
cavalo de Troia com backdoor para o Mac OS Kaspersky Lab.
X, já causaram estragos. Boa parte do foco dos novos cibercriminosos pode acabar
Enquanto isso, criminosos conhecidos sendo o serviço Google Wave. A Kaspersky vê ataques ao servi-
como provedores de botnets estão competin- ço do Google nas três fases padrão: envio de spam, ataques de
do ativamente pelo “mercado”. O relatório phishing e disseminação de malware por meio da exploração de
da Kaspersky afirma: “os cibercriminosos con- vulnerabilidades. Entretanto, o serviço web Chrome, igualmen-
tinuarão competindo por tráfego. O mundo te novo, não deve atrair grande atenção dos cibercriminosos, ao
cibercriminoso moderno está se esforçando menos no curto prazo.
mais e mais para se legalizar e há muitas O ano que começa deve ter uma história diferente para os
formas de ganhar dinheiro online usando o telefones Android e o iPhone. Os primeiros malwares para esses
gigantesco volume de tráfego que pode ser dispositivos surgidos em 2009 sugerem que tais sistemas móveis
gerado por botnets. certamente estão na mira da indústria do malware, segundo a
Ainda que as previsões se materializem, a Kaspersky. Um ponto de entrada definitivo são os softwares in-
tendência contrária vem sendo o número de seguros de terceiros. n

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site:
www.linuxmagazine.com.br

Linux Magazine #62 | Janeiro de 2010 27


Entrevista com Peter Thawley, Diretor Sênior e Arquiteto da Sybase

Do lado certo do mercado


CORPORATE

Em passagem pelo Brasil, o executivo da tradicional fabricante de bancos de


dados explicou como a empresa se aproximou do Software Livre mantendo sua
linha proprietária, e como ela pretende obter mais com essa interação.
por Rafael Peregrino da Silva

A
Sybase é uma das fabricantes a Sybase encara a concorrência de desejam de nós e transformar isso
de bancos de dados mais tra- Oracle, IBM e Microsoft no mercado em planos concretos – e esse é um
dicionais. Embora não esteja de bancos de dados proprietários, e dos principais valores que oferece-
no topo da lista quando se pensa em de MySQL e PostgreSQL no campo mos aos nossos clientes.
sistemas gerenciadores de bancos de do Software Livre? O Linux e o Sybase têm algumas
dados, o principal produto da empre- Peter Thawley» A Sybase está no mer- semelhanças. Desde as primeiras ver-
sa, Sybase Adaptive Enterprise, tem cado de bancos de dados há muitos sões, o Sybase tem foco na eficiência
sucesso considerável há muitos anos anos, desde 1986. Portanto, é um de recursos: CPU, memória, disco...
e é bem próximo da comunidade do produto muito maduro. Entretanto, Outro aspecto que temos em comum
Software Livre. somos bastante realistas e sabemos com o Software Livre, embora nos-
Peter Thawley, Diretor e Arquite- que estamos em quarto lugar com sos produtos sejam proprietários, é
to Sênior da companhia, conversou relação aos nomes que vêm à men- o apreço pela abertura. Para muitos,
com a Linux Magazine a respeito da te. Mas ainda temos uma base fiel abertura diz respeito somente ao
história da companhia, sua aproxi- de clientes que usam o Sybase há código-fonte; para nós, a abertura
mação do GNU/Linux já na década vários anos. é de informações. Nós sempre se-
de 1990 e os planos de abertura de Nosso diferencial é a aproxima- remos os primeiros a dizer, quando
código para o futuro próximo. ção de nossos clientes. Dentre os necessário, “não use nosso produto
quatro principais fornecedores de neste caso”. Em situações nas quais
Linux Magazine» A Sybase não é a bancos de dados proprietários, nós nosso produto não é adequado, o
primeira a vir à mente quando pen- provavelmente somos os melhores melhor é ele não ser usado, pois vai
samos em bancos de dados. Como em escutar o que nossos clientes nos causar mais problemas: o cliente
não ficará satisfeito e nós não fica-
remos satisfeitos. Além disso, fomos
Somos bastante os primeiros fornecedores a oferecer
realistas e sabemos uma versão para Linux – embora a
Oracle também alegue isso.
que estamos em Muitos clientes chegam até nós
quarto lugar com percebendo que não somos o nú-
relação aos nomes mero um do mercado, mas ain-
da estamos ativos. Nesse aspecto,
que vêm à mente. operamos com conforto e geramos
grande receita.

28 http://www.linuxmagazine.com.br
Sybase | CORPORATE

Na verdade, não temos como ob-


jetivo competir com Oracle, IBM e Há 12 ou 13 anos,
Microsoft, ou sequer com o MySQL. tomamos uma
Temos interesse em mercados verti-
cais nos quais somos fortes, como o
decisão muito
de capitais, o de telecomunicações, focada: não vamos
saúde e governos. Nós damos enfo-
que às necessidades desses mercados
pôr tudo em um
e vemos que, continuando a fazer único produto.
isso, sempre teremos clientes fiéis
aos quais poderemos oferecer um
bom produto. dando origem a um concorrente, o DNA, modelagem meteorológica e
MS SQL Server. análises do mercado de ações.
LM» Vocês têm um novo foco no Outro resultado positivo de nossa Nós estamos presentes em uma
mercado móvel. Como se desen- estratégia é o fato de que hoje o Sy- grande empresa do setor financeiro
volveu isso? base é o caminho mais natural para que possui milhares de computadores
PT» Foi uma mudança na Sybase. migrar um banco de dados do MS em grids dedicados unicamente ao
Nossa estratégia, chamada unwired SQL Server para o Unix, em virtude processamento numérico. Um dos
enterprise (empresa sem fios) trata dos vários trechos de código e rotinas requisitos desse tipo de grid é que
tanto de gerenciamento de infor- que ainda são bastante semelhantes. todo o seu processamento requer
mações quanto de mobilidade das dados. Há sete anos, eles transferem
informações. Hoje em dia, as infor- LM» Este tipo de empresa tem gran- 8 TB de dados toda noite para seis
mações precisam fluir para todos os de chance de ser adquirida. Como data centers espalhados pela Amé-
lugares, entre múltiplas aplicações você analisa isso? rica do Norte.
e para diversos dispositivos. Já per- PT» Acho que não gastamos tempo Uma das questões que avaliamos
cebemos que até alguns aplicativos algum pensando nisso. É assim que é: como aliar grids computacionais
de workflow estão migrando para nosso CEO pensa. Já fomos abor- a grids de dados? Neste momento,
dispositivos móveis. Isso significa dados no passado a esse respeito e os clientes ainda precisam escrever
que eles são a “última milha” para dissemos “não”. muito código para esse fim, e há
as informações. diversos bons softwares livres nessa
Há 12 ou 13 anos, tomamos uma LM» E a computação em nuvem? área. Mas ainda é preciso escrever
decisão muito focada: não vamos Como a Sybase enxerga as possibi- grande quantidade de código. Nós
pôr tudo em um único produto. Nós lidades nesse novo mercado? enxergamos uma oportunidade nes-
sabemos que um sistema de tran- PT» Em algumas verticais, como a se campo: fornecer a infraestrutura
sações possui certas propriedades indústria farmacêutica e o mercado para coordenar o movimento dos
e princípios, e um data warehouse financeiro, a computação em grid dados e até prever quais dados de-
não precisa disso – essas diferen- já é usada há muito tempo. Geral- vem ser transferidos para onde, com
ças confundem os administradores mente, essa modalidade é usada o fim de integrá-la aos algoritmos de
e significam códigos que jamais para tarefas computacionalmente provisionamento e agendamento do
serão executados. Cada uma des- intensas, como sequenciamento de grid, de forma que os clientes não
sas aplicações tem uma estrutura
diferente.
Acabamos ficando de fora do
mercado de ERP, diferentemente Hoje o Sybase é
de todos os principais fornecedo- o caminho mais
res de bancos de dados dessa épo-
ca (primeira metade da década de
natural para migrar
1990) – o que se provou positivo, na um banco de dados
nossa visão, pois em pouco tempo
esse mercado se diversificou inten-
do MS SQL Server
samente. Em vez disso, vendemos para o Unix.
nosso código-fonte para a Microsoft,

Linux Magazine #62 | Janeiro de 2010 29


CORPORATE | Sybase

É possível que tomemos partes


dos nossos produtos principais,
como o gerenciamento de sistemas
ou nosso QA (quality assurance),
e abramos seu código.

precisem escrever esse código – aí e necessitasse de mais CPU, seria As conversas estratégicas que temos
está uma grande vantagem – e os muito fácil e rápido conceder a ela tido ultimamente tratam justamente
dados possam ser transferidos antes esse aumento. de decidir e descobrir quais partes
de ser necessários no destino. Há dois anos, usamos essa técnica dos nossos produtos podem ter seu
Atualmente, há muito hype em novamente em nosso produto para código aberto. Já posso dizer que di-
torno da computação em nuvem. clusters – porém, não na camada da ficilmente veremos algum de nossos
Todos estão afirmando que a nuvem CPU, mas dos servidores. E a com- produtos principais transformados em
é o futuro, e eu concordo que há putação em nuvem pode ser pensada projetos livres – talvez isso mude em
muitos aspectos positivos nela. Do justamente dessa forma, como um sete ou oito anos, em teoria –, porém,
ponto de vista da Sybase, os data cluster de servidores. é possível que tomemos partes dos
centers vão se tornar mais pareci- nossos produtos principais, como o
dos com nuvens, no sentido de que LM» Vocês têm dois produtos de gerenciamento de sistemas ou nosso
os recursos não serão associados código aberto: DTP (Data Tools QA (quality assurance), e abramos
especificamente a uma aplicação Platform) e ebXML. Qual a relação seu código.
e será possível transferir recursos da Sybase com o Software Livre? Atualmente, já utilizamos aplica-
de um ponto ao outro. Acho que PT» Temos falado mais nisso do que ções de clientes em nossa suíte de
ainda é cedo, mas aqui cabe uma em qualquer outra época. Acredito testes internos diários. Porém, as 20
retrospectiva. que usamos a DTP como um teste aplicações que usamos são muito me-
Em 1996, nós lançamos uma para nós mesmos, como empresa, nores que as 2 mil que podemos vir
solução para bancos de dados em para verificar como ele se compor- a utilizar se abrirmos nosso processo
clusters. Como não havia muitas taria frente a nossos objetivos. Atu- de QA. Nesse sentido, nós podemos
aplicações capazes de fazer uso almente, ele é um projeto muito contribuir para a comunidade com
de todo esse poder, uma pergunta bem sucedido. nossa metodologia de QA, que é
que recebíamos com frequência O ebXML, por sua vez, é bem muito boa e nos dá muito orgulho,
era como usar múltiplas aplicações antigo, e não nos dedicamos mais enquanto que a comunidade retri-
nesse mesmo cluster, mas limitar o tanto a ele. buiria com bons cases de teste. n
uso de recursos de cada uma de for-
ma que nenhuma fosse privada dos
recursos necessários. Embora não Sobre o autor
tenhamos dado o nome de virtuali- Rafael Peregrino da Silva. Rafael Antonio Guido Peregrino da Silva foi chefe de pesquisa e de-
zação à técnica que utilizamos em senvolvimento da Cyclades Europa. É um dos fundadores da Linux Magazine Brasil e atualmente
atua, entre várias outras funções, como seu editor-chefe.
1996 para otimizar o uso de recursos
em máquinas multiprocessadas, foi
isso que utilizamos no nosso Logical
Process Manager. Gostou do artigo?
O mecanismo era agrupar recur- Queremos ouvir sua opinião. Fale conosco em
sos da(s) máquina(s) e atribuí-los de cartas@linuxmagazine.com.br
forma apenas lógica a cada aplica- Este artigo no nosso site:
ção. Com isso, se uma aplicação http://lnm.com.br/article/3250
específica tivesse um pico de uso

30 http://www.linuxmagazine.com.br
Coluna do Taurion

Cloud Computing

CORPORATE
e Smartphones
Com a chegada da computação em nuvem e a disseminação
dos smartphones, o PC está com os dias contados.

