Page 1

CONTRA O DESPERDÍCIO P.28

A Unimed Londrina adotou Linux e só tem elogios

OPEN SOURCE MADURO p.30

Maddog mostra por que live CDs devem ser pagos

Novas oportunidades que vêm com o amadurecimento

# 60 Novembro 2009 Linux Magazine

kwarup.com

11/2009

Cloud Computing Com autonomia total e flexibilidade na administração do servidor.

LINUX NA UNIMED p.26

# 60

A REVISTA DO PROFISSIONAL DE TI

e disco exclusivos para suas aplicações. A partir de r$ 59,00/mês.

Cloud server: ajuste as capacidades de seu servidor Linux ou Windows quando quiser, garantindo disponibilidade de hardware, desempenho de ponta e crescimento sob demanda. A partir de r$ 149,00/mês. private Cloud: conte com recursos em larga escala em uma nuvem inteiramente dedicada a sua empresa. Consulte nossa equipe comercial e conheça os planos para necessidades específicas. Cloud Computing loCaweb: a melhor infraestrutura para hospedar seu site e suas aplicações com alta performance e tecnologia de ponta.

a locaweb traz para você a nova fronteira da era digital. assista ao vídeo sobre o Cloud Computing em locaweb.com.br/cloud.

CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco

LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008

CEZAR TAURION p.34 O Código Aberto como incentivo à inovação

#44 07/08

00044

R$ 13,90 € 7,50

A REVISTA DO PROFISSIONAL DE TI

9 771806 942009

RAID  SAMBA  BACKUP  BACULA   MEMCACHED   SAMBA DISTRIBUÍDO   APLICAÇÕES WEB  OPENSOLARIS  PYTHON 3   CERTIFICAÇÕES

Cloud mini: tenha autonomia total para administrar seu servidor Linux, com processamento, memória

RAID SAMBA BACKUP GOVERNANÇA COM

SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36

» O que dizem os profissionais certificados p.24 » Cobit, CMMI, ITIL. Quais as melhores práticas? p.36 » ITIL na prática p.39

» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69

VEJA TAMBÉM NESTA EDIÇÃO:

Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seu preço vale a pena?

» Relatórios do Squid com o SARG p.60

REDES: IPV6 p.64

» Becape de bancos de dados com a Libferris p.46

Conheça as vantagens da nova versão do Internet Protocol, e veja por que é difícil adotá-la

» Java, Ruby e Rails: conheça o JRuby on Rails p.74 » Benchmarks do GCC 4.3? p.58

» LPI nível 2: Servidores NIS e DHCP p.52

WWW.LINUXMAGAZINE.COM.BR

STORAGE BOM, BONITO E BARATO. O SOFTWARE LIVRE PROPORCIONA O MELHOR RESULTADO SEM COBRAR NADA POR ISSO. p.31 » Truques simples que aceleram o RAID p.32 » Memcached, a salvação para BD p.40 » Backup profissional com o Bacula p.45

SEGURANÇA: APLICAÇÕES WEB p.66 Sua aplicação web é segura? Confira uma lista de medidas que garantem seu sono tranquilo.

REDES: SAMBA DISTRIBUÍDO p.58 Distribua o Samba por várias máquinas e obtenha alta disponibilidade e melhor desempenho.

WWW.LINUXMAGAZINE.COM.BR

VEJA TAMBÉM NESTA EDIÇÃO:

» Conheça as certificações do mercado p.16 » Kurt Seifried: Wi-fi nunca é seguro p.18 » OpenSolaris: formatação de partições p.51 » Python 3.0: quais as mudanças? p.72

GRÁTIS


Expediente editorial Editor Pablo Hess phess@linuxmagazine.com.br Revisora Aileen Otomi Nakamura anakamura@linuxmagazine.com.br Editora de Arte Paola Viveiros pviveiros@linuxmagazine.com.br Coordenador de Comunicação Igor Daurício idauricio@linuxmagazine.com.br Tradutores Diana Ricci Aranha e Pablo Hess Colaboradores Célio de Jesus Santos e Cloves Ferreira Júnior Centros de Competência Centro de Competência em Software: Oliver Frommel: ofrommel@linuxnewmedia.de Kristian Kißling: kkissling@linuxnewmedia.de Peter Kreussel: pkreussel@linuxnewmedia.de Marcel Hilzinger: hilzinger@linuxnewmedia.de Centro de Competência em Redes e Segurança: Jens-Christoph B.: jbrendel@linuxnewmedia.de Hans-Georg Eßer: hgesser@linuxnewmedia.de Thomas Leichtenstern: tleichtenstern@linuxnewmedia.de Markus Feilner: mfeilner@linuxnewmedia.de Nils Magnus: nmagnus@linuxnewmedia.de Anúncios: Rafael Peregrino da Silva (Brasil) anuncios@linuxmagazine.com.br Tel.: +55 (0)11 4082 1300 Fax: +55 (0)11 4082 1302 Petra Jaser (Alemanha, Áustria e Suíça) anzeigen@linuxnewmedia.de Penny Wilby (Reino Unido e Irlanda) pwilby@linux-magazine.com Amy Phalen (Estados Unidos) aphalen@linux-magazine.com Hubert Wiest (Outros países) hwiest@linuxnewmedia.de Gerente de Circulação Claudio Bazzoli cbazzoli@linuxmagazine.com.br Na Internet: www.linuxmagazine.com.br – Brasil www.linux-magazin.de – Alemanha www.linux-magazine.com – Portal Mundial www.linuxmagazine.com.au – Austrália www.linux-magazine.ca – Canadá www.linux-magazine.es – Espanha www.linux-magazine.pl – Polônia www.linux-magazine.co.uk – Reino Unido Apesar de todos os cuidados possíveis terem sido tomados durante a produção desta revista, a editora não é responsável por eventuais imprecisões nela contidas ou por consequências que advenham de seu uso. A utilização de qualquer material da revista ocorre por conta e risco do leitor.

gazine Lin ux Ma

EDITORIAL

Nosso quinto aniversário

Diretor Geral Rafael Peregrino da Silva rperegrino@linuxmagazine.com.br

Prezados leitores, Em cinco anos de vida, uma criança passa de mero consumidor de leite e produtor de fluidos e ruídos para um pequeno ser capaz de receber informações, interpretá-las e questioná-las. A Linux Magazine também amadureceu. Em cinco anos de existência, nossa forma de transmitir a informação mudou, da mesma forma como o próprio mercado de TI, em geral, e do Software Livre, em particular. Crises mundiais foram deflagradas, economias se expandiram e retraíram, situações pelas quais o Software Livre atravessou com impressionante solidez. Apesar de ser relativamente recente no mercado corporativo, o GNU/Linux se mostrou capaz de beneficiarse tanto dos momentos de fartura quanto daqueles de recessão, crescendo de forma consistente. Com um mercado em franca expansão, a revista experimentou novas formas e conteúdos, adaptou-se – de “Excelência em matéria de Linux”, nas primeiras edições, a “Tecnologia sem limites” e depois a “A revista do profissional de TI” a partir da edição 19 –, adequou a linguagem ao público e avançou como veículo. O mais recente avanço vocês viram nesta 60º edição: aproximamo-nos de nossos leitores para perguntar como vocês prefeririam a capa deste número, atitude que pretendemos repetir muitas vezes no futuro. Desejamos uma revista cada vez mais próxima da realidade dos nossos leitores, os profissionais de TI, então vamos seguir rumo a essa maior colaboração. A equipe da Linux Magazine agradece a vocês, nossos leitores, por nos acompanhar nesses cinco anos. Estamos trabalhando para que os próximos cinco sejam ainda melhores. Vida longa ao Software Livre.  n

Nenhum material pode ser reproduzido em qualquer meio, em parte ou no todo, sem permissão expressa da editora. Assume-se que qualquer correspondência recebida, tal como cartas, emails, faxes, fotografias, artigos e desenhos, sejam fornecidos para publicação ou licenciamento a terceiros de forma mundial não-exclusiva pela Linux New Media do Brasil, a menos que explicitamente indicado. Linux é uma marca registrada de Linus Torvalds. Linux Magazine é publicada mensalmente por: Linux New Media do Brasil Editora Ltda. Av. Fagundes Filho, 134 Conj. 53 – Saúde 04304-000 – São Paulo – SP – Brasil Tel.: +55 (0)11 4082 1300 – Fax: +55 (0)11 4082 1302 Direitos Autorais e Marcas Registradas © 2004 - 2009: Linux New Media do Brasil Editora Ltda. Impressão e Acabamento: RR Donnelley Distribuída em todo o país pela Dinap S.A., Distribuidora Nacional de Publicações, São Paulo. Atendimento Assinante www.linuxnewmedia.com.br/atendimento São Paulo: +55 (0)11 3512 9460 Rio de Janeiro: +55 (0)21 3512 0888 Belo Horizonte: +55 (0)31 3516 1280 ISSN 1806-9428

Impresso no Brasil

.

Linux Magazine #60 | Novembro de 2009

3


ÍNDICE

CAPA Rápido como deve ser

31

E  ste mês, apresentamos algumas formas de tornar o storage mais rápido sem gastar um centavo a mais.

RAID ótimo

32

É  possível ganhar até 20% de desempenho simplesmente com o uso dos parâmetros corretos nos sistemas de arquivos sobre RAID.

Cache mais rápido

40

O  prático Memcached pode reduzir em até 90% a carga de um servidor de banco de dados web.

Backup profissional 

45

G  ravar arquivos de um local em outro é muito fácil, mas só o Bacula é capaz de fazer backups em escala industrial sem perder a praticidade necessária para os modernos administradores.

4

http://www.linuxmagazine.com.br


Linux Magazine 60 |  ÍNDICE

COLUNAS

TUTORIAL 08

OpenSolaris, parte 7

Charly Kühnast

10

Zack Brown

12

A  gora que já sabemos como criar partições de disco no OpenSolaris, vamos criar sistemas de arquivos nelas e disponibilizá-las via iSCSI.

Augusto Campos

14

Alexandre Borges

16

Kurt Seifried

18

Klaus Knopper

NOTÍCIAS Geral ➧ Código do KDE vale US$ 175 milhões

51

REDES Samba mais disponível

58

A  versão 3.3 do Samba, associada ao gerenciador de locks CTDB, oferece suporte completo à criação de clusters. 22

➧ HTC publica código-fonte do seu kernel ➧ ATI libera SDK para OpenCL ➧ Eeebuntu: sai Ubuntu, entra Debian

SEGURANÇA Aplicação web protegida

CORPORATE Notícias ➧IBM promove Ubuntu nos EUA

66

A  plicações web oferecem grandes riscos à segurança. Aprenda a proteger todos os elementos dessa complexa equação. 24

➧Sun prevê 3.000 demissões ➧Lançado o CentOS 5.4

PROGRAMAÇÃO A próxima serpente

72

O  que os programadores de Python 2.x precisam saber sobre o Python 3. Linux na Unimed Londrina

26

A Unimed Londrina precisava de uma solução mais poderosa e estável para aplicações de missão crítica. Após escolher o Linux, ela agora colhe os frutos.

SERVIÇOS Editorial

03

Emails

06

Linux.local

78

Coluna: Jon “maddog” Hall

28

Eventos

80

Coluna: Cezar Taurion

30

Preview

82

Linux Magazine #60 | Novembro de 2009

5


u c.h ww .s x –w ro nja

gje

ne

Emails para o editor

CARTAS

sa

Permissão de Escrita Ajuda com Samba

Sou assinante da linux maganize e estou escrevendo pela primeira vez pois achei interessante um problema que estou tendo na versão do GNU/Linux Red Hat 5.4 com o Samba e acho que é um bug. No servidor Samba da empresa, configurei manualmente o arquivo smb.conf. Depois de subir o serviço do Samba, o usuário, mesmo sendo dono do arquivo ou pertencente ao grupo do dono, tenta abrir um arquivo .xls e sempre recebe aquele aviso de read-only, como se o arquivo estivesse aberto em outra máquina. O trecho relevante do smb.conf está no quadro ao lado. Eu criei os usuários tanto na máquina com o [global] servidor Samba quanto na máquina servidor de log level = 3 passdb:5 auth:10 winbind:2 workgroup = Landmark arquivos e fiz todos os teste com o usuário u4159, server string = Samba Server que pertence ao grupo IS e tem permissão de security = share passdb backend = tdbsam leitura e escrita. load printers = yes Quando faço login no Windows, uso a senha cups options = raw do Samba, mas todos os arquivos que esse usuário [IS] abre sempre vêm como read-only. path = /filer/whome/IS IMPORTANTE: Não tenho esse problema na valid users = u2283 u3593 u4159 u9886 u2131 u4114 public = no versão 3.8 do Red Hat. Ela funciona normalmenwritable = yes te, abre, salva e fecha os arquivos sem problema browsable = no algum. Se puderem ajudar, agradeço. printable = no inherit permissions = yes # blocking locks = no veto oplock files = /*.doc/*.xls/*.mdb/*.ldb/

Igor Costa (Igor.Costa@halliburton.com) – Rio de Janeiro, RJ

Escreva para nós!