E
ste ano participei de vários eventos de Open Source, deve acelerar o ciclo de inovações e lançamentos de no-
dos quais em sua maioria surgiu a clássica pergun- vos modelos. O valor comercial de sistemas operacionais
ta: “Você acha que um dia o Linux vai substituir para computação móvel vai cair bastante. Isto vai afetar
o Windows nos PCs?”. Para mim esta é uma questão de em muito a Microsoft, que tem seu modelo de negócios
pouca importância. A realidade é que os PCs são parte de neste cenário baseado na venda de licenças e royalties.
uma fase da evolução da TI que está ficando para trás e Algumas estimativas apontam que os royalties do Win-
agora devemos prestar mais atenção no que está vindo aí. dows Mobile situam-se entre 15 e 25 dólares por unidade
E o que vem por aí? Computação em Nuvem e os vendida. Na minha opinião, o Windows Mobile vai ser
smartphones! Vamos começar pelos smartphones. Esses relegado a nichos de mercado, ficando espremido entre a
dispositivos ainda são menos de 20% dos celulares fabri- forte e crescente presença de sistemas baseados em Linux
cados no mundo, mas em pouco mais de cinco anos já de um lado, e por alguns sistemas proprietários, como o
serão a maioria. São verdadeiros e poderosos compu- da Apple e seu iPhone, de outro.
tadores e estão evoluindo muito rapidamente. Há dez Mas o cenário da computação nos dispositivos “clien-
anos o iPhone era futurologia. Daqui a dez anos seus tes” ainda vai mudar mais. Há poucos meses o Google
recursos serão básicos em qualquer celular. anunciou um novo sistema operacional para PCs e net-
O que roda nesses dispositivos? Já está claro que as pla- books, open source, baseado no kernel Linux, chamado
taformas Open Source e as baseadas em Linux dominam de Chrome OS. Este sistema deve, em princípio, estar
esse cenário. Android, Maemo, Symbian (se tornando disponível a partir do segundo semestre do ano que vem.
Open Source, sob licença Eclipse Public Licence agora O Chrome OS será inicialmente centrado nos net-
em 2010) e outros sabores de Linux já estão próximos de books, um mercado que cresce a cada dia. Os netbooks
deter 60% do mercado. Os sistemas proprietários RIM são máquinas voltadas à operação em nuvens computa-
(BlackBerry OS) e Apple ficam com cerca de 30% e o cionais. Uma parcela significativa da base instalada de
Windows Mobile com a pequena parcela de 10%. netbooks já roda Linux, número este que deve aumentar
O Android, na minha opinião, será o sabor de Linux à medida que mais e mais destas máquinas equipadas
mais consistente destes dispositivos. Já está sendo adota- com processadores ARM entrarem no mercado.
do por diversos fabricantes como Motorola, Samsung, Portanto, voltando à pergunta inicial, na minha opi-
Sony Ericsson, LG e HTC e possui um catálogo com nião, em menos de dez anos o mercado de dispositivos
milhares de aplicativos, o Android Market. O Maemo, de acesso à Internet (que será basicamente constituído
sucessor mais sofisticado do Symbian, também é base- por smartphones e netbooks) será dominado pelo mo-
ado em Linux. Por sua vez, pelo menos nos próximos delo de Computação em Nuvem, Open Source e siste-
anos, o Symbian deve continuar liderando o mercado, mas baseados em Linux. O ciclo atual, dominado pelo
mas agora sob o modelo Open Source. PC e o Windows, será cada vez menos importante. n
Este movimento em direção ao Open Source deve mu-
dar bastante as regras do jogo no cenário de smartphones. Cezar Taurion (ctaurion@br.ibm.com) é diretor de novas tecnologias
Primeiro, a ativa participação de comunidades de desen- aplicadas da IBM Brasil e editor do primeiro blog da América Latina do
Portal de Tecnologia da IBM developerWorks, em https://www.ibm.com/
volvedores e o fato de não ser mais necessário pagar-se por developerworks/mydeveloperworks/blogs/ctaurion/.
royalties, como no modelo adotado pelo Windows Mobile,

Linux Magazine #62 | Janeiro de 2010 31


Coluna do maddog
CORPORATE

Poder para o povo


O Projeto Cauã procura trazer recursos do Software
Livre para a América Latina e para o mundo.

H
oje em dia, o mundo passa por uma “divisão Muitos lugares sofrem, além disso, de uma carência
digital”, na qual alguns têm meios e ferramen- de empregos. Há 15 anos, venho viajando pelo mundo
tas para explorar a tecnologia e outros não. falando sobre Linux e Software Livre. Em todos os lu-
Na maioria dos países desenvolvidos, as pessoas ainda gares, as pessoas me perguntam a mesma coisa: “Como
pirateiam software porque não podem pagar por eles, posso me sustentar com Software Livre?”.
mas como tais softwares pirateados geralmente são de Nos últimos cinco anos, desenvolvi o “Projeto Cauã”,
código fechado, essas pessoas não podem mudá-lo para um projeto que usará thin clients para prover acesso a
atender suas necessidades. 90% dos usuários finais em grandes populações e em-
pregar muitas pessoas para entregar esse serviço. Este
ano, dois brasileiros uniram-se a mim: Douglas Con-
Se você ainda não rad e André Franciosi. Recentemente, formamos uma
adivinhou, o piloto do diretoria e um quadro técnico.
projeto será no Brasil. Cada instalação contará com thin clients e um servi-
dor com alta disponibilidade que oferecerá poder com-
As estruturas de custos, putacional extra e armazenamento local de programas
escalas de pagamentos e dados. A virtualização manterá todos os programas e
e outros fatores se dados separados uns dos outros, enquanto que a agre-
encaixam perfeitamente. gação da banda de rede permitirá uma comunicação
mais rápida entre o servidor e os clientes. Na pior das
hipóteses, cada cliente terá a mesma velocidade de aces-
Além disso, computadores são considerados “difí- so à Internet que teria individualmente. E, na melhor
ceis de usar”, mas muito desta dificuldade encontra-se das hipóteses, o cliente experimentará uma velocidade
na instalação, configuração, atualização de softwares, maior com custo menor.
backups, combate a vírus, filtragem de spam e manu- Cada cliente também participará como um receptor
tenção da segurança do sistema. Usar o computador de TV digital OTA (over the air, isto é, por via aérea),
fica em segundo plano com relação a “cuidar” dele. que permite a recepção de banda larga por esses canais
Muitos defendem a ideia da computação em nuvem e ainda funciona como um roteador sem fio mesh com
para facilitar o uso dos computadores, porém a ban- backhaul com fio para o servidor.
da larga de má qualidade e as conexões ruins geral- Cada servidor (ou pequeno cluster de servidores)
mente tornam isso impossível. O que todos realmente terá seu próprio administrador de sistema/empreende-
precisam é de acesso à informação. Muitas vezes, a dor (AS/E, na sigla em inglês), dono dos clientes e do
Internet não está a mil quilômetros de distância, mas servidor. O trabalho dos AS/E será gerenciar o servidor
a dez metros. Se pudéssemos fechar esta brecha de e atender às necessidades dos seus usuários; para isso,
dez metros, as pessoas teriam acesso às informações os AS/E serão treinados, certificados, comprometidos e
necessárias para participar do mundo atual. licenciados especificamente para essa tarefa. Os AS/E

34 http://www.linuxmagazine.com.br
Maddog | CORPORATE

serão seus próprios chefes e, quanto mais trabalharem, latino-americanos (inclusive o México) para verificar se
mais dinheiro ganharão. o Cauã também funcionará direito lá. Levado ao extre-
Uma vez instalados os servidores, a maior parte do mo, o Projeto Cauã poderá gerar entre 1 e 2 milhões de
trabalho dos AS/E será feito remotamente, de suas pró- empregos de alta tecnologia no Brasil, com mais 1 a 2
prias casas ou escritórios. Supomos que pais ou mães milhões no resto da América Latina. Por ser um projeto
solteiros e portadores de deficiências conseguirão bons livre e aberto, outros países ao redor do mundo podem
empregos como AS/E. Pretendemos procurar em lis- participar quando quiserem.
tas de desempregados, treiná-los, ensiná-los a se tornar Leia mais sobre o Projeto Cauã nos meus blogs [1]
empresários e transformá-los em contribuintes. Como e no site do projeto [2]. Carpe Diem! n
os recursos para isso virão de empresas privadas, e não
do governo, o projeto será auto-sustentável.
Algumas partes deste projeto funcionariam em pa- Mais informações
íses como os Estados Unidos. Certamente o Projeto
Cauã poderia reduzir o impacto ambiental e gerar [1] Blog do maddog:
empregos, mas não teria um sucesso tão grande em http://www.linuxnewmedia.com.br/lm/blogs/
criar uma “bolha” wireless, pois os EUA têm baixa [2] Projeto Cauã:
concentração demográfica em muitas áreas. Em ou- http://www.projectcaua.org/index.php?lang=pt
tras áreas, como Manhattan, o Cauã pode funcionar
completamente.
Se você ainda não adivinhou, o piloto do projeto será Jon ‘maddog’ Hall é presidente da Linux International, instituição inter-
no Brasil. As estruturas de custos, escalas de pagamen- nacional dedicada a promover o Linux e o Software Livre. Maddog viaja o
mundo ministrando palestras e debatendo com decisores sobre o uso do
tos e outros fatores se encaixam perfeitamente. Depois Software Livre em âmbito tanto corporativo quanto comunitário.
que o piloto for bem sucedido, ele irá para outros países

Loja

Edição do mês
Livros

Seções

Ao se inscrever no
portal, você se cadastra
automaticamente em
nossa newsletter e recebe
toda semana notícias
Linux Magazine #XX | Mês de 200X Notícias 35
e promoções exclusivas.
r a L i n u x M a g a z i n e
Quer t e s u a c a s a ?
to dos o s m e s e s e m

AMADOR p.30
DE HACKER A PROGRqualidade
p.26
CRESCEU NA CRISE enfrentou Maddog explica a
ARE p.22 Red Hat relata como de software
PATENTES DE SOFTW
09/2009

2009
Temporariam
ente e venceu a crise # 58 Setembro
EUA
suspensas nos
OR p.30
A PROGRAMAD
a qualidade
DE HACKERexplica
Maddog
p.26 de software
NA CRISE enfrentou
CRESCEUrelata como
Red Hat a crise
p.22 e venceu
DE SOFTWARE
PATENTES ente
EUA
Temporariamnos
Linux Magazine

suspensas

RO p.30
OPEN SOURCE MADU s que vêm
RDÍCIO P.28
CONTRA O DESPE
nidade
Novas oportu
p.26 por que live recimento
CRISE E O SL p.32 abre LINUX NA UNIMED Maddog mostra com o amadu
11/2009

2009
CÓDIGO p.30 A crise econômica o SL A Unimed Londri
na adotou
CDs devem ser
pagos # 60 Novembro
REUTILIZAÇÃO DE que elogios
Maddog explica por mais espaço para Linux e só tem
SL E ESCOLHAS p.26 E p.32
A

SL NA FACULDAD
AJUDÁ-LO
p.33
SEO PODEM
08/2009

liberdade de não reinventar a roda


TAS DE

2009
NA INTERNET.

# 57 Agosto
LUCRO

“Liberdade não é Stallman


E FERRAMEN
SONHADO
TÉCNICAS O TÃO p.34
Engine

TI
CONSEGUIR o App

estudantes de
com
no Google fonte p.41
» Programe » SEO na aguenta? p.46 p.30

escolha”, afirma
MADUROque vêm
kwarup. com

Apache SOURCE des


» Seu

Para Taurion,
OPEN oportunidamento
Novas

UNIX 40 ANOS p.30


IO P.28 com
o amadureci

TI
live
O DESPERDÍC

ISSIONAL DE
por que
EDIÇÃO: CONTRA mostra pagos
NESTA
# 58

Maddog ser

com SL
p.26
VEJA TAMBÉM
devem

PROF
p.58 p.74 CDs
NA UNIMED

A REVISTA DO
melhor Strace adotou
4: ainda com o p.32 LINUX Londrina

mostra
» Bash profunda de Cezar Taurion

aprenderão mais
elogios
A Unimed tem
p.64 visão e só
LARIS veja » Depuração
OS na
Linux Magazine

Linux

CONSEGI 2009 p.26 ica como isso


p.32 abre
E O SL
CRISE econômica o SL OPENSOartigo do curso,
Sun trata
os » Chrome
p.30
A criseespaço para GE! p.68 No quintosistema da lógicos.
mais o e
O DE CÓDIGO DO EXCHAN como s físicos

Maddog expl
por que UTO a todos
10/2009

dispositivo

2009
REUTILIZAÇÃ
explicaa roda
Maddog SUBSTIT implemente pode
REDES:
#58 09/09

não reinventar Zarafa

# 59 Outubro
p.26 de Exchange
liberdade O groupware do MS
não é Stallman
SL E ESCOLHAS

das empresas
Outlook.
€ 7,50

os recursosclientes
R$ 14,90

“Liberdadeafirma
até servir

,
escolha”, BR
Linux Magazi

SL para governos
INE.COM.

a fragilidade
UXMAGAZ

Com
WWW.LIN

loud ComputingEAÇA NA RAID A usuários e emp


resas
AM e flexibilidade
SEO

utonomia total SAMB UP


NUVEM
00058

BACK
ne

ção do servidor.
, MAS ADE p.32tes de TI
SEMPRE
DISPONÍVEL
. DEFENDA-S
E
SL NA FACULD, estudan SL
Taurion mais com
GOOGLE

ESTAR
PRECISAAMEAÇA CONSTANTE
S p.33 Para rão

na administra
SEU SERVIÇO UMA ADEQUADA E aprende
SIGNIFICA MAIS p.34
ISSO TÉCNICAS p.61 O SOFTWAR
COM AS ou vulnerável?p.40 ADESidentidades de E BARATO.
O p.30 isso
mostra
o: segura Smack
do kernel: Jailkit p.44
IDENTID
para gerenciarmais
prática. BONITO MELHOR RESULTAD 40 ANOS como as
» Virtualizaçã
dentro com o REDES:
FreeIPA e mutio
BOM,
IONA
O p.31 UNIX explica empres
» Proteção em jaulas Use o STORAGE POR ISSO. Maddog de das
9 771806 942009

centralizada PROPORC
» Usuários forma LIVRE NADA p.32
PEN DRIVE o RAID p.26 a fragilida
SEM COBRAR I 2009 s,
NÇA: p.66 que aceleram p.45
CONSEG governo
SEGURA RAFADOde perder. Mantenha simples l com o Bacula p.40 as
CRIPTOGsão fáceis máxima. » Truques profissiona para BD SL para s e empres
Linux Magazin

Pen drives sob proteção » Backup d, a salvação usuário


dados
seus
EDIÇÃO: » Memcache
NESTA p.46

DE TI
p.48
TAMBÉM Agedu
p.66
VEJA o PelicanHPC
ÕES WEB
velhos:

PROFISSIONAL
arquivos fácil com :

DE TI
uma lista
# 60

» Adeus HPC muito p.54


EDIÇÃO
NÇA: APLICAÇ

PROFISSIONAL
Confira
» Cluster no OpenSolarisp.68
segura? sono tranquilo. NESTAdo mercado p.16
# 57

A REVISTA DO
SEGURA web é
bugs
» Pacotes o fim dos
VEJA TAMBÉM
C# p.72 seu es p.18
» Strace, aberto em é seguro

A REVISTA DO
Sua aplicação
que garantem as certificaçõ
nunca
p.51
» Padrão » Conheça Wi-fi o de partições
APP ENGINE

de medidas Seifried: formataçã ? p.72


UÍDO p.58 » Kurt
» OpenSolar
is:
as mudanças
DISTRIB 3.0: quais
SAMBApor várias máquinas » Python
REDES: o Samba idade
Distribua alta disponibil

#60 11/09
#57 08/09

ho.
e obtenha desempen
e melhor
€ 7,50

€ 7,50
R$ 14,90

R$14,90
E.COM.BR .BR
XMAGAZIN ZINE.COM
WWW.LINU UXMAGA
WWW.LIN

AMEAÇA NA
AMEAÇA NA NUVEM

RAID
RAID    SAMBA 

00057

00060
APACHE

e
9 771806 942009

NUVEM
DA
E. APREN
9 771806 942009

ATAQU COMO
BOM DER
É UM ENTEN
R DEFESA AS PARA REDES. p.33
A MELHO R SISTEM AS E
A INVADI SEUS SISTEM
DER
LIFERAY

DEFEN
  BACKUP  BACULA

p.34 p.41
VIRTUALIZAÇÃO

de invasão invasão p.47

SAMBA
CEZAR TAURION p.34 » Aula de uma com LIDS
p.28 O Código Aberto como gráfico
» Mapa prova de invasão
LINUX PARK 2008 Alegre a temporada
CASE ALFRESCO
p.26 Iniciada em Porto Park de 2008 incentivo à inovação
seus
A Construcap agilizou
projetos com o Alfresco
de seminários Linux à
#44 07/08
R$ 13,90
€ 7,50
» Linux

DE TI
00044

PROFISSIONAL
# 59

p.18
09

ADE 2.0
9 771806 9420

p.64
Linux
A: UPGR O: AIR no
p.70

A REVISTA DO
o Brisa
ar o sistema A EDIÇÃ » Adobe é fácil com
SEGURANÇ
certo
de atualiz Mas o ÉM NESTso p.53 » UPnP
VEJA TAMB
DE TI
A REVISTA DO
PROFISSIONAL fazem.
O jeito todos ando. de proces p.58
como
não é está melhor adores artigo
ZARAFA

» Escalon laris, sexto


GOVERNANÇA COM cenário p.67 » OpenSo
APACHE!
ET NO Apache
ASP.N ono, seu ente.
REDEoS:

#59 10/09
l mod_m.NET nativam
versáti do
Com conteú
servir

€ 7,50
R$ 14,90
pode
SMACK

OM.BR

DISPONÍVEL, MAS
ZINE.C
    MEMCACHED  

E UTILIZE AS MAGA

A ESTAR SEMPRE
SEJA UM BOM GESTOR LINUX
ADOTADAS E WWW.
MELHORES PRÁTICAS PROFISSIONAIS
PELOS
RECOMENDADAS
NESSA ÁREA p.36

SEU SERVIÇO PRECIS


MAIS EXPERIENTES

DEFENDA-SE
profissionais
» O que dizem os

AMEAÇA CONSTANTE.
OPENSOLARIS

BACKUP
certificados p.24
Quais as
» Cobit, CMMI, ITIL. p.36

A
PODEM AJUDÁ-LO
melhores práticas?

ISSO SIGNIFICA UMA


» ITIL na prática
p.39

v3. p.44
» Novidades do ITIL

p.33 MENTAS DE SEO


EDIÇÃO:
VEJA TAMBÉM NESTA

MAIS ADEQUADAS
SEGURANÇA: DNSSEC
p.69
com o SARG p.60
resolução » Relatórios do Squid
Com o DNSSEC, a on Rails p.74

TÉCNICAS E FERRA
conheça o JRuby

COM AS TÉCNICAS NA INTERNET. p.33


de nomes fica protegida » Java, Ruby e Rails:
INVASÃO
JAIL SSH

seu GCC 4.3? p.58


de ataques. Mas » Benchmarks do p.46
preço vale a pena? de dados com a Libferris
» Becape de bancos

SONHADO LUCRO
NIS e DHCP p.52
REDES: IPV6 p.64 da
» LPI nível 2: Servidores
Conheça as vantagens

CONSEGUIR O TÃO
nova versão do Internet

ou vulnerável? p.34
que
Protocol, e veja por
é difícil adotá-la

» Virtualização: segura
WWW.LINUXMAGAZINE.COM.BR

p.40

00059
do kernel: Smack
» Proteção dentro
  SAMBA DISTR

p.34
com o Jailkit p.44 com o App Engine
» Usuários em jaulas » Programe no Google
FREEIPA

BASH

» SEO na fonte p.41


DES p.61 » Seu Apache aguenta? p.46
REDES: IDENTIDA
AULA DE INVASÃO

9
ades de

9 771806 94200
gerenciar identid colaborativo p.51
. »
CMS
STRACE

Use o FreeIPA para


CRIPTOGRAFIA

e muito mais prática


IBUÍDO

forma centralizada ARE


E BARATO. O SOFTW
GE BOM, BONITO
E STORAPROPORCIONA O MELHOR RESULTADO
    APLICAÇÕES W

memóriaRANÇA: PEN DRIV


processamento, SEGU LIVRE
POR ISSO. p.31
CHROME OS

, com
CRIPTOGRAFADO
or Linux p.66 SEM COBRAR NADA
total para administrar seu servid Mantenha
OPEN SOLARIS

omia perder.
r$ 59,00/mês .
auton fáceis de
Cloud mini: tenha ções. A partir de
Pen drives são RAID p.32 ÃO:
s que aceleram o TAMBÉM NESTA EDIÇ
tindo o máxima.
para suas aplica quando quiser, garan seus dados sob proteçã » Truques simple BD p.40VEJA
e disco exclusivos Linux ou Windows 0/mês. p.64ão para
s de seu servidor partir de r$ 149,0 SOLA , aRIS
salvaç r p.58
VISUALIZAÇÃO DE

OPENached » Bash 4: ainda melho


ajuste as capacidade o sob demanda. A ! p.68 » Memc
EB 

ÉMANGE
o Bacula p.45 p.74
Cloud server: de ponta e cresciment SUBSadaTITUT DO EXCH
OTAMB NESTA EDIÇ»ÃO: com veja
da série,
artigoional
p profiss » Depuração profun
da com o Strace
are, desempenho REDEte S:
dedic a sua
VEJA No quinto
Backu
Sun trata os de Cezar Taurion
p.32
  OPENSOLARIS 

ade de hardw inteir amen enta todos p.46 a da na visão


disponibilid a em uma nuvem are Zarafa implemarquivos velhos : Agedu como o sistem » Chrom e OS
PELICANHPC

sos em larga escal


groupwíficas
esO espec . » Adeus nge e pode fácil com o PelicanHPC p.48 e lógicos.
conte com recur s para necessidad os recursos do MS»Excha Cluster HPC muito dispositivos físicos
private Cloud: e come rcial e conheça os plano cliente s
ções
aplica » Pacote com
Outloo k. no OpenSolaris p.54
nossa equip hospedar seu site
suas
eaté servir s
empresa. Consulte strutu ra para , o fi m dos bugs p.68
melhor infrae » Strace
ng loCaweb: a
20:47