Powered by Google

Muito interessante a matéria de capa da LM58, “Powered by Google”, bem como a coluna do Jon Maddog desse mês. Entretanto, venho ressaltar que há alguns dados desatualizados. São permitidas 10 aplicações atualmente, os limites do quadro 1 mudaram e, o mais interessante, há suporte para Java, o que abre outras possibilidades, como rodar JRuby on Rails, por exemplo. Douglas Drumond – Campinas, SP

6

Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus emails para cartas@linuxmagazine.com.br e compartilhe suas dúvidas, opiniões, sugestões e críticas. Infelizmente, devido ao volume de emails, não podemos garantir que seu email seja publicado, mas é certo que ele será lido e analisado.


Coluna do Augusto

COLUNA

Já avançamos muito Há alguns anos, usar alguns hardwares no Linux era bem difícil. Hoje, a realidade é bem diferente.

N

o final de setembro, uma série de artigos no BR-Linux serviu para comemorar um avanço pouco comentado (inclusive porque ainda falta muito mais a percorrer) no desktop Linux: o suporte aos periféricos mais comuns, que hoje – especialmente nas distribuições mais voltadas ao desktop – muitas vezes se aproxima do ideal de simplesmente conectar o aparelho e usá-lo, sem qualquer procedimento de configuração executado pelo usuário. Claro que, por um lado, os méritos são em parte da própria evolução do hardware: hoje é bem menos comum ter que plugar periféricos adicionais diretamente nos slots da placa mãe, por exemplo, e o padrão USB chegou para nivelar o campo em que antes competiam portas paralelas (lembra daqueles chaveadores externos para escolher se queria ativar o scanner ou a impressora?), interfaces SCSI e várias plaquinhas proprietárias, uma para cada dispositivo. Por outro lado, como o próprio desktop de código aberto evoluiu bastante, hoje há razoável chance de que uma impressora suportada pelo Linux seja reconhecida e configurada automaticamente, ficando pronta para o uso sem que o usuário tenha que responder a uma série de perguntas e, em especial, sem que precise sair caçando e adaptando arquivos de configuração, recompilando drivers e se preocupando com o funcionamento harmonioso da infinidade de sub-sistemas necessários para que a impressora imprima seus textos e fotos. Os meus scanners, que tanta dor de cabeça já me causaram (com suas portas paralelas, IRQs, necessidade de localizar o arquivo de firmware que o fabricante nem sempre evidenciava etc.), nos últimos anos têm sido configurados automaticamente: termino de instalar o Linux, abro o Gimp, seleciono em um menu a opção de scanear e pronto! É só mandar gerar a pré14

imagem, usar seletores visuais para ajustar formatos, definição, cores e completar a digitalização – nada de me preocupar com os ajustes de baixo nível (protocolos, conexões etc.), pois o sistema operacional cuida disso de forma transparente. E a multimídia? Houve tempo em que, para ouvir qualquer som pelas famosas placas SoundBlaster e similares, era necessário até mesmo recompilar o kernel. O mesmo valia para o uso dos leitores de CD mais comuns. Agora o suporte básico a tudo isso funciona bem, e sem intervenção – embora ainda haja alguns problemas a consertar aqui e ali. Há dois anos, fazer funcionar uma conexão via modem 3G era um parto, com instalação manual de programas discadores, eventual pesquisa de strings de discagem específicas para o seu modelo de modem, busca das opções que faziam o acesso à sua operadora e plano etc. Hoje, quando eu plugo meu modem 3G pela primeira vez em uma nova instalação, o sistema operacional o reconhece, me pergunta qual a operadora (oferecendo por padrão apenas as operadoras brasileiras) e faz toda a configuração para mim. Contando assim, parece pura maravilha, mas depende muito de fazer a escolha certa na hora de comprar o hardware, selecionando os que são compatíveis com o Linux. E há aqueles que ainda estão longe de funcionar de forma tão simples: me deu bastante trabalho configurar um fone de ouvido Bluetooth, por exemplo. Mas isso não é motivo para que deixemos de notar, e comemorar, os pontos em que já avançamos!   n

Augusto César Campos é administrador de TI e desde 1996 mantém o site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.

http://www.linuxmagazine.com.br


PrePare-se!

sUN TeCH DaYs 2009-2010 Um evento mundial criado para a comunidade global de desenvolvedores e administradores de sistema. Em sua oitava edição, o Sun Tech Days contará com a presença de um convidado especial: James Gosling, conhecido como o ‘Pai do Java’, além dos principais experts da Sun Microsystems. Venha aprender, compartilhar informações, interagir, criar oportunidades, conhecer outros desenvolvedores e, principalmente, participar. Principais temas:

Java • Scripting • MySQL OpenSolaris • NetBeans • RIA’s

Sun Tech Days 8 e 9 de dezembro de 2009 Amcham Business Center | Rua da Paz, 1431 Chácara Santo Antônio - São Paulo - SP Para mais informações, acesse www.suntechdays.com.br, ligue para 11 2532 8926 ou envie um email para techdays@sun.com.

SUN TECH DAYS 2009-2010

A Worldwide Developer Conference


NOTÍCIAS

➧ Código do KDE vale US$ 175 milhões O projeto KDE oficial consiste, atualmente, em 4,2 milhões de linhas de código. Cornelius Schumacher calculou as linhas dos projetos individuais e publicou as estatísticas de custo de produção de todo esse código. O código-fonte atual do módulo central do KDE contém exatamente 4.273.291 linhas, segundo Schumacher informa em seu blog. Quase metade das linhas pertencem aos três maiores projetos: kdebase, kdelibs e kdepim. A equipe do KDE-Edu

fica em quarto lugar no número de linhas de código, seguida por kdebinding e módulos de rede. O blog afirma que os números contabilizam somente as linhas de código do módulo principal, com o KOffice e vários outros programas possuindo muito mais linhas de código. Schumacher também mostra que os melhores desenvolvedores encurtam os programas ao retirar códigos desnecessários. Ele insiste que seus números são válidos e oferecem um bom panorama da situação atual do KDE. Cornelius Schumacher gerou os números por meio do programa SLOCCount de David A. Wheeler, que estimou o valor do software (especificamente o custo de desenvolvimento) em US$ 175.364.716.  n

➧H  TC publica código-fonte do seu kernel

A HTC, fabricante dos smartphones Dream, Hero e Magic, todos equipados com o sistema operacional Android, do Google, disponibilizou para download o código-fonte do kernel Linux usado no Hero. Lançado nos EUA em julho, o smartphone movido a Linux certamente será lançado no Brasil com “aquele precinho”, mas ainda em 2009, especulase. Trata-se também do primeiro telefone com Android a oferecer suporte ao Adobe Flash. Além disso, o portal da HTC que abriga o código-fonte inclui os fontes e binários de outros smartphones com Android da HTC, como o Dream (também conhecido como G1 e avaliado pela Linux Magazine) e o Magic (lançado somente no exterior, onde é conhecido por myTouch). Os downloads ocupam aproximadamente 50 MB cada e têm como alvo os desenvolvedores que desejam criar aplicativos para os modelos. O telefone mais recente da fabricante, no entanto – chamado Tattoo e também ausente no Brasil – ainda não teve seu código-fonte liberado.  n

➧A  TI libera SDK para OpenCL

A AMD liberou o Software Development Kit para o ATI Stream. Com essa ferramenta, os desenvolvedores agora podem lançar mão da Open Computing Language (OpenCL), uma plataforma que permite utilizar os poderosos processadores gráficos incluídos nas placas de vídeo para auxiliar a CPU a computar. Segundo a AMD, a SDK do Stream foi certificada pelo Khronos, consórcio responsável pela manutenção dos padrões OpenCL. Os sistemas operacionais suportados incluem o Open Suse 11.0 e o Ubuntu 9.04, ambos nas versões de 32 e 64 bits, e também o Windows XP e posteriores. Na área do hardware, são suportados chips gráficos on-board e os das placas de vídeo AMD Radeon e Firestorm.  n

➧E  eebuntu: sai Ubuntu, entra Debian A equipe de desenvolvimento do sistema Eeebuntu, uma adaptação do Ubuntu para netbooks, informou que deixará de usar a distribuição da Canonical como base para seu projeto. No lugar dela, a equipe utilizará o ramo instável do Debian. Os motivos para a mudança foram explicados no fórum do Eeebuntu e incluem maiores estabilidade e flexibilidade. A independência do ciclo fixo de lançamentos do Ubuntu também foi citado como aspecto positivo da mudança. Os desenvolvedores ainda criticaram versões antigas do sistema da Canonical, caracterizando-as como frequentemente defeituosas e de lento amadurecimento. Com o Eeebian, ou qualquer que seja o novo nome que o projeto vai assumir, chegará a três o número de distribuições GNU/Linux baseadas no ramo instável do Debian, ao lado do Sidux e do Seminarix.  n

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br

22

http://www.linuxmagazine.com.br


A Linux Magazine faz aniversário, mas quem leva o presente é você! Todas as 3 edições da Linux Magazine Especial em formato digital (PDF).

9 771806 942009 venda proibida

������

e

R$ 14,90 € 6,50

de 0002

0 plar exem

proib ida

Assinant

6 bro 200

����� ������

�����

�����

������ ���

�����

�����

������

AL DE TI

FISSION

DO PRO

���

���

A REVISTA

������

# 25 #02

������

BACKUP

� ������ S T N E I L C INE TERMINAIS � TE H REDES D ��

cial

REDE

em # 25 Nov

����� ������ �����

LME

9 771980

10001 exemplar de

Assinante

�����

NT p.42 das em THIN CLIE lega PC VIRA me máquinas perdício Transfor ts e evite o des thin clien

������

100 PÁGINAS DE MATÉRIAS EXCLUS COM TÉCNICAS IVAS AVANÇADAS E SOLUÇÕES PARA O ADMIN ISTRADOR DE SISTEMA

azine Espe Linux Mag

HARDWARE

SYSADMIN

��

������ ������� ����� ������� ����� ����� ����� ���� ����� ��� ������ ��������� ���������� ������ ������ �

� ��

S p.14 SILEIRO cipais AIS BRA TERMIN tas com os prin ional Entrevisdo mercado nac players 07/07 ������� ��

p.38

O x M PLÁSTIC PINGÜI s leves com Linu Terminaistria de plástico na indú

DE TI 07/2007

SYSADMIN

���� ���� ���

������

ÇA LTSP F

THINSTAT

VPN

��������

cipais pro

�������� ������ �

BOOT REM

������

NE

������

NOMACHI

R

p.79

tocolos

L

DE PROJETOS

WWW.LINUXMA GAZINE.COM.B

QUEM?

É dos prin QUEM as vantagens a ores BACKUP p.40 Conheç a servid REDrem ESoto Veja como uma p.30 de acesso Redes exigem estratégia bem uma pensada manut enção de backup pode precisa ajudáde hora e data. lo a colocar aquele O s NTP (Network arquivos perdid Time os de Protocol) garant volta em seus e lugares, que isso será feito. num piscar de olhos. GO-GLOBA

PROJETO

DNS, DHC

������

ION

GERENCIAMENTO

LETO p.06co servidor úni O COMP SERVIÇP, PXE e TFTP em um

OTO RLD

TECNOWO

12/21/06 3:28:15 PM

: TA EDIÇÃO is BÉM NES figuráve VEJA TAM s autocon

���� ���������� ���������� ��� ��� �������� ���������� ������������������� ������ ����������� ���������� ��������� ��� ������ �������� ��� ������ ������������ ��� ������ ������ ������� ����� ��

����

���� ���� ����� ������ ������� ������� ����� ������ ������ ������ ����� ������ ����� ��� �� �� ����� ���� ����� ����� �������� ��������� �������� ������� ������ ������ ��������� ������ ������ �� ����� ��

������

�������

������

����

������

����� ������

��� ������ ������� ���������� ������ ��� ������ ������ ������������ � ��� ��� ������ ������� ������������ ��������� ������ ������ ��������������� ������ ������� � ������ ���� ���� ����� ���� ������ �����

���

���� �� ��������� � ������ ����

p.57

p.87 Crie rede » Avahi: p.56 devices k block x e LTSP » Networ com Linu Diskless ser p.95 deveria » Clientes que o VNC » NX: O

9 771 980 463 000 06.07.07

000

03

10:07:53

M.BR

9/16 18.0/08 9.085:53 10:0 :228:17 PM

AZINE.CO

NUXMAG

WWW.LI

������� ����� ����� ����� �� ����� ������� ���������� ����� ����� ������� ����� ����� � ��� ����� ����� ������������������ ����� ��

�������

������

����� ����

ZEROCON

VSERVER

AS E TÉCNIC ES ORIAIS AIS LEV AÇÃO, TUT DOS TERMIN INFORM TROLE NDO INAS COM ENTRAR NO MU INISTRAÇÃO, CON A 100 PÁG DAS PAR FÁCIL ADM ENTO. AVANÇA USTEZ, ENCIAM IA, ROB NÇA, GER ECONOM URA , SEG EFETIVO

������ ��

WI-FI

HARDWARE p.10

Ligue e desligue S p.86 Se o seu proble automaticamente ma é LMEgerenc LME iar projetos de 3_CAPA -3_C computadores apa.ind _VoiP_C que não manei d 1 S.in ra dd 1 profiss precisam funcio ional, o nar Taskjuggler – aliado continuamente a e uma boa metod diminua seus ologia gastos de gerenc iamento – é com energia elétric a. a alternativa corret a.

������ ���

DHCP

FIREWALL E SEGURAN

1

���

������

# 25 #01

# 01 25 Novem Janeir bro o 2006

R$ 14,90 € 6,50

PROFISSIONAL

����

Especial

LME_capa.indd

������

Linux Magazine

Pronto! Suas revistas estarão disponíveis para download.

WI-FI p.63 Conheça os roteado res Wi-Fi que rodam Linux LME 01/07

A REVISTA DO

Para receber seu presente, acesse o site www.linuxmagazine.com.br/lm5anos e digite o código abaixo, preenchendo o cadastro.

FIREWALL E SEGUR Como montar um ANÇA p.46 firewall de regras realmen te eficientes

00 venda 4630

01/2007

SERVIDORES p.22 Aprenda a montar um servidor de logs profissi onal

a.indd 1

LME02_cap

0000000000 0000000000 0000000000

Cada código dá acesso ao download das revistas Linux Magazine Especial 01 - Redes e Sistemas, Linux Magazine Especial 02 - Thin Clients e Linux Magazine Especial 03 - VoIP com Asterisk. As três revistas deverão ser baixadas ao mesmo tempo, pois o código só poderá ser usado uma única vez. O código será ligado ao nome da pessoa que utilizá-lo, não sendo transferível a terceiros. Cada Linux Magazine 60 possui um único código variável. Mais informações disponíveis no site www.linuxmagazine.com.br/lm5anos

gazine Lin ux Ma

Digite o código acima no site www.linuxmagazine.com.br/lm5anos


CORPORATE

➧ I BM promove

Ubuntu nos EUA

Coincidindo com o lançamento do Windows 7, a IBM enviou à imprensa no fim de outubro um comunicado sobre o lançamento de seu cliente da solução Smart Work para clientes Ubuntu. O cliente é um conjunto de softwares para Ubuntu e já existe há um ano. No anúncio, a IBM enfatiza também o custo significativamente inferior de sua solução em comparação com o Windows 7: “Estimativas de mercados independentes chegam a US$ 2.000 para o custo de migrar para o sistema operacional Windows 7 para

➧ Sun prevê 3.000 demissões

vários usuários de PC. Novos requisitos de hardware de PCs são responsáveis por uma parte significativa do gasto adicional”. E, para deixar perfeitamente clara a intenção da big blue, “o cliente da IBM para o pacote Smart Work, lançado em 24 de setembro na África, foi projetado inicialmente para mercados emergentes, mas chamou a atenção para a solução nos EUA. A versão norte-americana chegará a tempo para ajudar empresas a evitar as licenças maiores, atualizações de hardware e custos de migração associados ao Microsoft Windows 7”. Pode-se encontrar os detalhes do cliente para o Smart Work na página da IBM, assim como instruções de download no site do Ubuntu.  n

Num relatório enviado à SEC (Securities and Exchange Commision) dos EUA no fim de novembro, a Sun anunciou planos de cortar 3.000 funcionários no futuro próximo. A empresa apontou como culpada pelas demissões a investigação conduzida pela União Europeia, que estaria causando atrasos em seu faturamento. Os cortes serão realizados ao longo dos próximos 12 meses, mas felizmente o Brasil parece estar fora de perigo: o anúncio citou somente as áreas da América do Norte, Ásia e Europa como afetadas pelas demissões. Esta chamada “reestruturação” custará à Sun entre 75 e 125 milhões de dólares, diz o estudo, incidindo a maior parte no primeiro semestre de 2010. Como noticiado anteriormente, a Oracle anunciou em abril a aquisição da Sun por US$ 7,5 bilhões. Ambas as empresas consideram a operação completada, diferentemente da investigação em andamento pela Comissão Europeia (órgão da União Europeia), que visa evitar a dominação do mercado e irregularidades na concorrência. Incluído no acordo está o banco de dados livre MySQL, peça principal nos questionamentos de dominação do mercado, em virtude da concorrência com o banco da Oracle.   n

➧ Lançado o CentOS 5.4

O projeto CentOS, que distribui uma versão recompilada dos pacotes que compõem o Red Hat Enterprise Linux, lançou a versão 5.4 do sistema. Pela primeira vez, o projeto é distribuído num live CD. Evidentemente, o CentOS 5.4 usa como base o RHEL 5.4, lançado pouco mais de três meses antes. A nova versão traz as melhorias do sistema de virtualização KVM e atualiza a versão do compilador GCC para a 4.4. O CentOS 5.4 está disponível para as arquiteturas x86 e x86-64, mas o live CD somente abrange a versão x86.   n

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br

24

http://www.linuxmagazine.com.br


e n i z a g a M x u n i L a r e t Quer

? a s a c a u s m e s e s e m s o dos

to

09/2009

AMADOR p.30 DE HACKER A PROGR qualidade Maddog explica a de software

p.26 CRESCEU NA CRISE enfrentou Red Hat relata como e venceu a crise

ARE p.22 PATENTES DE SOFTW ente Temporariam EUA suspensas nos

2009 # 58 Setembro

OR p.30

PATENTES

.BR

DE TI

Taurion mais com Para rão aprende

p.28 LINUX PARK 2008 Alegre a temporada Iniciada em Porto Park de 2008 de seminários Linux

de invasão

R$ 13,90 € 7,50

PROFISSIONAL

DE TI

GOVERNANÇA COM

p.47

p.18 ADE 2.0 A: UPGR ar o sistema de atualiz Mas o SEGURANÇ certo fazem. O jeito todos ando. como não é está melhor cenário

p.64

Linux p.70 O: AIR no o Brisa A EDIÇÃ » Adobe é fácil com » UPnP ÉM NESTso p.53 de proces p.58 VEJA TAMB adores artigo

p.67

APACHE! Apache ET NO ASP.N ono, seu ente. l mod_m.NET nativam REDEoS: versáti do

» Escalon laris, sexto » OpenSo

A REVISTA DO

PROFISSIONAL

DE TI

Com conteú servir pode

OM.BR

ZINE.C

MAGA

E UTILIZE AS SEJA UM BOM GESTOR ADOTADAS E MELHORES PRÁTICAS PROFISSIONAIS PELOS RECOMENDADAS NESSA ÁREA p.36 MAIS EXPERIENTES

LINUX

WWW.

» ITIL na prática v3. p.44 » Novidades do ITIL p.39

p.69

VEJA TAMBÉM NESTA

EDIÇÃO:

com o SARG p.60 » Relatórios do Squid on Rails p.74 conheça o JRuby » Java, Ruby e Rails:

preço vale a pena?

REDES: IPV6 p.64

da Conheça as vantagens nova versão do Internet que Protocol, e veja por é difícil adotá-la

GCC 4.3? p.58 » Benchmarks do p.46 de dados com a Libferris » Becape de bancos NIS e DHCP p.52 » LPI nível 2: Servidores

WWW.LINUXMAGAZINE.COM.BR

BASH

p.34

STRACE

  OPENSOLARIS 

PELICANHPC

10/08/09 17:36

NESTA EDIÇÃO:p.16 VEJA TAMBÉM caçõe s do mercado

» Conheça as certifi nunca é seguro p.18 » Kurt Seifried: Wi-fi p.51 tação de partições » OpenSolaris: forma as mudanças? p.72 » Python 3.0: quais

AZINE.COM.BR

WWW.LINUXMAG

ADOBE AIR

e ganhe + 1 ano grátis Você recebe mais 12 exemplares, totalizando 3 anos de assinatura.

OPENSOLARIS

Assine 2 anos de Linux Magazine

UPNP

6x de R$ 29,80 no cartão

ESCALONADORES

e ganhe + 6 meses grátis Você recebe em sua casa 18 exemplares: 12 edições normais + 6 edições da promoção.

. APRENDA É UM BOM ATAQUE A MELHOR DEFESA COMO S PARA ENTENDER A INVADIR SISTEMA ES. p.33 SISTEMAS E RED DEFENDER SEUS

UPGRADE

Assine 1 ano de Linux Magazine

MOD_MONO

a Distribua o Samb ibilidade e obtenha alta dispon . e melhor desempenho

LIDS

RIBUÍDO p.58 REDES: SAMBAporDIST várias máquinas

20:47

SÃO

DOTGNU

ICAÇÕES      PYTHON 3    CERTIF

STRACE

Sua tranquilo. garantem seu sono de medidas que

INVA VISUALIZAÇÃO DE

EB      APLICAÇÕES W

OPEN SOLARIS

CHROME OS

CRIPTOGRAFIA

AULA DE INVASÃO

FREEIPA

com o App Engine

» Programe no Google » SEO na fonte p.41

00059

resolução Com o DNSSEC, a de nomes fica protegida seu de ataques. Mas

9 9 771806 94200

SEGURANÇA: DNSSEC

INVASÃO

JAIL SSH

OPENSOLARIS

profissionais » O que dizem os certificados p.24 Quais as » Cobit, CMMI, ITIL. p.36 melhores práticas?

DES p.61 » Seu Apache aguenta? p.46 REDES: IDENTIDA ades de colaborativo p.51 gerenciar identid

WWW.LINUX

p.41

invasão

#59 10/09

A REVISTA DO

A PODEM AJUDÁ-LO MENTAS DE SEO TÉCNICAS E FERRA NA INTERNET. p.33 SONHADO LUCRO CONSEGUIR O TÃO

ira da era digital. você a nova fronte m.br/cloud. a locaweb traz para o Cloud Computing em locaweb.co sobre assista ao vídeo MAGAZINE.COM.BR

p.34

de uma » Aula com LIDS gráfico » Mapa prova de invasão à » Linux

#44 07/08

CMS Use o FreeIPA para . » e muito mais prática forma centralizada ARE E BARATO. O SOFTW GE BOM, BONITO E STORAPROPORCIONA O MELHOR RESULTADO memóriaRANÇA: PEN DRIV LIVRE processamento, SEGU com , POR ISSO. p.31 Linux p.66 or SEM COBRAR NADA CRIPTOGRAFADO administrar seu servid Mantenha para perder. total de omia fáceis . auton Pen drives são r$ 59,00/mês RAID p.32 ÃO: Cloud mini: tenha o máxima. tindo ções. A partir de s que aceleram o seus dados sob proteçã TAMBÉM NESTA EDIÇ para suas aplica quando quiser, garan » Truques simple BD p.40VEJA e disco exclusivos Linux ou Windows 0/mês. r p.58 salvaç p.64ão para , aRIS s de seu servidor SOLA partir de r$ 149,0 » Bash 4: ainda melho OPENached p.74 ! p.68 » Memc o sob demanda. A ajuste as capacidade o Bacula p.45 da com o Strace com veja da série, DO EXCH artigoional OTAMB NESTA EDIÇ»ÃO: p profiss Cloud server: de ponta e cresciment » Depuração profun ÉMANGE No quinto Backu a sua p.32 SUBS adaTITUT dedic VEJA REDE te S: are, desempenho de Cezar Taurion Sun trata os amen todos da hardw p.46 a visão enta de inteir na Agedu sistem ade OS : o e implem como » Chrom disponibilid are Zarafa arquivos velhos a em uma nuvem groupwíficas . » Adeus nge p.48 e lógicos. e pode fácil com o PelicanHPC esO espec sos em larga escal dispositivos físicos s para necessidad os recursos do MS»Excha conte com recur Cluster HPC muito k. no OpenSolaris p.54 e conheça os plano private Cloud: Outloo com s rcial ções cliente come e s aplica » Pacote servir suas eaté nossa equip hospedar seu site bugs p.68 empresa. Consulte dos para m fi ra o , strutu Strace » 04/09/09 melhor infrae R C# p.72 OM.B em ZINE.C aberto ng loCaweb: a » Padrão CAÇÕES WEB p.66 WWW.LINUXMAGA Cloud Computi . lista SEGURANÇA: APLI e tecnologia de ponta segura? Confira uma alta performance aplicação web é

LM59_capa.indd

DA

E. APREN ATAQU COMO BOM DER É UM ENTEN R DEFESA AS PARA REDES. p.33 A MELHO R SISTEM AS E A INVADI SEUS SISTEM DER DEFEN

CEZAR TAURION p.34 O Código Aberto como incentivo à inovação

00044

p.26 CASE ALFRESCO seus A Construcap agilizou projetos com o Alfresco

SL

as

SL para s e empres usuário

# 59

ZARAFA

SMACK

RAID SAMBA BACKUP

SL mostra p.30 isso 40 ANOS como as explica empres Maddog de das a fragilida

UNIX p.26 I 2009 s, CONSEG governo

e

LIFERAY

VIRTUALIZAÇÃO

DISPONÍVEL, MAS A ESTAR SEMPRE DEFENDA-SE SEU SERVIÇO PRECIS AMEAÇA CONSTANTE. ISSO SIGNIFICA UMA p.33 MAIS ADEQUADAS COM AS TÉCNICAS