CAÇÕES WEB p.66


R C# p.72 04/09/09
ZINE.C OM.B
aberto em
Cloud Computi WWW.LINUXMAGA » Padrão
SEGURANÇA: APLI
STRACE

  PYTHON 3    CERTIF

.
e tecnologia de ponta segura? Confira uma
lista
alta performance
INVA

aplicação web é Sua tranquilo.


garantem seu sono
de medidas que
ira da era digital.
SÃO

NESTA EDIÇÃO:p.16
DOTGNU

você a nova fronte m.br/cloud.


a locaweb traz para o Cloud Computing em locaweb.co
sobre
VEJA TAMBÉM caçõe s do mercado
assista ao vídeo 10/08/09 17:36 » Conheça as certifi
MAGAZINE.COM.BR RIBUÍDO p.58 nunca é seguro p.18
REDES: SAMBAporDIST
LIDS

WWW.LINUX » Kurt Seifried: Wi-fi


ICAÇÕES   

p.51
várias máquinas tação de partições
Distribua o Samb
a » OpenSolaris: forma
ibilidade as mudanças? p.72
» Python 3.0: quais
e obtenha alta dispon
. APRENDA
É UM BOM ATAQUE
MOD_MONO

.
e melhor desempenho
A MELHOR DEFESA COMO
S PARA ENTENDER
A INVADIR SISTEMA ES. p.33
SISTEMAS E RED
AZINE.COM.BR
WWW.LINUXMAG
DEFENDER SEUS
UPGRADE

» Aula de invasão p.34


invasão p.41
» Mapa gráfico de uma
Assine 1 ano de Linux Magazine » Linux à prova de inva
são com LIDS p.47
ESCALONADORES

e ganhe + 6 meses grátis


Você recebe em sua casa 18 exemplares: RADE 2.0 p.18
UPNP

SEGURANÇA: UPG
lizar o sistema
O jeito certo de atua
12 edições normais + 6 edições da promoção. s fazem. Mas o
OPENSOLARIS

não é como todo


horando.
cenário está mel
NESTA EDIÇÃO: » Adobe AIR no Linux p.64
6x de R$ 29,80 no cartão T NO APACHE! p.67
REDES: ASP.NE_mo
VEJA TAMBÉM
de processo p.53
» Escalonadores
o Brisa p.70
» UPnP é fácil com
ADOBE AIR

o artigo p.58
no, seu Apache » OpenSolaris, sext
Com o versátil mod .
.NET nativamente
pode servir conteúdo

Assine 2 anos de Linux Magazine WWW.LINUXM


AGAZINE.COM.B
R 24/09/09 15:23

e ganhe + 1 ano grátis


LM59_capa.indd
Você recebe mais 12 exemplares, 1

totalizando 3 anos de assinatura.


6x de R$ 59,60 no cartão

Acesse agora o site: www.linuxmagazine.com.br


Interoperabilidade com as novas versões

Rede antiga,
Windows novo
CAPA

As versões mais recentes do Windows trazem novidades ao terreno da interoperabilidade.


por Pablo Hess

F
az alguns meses que chegou hardware, foram remediadas, garante car de olhos e mandem pelos ares
ao mercado o Windows 7. a Microsoft. O número de versões do meses de documentos e arquivos.
Entre controvérsias e anún- sistema também diminuiu para qua- Para o mercado GNU/Linux, a
cios fenomenais em todas as mídias, tro, desde o Starter até o Ultimate. A dupla de sistemas de Redmond traz
a Microsoft vem chamando atenção compatibilidade com aplicativos do novidades interessantes. A empresa
para a mais recente versão de seu Windows XP, outra falha importante se mostra progressivamente dispos-
sistema operacional certa vez hege- do Vista, também foi “consertada”, ta a permitir que outros sistemas e
mônico no mercado de PCs. Após o desta vez por meio da virtualização. softwares interoperem harmoniosa-
fracasso comercial considerável do mente com os seus, compartilhan-
Windows “Longhorn” Vista e suas Novo mercado do código e documentação com a
diversas versões – atribuído pela fa- Em parceria com o Windows 2008, comunidade livre. Um exemplo de
bricante à pura e simples falta de o Windows 7 inaugura uma nova bom uso dessa salutar abertura de
marketing, ou ainda ao excesso de fase nos sistemas da Microsoft, Redmond culminou em uma visita
marketing negativo –, a Microsoft em que existe inovação real e per- de desenvolvedores do projeto Sam-
tenta com afinco obter êxito com ceptível para o usuário e também ba à equipe da Microsoft, com fins
sua nova oferta. para o administrador, certamente de trocar informações e experiência
Quem não acredita que a empre- em virtude da concorrência por a respeito da interoperabilidade do
sa de Redmond dá ouvidos a seus parte da Apple e do GNU/Linux. Windows com o Software Livre. O
usuários talvez mude de ideia. As Uma nova shell com os recursos resultado certamente será perceptível
falhas técnicas mais graves do Vista necessários para desativar até a in- na versão 4 do Samba, atualmente
– provável motivo para seu fracasso terface gráfica significa um alento em fase alfa.
comercial, apesar dos altos investi- para administradores preocupados Contudo, também há notícias
mentos em marketing para “contorná- com segurança, enquanto que um ruins. Além das incontáveis reini-
las” –, como o excesso de perguntas controle de direitos de acesso evita cializações do sistema a cada nova
de segurança feitas ao usuário e o que vírus e outros malwares tomem configuração, os procedimentos
consumo exagerado de recursos de conta do novo sistema em um pis- para alcançar graus satisfatórios de

36 http://www.linuxmagazine.com.br
Intro | CAPA

interoperabilidade são trabalhosos e no servidor, utilizar suas impressoras


exigem inúmeras alterações em ar- e até suas unidades de CD/DVD. Índice das matérias de capa
quivos de configuração do Samba. Administradores que já tenham Samba com Windows 7 38
Um novo dado de grande impor- realizado esses “doze trabalhos de Windows 2008 na rede 46
tância, no entanto, é a necessidade Hércules” modernos, no entanto,
de ajustes à configuração dos novos não estão imunes à rigidez do sis-
clientes Windows 7. Enquanto não tema proprietário. Em suas novas
for lançado o Samba 4 – o que pode versões, os sistemas da Microsoft
levar bastante tempo –, conectar um para clientes (Windows 7) e servi-
cliente Windows 7 ao Samba 3.x não dores (Windows 2008) apresentam
implica dor de cabeça somente para alterações na forma de interagir via
o administrador do servidor. rede, o que exige a atualização dos
seus conhecimentos técnicos.
Caminho das pedras A edição deste mês da Linux Ma-
Feliz é o administrador que não pre- gazine oferece tudo que você precisa
cisa lidar com redes heterogêneas. saber para integrar servidores e clien-
No entanto, são pouquíssimas as tes Windows modernos à sua rede
empresas que se enquadram nessa heterogênea já em funcionamento.
realidade. Se você tem interesse em Começamos abordando as configu-
solucionar problemas reais em redes rações necessárias no novo Windows
de verdade, é impossível escapar das 7 para estabelecer sua comunicação
agruras da interoperabilidade entre efetiva com servidores GNU/Linux,
GNU/Linux e Windows. assim como as alterações necessá-
No caso de servidores GNU/Linux, rias ao servidor livre para autenti-
as tarefas na área da interoperabilida- car clientes Windows 7 de forma
de começam com a configuração dos transparente, oferecendo-lhe
serviços Samba e OpenLDAP, com arquivos, impressoras e dis-
a devida integração entre si. Já para positivos óticos.
os clientes livres, há necessidade de O segundo artigo trata
instalar pacotes para montagem de da situação inversa, com
compartilhamentos CIFS e alterações um cliente GNU/Linux
no sistema de autenticação PAM. acessando o servidor Win-
Ao final, o objetivo é bastante sim- dows 2008 em busca de auten-
ples: todo usuário, esteja ele numa ticação, arquivos, impressoras
estação GNU/Linux ou Windows, e dispositivos óticos. É preciso
deve ser capaz de fazer login com conhecer as configurações
um nome e uma senha administrados do servidor para efetuar as
de forma centralizada. Além disso, modificações necessárias no
esses mesmos usuários precisam ser cliente. Não entre em uma
capazes de acessar compartilhamentos rede sem esta edição. n

Linux Magazine #62 | Janeiro de 2010 37


Primeiro fascículo do tutorial de criptografia

Criptografia:
SEGURANÇA

teoria e prática
Todos sabem que a criptografia promove a segurança.
Entenda como e por quê usá-la ao máximo.
por Marcio Barbado Jr. e Tiago Tognozi

A
criptografia diz respeito ao tocolos) criptográficos da atualidade, mensagem. Um exemplo simples
conjunto de princípios e téc- bem como sua forma de utilização. é a transformação de “muito obri-
nicas utilizados na proteção A crescente complexidade dos gado” em “omtui oobdraig”. Para
digital ou mecânica de informações. cálculos envolvidos na criptografia quem gosta de Matemática, é in-
Utilizadas desde a antiguidade greco- fez com que o advento da computa- teressante destacar que esta cate-
romana, as práticas criptográficas ção pudesse explorar tais conceitos goria de algoritmo criptográfico é
eram inicialmente aplicadas por com maior eficácia, devido à rapidez composta por uma função bijetora
ferramentas mecânicas muito sim- com que os computadores processam para efetuar encriptações e sua
ples e perspicazes, que ocultavam operações. Hoje, diversos programas inversa faz a mensagem voltar à
mensagens legíveis, cifrando-as em comuns, criados para outras finalida- forma original;
formatos incompreensíveis. des que não a proteção de conteúdo, algoritmo de substituição: subs-
Historicamente, quatro grupos já apresentam funções criptográficas titui caracteres ou grupos de ca-
de pessoas contribuíram para sua através das quais o usuário pode en- racteres por outros caracteres ou
evolução: criptar suas informações. No caso grupos de caracteres. Um exem-
os militares (o grupo mais im- das distribuições Linux, os editores plo simples: “muito obrigado” é
portante); de texto Vi e Vim são dois exemplos. transformado em “nvjup pcsjh-
os diplomatas; bep”, substituindo cada letra pela
pessoas que gostam de guardar Tipos de algoritmos próxima na sequência alfabética.
memórias; e A criptografia possui duas abordagens. Cabe aqui menção à eficácia
os amantes. Uma, bastante acessível, sustenta-se que alguns algoritmos deste tipo
em leis matemáticas e é conhecida têm demonstrado no combate ao
Foram os militares que percebe- como “criptografia clássica”. A outra, spam, empregados para proteger
ram uma das principais necessida- chamada “criptografia quântica”, é endereços de e-mail.
des advindas da adoção de técnicas estruturada sobre a primeira e, além
criptográficas: alternar rápida e efi- disso, faz uso de leis da física. Porém, Diversas são as maneiras de se
cientemente entre as metodologias sua adoção ainda enfrenta barreiras, empregar produtivamente algumas
utilizadas. Isso porque vislumbravam dada a necessidade dos altos investi- técnicas criptográficas clássicas por
a possibilidade de seus especialistas mentos em infraestrutura envolvidos. meio de computadores. Pode-se des-
serem capturados por inimigos. A abordagem quântica utiliza fótons tacar dentre elas o fortalecimento de
Uma macroanálise da criptografia para gerar chaves inquebráveis, as duas práticas comuns a qualquer u-
a revela como um conjunto de algo- ditas “chaves quânticas”. suário ou empresa: o backup e a troca
ritmos que, bem empregados, bene- O foco adotado neste artigo é a de mensagens eletrônicas.
ficiam diversos processos. Assim, este criptografia clássica, cujos tipos de Entre as organizações que contri-
primeiro artigo de uma série sobre algoritmo utilizados são: buíram para a evolução da criptogra-
criptografia procura apresentar os algoritmo de transposição: rearran- fia, destacam-se a RSA Security e a
mais respeitados algoritmos (e pro- ja a ordem dos caracteres de uma BT Counterpane.