IBUÍDO   SAMBA DISTR     MEMCACHED     BACKUP  BACULA RAID    SAMBA 

APACHE

AMEAÇA NA NUVEM

NUVEM

PROFISSIONAL

2009 # 59 Outubro

ADE p.32tes de TI NA FACULD, estudan

R$ 14,90 € 7,50

idade

ZINE.COM

UXMAGA

WWW.LIN

A REVISTA DO

Wi-fi o de partições » Conheça ? p.72 Seifried: formataçã » Kurt is: as mudanças » OpenSolar 3.0: quais » Python

UÍDO p.58 DISTRIB SAMBApor várias máquinas

Distribua alta disponibil ho. e obtenha desempen e melhor

, SL para governos resas usuários e emp

TI estudantes de Para Taurion, com SL aprenderão mais

R$14,90 € 7,50

: EDIÇÃO NESTAdo mercado p.16 es p.18 é seguro p.51 VEJA TAMBÉM as certificaçõ nunca

Sua aplicação que garantem de medidas

REDES: o Samba

AMEAÇA NA ou vulnerável? p.34 » Virtualização: segura p.40 do kernel: Smack » Proteção dentro com o Jailkit p.44 » Usuários em jaulas

ÕES WEB uma lista Confira NÇA: APLICAÇ segura? sono tranquilo. seu SEGURA web é

09 9 771806 9420

E.COM.BR XMAGAZIN WWW.LINU

p.66

DE TI

# 60

PROFISSIONAL APP ENGINE

# 57

A REVISTA DO

mostra ica como isso Maddog expl das empresas a fragilidade

#60 11/09

E

O SOFTWAR O E BARATO. BONITO MELHOR RESULTAD BOM, O p.31 IONA STORAGE POR ISSO. PROPORC NADA LIVRE p.32 o RAID SEM COBRAR p.45 que aceleram simples l com o Bacula p.40 » Truques profissiona para BD » Backup d, a salvação » Memcache

EDIÇÃO:

NESTA p.46 p.48 Agedu TAMBÉM velhos: o PelicanHPC arquivos fácil com » Adeus HPC muito p.54 » Cluster no OpenSolarisp.68 bugs » Pacotes o fim dos C# p.72 » Strace, aberto em » Padrão

VEJA

R$ 14,90 € 7,50

Pen drives sob proteção dados seus

SL NA FACULDAD

UNIX 40 ANOS p.30

CONSEGI 2009 p.26

Linux Magazin

PEN DRIVE NÇA: p.66 SEGURA RAFADOde perder. Mantenha CRIPTOGsão fáceis máxima.

#57 08/09

Use o centralizada forma

RAID A SAMB UP BACK

00057

p.61

ADESidentidades de IDENTID prática. para gerenciarmais REDES: e mutio FreeIPA

live

Londrina elogios A Unimed tem e só Linux

GOOGLE

Smack o: segura do kernel: Jailkit p.44 » Virtualizaçã dentro com o » Proteção em jaulas » Usuários

SEO

ne

, MAS E DISPONÍVEL . DEFENDA-S SEMPRE ESTAR PRECISAAMEAÇA CONSTANTE S p.33 ADEQUADA SEU SERVIÇO UMA MAIS SIGNIFICA p.34 ISSO TÉCNICAS ou vulnerável?p.40 COM AS

PROF

adotou

00060

A REVISTA DO

p.26

9 771806 942009

Linux Magazi

Com loud ComputingEAÇA NA AM e flexibilidade utonomia total NUVEM ção do servidor. na administra

E p.32

TI ISSIONAL DE NA UNIMED

9 771806 942009

» Bash profunda de Cezar Taurion visão » Depuração OS na » Chrome

IO P.28

O DESPERDÍC por que mostra pagos ser Maddog devem CDs

CONTRA

LINUX

10/2009

No quintosistema da lógicos. e o como s físicos dispositivo

des SOURCE OPEN oportunidamento Novas o amadureci com

R$ 14,90 € 7,50

veja LARIS os OPENSOartigo do curso, Sun trata

INE.COM.

UXMAGAZ

WWW.LIN

2009 # 60 Novembro

p.30 MADUROque vêm

#58 09/09

p.64

GE! p.68 DO EXCHAN

UTO a todos SUBSTIT implemente pode Zarafa Exchange O groupware do MS Outlook. os recursosclientes BR até servir

REDES:

nidade Novas oportu recimento com o amadu

por que live Maddog mostra pagos CDs devem ser

00058

EDIÇÃO: NESTA p.58 p.74 melhor Strace VEJA TAMBÉM p.32 com o 4: ainda

kwarup. com

com no Google fonte p.41

» Programe » SEO na aguenta? p.46 Apache » Seu

RO p.30 OPEN SOURCE MADU s que vêm

RDÍCIO P.28

CONTRA O DESPE

p.26

na adotou A Unimed Londri elogios Linux e só tem 2009 # 57 Agosto

Linux Magazine

p.32 abre E O SL CRISE econômica o SL A criseespaço para mais

LINUX NA UNIMED

9 771806 942009

A AJUDÁ-LO p.33 SEO PODEM TAS DE NA INTERNET. LUCRO E FERRAMEN SONHADO TÉCNICAS O TÃO p.34 Engine CONSEGUIR o App

# 58

p.30

CRISE E O SL p.32 abre A crise econômica o SL mais espaço para

11/2009

Linux Magazine

08/2009

O DE CÓDIGO por que REUTILIZAÇÃ explicaa roda Maddog não reinventar

A PROGRAMAD a qualidade DE HACKER explica Maddog de software

p.26 NA CRISE enfrentou CRESCEUrelata como Red Hat a crise e venceu

p.22

ente EUA

CÓDIGO p.30 REUTILIZAÇÃO DE que Maddog explica por não reinventar a roda

SL E ESCOLHAS p.26 liberdade de “Liberdade não é Stallman escolha”, afirma de p.26 liberdade não é Stallman SL E ESCOLHAS “Liberdadeafirma escolha”,

DE SOFTWARE

nos Temporariam suspensas

» Aula de invasão p.34 invasão p.41 » Mapa gráfico de uma são com LIDS p.47 » Linux à prova de inva

RADE 2.0 p.18 SEGURANÇA: UPG lizar o sistema O jeito certo de atua s fazem. Mas o não é como todo horando. cenário está mel

T NO APACHE! p.67 REDES: ASP.NE_mo no, seu Apache Com o versátil mod . .NET nativamente pode servir conteúdo R

AGAZINE.COM.B

WWW.LINUXM

1

6x de R$ 59,60 no cartão

Acesse agora o site: www.linuxmagazine.com.br

NESTA EDIÇÃO: » Adobe AIR no Linux p.64 VEJA TAMBÉM o Brisa p.70 de processo p.53 » Escalonadores o artigo p.58 » OpenSolaris, sext

» UPnP é fácil com

24/09/09 15:23


Linux na Unimed Londrina

CORPORATE

Cooperativa e colaborativa A Unimed Londrina precisava de uma solução mais poderosa e estável para aplicações de missão crítica. Após escolher o Linux, ela agora colhe os frutos. por Pablo Hess

A

Unimed é um sistema de cooperativas médicas atuante desde 1967 no Brasil. Fundada na cidade de Santos, SP, seu modelo se espalhou rapidamente por todo o país, começando pela cidade de Londrina, PR, em 1971. Atualmente composta por mais de 370 cooperativas, a Unimed detém, em todo o território brasileiro, 34% de participação no mercado nacio-

José Roberto de Souza, gestor de TI da Unimed Londrina.

26

nal de planos de saúde, com 15,4 milhões de clientes. Num ambiente de missão crítica com quase mil usuários, a empresa – “maior experiência cooperativista na área de saúde em todo o mundo”, segundo o site da instituição – identificou na unidade de Londrina, há cerca de dois anos, a necessidade de aprimorar sua infraestrutura de TI de forma a atender às crescentes demandas e aos processos de negócio. Há usuários nas 600 clínicas distribuídas pela cidade de Londrina, além de 370 colaboradores internos de aplicações de missão crítica da unidade local da Unimed, o que significa que “o sistema não pode ficar nem um minuto fora do ar”, nas palavras de José Roberto de Souza, gestor de TI da Unimed Londrina. Porém, como ele explica, “a infraestrutura era incapaz de processar todas as atividades simultaneamente, transformando-se em um obstáculo ao desenvolvimento e avanço do nosso negócio”. Diante da opção de continuar com o mesmo fornecedor ou conhecer outras ofertas disponíveis no mercado, a Unimed Londrina optou pela liberdade e confiabilidade oferecidas pelo Software Livre. Após selecionar a HP como

fornecedora das soluções e a Suprimática como integradora, Souza aproveitou a oportunidade para não apenas atualizar os equipamentos da cooperativa, mas implantar um sistema mais sofisticado de backup e armazenamento. Com auxílio das parceiras, chegou ao desenho de uma infraestrutura focada na continuidade e evolução dos negócios. O projeto incluiu equipamentos da família HP Integrity com ambiente Red Hat Advanced Server, além de serviços de consultoria, integração e migração de máquinas e equipamentos. “Os servidores foram destinados à gerência de backup, do plano de continuidade de negócios, responsável pela administração do software de gerenciamento de backup Protector Cell Manager e outras aplicações de missão crítica”, detalhou o gestor. Os três servidores – um da linha HP ProLiant e dois da família HP Integrity ligados em cluster – foram dedicados ao banco de dados e aos processos de contingência e de gestão do ambiente de TI. “Antes, quando um servidor saía do ar, os usuários do sistema precisavam aguardar o seu restabelecimento para continuar trabalhando”, lembra Souza. “Agora, se eventualmente

http://www.linuxmagazine.com.br


Unimed | CORPORATE

um servidor sair do ar – o que em quase dois anos nunca aconteceu, o usuário sequer percebe, já que o equipamento de contingência mantém o sistema em funcionamento”, explica. A maior estabilidade e confiabilidade dos sistemas foram alguns dos benefícios obtidos pela empresa com a atualização de sua infraestrutura. “Os novos servidores atendem ao software de missão crítica da companhia”, destaca o gestor, acrescentando que as clínicas de saúde em Londrina dependem desse sistema para garantir o atendimento a seus clientes.“Trata-se de um serviço online para todo o processo de atendimento, solicitação de internação, autorização de exames, entre outras coisas”, afirma Souza. Desenvolvida para substituir a plataforma anterior, a solução HP foi baseada no sistema operacional Red Hat Advanced Server 4 e equipamentos da família de servidores Integrity. A oferta de serviços, hardware e software compreendeu: desenho de uma arquitetura escalável de servidores; aquisição e instalação de dois servidores HP RX3600 equipados com o sistema operacional Red Hat Advanced Server 4 para gerenciamento de backup e suporte às aplicações; aquisição e instalação de dois servidores HP ProLiant DL580 e DL380 G5 em cluster como SAN Management Appliance, ambos equipados com Red Hat Advanced Server 4, utilizados para contingência dos sistemas e banco de dados; aquisição e implementação do storage HP EVA 4000; biblioteca de fitas HP Storage­ Works MSL2024 Autoloader; aquisição e implantação do software de gerenciamento de backup HP Open View Data Protector Cell Manager;

Linux Magazine #60 | Novembro de 2009

Rack com a nova infraestrutura de TI da Unimed Londrina.

configuração dos servidores e das estruturas de armazenamento e backup.

A implantação das novas máquinas foi concluída em aproximadamente três meses e envolveu ainda a consolidação dos servidores e dados da Unimed Londrina. “Tínhamos bancos de dados distribuídos pelos diversos servidores, sem qualquer tipo de consolidação das informações”, lembra Souza. Hoje, esse banco de dados está centralizado em um único servidor. “Além disso, havia processos que só podiam ser executados fora dos horários de pico para não comprometer a capacidade de processamento disponibilizada às clínicas associadas à Unimed”, relata, explicando que, por consequência, a produtividade dos colaboradores da cooperativa aumentou expressivamente. O novo sistema de armazenamento não apenas garantiu à Unimed Londrina a integridade de seus da-

dos corporativos, como facilitou o gerenciamento desses recursos. “Os gastos e tempo despendidos com a manutenção dos sistemas também caíram a praticamente zero”, segundo Souza. Entre os resultados das ações, José Roberto avalia que houve aumento da produtividade dos colaboradores, ganho de estabilidade e confiabilidade no ambiente, garantia de contingência para os negócios, economia com gastos de manutenção dos servidores, garantia de plena segurança das informações corporativas e mais agilidade no atendimento às demandas operacionais.  n

Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: http://lnm.com.br/article/3103

27


CORPORATE

Coluna do maddog

Não desperdice Você conhece a diferença entre Software Livre e mídia gratuita?

A

o me preparar para o dia 19 de setembro, o Dia da Liberdade do Software (SFD, na sigla em inglês), eu conversava com o Grupo de Usuários Linux da Austrália sobre os problemas e dificuldades de se criar e distribuir CDs de Software Livre. Ainda me lembro do primeiro CD que vi muitos anos atrás: o grande Knoppix de Klaus Knopper. Isso, pensei, é quase mágica – uma distribuição que roda sem precisar do disco rígido. Com o tempo, muitas distribuições escolheram o mesmo caminho, permitindo assim ser testadas sem precisarmos de fato instalá-las. Por exemplo, algumas são voltadas à educação, outras à multimídia e outras a trabalhos científicos. Depois, o conceito de iniciar com um CD, armazenando os dados em um arquivo no disco rígido ou pen drive, nos conduziu à ideia de “pen drive inicializável com persistência”. Agora, a vida é bela e, há um ano, tenho sempre no meu pescoço uma distribuição de emergência. O pen drive não causa problemas com a

28

 e cobrarem pelo S CD ou pedirem uma doação, mesmo que pequena, a atitude do recipiente mudará e ele começará a se interessar mais pelo conteúdo, mesmo que prefira não doar nada.

segurança de aeroportos e, se algo acontecer ao meu laptop (bate na madeira), não estarei perdido. Mesmo assim, algumas questões foram levantadas nos emails do grupo da Austrália sobre o fornecimento gratuito de CDs no SFD. Havia objeções (corretas) à encomenda desigual de CDs. Alguns grupos fizeram grandes encomendas e acabaram com muitas caixas extras de CDs das quais tentavam se livrar – talvez até jogando tudo fora, pois o conteúdo já estava obsoleto. Alguns grupos encomendaram muito pouco e acabaram entregando CDs com rótulos feitos à mão, o que parece pouco profissional. Para contornar esse problema, o Grupo de Usuários Linux da Austrália decidiu pré-fabricar alguns CDs e embarcá-los prontos, mas também fizeram alguns CD-Rs adicionais e puseram a imagem ISO no CD-R no SFD. Portanto, os CDs que não fossem usados serviriam para futuros eventos do SFD. Algumas pessoas do grupo de discussão opuseram-se à produção dos CDs dizendo que a banda larga era o melhor meio para instruir novos recrutas do SFD sobre como baixar as imagens e queimar seu próprio CD. O problema dessa abordagem é que um grande número de pessoas ainda não tem acesso à banda larga ou paga caro por downloads e, por isso, a distribuição dos CDs no SFD ainda seria necessária. Uma solução para o problema de desperdício de CDs seria usar CDs regraváveis, um pouco mais caros, imprimir o rótulo e gravar a ISO. Quem recebe o CD-RW no SFD pode atualizar a imagem ISO quando necessário, mas as informações impressas (endereço do site, instruções para gravar e iniciar pelo CD-RW etc.) ainda estariam lá. Melhor até seria usar um DVD-RW, que pode armazenar várias imagens ISO. Demora um pouco mais

http://www.linuxmagazine.com.br


Maddog | CORPORATE

para queimar, mas possibilita ao usuário entender e escolher os diferentes tipos de distribuição live que deseja ter em casa. A solução final, logicamente, seria o pen drive de inicialização. Porém, distribuí-los gratuitamente aos frequentadores do SFD seria um tanto caro. Essa ideia nos levou à discussão de “gratuidade versus liberdade”. Quando os pen drives foram mencionados, foi dito que algumas pessoas esperam que eles sejam gratuitos. Essa foi a oportunidade perfeita para discutir as diferenças entre “Software Livre” e “Mídia grátis” com os frequentadores do SFD. Apesar de o software ser gratuito porque sua licença é distribuída gratuitamente, o custo de colocar este software em um CD é real, assim como o CD virgem. Além do mais, deve ser explicado que, mesmo que o disco tenha sido doado, assim como o software é um presente em virtude de seu licenciamento, ele acaba encarecendo com o tempo.

Linux Magazine #XX | Mês de 200X

Já participei da distribuição gratuita de Software Livre em CDs doados em alguns eventos nos quais as pessoas pegavam os CDs sem sequer saber qual programa ele continha. Em alguns casos, achavam que era “um joguinho para Windows”. Uma vez, encontrei CDs no lixo na saída do evento. Se cobrarem pelo CD ou pedirem uma doação, mesmo que pequena, a atitude do recipiente mudará e ele começará a se interessar mais pelo conteúdo, mesmo que prefira não doar nada. Apreciação e compreensão são preços baixos a se pagar pelo Software Livre e podem evitar grandes desperdícios.  n

Jon ‘maddog’ Hall é presidente da Linux International, instituição internacional dedicada a promover o Linux e o Software Livre. Maddog viaja o mundo ministrando palestras e debatendo com decisores sobre o uso do Software Livre em âmbito tanto corporativo quanto comunitário.

29


Storage mais veloz

CAPA

Rápido como deve ser Este mês, apresentamos algumas formas de tornar o storage mais rápido sem gastar um centavo a mais. por Joe Casad e Pablo Hess

S

istemas velozes são sempre mais caros. E quanto mais poderosos ficam os computadores, mais exigimos deles. O problema é que não estamos dispostos a pagar sempre um pouco (ou muito) a mais para obter respostas rápidas. Como resultado, a história é sempre a mesma: olhos no relógio e o pé nervoso batendo repetidamente no chão. Porém, num ano em que empresas e pessoas em todo o planeta tentam de tudo para economizar em TI, fazer mais com menos é fundamental – e também um dos pontos fortes do GNU/Linux. Nosso primeiro artigo de capa desta edição mostra como obter um melhor desempenho de sistemas de armazenamento RAID via software. Você entenderá todos os benefícios de alinhar o sistema de arquivos à infraestrutura RAID – algo somente possível no RAID por software, jamais via hardware – e exibiremos os resul-

tados de alguns testes práticos que comprovam o melhor desempenho dessa solução. O segundo artigo explora o inovador sistema de memória distribuída memcached, destinado a espalhar o cache por múltiplas máquinas de forma altamente escalável. Com ele, vários sites de alto tráfego já melhoraram seu desempenho e conseguiram reduzir a carga sobre os servidores de banco de dados em até 90%. Em seguida, apresentamos o software de backup de código aberto mais sofisticado e poderoso da atualidade, o Bacula. Com uma arquitetura completamente modular, ele é capaz de coletar dados com pre-

cisão absoluta e armazená-los em praticamente qualquer mídia – ou servidor, ou sistema de arquivos, ou banco de dados... Como bônus, você ainda ganha o artigo na seção Redes, que demonstra como criar um sistema de arquivos Samba distribuído e incrivelmente escalável usando somente ferramentas já incluídas no Samba 3.3. Leia com atenção e acelere sem olhar para trás!  n

Índice das matérias de capa RAID ótimo Cache mais rápido Backup profissional Samba mais disponível 

Linux Magazine #60 | Novembro de 2009

31


Criação, verificação e disponibilização de sistemas de arquivos

TUTORIAL

OpenSolaris, parte 7 Agora que já sabemos como criar partições de disco no OpenSolaris, vamos criar sistemas de arquivos nelas e disponibilizá-las via iSCSI. por Alexandre Borges

A

té o momento realizamos operações de particionamento com discos rígidos, entretanto, essas ações também ser feitas com discos removíveis, como CDs, pen drives, disquetes, DVDs e cartões SD (pode ser necessário instalar o pacote SUNWsdcard) ou ainda qualquer outro dispositivo de armazenamento removível. Assim como o Linux, o OpenSolaris também dispõe do recurso de montar automaticamente alguns dispositivos de armazenamento de forma a facilitar a vida do usuário. Isso é feito pelo serviço chamado rmvolmgr (mais sobre serviços em artigos futuros) que disponibiliza – ou seja, monta – esses dispositivos removíveis nos seguintes locais: CD-ROM e DVD: /cdrom/ ou /media/; disquete: /floppy/; pen drive e cartão SD: /rmdisk/. No caso de disquetes, além de inserir o disquete no drive, é necessário executar o comando volcheck para que o sistema reconheça a presen-

Linux Magazine #60 | Novembro de 2009

ça do disquete no leitor. Todos esses dispositivos devem ser desmontados usando o comando eject (obviamente, é necessário que o dispositivo esteja livre para ser desmontado; caso contrário, o OpenSolaris reclamará com a mensagem “busy”). De qualquer modo, para verificar quais dispositivos de armazenamento removíveis estão presentes, execute o comando rmformat. Só é possível escolher dispositivos cuja permissão de acesso esteja definida como “Medium is not write-protected”. Essa não é a única maneira (e nem a melhor) de fazer isso; também pode-se usar o comando format -e para alcançar os mesmos objetivos, o que simplifica tudo. A listagem 1 exemplifica como o rmformat lista os discos removíveis: Com o comando rmformat é possível, inclusive, proteger um disquete com senhas contra gravação (embora este recurso dificilmente ainda seja útil hoje em dia). O único inconveniente é que a sintaxe é complexa e o comando não é tão ágil para realizar o que se deseja. O

comando man rmformat e referências online [1] contêm mais informações sobre o comando.

Formatação

O OpenSolaris tem a capacidade de trabalhar com diversos tipos de sistemas de arquivos, sejam eles locais, remotos ou ainda pseudossistemas de arquivos. Os tipos mais importantes são: UFS (Unix File System): sempre foi o principal sistema de arquivos usado no OpenSolaris para discos rígidos, principalmente para o disco de boot. Entretanto, atualmente o disco de boot do OpenSolaris utiliza o ZFS por padrão; PCFS (Personal Computer File System): uma implementação do FAT32 para Unix utilizada em disquetes e pen drives; UDFS (Universal Disk Format File System): sistema de arquivos utilizado em CDs e DVDs; HSFS (High Sierra File System): sistema de arquivos utilizado em CDs; 51


TUTORIAL  | OpenSolaris

ZFS (Zeta Byte File System): considerado um dos mais poderosos sistemas de arquivos atuais, é atualmente uma das opções para discos de aplicativos e boot; TMPFS: este sistema de arquivos persiste seu armazenamento em memória RAM e, por isso, tem característica temporária. Um exemplo é o sistema /tmp, muito semelhante ao do Linux, porém persistido em memória; ou seja, ao reiniciar o sistema, todo o seu conteúdo é apagado; SWAPFS: usado em partições swap;

PROCFS: usado no diretório /proc para representar os processos ativos do sistema; NFS (Network File System): utilizado para compartilhar arquivos via rede.

Existem outros tipos de sistemas de arquivos, entretanto não são compatíveis com o nível de detalhamento que será abordado neste artigo. Agora que já conhecemos os sistemas de arquivos, como podemos criá-los? Nas versões mais recentes do OpenSolaris, já se utiliza o ZFS como sistema de arquivos padrão, mas também é possível criar siste-

Listagem 1: Comando rmformat root@opensolaris64:/# rmformat Looking for devices... 1. Logical Node: /dev/rdsk/c0t0d0p0 Physical Node: /pci@0,0/pci-ide@6/ide@0/sd@0,0 Connected Device: HL-DT-ST DVD-RAM GSA-H58N 1.02 Device Type: DVD Reader/Writer Bus: IDE Size: <Unknown> Label: <Unknown> Access permissions: <Unknown> 2. Logical Node: /dev/rdsk/c6t0d0p0 Physical Node: /pci@0,0/pci1043,815a@2,1/storage@5 /disk@0,0 Connected Device: Kingston DataTraveler 2.0 PMAP Device Type: Removable Bus: USB Size: 2.0 GB Label: <Unknown> Access permissions: Medium is not write protected.