64 http://www.linuxmagazine.com.br
Criptografia | SEGURANÇA

Exemplificando de forma tão con- A solução elementar encontrada A confusão começa com o termo
creta quanto prosaica, os conceitos para caso 1 foi chamada de criptogra- “codificar”, cujo oposto é “decodificar”.
criptográficos buscam solucionar fia simétrica, pois a chave que fecha Há um respeitado padrão do go-
problemas universais comuns a duas o acesso à informação é a mesma verno norte americano, chamado
situações básicas: que o abre. “Federal Standard 1037C”, que é em
1. proteger informações armaze- Já para o segundo caso, encontrou- verdade um glossário de termos utili-
nadas e utilizadas sempre pela se uma solução na qual a chave de zados em telecomunicações, e define
mesma pessoa ou entidade, e abertura é diferente daquela que o termo encrypt (“encriptar”) como
2. proteger informações trocadas fecha o documento e, por isso, tal sinônimo de encode (“codificar”):
entre duas pessoas (ou entidades) mecanismo foi chamado assimétrico.
diferentes. A proposta apresentada neste artigo encrypt: 1. [A] generic term
é de uso simplificado sob qualquer encompassing encipher and en-
ponto de vista. code. [NIS] 2. To convert plain
Simetria Esta primeira parte teórica apresen- text into unintelligible forms by
Antes de caracterizar rigorosamen- ta uma coletânea de conceitos funda- means of a cryptosystem. Note:
te esses dois casos, é conveniente mentais para o devido entendimento The term “encrypt” covers the
registrar o significado da palavra dos próximos tutoriais desta série. meanings of “encipher” and
“simetria”. “encode.” [JP1]
Simetria, cujo antônimo chama- Terminologia
se assimetria, diz respeito à igualda- Rigorosamente, os sinônimos “encrip- Contudo, ocorre que, em determi-
de de propriedades existente entre tar” (com essa nova acepção) e “cifrar” nados contextos, existem diferenças
dois lados opostos de uma mesma são os termos mais precisos para des- entre “encriptar” e “codificar”.
situação. Um exemplo simples e crever a transformação de informações
concreto da existência de simetria úteis em dados enigmáticos não apro- Bits
é a imagem frontal do famoso mau- veitáveis. Os opostos de “encriptar” e É comum ouvir de vendedores de
soléu indiano Taj Mahal (figura1). “cifrar” são, respectivamente, “decrip- equipamentos, especialmente no
Nota-se que, imaginando uma linha tar” e “decifrar” – também sinônimos caso de roteadores sem fio, que a
vertical dividindo a imagem do mau- que denotam a transformação contrá- troca de informações proporciona-
soléu ao meio, é possível identificar ria, que faz dados aparentemente sem da pelo equipamento é segura, com
características estéticas de uma me- sentido tornarem-se informações úteis. o único argumento de que utiliza
tade que também estarão presentes O termo “criptografar” não estaria er- criptografia com 256 bits.
–- espelhadas no outro lado. Mais do rado em qualquer das situações acima; Além de passarem uma ideia
que isso, é possível enxergar que os é apenas pouco específico. equivocada e simplista de ser a crip-
referidos detalhes correspondentes
possuem a mesma distancia da linha
divisória imaginária.
O contexto abordado neste artigo
trata o conceito de simetria aplican-
do-o às pessoas e serviços que par-
ticipam do processo criptográfico.
Então, voltando às duas situações
já destacadas, a proteção de infor-
mações para uso próprio é um caso
simétrico, já que a pessoa a utilizar
um dado arquivo é a mesma que o
guardou. Uma situação comum que
se enquadra nesse caso é o backup.
O segundo caso – proteção de in-
formações trocadas com outros – é
assimétrico, pois envolve dois usuá-
rios distintos. O exemplo básico é a
troca de e-mails confidenciais. Figura1 O
 Taj Mahal é um exemplo de simetria.

Linux Magazine #62 | Janeiro de 2010 65


SEGURANÇA | Criptografia

tografia fundamentada em potên- bits não oferecem segurança. No en- fecha) é a mesma que decripta (lado
cias de 2, esses números que muitos tanto, se tal valor fosse empregado às que abre). É aí que está a simetria:
fabricantes vendem como prova de chaves utilizadas nas comunicações a mesma pessoa em ambos os lados.
segurança realmente convencem os sem fio, inviabilizaria a comodidade Um caso digno de destaque pela
consumidores. oferecida pelo padrão Wi-Fi, pois distorção explícita com que trata a
Cabe a indagação: por qual razão tornaria mais lenta a troca de dados. criptografia é o Wi-Fi, cuja prote-
exatamente esses 256 bits devem Portanto, não há razões para tran- ção mais elaborada até o momento,
tranquilizar o usuário? quilidade ao se adquirir um roteador descrita pelo padrão WPA2, utiliza
Inicialmente, tais números são que empregue chaves de 256 bits. cifras simétricas em comunicações
utilizados tanto na criptografia si- entre dois pontos distintos.
métrica quanto na assimétrica. Po- Algoritmos O motivo dessa aberração é o ga-
dem referir-se, no caso simétrico, Também chamados de cifras, os al- nho de desempenho proporcionado
ao tamanho do bloco utilizado no goritmos criptográficos são utilizados por algoritmos simétricos.
algoritmo conhecido por “cifra de em criptografia simétrica e assimétri-
blocos”; e no caso assimétrico, ao ca para fins diversos, e nem sempre Algoritmos simétricos
tamanho da chave. estão diretamente ligados a encrip- AES: Também conhecido como
Como no roteador sem fio estamos tações ou decriptações. Podem servir Rijndael, AES significa Advanced
falando em comunicações entre duas a outros propósitos, como a geração Encryption Standard (padrão de
ou mais partes diferentes, o tipo de de pares de chaves, ou ainda para encriptação avançada). O algorit-
criptografia utilizado é o assimétri- assinaturas digitais. mo é um padrão FIPS resultante
co. Provavelmente, os vendedores se de um projeto do NIST, instituto
referem a um número que especifica Criptografia simétrica americano de normas tecnoló-
tamanhos de chaves utilizadas pelo Simples e útil, a criptografia simétrica gicas. A cifra está presente nos
equipamento. deve cobrir situações nas quais uma softwares BitLocker e WinZip,
Cabe salientar o consenso cientí- só parte esteja envolvida. Por exem- assim como no padrão WPA2
fico de que mesmo as chaves de 512 plo, a pessoa que encripta (lado que (802.11i para Wi-Fi) e outros;
DES: Algoritmo criptográfico
criado pela IBM;
IDEA: IDEA significa Internatio-
nal Data Encryption Algorithm
ou “algoritmo internacional para
encriptação de dados”;
Blowfish: Elaborado por Bruce
Schneier em 1993, este algoritmo
criptográfico leva o nome do pei-
xe que conhecemos por baiacu.

Salt
Recurso poderoso para encriptar
conteúdo de texto simples, o salt
diz respeito a valores pseudoalea-
tórios concatenados ao texto sim-
ples antes deste ser passado a uma
função. Os valores e o tamanho do
salt podem variar em acordo com
a necessidade. Após aplicado à in-
formação, o resultado é entregue à
função KDF para que o resultado,
Figura2 A chave pública pode ser divulgada de duas formas: individualmen- já considerado protegido, seja então
te, pelo dono, para cada interlocutor, ou do dono para um “servidor armazenado. O salt utilizado pode
de chaves”, que se encarrega de distribuí-la para quem a desejar. ser o IV (vetor de inicialização),

66 http://www.linuxmagazine.com.br
Criptografia | SEGURANÇA

uma sequência de bits necessária Tabela 1:


para a criptografia simétrica. Componentes da segurança por criptografia simétrica

Criptografia Par de chaves Confere Importância


Atribui sigilo às informações
assimétrica Do destinatário Privacidade
trocadas entre partes distintas
Herméticas, mas eficazes – e por- Atribui legitimidade às informações
Do remetente Autenticidade
tanto, desejáveis. Assim eram vistas trocadas entre partes distintas
as técnicas assimétricas até pouco
tempo atrás. As patentes sobre os
principais algoritmos os isolavam do mensagens, e pode até ser disponi- Não é possível a chaves públicas a
conhecimento público. Tais técnicas, bilizada publicamente. Já sua chave abertura de informações protegidas,
em verdade, ganham projeção ao se privada deve ser conhecida exclusi- como no exemplo do quadro1.
considerar a interceptação de infor- vamente pelo próprio dono.
mações, um incômodo atemporal. O emprego das duas chaves leva Chave
Pode-se citar 1976 como o ano em conta que os interlocutores já Grosso modo, trata-se de uma senha
do nascimento da criptografia assi- possuem, cada um, a chave públi- grande: um parâmetro utilizado para
métrica, pois foi quando Whitfield ca do outro. se encriptar e decriptar informações.
Diffie e Martin Hellman publicaram Basicamente, caso uma chave Constituem a menina dos olhos de
o primeiro trabalho descrevendo um pública seja utilizada por um lado, qualquer criminoso digital profis-
sistema assimétrico (então patente- uma chave privada correspondente sional, pois, a partir delas, pode-se
ado) nos moldes atuais. deverá ser utilizada pelo outro, e decifrar dados.
Atualmente, a utilização desregra- vice-versa. Se um lado utilizar uma
da de correio eletrônico, alimentada chave pública para encriptar uma Tamanho da chave
pela sede de produtividade e resulta- mensagem, o outro lado irá decriptá- A reflexão sobre a definição deste im-
dos constitui uma das lacunas mais la com a chave privada associada. portante parâmetro, frequentemente
bem preenchidas pela criptografia Essa situação utiliza o par de chaves dado em bits, causa o que os econo-
assimétrica. do destinatário. mistas chamariam de trade off, um
O email desprotegido comprome- E caso um lado utilize uma chave conflito ou dilema entre dois itens
te, mais do que o fechamento de ne- privada para encriptar informações, desejáveis, aqui representados por
gócios, a vida dos seres humanos por o outro lado irá decriptá-las com a produtividade e segurança. Chaves
trás dele. Tal conjuntura fez da então chave pública associada. Essa situação pequenas (por exemplo, com 512
hermética criptografia assimétrica utiliza o par de chaves do remetente. bits) oferecem melhor desempenho
uma dribladora das interceptações Chaves públicas são utilizadas nas operações criptográficas, mas
não autorizadas de dados. no ato de envio, para se restringir o são facilmente quebradas. Em con-
São duas as componentes da segu- acesso às informações, enquanto que trapartida, o uso de chaves grandes
rança proporcionada pela criptografia chaves privadas são utilizadas no re- causa lentidão, mas oferece extrema
assimétrica: privacidade e autentici- cebimento – normalmente por uma segurança.
dade, como mostra a tabela1. pessoa diferente do remetente – para Geralmente, chaves de 1024 bits
As componentes são indepen- obter acesso àquelas informações. costumam oferecer um compromis-
dentes e podem ser utilizadas sepa-
radamente. São úteis, por exemplo,
na troca de emails. Porém, tais con- Quadro 1: Como uma chave pode ser pública?
ceitos são recomendados a qualquer
Suponha que Dona Flor forneça sua chave pública a Vadinho e a Teodoro;
troca de informações entre pessoas caso Vadinho decida enviar a Dona Flor uma mensagem confidencial, ele uti-
ou serviços. Todavia, seu uso exige lizará a referida chave que Flor lhe deu para criptografar tal informação.
que cada um dos lados possua um
par de chaves, sendo uma chamada Suponha que Teodoro, que possui uma chave idêntica à de seu rival, obtenha
uma cópia das informações criptografadas enviadas por Vadinho. O primeiro
“pública” e a outra “privada”.
nada pode compreender, pois a referida chave que possui é pública e não
A chave pública de um usuário serve para revelar informações; apenas Dona Flor, por meio de sua chave pri-
de email deve ser do conhecimento vada, tem o poder de decifrar o que Vadinho deseja lhe comunicar.
das pessoas que lhe desejam enviar