Listagem 2: Criação de sistemas de arquivos com o newfs root@opensolaris:/# newfs /dev/rdsk/c9t0d0s0 newfs: construct a new file system /dev/rdsk/c9t0d0s0: (y/n)? y Warning: 2048 sector(s) in last cylinder unallocated /dev/rdsk/c9t0d0s0: 40960 sectors in 7 cylinders of 48 tracks, 128 sectors 20.0MB in 1 cyl groups (14 c/g, 42.00MB/g, 20160 i/g) super-block backups (for fsck -F ufs -o b=#) at: 32,

Listagem 3: Descobrir o sistema de arquivos numa partição # fstyp /dev/rdsk/c9t0d0s0 ufs # fstyp /dev/rdsk/c7d0s0 zfs

52

mas de arquivos UFS. Deixaremos o ZFS para um artigo futuro dedicado somente a esse assunto. A listagem 2 demonstra o procedimento para criar sistemas de arquivos UFS com o comando newfs. Sistemas de arquivos UFS possuem uma limitação: não suportam tamanhos acima de 1 TB. Mais precisamente, se for descontado o overhead, o tamanho máximo cai para 866 GB. Para suprir esta necessidade, a Sun incluiu no Solaris 10 (e no OpenSolaris) um outro tipo de UFS, chamado UFS MTB (UFS Multi Terabyte), com limite de 16 TB. Para criar um sistema de arquivos desse tipo, basta usar a opção -T no comando newfs: # newfs -T /dev/rdsk/c9t0d0s0

Montagem

O comando para montar esses sistemas de arquivos é o mesmo do Linux, o mount: mount /dev/rdsk/c9t0d0s0 /mnt

Da mesma forma, para desmontá-lo usa-se o umount: umount /mnt

Às vezes é necessário saber qual sistema de arquivos está presente em uma determinada partição. Isso é feito com o comando fstyp (listagem 3). Com relação às opções de montagem, o OpenSolaris deduz algumas opções para o sistema de arquivos quando não é informado de nada. O comando mount sem qualquer argumento (listagem 4) pode mostrar isso. O comando mount identifica o sistema de arquivos montado, seu ponto de montagem, suas opções e quando ele foi montado. Alguns dos dados mostrados na listagem 4 merecem uma breve explicação:

http://www.linuxmagazine.com.br


OpenSolaris | TUTORIAL

Listagem 4: Comando mount root@opensolaris:/# mount / on rpool/ROOT/opensolaris read/write/setuid/devices/dev=2d90002 on Wed Dec 31 21:00:00 1969 /var/run on swap read/write/setuid/devices/xattr/dev=4b80003 on Fri Aug 21 11:55:53 2009 /export on rpool/export read/write/setuid/devices/nonbmand/exec/xattr/atime/dev=2d90006 on Fri Aug 21 11:56:03 2009 /export/home on rpool/export/home read/write/setuid/devices/nonbmand/exec/xattr/atime/dev=2d90007 on Fri Aug 21 11:56:03 2009 root@opensolaris:/#

setuid: o sistema de arquivos suporta a execução de programas com o indicador de setuid. Apenas para relembrar, em linhas muito gerais, programas com este indicador permitem que qualquer usuário os execute como se fosse o dono do arquivo, ou seja, como usuário root. Se o conteúdo dos programas que possuem esse indicador ativado não for bem conhecido e controlado, é possível ocorrer falhas graves de segurança passíveis de exploração usando, por exemplo, condições de corrida. O indicador oposto a setuid é nosuid; atime: registra a hora em que o arquivo foi acessado pela última vez, isto é, mesmo em operações de leitura do conteúdo do arquivo, ele é alterado. Alguns administradores desabilitam esse registro com a opção noatime para aumentar o desempenho; quota: habilita o uso de cotas no sistema de arquivos; forcedirectio: aumenta o desempenho de I/O do OpenSolaris no uso com certos aplicativos. O forcedirectio é muito usado com banco de dados Oracle, pois este armazena seu próprio buffer na memória, o que elimina o double buffering, provocando uma queda de desempenho desnecessária; xattr: esta opção permite o uso de atributos estendidos no sistema de arquivos. Isso permite, por exemplo, embutir um ícone

Linux Magazine #60 | Novembro de 2009

em um programa executável em um ambiente gráfico. O problema é que tudo que pode ser usado com bom propósito também pode ser utilizado para o mal. Crackers podem invadir uma máquina com OpenSolaris e esconder, por meio de comandos próprios para isso, rootkits no espaço de atributos estendidos de um arquivo (quadro 1).

Existem outras opções que dispensam maiores explicações, como rw (leitura e escrita) e ro (somente leitura). Todavia, segue uma demonstração simples do uso, lembrando mais uma vez que, quando nada é explicitado na montagem, o OpenSolaris adota algumas opções padrão: Além das opções de montagem de sistema de arquivos, também há outras para montar sistema de ar-

Quadro 1: Uma porta para rootkits A listagem 5 ilustra um procedimento para embutir um rootkit nos atributos estendidos de um arquivo. Vamos analisar individualmente os passos executados. Primeiramente, cria-se um arquivo vazio e usa-se o comando runat para entrar no espaço de atributos estendidos desse arquivo (linhas 1 e 2). Lá dentro, é natural a falha (linha 3) do shell em identificar a localização atual do usuário na árvore de diretórios, pois não estamos em nenhum diretório, mas dentro do espaço de atributos estendidos do arquivo teste. Em seguida, criamos o arquivo linuxmagazine.txt contendo algum texto (linhas 5 a 17). Ao final, executamos o comando exit para voltar ao sistema de arquivos do OpenSolaris (linhas 19 e 20). Ao verificar o tamanho do arquivo teste (originalmente vazio), surge uma surpresa: ele continua com tamanho zero (linhas 22 e 23)! O espaço ocupado pelo arquivo linuxmagazine.txt não é mostrado em lugar algum. Mesmo sem entrar no espaço de atributos estendidos do arquivo teste é possível listar seu conteúdo e ainda executar qualquer aplicativo (como o shell Bash, no nosso caso) sem qualquer impedimento (linhas 25 a 45). Note que qualquer comando de localização do diretório corrente falha (linhas 31 e 32). Por fim, executamos o comando exit e voltamos ao sistema de arquivos normal (linhas 47 a 52). É desta forma que se consegue carregar um rootkit nos atributos estendidos de um arquivo qualquer e executá-lo sem dificuldade.

53


TUTORIAL  | OpenSolaris

quivos diferentes usando um complemento da sintaxe usada para as opções: mount –F hsfs –o ro \\ /dev/dsk/c2t6d0s0 /cdrom

De forma semelhante ao Linux, o OpenSolaris também pode montar automaticamente os sistemas de arquivos na inicialização do sistema por meio do arquivo /etc/vfstab. A sintaxe está bem descrita no próprio

arquivo (caso isso não seja suficiente, man /etc/vfstab). O ZFS não usa, via de regra, o arquivo /etc/vfstab; a montagem dos sistemas de arquivos é incumbência de alguns serviços próprios para esta tarefa.

Listagem 5: Embutir um rootkit 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52

54

root@opensolaris:/# touch teste root@opensolaris:/# runat teste shell-init: error retrieving current directory: getcwd: cannot access parent directories: Not a directory root@opensolaris:/# cat > linuxmagazine.txt Isto é um teste com atributos estendidos !!! root@opensolaris:/# more linuxmagazine.txt Isto é um teste com atributos estendidos !!! root@opensolaris:/# ls total 4 drwxrwxrwt 4 root root -rw-r--r-- 1 root root -rw-r--r-- 1 root root -r--r--r-- 1 root root -rw-r--r-- 1 root root

-al 5 0 46 84 400

2009-08-22 2009-08-22 2009-08-22 2009-08-22 2009-08-22

16:30 16:28 16:30 16:30 16:30

. .. linuxmagazine.txt SUNWattr_ro SUNWattr_rw

root@opensolaris:/# exit exit root@opensolaris:/# ls -al teste -rw-r--r-- 1 root root 0 2009-08-22 16:28 teste root@opensolaris:/# runat teste ls linuxmagazine.txt SUNWattr_ro

SUNWattr_rw

root@opensolaris:/# runat teste /bin/bash shell-init: error retrieving current directory: getcwd: cannot access parent directories: Not a directory root@opensolaris:/# pwd pwd: error retrieving current directory: getcwd: cannot access parent directories: Not a directory root@opensolaris:/# > do > date > sleep 2 > done Sat Aug 22 16:44:49 Sat Aug 22 16:44:51 Sat Aug 22 16:44:53 ^C

while true

BRT 2009 BRT 2009 BRT 2009

root@opensolaris:/# ls linuxmagazine.txt SUNWattr_ro

SUNWattr_rw

root@opensolaris:/# exit exit root@opensolaris:/# ls bin cdrom devices export kernel lost+found mnt opt proc rpool system tmp var boot dev etc home lib media net platform root sbin teste usr

http://www.linuxmagazine.com.br


OpenSolaris | TUTORIAL

Comando fsck

Assim como em qualquer sistema operacional, os sistemas de arquivos do OpenSolaris podem apresentar falha de integridade referente aos seus arquivos. O utilitário fsck é o responsável por analisar as condições de sistemas de arquivos UFS e corrigir seus possíveis erros. Para executar o comando fsck, algumas premissas básicas devem ser sempre levadas em conta: o sistema de arquivos a ser verificado deve estar desmontado; se o sistema de arquivos a ser verificado for crítico (/ , /usr, /var), o sistema operacional deve estar em runlevel S (mono-usuário); o comando fsck somente se aplica a sistemas de arquivos UFS. O uso do fsck é simples:

qualquer questionamento de reparo, responde automaticamente com “yes”. Existem casos em que isto pode não funcionar, pois às vezes surgem perguntas como “Cancelar verificação do sistema de arquivos?”, para a qual uma resposta “yes” cancelaria a execução. Nesses casos, é recomendado usar o fsck em um sistema de arquivos de cada vez e sem qualquer opção. Ainda existe a hipótese de que a corrupção tenha ocorrido no superbloco primário (área do sistema de arquivos UFS que contém o número de blocos de dados, o número de grupos de cilindro, o tamanho de cada bloco de dados etc.). Neste caso, torna-se obrigatório restaurála a partir de um dos superblocos de backup. Para descobrir onde se localizam essas cópias do superbloco primário, basta usar o comando newfs com a opção -N:

mas elas fogem do escopo deste artigo) e, com qualquer um dos valores em mãos, recorre-se novamente ao comando fsck:

newfs –N /dev/rdsk/c2t2d0s0

Note que esse comando nem sequer citou o driver lofi. Sem que ninguém perceba, o que ocorreu na verdade foram outros passos, mas o OpenSolaris ocultou e facilitou a vida de quem precisa dessa tarefa feita com agilidade. Eis os passos manuais, unicamente para fins didáticos:

fsck -o b=32 /dev/rdsk/c2t2d0s0

Montar arquivos ISO

Não é incomum o administrador precisar “abrir” uma imagem ISO, seja para verificar o conteúdo de um arquivo dentro dela, seja até mesmo para copiá-lo. No OpenSolaris, a melhor maneira de fazer essa leitura é utilizando o driver de loopback (lofi), que habilita o uso do arquivo regular (.iso) como um dispositivo de bloco. Seguem os passos: mount -F hsfs \ /export/home/ale/opensolaris.iso /mnt

fsck /dev/rdsk/c1t0d0s0

Se o sistema de arquivos que tiver apresentado inconsistências for crítico (/, /usr, /var), estes são os comandos para levar o sistema ao runlevel S: init s fsck –y init 6

O segundo comando (fsck –y) executa a verificação em todos os sistemas de arquivos (inclusive o que apresentou problemas) e, para

Se o sistema de arquivos for o UFS MTB, será preciso incluir também a opção -T, assim como na criação do sistema de arquivos. Um dos valores listados sempre será 32 (existem explicações para isto,

Listagem 8: Targets iSCSI 01 02 03 04

mkdir /export/home/linuxmagazine iscsitadm modify admin –d /export/home/linuxmagazine iscsitadm create target –z 200m lmtarget iscsitadm list target

Listagem 7: Criação, formatação e montagem de Ramdisk root@opensolaris:~# ramdiskadm -a diskram 50m /dev/ramdisk/diskram root@opensolaris:~# newfs /dev/ramdisk/diskram newfs: construct a new file system /dev/rramdisk/diskram: (y/n)? y /dev/rramdisk/diskram: 102340 sectors in 170 cylinders of 1 tracks, 602 sectors 50.0MB in 11 cyl groups (16 c/g, 4.70MB/g, 2240 i/g) super-block backups (for fsck -F ufs -o b=#) at: 32, 9664, 19296, 28928, 38560, 48192, 57824, 67456, 77088, 86720, 96352 root@opensolaris:~# mount /dev/ramdisk/diskram /mnt

Linux Magazine #60 | Novembro de 2009

55


TUTORIAL  | OpenSolaris

# lofiadm –a \ /export/home/ale/opensolaris.iso

Esse comando retorna: /dev/lofi/1

que por sua vez é usado para montar o arquivo ISO # mount –F hsfs /dev/lofi/1 /mnt

Em algumas versões mais antigas do OpenSolaris, assim como no próprio Solaris 10, ainda são necessárias essas duas etapas para montar arquivos ISO.

Discos na RAM

No OpenSolaris também é possível trabalhar com RAM disks, ou seja, utilizar a memória como meio de armazenamento temporário. A ideia

Listagem 9: iSCSI no initiator 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29

root@lab1# iscsiadm add discovery-address 192.168.1.101 root@lab1# iscsiadm modify discovery -t enable root@lab1# iscsiadm list discovery Discovery: Static: disabled Send Targets: enabled iSNS: disabled root@lab1# iscsiadm list target Target: iqn.1986-03.com.sun:02:f13d11(...)963.lmtarget Alias: lmtarget TPGT: 1 ISID: 4000002a0000 Connections: 1 root@lab1# root@lab1# format Searching for disks...done AVAILABLE DISK SELECTIONS: 0. c0t6001(...)C000d0 <DEFAULT cyl 198 alt 2 hd 64 sec 32> /scsi_vhci/disk@g600144f04a916aef00000c291a1dc000 1. c7d0 <DEFAULT cyl 4092 alt 2 hd 128 sec 32> /pci@0,0/pci-ide@7,1/ide@0/cmdk@0,0 2. c9t0d0 <VMware,-VMware Virtual S-1.0-512.00MB> /pci@0,0/pci1000,30@10/sd@0,0 Specify disk (enter its number):

root@lab1# newfs c0t600144F04A916AEF00000C291A1DC000d0s2 newfs: construct a new file system /dev/rdsk/c0t60(...)C000d0s2: (y/n)? y 30 /dev/rdsk/c0t60(...)C000d0s2: 405504 sectors in 198 cylinders of 64 tracks, 32 sectors 31 198.0MB in 13 cyl groups (16 c/g, 16.00MB/g, 7680 i/g) 32 super-block backups (for fsck -F ufs -o b=#) at: 33 32, 32832, 65632, (...) , 262432, 295232, 34 328032, 360832, 393632 35 36 root@lab1# mount /dev/dsk/c0t60(...)C000d0s2 /mnt 37 38 root@lab1# scsitadm show stats 39 operations bandwidth 40 device read write read write 41 ––––––-- –-- –-- –-- –-42 lmtarget 512 51 9.0M 12M

56

é ganhar desempenho para atividades rápidas. Como mostra a listagem 7, o comando para administração de discos em RAM é o ramdiskadm. Com a opção -a, cria-se um disco com o tamanho especificado no diretório /dev/ramdisk/, bastando em seguida criar nele um sistema de arquivos com o comando newfs para em seguida montá-lo normalmente com o comando mount.

Cotas de disco

Ao usar sistemas de arquivos UFS no OpenSolaris, é possível controlar o espaço usado pelos usuários por meio do recurso de cotas. Para habilitálo, o sistema de arquivos deve ser montado com a opção quota, que alternativamente pode ser inserida no arquivo /etc/vfstab. Como o controle é feito para cada sistema de arquivos separadamente, é preciso criar um arquivo chamado quotas na raiz de cada sistema de arquivos: cd /export/home touch quotas chmod 600 quotas

Deste ponto em diante, como a intenção é controlar o espaço utilizado por um determinado usuário neste sistema de arquivos, é necessário configurar a cota desse usuário: edquota borges

Após a edição das cotas para o usuário borges, o arquivo /export/ home/quotas fica da seguinte maneira (o tamanho padrão do bloco neste arquivo é de 1 KB): fs /export/home blocks (soft=50000, hard=70000) inodes (soft=0, hard=0)

Como esse comportamento é semelhante ao do Linux, vale lem-

http://www.linuxmagazine.com.br


OpenSolaris | TUTORIAL

brar que os termos entre parênteses significam: blocks: total de espaço ocupado pelo usuário; inodes: número máximo de inodes criados pelo usuário; soft: limite após o qual o usuário é avisado de que excedeu sua cota; hard: limite após o qual o usuário fica impedido de criar qualquer arquivo.

Para monitorar o uso da cota por um único usuário, basta usar o comando quota -v, informando o nome do usuário:

O protocolo iSCSI vem ganhando muito destaque nos últimos dois anos e já é suportado pelos principais fabricantes de sistemas operacionais e dispositivos de armazenamento do mercado. No OpenSolaris, volumes iSCSI só não podem ser utilizados como disco de boot do sistema ou como dispositivo de dump em caso de falhas de sistema. Quando o protocolo iSCSI é empregado para acessar discos, surgem dois termos: target (relacionado ao disco oferecido via iSCSI) e initiator (o lado cliente que acessa o disco via iSCSI). O OpenSolaris não instala por padrão os pacotes relacionados ao protocolo iSCSI. Portanto, é preciso instalá-los com o Package Manager (menu System | Administration | Package Manager, figura 1). Os pacotes devem ser instalados tanto nas duas máquinas que participam da comunicação, isto é, tanto na máquina que contém o target quanto no initiator. E mais: após os pacotes serem instalados, a máquina deve ser reiniciada.

quota –v borges

Target e initiator

Caso se deseje habilitar cotas para diversos usuários, é possível empregar o comando edquota da seguinte forma: edquota –p borges joao maria

Depois de todas as cotas devidamente configuradas, ainda é preciso ativar o controle de cotas com o comando quotaon: quotaon -a

Já no caso de um sistema de arquivos inteiro, como /export/home, o comando é o repquota:

Com os pacotes instalados, é preciso usar o comando iscsitadm no servidor para informar cada target do iSCSI (listagem 8). Com a opção modify admin -d (linhas 1 e 2), é pos-

sível especificar um diretório para funcionar como target. Para criar um novo target (linha 3), usa-se a opção create target, informando o tamanho do target com a opção -z e seu nome por último. Ao final, é sempre bom conferir os targets com a opção list target. No initiator, o utilitário de conexão a targets iSCSI é o iscsiadm, como mostra a listagem 9. A opção add discovery-address permite informar o IP do servidor que abriga o target (linha 1). Outra possibilidade é ativar a descoberta automática de targets na rede por meio da opção modify discovery -t enable (linha 2). A qualquer momento, a opção list discovery permite listar todos os targets encontrados (linhas 3 em diante).

Conclusão

Este artigo mostra claramente que o OpenSolaris é um sistema operacional sólido, com diversos recursos e feito para atingir um alto padrão de exigência. Nos próximos artigos, os assuntos se tornarão densos e ainda mais interessantes. Alguns dos campos abordados serão swap, backup e restauração, snapshots, ZFS, FMA (Fault Management Architecture), SMF (serviços), redes, segurança (RBAC, privilégio mínimo, firewall, criptografia), zonas etc.  n

repquota /export/home

iSCSI

O OpenSolaris também oferece suporte ao protocolo de armazenamento iSCSI. Esse protocolo permite que um disco SCSI seja acessado por meio da rede e oferece benefícios bem semelhantes aos que se obtém com o uso de SAN (storage area network). Para alcançar este efeito, o iSCSI basicamente encapsula o protocolo SCSI dentro de pacotes TCP/IP.

Linux Magazine #60 | Novembro de 2009

Mais informações [1] Comando rmformat: http://www.linuxtopia.org/online_ books/opensolaris_2008/SAGDFS/html/medformat-80.html

Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: http://lnm.com.br/article/3112

57


Sua aplicação web é segura?

SEGURANÇA

Aplicação web protegida Aplicações web oferecem grandes riscos à segurança. Aprenda a proteger todos os elementos dessa complexa equação. por Celio de Jesus Santos e Cloves Ferreira Junior

A

construção de sites dinâmicos se tornou muito comum com o decorrer dos tempos, trazendo inúmeras vantagens para as empresas e sendo utilizada como uma poderosa ferramenta de marketing. Porém, isso pode se converter em um problema caso o site ou a aplicação não seja desenvolvido com as devidas preocupações relacionadas à segurança da informação. Ao se tratar de algo voltado para a Internet, esse site estará exposto para quem quiser acessá-lo, ou seja, se torna público e sua segurança é colocada à prova por qualquer pessoa que queira testar o nível de proteção, independentemente de sua índole. Todas as linguagens de programação têm suas particularidades, mas no decorrer deste artigo trabalharemos com a linguagem PHP, pois é a base da maioria dos sites existentes atualmente.

Ataques de sessão

A definição para este tipo de problema está relacionada à má implementação das conexões realizadas pelos usuários a uma determinada aplicação que necessita rastrear as requisições destes ou tomar decisões com base nas credenciais de autenticação [1]. 66

Os danos causados por esse tipo de ataque vão desde a elevação de privilégios até o roubo de informações de usuários e o comprometimento dos dados da aplicação uma vez que o atacante consiga elevar os privilégios de um usuário vítima e obtenha acesso por meio de um usuário com privilégios administrativos. Como exemplo, poderíamos utilizar um cookie, um campo oculto etc., mas vamos partir de uma página que recebe pela URL as credenciais de um usuário já autenticado: http://site.com.br/pagina. php?usuario=bob&nivel=1

A listagem 1 ilustra como seria o código-fonte de pagina.php que foi codificado sem a preocupação com a alteração indesejável dos dados por um usuário que detém algum conhecimento sobre aplicações web. Note que este código recebe os dados vindos do usuário e implementa uma consulta em uma base de dados para uma possível decisão futura de acordo com o retorno da consulta. Isso significa que se aplicarmos os truques que caracterizam esse tipo de ataque – isto é, alterar as credenciais de um usuário válido

por meio da URL –, conseguiríamos sucesso: http://site.com.br/pagina. php?usuario=alice&nivel=1

Com isso, o usuário da aplicação conseguiria visualizar uma página montada dinamicamente, mas que pertence a outro usuário da aplicação (no caso, alice). A partir desse ponto, ele poderia fazer tudo o que a aplicação permite ao usuário alice. Para evitar esse tipo de problema, o ideal é não armazenar essas credenciais de usuário no lado do cliente, mas em um objeto session no lado servidor. Para implementar essa solução nesse ambiente de exemplo, bastaria armazenarmos um hash das credenciais do usuário em um objeto session no lado servidor no momento da autenticação e em todas as páginas que necessitassem dessas credenciais. Antes de executar qualquer ação com as credenciais fornecidas ao programa atual, o servidor faria uma comparação entre o hash informado e aquele armazenado no lado servidor. Vejamos na listagem 2 como podemos implementar esta solução. Trata-se de um trecho do código do

http://www.linuxmagazine.com.br


Aplicações web | SEGURANÇA

programa autentica.php, que cria o hash das credenciais com a função md5() do PHP no momento da autenticação e a armazena em uma variável de sessão (objeto SESSION). Na linha 1 da listagem 2, iniciamos o objeto de sessão. Na sequência, verificamos se houve sucesso na autenticação do usuário e, em caso positivo, o hash é armazenado em uma variável da sessão. Agora vamos verificar como ficaria a codificação da validação das credenciais informadas ao programa pagina.php na listagem 3. Esse código implementa uma validação com os dados recebidos por meio da comparação dos hashes. Com o sucesso da validação, é executado o restante do script; caso contrário, pode-se informar o erro ao usuário ou redirecioná-lo para uma nova tentativa de autenticação. É importante implementar outras alternativas, como a proteção dos parâmetros passados via URL, a criptografia das informações de tokens etc.

Cross-site scripting (XSS) Ataques do tipo XSS, ou Cross-site scripting (scripts entre sites), acontecem quando a aplicação recebe dados do usuário e os envia de volta ao cliente sem as devidas validações para sua correta exibição no navegador. A técnica do XSS se caracteriza pela inserção de tags HTML, em particular a tag <script> [1]. Quando a aplicação executa a tag no navegador cliente em vez de apenas imprimir este conteúdo, os dados da sessão – incluindo informações potencialmente sensíveis do usuário – podem ser enviados para qualquer destino sem que o servidor ou o cliente percebam. Esta vulnerabilidade em uma aplicação pode causar sérios danos para seu usuário, uma vez que o foco não é acessar ou manipular

Linux Magazine #60 | Novembro de 2009

dados da aplicação como no caso da injeção de SQL, mas explorar vulnerabilidades do próprio navegador do usuário com a execução de scripts maliciosos em JavaScript, VBScript, ActiveX etc. Outro problema potencial é o sequestro de sessão, dependendo de como forem armazenadas as credenciais de um usuário autenticado. O teste mais simples para esta vulnerabilidade é a inserção da string a seguir em uma página parametrizada por meio de uma variável, que no nosso exemplo é a variável id: http://site.com.br/pagina. php?id=<script>alert(‘XSS’); </script>

O código vulnerável que poderia receber uma string como esta é: <?php //pagina.php print $_REQUEST[“id”]; ?>

Qualquer página com um código semelhante a este está vulnerável, pois os dados são obtidos e impressos na tela sem qualquer verificação, ou seja, acreditamos ingenuamente que o usuário sempre passará dados confiáveis. Vamos imaginar um mural de recados que armazene os dados em uma tabela de banco de dados ou até mesmo em um arquivo texto. Suponhamos que o código desse mural aceite a seguinte string a seguir no lugar do texto que seria o recado: <script>for(i=0%3bi<10%3bi%2b%2b) {alert(i)%3b}</script>

O problema causado por essa string seria simples, mas emitiria dez mensagens de alerta toda vez que a página fosse carregada, como mostra a figura 1. Contudo a gravidade do problema estaria ligada à criatividade da pessoa que a fizer. Para corrigir esse problema, seria preciso alterar o arquivo pagina.php

Listagem 1: Página insegura 01 02 03 04 05 06 07 08 09 10 11 12

<?php /*Dados do formulário*/ $usuario = $_REQUEST[“usuario”]; $nivel = (int)$_REQUEST[“nivel”]; /*montando a Query*/ $sql =”SELECT *        FROM tabela       WHERE usuario = ‘”.$usuario.”’ AND       nivel = “.$nivel; $rs = mysql_query($sql);

Listagem 2: Segurança na autenticação 01 <?php 02 /*autentica.php*/ 03 session_start(); ... 16 /*Sucesso na autenticação*/ 17 if ($autenticado){ 18 $_SESSION[“hash”]=md5($usuario.””.$nivel); 19 } 20 21 ?>

67


SEGURANÇA  | Aplicações web

:<?php //pagina.php print htmlentities($_ REQUEST[“id”], ENT_QUOTES); ?>

e também o mural.php, responsável por exibir o mural de recados: <?php //mural.php . . . print htmlentities($dados[“recado”], ENT_QUOTES); ?>

Esta solução foi utilizada com a função do PHP que faz uma conversão dos dados para entidades HTML, htmlentities(), mas também podemos utilizar outra função chamada strip_tags(), ou até mesmo expressões regulares.

No caso do XSS, a aplicação deve garantir que somente o seu próprio código seja executado, impedindo que os usuários insiram códigos arbitrários. Isso evita que a aplicação tenha seu comportamento alterado, o que pode prejudicar o acesso do usuário à aplicação.