Linux Magazine #62 | Janeiro de 2010 67


SEGURANÇA | Criptografia

so interessante entre desempenho e privacidade sobre as chaves privadasclientes com os quais troca emails.
segurança das operações. de modo a compensar essa vulnera- São duas as situações nas quais eles
bilidade. Frequentemente, esse pro- a utilizarão:
Chave privada blema pode ser resolvido protegendo- quando forem encriptar infor-
Uma chave privada deve sempre ser se a chave privada com uma senha mações que devem ser revela-
de conhecimento exclusivo de seu u- mais curta e memorizável. das apenas a ele (e poderão ser
suário. Apresenta-se como uma senha decifradas apenas pela chave
bem grande em um arquivo texto, Chave pública privada dele); e
com no mínimo 1024 bits, ou seja, Assim como no caso da chave priva- quando desejarem verificar
uma cadeia extensa de caracteres. da, a apresentação mais simples da a autenticidade da assinatura
Sendo muito comprida, sua me- pública ocorre por meio de um ar- digital de Marcio (veja a se-
morização é muito difícil. É exata- quivo texto, como mostra a listagem ção “Assinatura digital”) que
mente neste ponto que as chaves pri- 1. Ela representa a chave pública do eventualmente constar em al-
vadas diferem de senhas tradicionais, coautor do presente texto. gum email ou arquivo que ele
pois, ao passo que uma senha pode Há muita informação importante lhes enviar.
e deve ser memorizada, chaves pri- entre as linhas:
vadas devem justamente evitar esse Essas situações podem sugerir
fenômeno. –--BEGIN PGP PUBLIC KEY BLOCK–-- que uma chave pública é melhor
Por isso, essas chaves devem ser aproveitada quando amplamente di-
armazenadas digitalmente no com- e vulgada. Isso é verdade em um caso,
putador de seus donos, o que não se mas, no outro, requer algum cuida-
aconselha fazer com senhas tradicio- –--END PGP PUBLIC KEY BLOCK–-- do para que não seja uma mentira.
nais, pois o armazenamento desse Os dois casos estão respectivamente
tipo de informação em computado- incluindo um nome e um endereço apresentados na figura2. Note que
res constitui um risco de segurança. eletrônico. muitos usuários da criptografia as-
É preciso, portanto, adotar proce- Suponha que Marcio tenha for- simétrica utilizam ambos os meios
dimentos adicionais que garantam a necido sua chave pública a todos os para divulgar suas chaves.
Na figura2, a primeira forma de
Listagem 1: Chave pública do autor deste artigo divulgação é trabalhosa. Requer co-
municações individuais com cada
–--BEGIN PGP PUBLIC KEY BLOCK–-- um dos contatos e, além disso, exige
Version: GnuPG v2.0.11 (GNU/Linux)
novos informes sempre que o dono
mQGiBEkdvC4RBACs31hu82H75EAzMCNehjYtokIqqkH2z1nEw1NDpm8EtjPMQCxw da chave pública precisar se comuni-
g+RwLc7VHf+EfwdbC6nYuuI9RLr/Yb92/tmIy8PuhZMpuddBJWW1D0vcKJqUpS4j car com um novo contato. É seguro,
XHXm3DsF/cax0xBtuUb43myckOrL25ZGQXS1M/ZqtTNR/8PEGZkaD/5KkwCg/FX8 entretanto, já que os contatos possui-
ZWzw3P8uLdRvh/UlDzXN+lcD/3b2vvYvYMhh5FwdlnASVatot03DdZ122wH3wJay rão cópias da chave, que receberam
2DAtAxkLr7bwH+aL9PzEIWka3iLNZKnAJcyjj4Dxj9bEU64gtRGEIWDEoG4Cwh9u
diretamente de seu detentor.
K0ooZCJKUi9/j2kkU+fbpTw0st2H5R8xEWkTOWXy3Lclzi8bydaAAyvrfjfnxTac
rbEcA/93MN6UyNUUXXRv+QWD7YqnZSrAcAZaH289imJP7LtFrH+8IQQC97MVAKVq A segunda forma parece mais
0I8EuFdSN5QAXumvrTCfXwnQ53bLePCz8R9rEuX9zu6oFa2nzCthKoH+kos3fhx9 prática, e pode, de fato, ser. Porém,
QxtAQDYnCJiD/Mq/7tOntZKmerkxxzfzrScv75rsPQslrrGO+bRCTWFyY2lvIEJh tão prática quanto insegura, caso
cmJhZG8gSnIgKGJkc2xhYnMuY29tLmJyKSA8bWFyY2lvLmJhcmJhZG9AYmRzbGFi não se tome algumas providências.
cy5jb20uYnI+iFkEExECABkFAkkdvC4ECwcDAgMVAgMDFgIBAh4BAheAAAoJEI1o
O ponto-chave é a confiabilidade das
tYNuFxtYY6UAoL9BYLtQnKjp68iWwFPcjLSC7cAEAKDoYLbNcdYX9d+7bsMqaMn0
LadXAIhGBBARAgAGBQJKVPfsAAoJEDFGSJOKmKWE3rcAn3W5d3JUBv4AVaCVP9Yf fontes intermediárias, responsáveis
w15x7fDRAJ4z3X+S102+FcWqpB9lGdSh5FvVnLkBDQRJHbwvEAQAlLr9rpf7+0VV por fornecer chaves públicas. Essas
1CLkXHza64TWuohYHvvBeiaDErPMqvyPTJVhQiePtt/kHDYjtT/lsyaKggkLbXd6 fontes representam participantes
C1xAjkconDVULfiJMniVcEFfKyPNezqnwFt6IsggFk/ukakkkSO4hbYKBVFMM76c adicionais no processo de distribui-
PjnFWBi4Jxv64HmAFy4qc/Zc/DwEcV8AAwUD/AwsG53w0H7p6AybHE/kJ8Xe+5Sx
gltdtGmrI5uE32/hq9qDQObK0wEt3QH/QjItzqX31WqEokIID3wEvYJnJMgUvBll
ção de chaves. No mais otimista dos
BmEQXDCZ0rwSD8wUHrdiQZfaK7xqRyEkmQdGWTbGVzhBClezXSPlKIdEiPy9LY2g cenários, são instâncias adicionais a
xaefelfbPNPwDUrQiEYEGBECAAYFAkkdvC8ACgkQjWi1g24XG1jAfwCg6GMoeP4W ser protegidas. Isso consome recursos
8gWnLUq8XPxqhsJNohMAni7Ll32CgFIt3YkiH4rwNsUWh2uc de diversas naturezas.
=IdBq Essas instâncias são locais da In-
–--END PGP PUBLIC KEY BLOCK–--
ternet, chamados de servidores de

68 http://www.linuxmagazine.com.br
Criptografia | SEGURANÇA

chaves, que hospedam chaves pú- tenção de sua chave pública servidor for administrado indevida-
blicas gratuitamente. Muitas vezes, por seus contatos; mente, é possível, por exemplo, que
facilitam o trabalho de divulgação e se o responsável pelo servidor usuários mal intencionados realizem
disponibilização de chaves às custas de chaves não cumprir seu pa- um segundo cadastro do referido de-
da segurança. A chave é disponibili- pel, é possível explorar falhas do tentor, com uma chave pública falsa.
zada uma única vez em um desses referido serviço, sendo uma das Isso confunde os contatos do dono
servidores, que geralmente é público. principais o cadastro de chaves da verdadeira chave e prejudica suas
Trata-se de uma forma de divulga- falsas com nomes de pessoas comunicações seguras.
ção que, para aumentar a segurança, reais (e que, em certos casos, Convém salientar que, ao dispo-
exige procedimentos específicos das possuem um par de chaves); nibilizar uma chave pública em um
três partes envolvidas, a saber: caso o contato não cumpra seu servidor de chaves, muitos poderão
o dono da chave pública, que de- papel, pode acabar obtendo obtê-la. Ela poderá ser encontrada
seja divulgá-la e disponibilizá-la; uma chave falsa que de nada por qualquer um com acesso à In-
o responsável pelo servidor de lhe servirá, e ainda prejudicará ternet, mesmo que nenhum contato
chaves, que será a parte inter- suas tentativas de se comunicar de seu dono tenha sido notificado
mediária, e irá abrigar a chave com o suposto dono da chave. sobre sua existência. E isso não
pública; e constituirá uma vulnerabilidade
o contato, também um usuário Percebe-se que o segundo modo apenas se os responsáveis pelo ser-
da criptografia, que precisa obter de divulgação, assim como o pri- vidor possuírem controle sobre o
a chave pública do dono. meiro, exige uma postura ativa do cadastro de chaves.
detentor da chave e possui o agra- Um bom exemplo de controle
Assumindo suas responsabilidades, vante do intermediário. Portanto, pode ser realizado enviando emails
cada uma dessas três partes pode re- é ilusória a percepção de que um que solicitem confirmação de cadas-
duzir os riscos inerentes à segunda servidor de chaves proporciona pra- tro. Nesses casos, tais serviços cons-
forma de divulgação: ticidade ao usuário. tituem uma facilidade bem vinda.
o dono de uma chave públi- O ponto que desperta preocupação Uma prova de conceito que de-
ca, disponibilizando-a em um fica por conta da independência dos monstra a fragilidade do método de
servidor de chaves, deve se cer- servidores de chaves. Mesmo que divulgação via servidores de chaves
tificar de que o serviço é bem o detentor da chave pública e seus será apresentada no próximo artigo
administrado e deve fornecer contatos atuem corretamente, se o desta série. Até lá! n
a seus contatos as informações
de acesso a este. Por exemplo,
o endereço do servidor; Sobre os autores
o responsável pelo servidor de Marcio Barbado Jr. (marcio.barbado@bdslabs.com.br) e Tiago Tognozi (tiago.tognozi@bdslabs
chaves deve configurar e admi- .com.br) são especialistas em segurança na BDS Labs (www.bdslabs.com.br).
nistrar corretamente seu serviço,
principalmente no que se refere
ao cadastro de chaves; e
Nota de licenciamento
o contato, ao buscar uma chave
pública, deve utilizar as informa- Copyright © 2010 Marcio Barbado Jr. e Tiago Tognozi

ções de acesso fornecidas pelo É garantida a permissão para copiar, distribuir e modificar este documento sob os termos da Li-
dono desta, que o conduzirão cença de Documentação Livre GNU (GNU Free Documentation License), Versão 1.2 ou qualquer
versão posterior publicada pela Free Software Foundation. Uma cópia da licença está disponível
corretamente ao servidor de em http://www.gnu.org/licenses/fdl.html
chaves.

Contudo, embora esses cuidados


sejam simples, eles não são observa- Gostou do artigo?
dos e respeitados com frequência. Os Queremos ouvir sua opinião. Fale conosco em
riscos, portanto, também são três: cartas@linuxmagazine.com.br
caso o dono da chave não as- Este artigo no nosso site:
suma suas responsabilidades, http://lnm.com.br/article/3241
obviamente dificultará a ob-

Linux Magazine #62 | Janeiro de 2010 69


Linux.local
O maior diretório de empresas que oferecem produtos, soluções e
SERVIÇOS

serviços em Linux e Software Livre, organizado por Estado. Sentiu Fornecedor de Hardware = 1
Redes e Telefonia / PBX = 2
falta do nome de sua empresa aqui? Entre em contato com a gente: Integrador de Soluções = 3
11 4082-1300 ou anuncios@linuxmagazine.com.br Literatura / Editora = 4
Fornecedor de Software = 5
Consultoria / Treinamento = 6

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6


Bahia
IMTECH Salvador Av. Antonio Carlos Magalhaes, 846 – Edifício 71 4062-8688 www.imtech.com.br 4 4 4 4
MaxCenter – Sala 337 – CEP 41825-000
Magiclink Soluções Salvador Rua Dr. José Peroba, 275. Ed. Metropolis Empresarial 1005, STIEP 71 2101-0200 www.magiclink.com.br 4 4 4 4 4
Ceará
F13 Tecnologia Fortaleza Rua Padre Valdevino, 526 – Centro 85 3252-3836 www.f13.com.br 4 4 4 4
Nettion Tecnologia e Fortaleza Av. Oliveira Paiva, 941, Cidade dos Funcionários – CEP 60822-130 85 3878-1900 www.nettion.com.br 4 4 4
Segurança da Informação
Espírito Santo
Linux Shopp Vila Velha Rua São Simão (Correspondência), 18 – CEP: 29113-120 27 3082-0932 www.linuxshopp.com.br 4 4 4 4
Megawork Consultoria Vitória Rua Chapot Presvot, 389 – Praia do Canto – 27 3315-2370 www.megawork.com.br 4 4 4
e Sistemas CEP: 29055-410 sl 201, 202
Spirit Linux Vitória Rua Marins Alvarino, 150 – CEP: 29047-660 27 3227-5543 www.spiritlinux.com.br 4 4 4
Goiás
3WAY Networks Goiânia Av. Quarta Radial,1952. Setor Pedro Ludovico – CEP.: 74830-130 62 3232-9333 www.3way.com.br 4 4 4 4 4
Minas Gerais
Instituto Online Belo Horizonte Av. Bias Fortes, 932, Sala 204 – CEP: 30170-011 31 3224-7920 www.institutoonline.com.br 4 4
Linux Place Belo Horizonte Rua do Ouro, 136, Sala 301 – Serra – CEP: 30220-000 31 3284-0575 corporate.linuxplace.com.br 4 4 4 4
Microhard Belo Horizonte Rua República da Argentina, 520 – Sion – CEP: 30315-490 31 3281-5522 www.microhard.com.br 4 4 4 4 4
TurboSite Belo Horizonte Rua Paraíba, 966, Sala 303 – Savassi – CEP: 30130-141 0800 702-9004 www.turbosite.com.br 4 4 4
Paraná
iSolve Curitiba Av. Cândido de Abreu, 526, Cj. 1206B – CEP: 80530-000 41 252-2977 www.isolve.com.br 4 4 4
Mandriva Conectiva Curitiba Rua Tocantins, 89 – Cristo Rei – CEP: 80050-430 41 3360-2600 www.mandriva.com.br 4 4 4 4
Telway Tecnologia Curitiba Rua Francisco Rocha 1830/71 41 3203-0375 www.telway.com.br 4 4
Pernambuco
Fuctura Tecnologia Recife Rua Nicarágua, 159 – Espinheiro – CEP: 52020-190 81 3223-8348 www.fuctura.com.br 4 4
Rio de Janeiro
Múltipla Tecnologia da Informação Rio de Janeiro Av. Rio Branco, 37, 14° andar – CEP: 20090-003 21 2203-2622 www.multipla-ti.com.br 4 4 4 4
NSI Training Rio de Janeiro Rua Araújo Porto Alegre, 71, 4º andar Centro – CEP: 20030-012 21 2220-7055 www.nsi.com.br 4 4
Open IT Rio de Janeiro Rua do Mercado, 34, Sl, 402 – Centro – CEP: 20010-120 21 2508-9103 www.openit.com.br 4 4
Unipi Tecnologias Campos dos Av. Alberto Torres, 303, 1ºandar – Centro – CEP: 28035-581 22 2725-1041 www.unipi.com.br 4 4 4 4
Goytacazes
Rio Grande do Sul
4up Soluções Corporativas Novo Hamburgo Pso. Calçadão Osvaldo Cruz, 54 sl. 301 CEP: 93510-015 51 3581-4383 www.4up.com.br 4 4 4 4
Definitiva Informática Novo Hamburgo Rua General Osório, 402 - Hamburgo Velho 51 3594 3140 www.definitiva.com.br 4 4 4 4
Solis Lajeado Av. 7 de Setembro, 184, sala 401 – Bairro Moinhos 51 3714-6653 www.solis.coop.br 4 4 4 4 4
CEP: 95900-000
DualCon Novo Hamburgo Rua Joaquim Pedro Soares, 1099, Sl. 305 – Centro 51 3593-5437 www.dualcon.com.br 4 4 4 4
Datarecover Porto Alegre Av. Carlos Gomes, 403, Sala 908, Centro 51 3018-1200 www.datarecover.com.br 4 4
Comercial Atrium Center – Bela Vista – CEP: 90480-003
LM2 Consulting Porto Alegre Rua Germano Petersen Junior, 101-Sl 202 – Higienópolis – 51 3018-1007 www.lm2.com.br 4 4 4
CEP: 90540-140
Lnx-IT Informação e Tecnologia Porto Alegre Av. Venâncio Aires, 1137 – Rio Branco – CEP: 90.040.193 51 3331-1446 www.lnx-it.inf.br 4 4 4 4
Plugin Porto Alegre Av. Júlio de Castilhos, 132, 11º andar Centro – CEP: 90030-130 51 4003-1001 www.plugin.com.br 4 4 4
TeHospedo Porto Alegre Rua dos Andradas, 1234/610 – Centro – CEP: 90020-008 51 3286-3799 www.tehospedo.com.br 4 4
Propus Informática Porto Alegre Rua Santa Rita, 282 – CEP: 90220-220 51 3024-3568 www.propus.com.br 4 4 4 4 4
São Paulo
Ws Host Arthur Nogueira Rua Jerere, 36 – Vista Alegre – CEP: 13280-000 19 3846-1137 www.wshost.com.br 4 4 4
DigiVoice Barueri Al. Juruá, 159, Térreo – Alphaville – CEP: 06455-010 11 4195-2557 www.digivoice.com.br 4 4 4 4 4
Dextra Sistemas Campinas Rua Antônio Paioli, 320 – Pq. das Universidades – CEP: 13086-045 19 3256-6722 www.dextra.com.br 4 4 4
Insigne Free Software do Brasil Campinas Av. Andrades Neves, 1579 – Castelo – CEP: 13070-001 19 3213-2100 www.insignesoftware.com 4 4 4
Microcamp Campinas Av. Thomaz Alves, 20 – Centro – CEP: 13010-160 19 3236-1915 www.microcamp.com.br 4 4
PC2 Consultoria em Carapicuiba Rua Edeia, 500 - CEP: 06350-080 11 3213-6388 www.pc2consultoria.com 4 4
Software Livre
Epopéia Informática Marília Rua Goiás, 392 – Bairro Cascata – CEP: 17509-140 14 3413-1137 www.epopeia.com.br 4
Redentor Osasco Rua Costante Piovan, 150 – Jd. Três Montanhas – CEP: 06263-270 11 2106-9392 www.redentor.ind.br 4
Go-Global Santana Av. Yojiro Takaoca, 4384, Ed. Shopping Service, 11 2173-4211 www.go-global.com.br 4 4 4
de Parnaíba Cj. 1013 – CEP: 06541-038

78 http://www.linuxmagazine.com.br
Linux.local | SERVIÇOS

AW2NET Santo André Rua Edson Soares, 59 – CEP: 09760-350 11 4990-0065 www.aw2net.com.br 4 4 4
Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6
São Paulo (continuação)
Async Open Source São Carlos Rua Orlando Damiano, 2212 – CEP 13560-450 16 3376-0125 www.async.com.br 4 4 4
Delix Internet São José do Rua Voluntário de São Paulo, 3066 9º – Centro – CEP: 15015-909 11 4062-9889 www.delixhosting.com.br 4 4 4
Rio Preto
2MI Tecnologia e Informação São Paulo Rua Franco Alfano, 262 – CEP: 5730-010 11 4203-3937 www.2mi.com.br 4 4 4 4
4Linux São Paulo Rua Teixeira da Silva, 660, 6º andar – CEP: 04002-031 11 2125-4747 www.4linux.com.br 4 4
A Casa do Linux São Paulo Al. Jaú, 490 – Jd. Paulista – CEP: 01420-000 11 3549-5151 www.acasadolinux.com.br 4 4 4
Accenture do Brasil Ltda. São Paulo Rua Alexandre Dumas, 2051 – Chácara Santo Antônio 11 5188-3000 www.accenture.com.br 4 4 4
– CEP: 04717-004
ACR Informática São Paulo Rua Lincoln de Albuquerque, 65 – Perdizes – CEP: 05004-010 11 3873-1515 www.acrinformatica.com.br 4 4
Agit Informática São Paulo Rua Major Quedinho, 111, 5º andar, Cj. 11 3255-4945 www.agit.com.br 4 4 4
508 – Centro – CEP: 01050-030
Altbit - Informática São Paulo Av. Francisco Matarazzo, 229, Cj. 57 – 11 3879-9390 www.altbit.com.br 4 4 4 4
Comércio e Serviços LTDA. Água Branca – CEP 05001-000
AS2M -WPC Consultoria São Paulo Rua Três Rios, 131, Cj. 61A – Bom Retiro – CEP: 01123-001 11 3228-3709 www.wpc.com.br 4 4 4
Big Host São Paulo Rua Dr. Miguel Couto, 58 – Centro – CEP: 01008-010 11 3033-4000 www.bighost.com.br 4 4 4
Blanes São Paulo Rua André Ampére, 153 – 9º andar – Conj. 91 11 5506-9677 www.blanes.com.br 4 4 4 4 4
CEP: 04562-907 (próx. Av. L. C. Berrini)
Bull Ltda São Paulo Av. Angélica, 903 – CEP: 01227-901 11 3824-4700 www.bull.com 4 4 4 4
Commlogik do Brasil Ltda. São Paulo Av. das Nações Unidas, 13.797, Bloco II, 6º andar – Morumbi 11 5503-1011 www.commlogik.com.br 4 4 4 4 4
– CEP: 04794-000
Computer Consulting São Paulo Rua Caramuru, 417, Cj. 23 – Saúde – CEP: 04138-001 11 5071-7988 www.computerconsulting.com.br 4 4 4 4
Projeto e Consultoria Ltda.
Consist Consultoria, Siste- São Paulo Av. das Nações Unidas, 20.727 – CEP: 04795-100 11 5693-7210 www.consist.com.br 4 4 4 4
mas e Representações Ltda.
Domínio Tecnologia São Paulo Rua das Carnaubeiras, 98 – Metrô Conceição – CEP: 04343-080 11 5017-0040 www.dominiotecnologia.com.br 4 4
EDS do Brasil São Paulo Av. Pres. Juscelino Kubistcheck, 1830 Torre 4 - 5º andar 11 3707-4100 www.eds.com 4 4 4
Ética Tecnologia São Paulo Rua Nova York, 945 – Brooklin – CEP:04560-002 11 5093-3025 www.etica.net 4 4 4 4
Getronics ICT Solutions São Paulo Rua Verbo Divino, 1207 – CEP: 04719-002 11 5187-2700 www.getronics.com/br 4 4 4
and Services
Hewlett-Packard Brasil Ltda. São Paulo Av. das Nações Unidas, 12.901, 25º andar – CEP: 04578-000 11 5502-5000 www.hp.com.br 4 4 4 4 4
IBM Brasil Ltda. São Paulo Rua Tutóia, 1157 – CEP: 04007-900 0800-7074 837 www.br.ibm.com 4 4 4 4
iFractal São Paulo Rua Fiação da Saúde, 145, Conj. 66 – Saúde – CEP: 04144-020 11 5078-6618 www.ifractal.com.br 4 4 4
Integral São Paulo Rua Dr. Gentil Leite Martins, 295, 2º andar Jd. Prudência 11 5545-2600 www.integral.com.br 4 4
– CEP: 04648-001
Itautec S.A. São Paulo Av. Paulista, 2028 – CEP: 01310-200 11 3543-5543 www.itautec.com.br 4 4 4 4 4
Kenos Consultoria São Paulo Av: Fagundes Filho, 134, Conj 53 – CEP: 04304-000 11 40821305 www.kenos.com.br 4 4
Konsultex Informatica São Paulo Av. Dr. Guilherme Dumont Villares, 1410 6 andar, CEP: 05640-003 11 3773-9009 www.konsultex.com.br 4 4 4
Linux Komputer Informática São Paulo Av. Dr. Lino de Moraes Leme, 185 – CEP: 04360-001 11 5034-4191 www.komputer.com.br 4 4 4 4
Linux Mall São Paulo Rua Machado Bittencourt, 190, Cj. 2087 – CEP: 04044-001 11 5087-9441 www.linuxmall.com.br 4 4 4
Livraria Tempo Real São Paulo Al. Santos, 1202 – Cerqueira César – CEP: 01418-100 11 3266-2988 www.temporeal.com.br 4 4 4
Locasite Internet Service São Paulo Av. Brigadeiro Luiz Antonio, 2482, 3º andar – Centro 11 2121-4555 www.locasite.com.br 4 4 4
– CEP: 01402-000
Microsiga São Paulo Av. Braz Leme, 1631 – CEP: 02511-000 11 3981-7200 www.microsiga.com.br 4 4 4
Locaweb São Paulo Av. Pres. Juscelino Kubitschek, 1.830 – Torre 4 11 3544-0500 www.locaweb.com.br 4 4 4
Vila Nova Conceição – CEP: 04543-900
Novatec Editora Ltda. São Paulo Rua Luis Antonio dos Santos, 110 – Santana – CEP: 02460-000 11 6979-0071 www.novateceditora.com.br 4
Novell América Latina São Paulo Rua Funchal, 418 – Vila Olímpia 11 3345-3900 www.novell.com/brasil 4 4 4
Oracle do Brasil Sistemas Ltda. São Paulo Av. Alfredo Egídio de Souza Aranha, 100 – Bloco B – 5º 11 5189-3000 www.oracle.com.br 4 4
andar – CEP: 04726-170
Proelbra Tecnologia São Paulo Av. Rouxinol, 1.041, Cj. 204, 2º andar Moema – CEP: 04516-001 11 5052- 8044 www.proelbra.com.br 4 4 4
Eletrônica Ltda.
Provider São Paulo Av. Cardoso de Melo, 1450, 6º andar – Vila Olímpia 11 2165-6500 www.e-provider.com.br 4 4 4
– CEP: 04548-005
Red Hat Brasil São Paulo Av. Brigadeiro Faria Lima, 3900, Cj 81 8º andar 11 3529-6000 www.redhat.com.br 4 4 4
Itaim Bibi – CEP: 04538-132
Samurai Projetos Especiais São Paulo Rua Barão do Triunfo, 550, 6º andar – CEP: 04602-002 11 5097-3014 www.samurai.com.br 4 4 4
SAP Brasil São Paulo Av. das Nações Unidas, 11.541, 16º andar – CEP: 04578-000 11 5503-2400 www.sap.com.br 4 4 4
Savant Tecnologia São Paulo Av. Brig. Luis Antonio, 2344 cj 13 – Jd. Paulista – CEP:01402-000 11 2925-8724 www.savant.com.br 4 4 4 4 4
Simples Consultoria São Paulo Rua Mourato Coelho, 299, Cj. 02 Pinheiros – CEP: 05417-010 11 3898-2121 www.simplesconsultoria.com.br 4 4 4
Smart Solutions São Paulo Av. Jabaquara, 2940 cj 56 e 57 11 5052-5958 www.smart-tec.com.br 4 4 4 4
Snap IT São Paulo Rua João Gomes Junior, 131 – Jd. Bonfiglioli – CEP: 05299-000 11 3731-8008 www.snapit.com.br 4 4 4
Stefanini IT Solutions São Paulo Av. Brig. Faria Lima, 1355, 19º – Pinheiros – CEP: 01452-919 11 3039-2000 www.stefanini.com.br 4 4 4
Sun Microsystems São Paulo Rua Alexandre Dumas, 2016 – CEP: 04717-004 11 5187-2100 www.sun.com.br 4 4 4 4
Sybase Brasil São Paulo Av. Juscelino Kubitschek, 510, 9º andar Itaim Bibi – CEP: 04543-000 11 3046-7388 www.sybase.com.br 4 4
The Source São Paulo Rua Marquês de Abrantes, 203 – Chácara Tatuapé 11 6698-5090 www.thesource.com.br 4 4 4
– CEP: 03060-020
Unisys Brasil Ltda. São Paulo R. Alexandre Dumas 1658 – 6º, 7º e 8º andares – Chácara 11 3305-7000 www.unisys.com.br 4 4 4 4
Santo Antônio – CEP: 04717-004
Utah São Paulo Av. Paulista, 925, 13º andar – Cerqueira César – CEP: 01311-916 11 3145-5888 www.utah.com.br 4 4 4
Visuelles São Paulo Rua Eng. Domicio Diele Pacheco e Silva, 585 – Interlagos 11 5614-1010 www.visuelles.com.br 4 4 4
– CEP: 04455-310
Webnow São Paulo Av. Nações Unidas, 12.995, 10º andar, Ed. Plaza Centenário 11 5503-6510 www.webnow.com.br 4 4 4
– Chácara Itaim – CEP: 04578-000
WRL Informática Ltda. São Paulo Rua Santa Ifigênia, 211/213, Box 02– Centro – CEP: 01207-001 11 3362-1334 www.wrl.com.br 4 4 4
Systech Taquaritinga Rua São José, 1126 – Centro – Caixa Postal 71 – CEP: 15.900-000 16 3252-7308 www.systech-ltd.com.br 4 4 4

Linux Magazine #62 | Janeiro de 2010 79


Calendário de eventos Índice de anunciantes
Evento Data Local Informações Empresa Pág.
Campus Party 02
SERVIÇOS

Campus Party
25 a 31 de janeiro São Paulo, SP www.campus-party.com.br Plaza Hotéis 09
Brasil 2010
Plus Server 11
Rittal 13
IV Encontro Nacional
15 a 16 de abril Cuiabá, MT www.encontro.broffice.org UOL Host 15
BrOffice.org
Watchguard 19
Bull 83
FISL 2010 21 a 24 de julho Porto Alegre, RS www.fisl.org.br
Rede Host 84

Nerdson – Os quadrinhos mensais da Linux Magazine

80 http://www.linuxmagazine.com.br
Na Linux Magazine #63
PREVIEW

DESTAQUE ANÁLISE

Traffic shaping FreeNAS


Modular o tráfego de rede é uma necessidade em qualquer empresa. Atualmente, a maioria dos sistemas de
Embora no mundo inteiro os provedores de acesso à Internet sejam armazenamento em rede do tipo NAS
acusados de realizar o traffic shaping sem alertar seus clientes, a ima- (network-attached storage) consiste em
gem negativa dessa atividade termina aí. No ambiente corporativo, é PCs simples equipados com distribui-
fundamental garantir que o tráfego mais importante siga com velo- ções GNU/Linux adaptadas a esse fim.
cidade superior à dos acessos supérfluos. Uma boa política de traffic Contudo, algumas vezes pode ser mais
shaping pode inclusive reduzir os problemas com a proibição de certos simples, prático ou barato empregar
acessos na rede, pois é mais eficaz permitir os torrents ou outras redes PCs comuns para essa tarefa. Nesses
peer-to-peer e limitar seriamente sua velocidade do que impedi-los casos, um sistema livre que se destaca
e perder o controle caso algum usuário consiga burlar o bloqueio. é o FreeNAS.
Vamos apresentar o Wondershaper e seus recursos completos, que o Baseado no FreeBSD, o FreeNAS
tornam a solução perfeita para redes de todos os tamanhos. n possui uma interface web prática como
os dispositivos dedicados, e suporta os
mais diversos protocolos, como CIFS,
FTP, SFTP, SSH, iSCSI, Rsync, HTTP,
UPnP e até BitTorrent. Na Linux Maga-
zine 63, vamos analisar detalhadamente
todos os principais recursos que podem
tornar o FreeNAS a sua primeira opção
para armazenamento em rede. n

Na EasyLinux #18
Assistência a distância Ubuntu One
Se você tem amigos iniciantes no maravilho- Se você costuma usar vários computadores no dia a dia, certa-
so mundo do GNU/Linux, sua agenda diária mente gostaria de um serviço que sincronizasse seus documentos
deve incluir diversos chamados de socorro, o em todas essas máquinas. Para isso, cada vez mais pessoas usam
que significa vários minutos – talvez até horas serviços de sincronização de arquivos como Dropbox e SpiderOak.
– ao telefone, descrevendo menus e processos A Canonical, para facilitar a integração da “nuvem” com todo o
para instalar ou configurar programas, papéis ambiente desktop do usuário, lançou com o Ubuntu 9.10 o serviço
de parede, menus etc. Nesse caso, temos uma Ubuntu One. Na Easy Linux 18, vamos apresentar o Ubuntu One,
boa notícia: largue já o telefone. Em vez de suas vantagens e como usar esse serviço tão útil. n
descrever com palavras as ações de um mouse,
faça tudo você mesmo, a distância.
Na Easy Linux 18, vamos apresentar diversas
ferramentas para acesso remoto a computa-
dores GNU/Linux, como os práticos e com-
petentes VNC e NX. Com eles, seu último
telefonema para os amigos será para pedir
que permitam a sua entrada a distância n

82 http://www.linuxmagazine.com.br

You might also like