Falhas de autenticação

A autenticação de usuários é uma das primeiras partes de uma aplicação web a ser testada por alguém que deseja verificar seu nível de segurança. Portanto, é fundamental usar códigos seguros – preocupe-se até com os mínimos detalhes envolvidos no ato do desenvolvimento. Este problema envolve falhas no mecanismo de autenticação da aplicação, que por um motivo ou outro não foi bem codificado ou não recebeu a devida atenção com relação à gerência da pós-autenticação, talvez até mesmo por imaturidade do desenvolvedor. Os danos causados por esse tipo de pro-

Listagem 3: Validação das credenciais 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

68

<?php /*Iniciando a sessão*/ session_start(); /*Dados do formulário*/ $usuario = $_REQUEST[“usuario”]; $nivel= (int)$_REQUEST[“nivel”]; /*Obetendo os hashes atuais*/ $hash = md5($usuario.””.$nivel); /*verifica se os hashes são iguais*/ if(strcmp($_SESSION[“hash”], $hash) == 0){     /*montando a Query*/     $sql = “SELECT *          FROM tabela         WHERE usuario = ‘”.$usuario.”’          AND nivel = “.$nivel;     $rs = mysql_query($sql); } else {     /*requer autenticação novamente*/     header(“Locarion: login.php”); } ?>

blema incluem o roubo de contas de usuários, o que caracteriza a violação de privacidade. O primeiro cuidado que o desenvolvedor deve tomar para evitar ataques de falha de autenticação é garantir que a tela de login seja acessada por meio de uma comunicação segura para que as credenciais informadas pelo usuário não sejam facilmente capturadas durante o transporte até o servidor web. A proteção mais prática, nesse caso, é utilizar o protocolo HTTPS para servir a página de autenticação. Outro cuidado importante é o uso de uma boa lógica para a programação do sistema de autenticação, realizando as validações necessárias para que somente sejam aceitos dados relevantes para a aplicação, como exemplifica a listagem 4. Além disso, toda aplicação fornece um link para permitir ao usuário encerrar sua sessão autenticada. Porém, também é obrigatório garantir que, se ele clicar somente no botão para fechar a janela do navegador, em vez de usar o link de encerramento da sessão, a sessão seja completamente destruída [2]. Caso isso não ocorra, é possível que o próximo usuário que utilizar a aplicação no mesmo computador encontre a sessão já autenticada. Por isso, a aplicação deve expirar a sessão após um prazo determinado sem utilização para garantir que a sessão do usuário não fique exposta. O código abaixo (arquivo logoff. php) realiza todas essas operações de uma só vez: <?php //logof.php unset($_SESSION); ?>

Um ponto importante que também está relacionado à autenticação é o bloqueio da conta do usuário em casos de múltiplas falhas de autenticação num intervalo pré-deter-

http://www.linuxmagazine.com.br


Aplicações web | SEGURANÇA

minado. Isso evita ataques de força bruta, frequentemente ignorados pelos desenvolvedores web, porém extremamente perigosos. Com relação à comunicação da aplicação web com o usuário, é fundamental que este seja notificado sobre qualquer incidente que ocorra com relação à sua conta de usuário. Os cuidados citados não dependem da linguagem utilizada do lado servidor, mas do uso de alguns truques para evitar esses problemas que estão diretamente ligados à boa gerência da sessão autenticada.

Servidor assegurado

Por se tratar da parte que fica exposta à Internet, o servidor web também precisa estar protegido; suas configurações devem fornecer apenas o necessário para que a aplicação funcione. Esse trabalho não cabe ao desenvolvedor, mas é necessário algum conhecimento sobre o assunto, pois a segurança da aplicação pode ser comprometida caso seja explorada alguma falha de segurança por parte do servidor web e vice-versa. Isso significa que a segurança não deve estar localizada somente no servidor web ou somente na aplicação, mas em ambos.

Figura 1 Um “ataque” de exemplo seria a inclusão de código para exibir dez avisos no navegador do cliente.

Os principais cuidados que devem ser tomados no ato da configuração de um servidor web são descritos a seguir.

Menor privilégio

O princípio do menor privilégio dita que o serviço HTTP deve ser executado com uma conta do sistema operacional que não tenha privilégios de administrador, mas apenas os privilégios necessários para a execução deste serviço. Para isso, o correto é criarmos um grupo de usuários com o nome do serviço e um usuário com o mesmo nome – e evidentemente pertencente a esse grupo – no sistema operacional com os privilégios mínimos. No caso do Apache, todas as distribuições responsáveis já criam um usuário apache e um grupo apache, responsáveis por executar o servidor web. O usuário apache não precisa sequer acessar um shell, então é seguro

definir seu shell padrão como /bin/ false, por exemplo. O usuário e o grupo, depois de criados, devem ser informados no arquivo de configuração do apache, httpd.conf: User apache Group apache

Com esse procedimento, garantimos que o serviço HTTP seja executado com o menor privilégio possível [1].

Serviços necessários

Também é muito importante executar no servidor somente os serviços necessários ao bom funcionamento da aplicação web. Com isso, eliminam-se várias fontes potenciais de insegurança,

Log robusto

O log do serviço HTTP deve ser o mais detalhado possível, pois é por meio dele que conseguiremos idenCAVA

VIA GR S CAVALO DE TR ÓIA PHIS HING VÍR US CAVALO DE TRÓVÍR VIAGRA IA

LO D E

TRÓ

SPAMs?

IA

FRAUDE

Saiba como importantes empresas estão solucionando este problema

(11) 3522-3011 www.unodata.com.br

Linux Magazine #60 | Novembro de 2009

Baseado em software livre Filtro de Entrada e Saída Eficiente sem descartar mensagens importantes Flexível e customizável Clientes 100% satisfeitos

Acesse www.unodata.com.br e veja nossos casos de sucesso.

PHIS

HING

ES FRAUD

30 D GRÁ IAS TIS! 69


SEGURANÇA  | Aplicações web

Listagem 4: Lógica de validação robusta 01 <?php 02 //autentica.php 03 session_start(); 04 include (“includes/conexao.php”); 05 //Recebendo as credenciais e escapando aspas e removendo 06 //qualquer tag de script e tentativas de injeção de sql 07 $login = addslashes(strip_tags(filtroSql($_POST[“login”]))); 08 $senha = $_POST[“senha”]; 09 //Verificando se existe caracteres inválidos para o login 10 if (!ctype_alnum($login)){ 11 die(“Caracteres Inválidos!”); 12 } 13 //Query com um hash da senha e comparada com o hash armazenado. 14 $sql = “SELECT id, 15 login 16 FROM usuarios 17 WHERE login = ‘”.$login.”’ AND 18 senha = ‘”.md5($senha).”’ “; 19 //Executando a query e suprimindo qualquer possível erro 20 $rs = @mysql_query($sql); 21 //Sucesso na execução da query 22 if($rs){ 23 //Evitando que uma possível alteração de query 24 //traga mais registros que o esperado. 25 if(mysql_num_rows($rs) == 1){ 26 $dados = mysql_fetch_array($rs); 27 $_SESSION[“autenticado”] = true; 28 $_SESSION[“login”] = $dados[“login”] ; 29 //Aqui pode redirecionar para a página que se deve 30 //acessar com autenticação 31 header(“Location: home.php”); 32 } 33 else{ 34 die(“Login e/ou senha inválidos!”); 35 } 36 } 37 else{ 38 die(“Falha na execução da query!”); 39 } 40 //Filtro para remoção de caracteres que possivelmente 41 //são usados para tentativas de sql injection 42 function filtroSql($tempString){ 43 $badChars = array(“select”, “drop”, “table”, “;”, “--”, “insert”, “delete”, “update”, “xp_”, “#”, “%”, “&”, “’”, “(“, “)”, “/”, “:”, “;”, “<”, “>”, “=”, “[“, “]”, “?”, “`”, “|”); 44 foreach ($badChars as $char) { 46 $tempString = str_replace($char, “”, $tempString); 47 } 48 return $tempString; 49 } 50 51 ?>

tificar se a aplicação está sofrendo tentativas de ataque ou se houve algum ataque bem sucedido [1]. Além da grande importância dos logs HTTP, as mensagens de log dos demais servidores da sua rede devem ser centralizadas em uma única máquina, um servidor de log. Isso 70

facilita o gerenciamento, a análise e a solução de problemas ocorridos em toda a rede de uma forma geral. Mais importante ainda é que qualquer invasão ao servidor será incapaz de apagar seus próprios rastros, pois estes serão enviados imediatamente para o servidor de log [3].

Cuidado com o PHP

Em relação ao servidor de aplicação – PHP + Apache, nos exemplos deste artigo –, também há alguns cuidados que devemos tomar ao configurar o PHP. Em primeiro lugar, por questões de segurança e desempenho, o ideal

http://www.linuxmagazine.com.br


Aplicações web | SEGURANÇA

é que o PHP seja executado como um módulo do servidor web, e não no modo CGI [4]. Além disso, deve-se desativar as variáveis superglobais: register_globals = Off

Executar o PHP no modo seguro (safe_mode) também é uma medida importante de segurança: safe_mode = Off

Deve-se ainda limitar o acesso do PHP aos arquivos com a opção open_basedir: open_basedir = /home/www/

Recomenda-se definir nessa diretiva o mesmo diretório usado como document root pelo servidor web (/ home/www/, no nosso exemplo). Assim, a aplicação só terá acesso à leitura dos arquivos que estiverem dentro do diretório raiz do servidor web; isso impede, por exemplo, que a aplicação leia o arquivo /etc/passwd do servidor.

Sem erro

Evitar que o servidor imprima mensagens de erro para os usuários também é uma medida importante, pois, uma vez que o PHP imprima mensagens de erros para um usuário, ele fornece informações importantes para um agressor dar os primeiros passos na preparação do ataque. Uma maneira de perceber esse problema antes que o pior aconteça é usar a função error_reporting() para ajudar a aumentar a segurança do código PHP e encontrar o uso de variáveis potencialmente perigosas. Ao testar seu código, antes de colocá-lo em produção, com E_ALL é possível encontrar rapidamente áreas onde as variáveis podem sofrer alterações nocivas ou outras modificações. Uma vez

Linux Magazine #60 | Novembro de 2009

que o código esteja pronto para produção, deve-se ou desabilitar mensagens de erro completamente passando-se o valor 0 para a função error_reporting(). Outra possibilidade é desligar o envio de erros com a opção display_errors no arquivo php.ini, evitando assim a sondagem do código. Nesse caso, também se recomenda definir o caminho para o arquivo de registro usando a diretiva error_log e ligar a diretiva log_errors [5].

Considerações finais

Com relação à programação de aplicações web, a solução para cada problema demonstrado neste artigo recai sobre algum tipo de tratamento dos dados recebidos pela aplicação. É necessário sem-

pre fazer uma forte validação dos dados fornecidos. Outro ponto importante é que não devemos atribuir certos problemas a uma determinada linguagem de programação caso não tenham sido levadas em consideração as boas práticas de codificação para o desenvolvimento de uma aplicação. Portanto, podemos concluir que a preocupação com a segurança da informação deve existir desde a fase de planejamento do sistema, assim como em projeto de software. Em conclusão, é importante ressaltar que o uso destas técnicas para reforçar a segurança da aplicação web e seu respectivo servidor não substitui os outros mecanismos tradicionais de proteção de redes, como firewall, IDS e IPS.  n

Mais informações [1] Mike Shema, “Hack Notes – Segurança na Web”. Editora Campus, 2003. [2] Comunidade OWASP-BR: http://www.owasp.org/images/4/42/OWASP_TOP_10_2007_PT-BR.pdf [3] Guia Foca Linux: http://focalinux.cipsga. org.br/guia/avancado/ch-log.html [4] Carlos Sica, Peter Villa Real, “Programação Segura Utilizando PHP”. Editora Ciência Moderna, 2007. [5] PHP: http://www.php.net [6] Comunidade OWASP: http://www.owasp.org/index.php/Main_Pag

Sobre o autor Célio de Jesus Santos é graduado em Sistemas da Informação e especialista em Segurança da Informação. É professor na Universidade Estadual de Goiás e coordenador de desenvolvimento em uma empresa privada. Cloves Ferreira Junior é mestre em Ciências da Computação pela Universidade Federal de Pernambuco. É professor titular da Universidade Salgado de Oliveira e professor titular do Centro Federal de Educação Tecnológica de Goiás.

Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: http://lnm.com.br/article/3115

71


Linux.local

SERVIÇOS

O maior diretório de empresas que oferecem produtos, soluções e serviços em Linux e Software Livre, organizado por Estado. Sentiu falta do nome de sua empresa aqui? Entre em contato com a gente: 11 4082-1300 ou anuncios@linuxmagazine.com.br

Fornecedor de Hardware = 1 Redes e Telefonia / PBX = 2 Integrador de Soluções = 3 Literatura / Editora = 4 Fornecedor de Software = 5 Consultoria / Treinamento = 6

Empresa

Cidade

Endereço

Telefone

Web

1 2 3 4 5 6

71 4062-8688

www.imtech.com.br

4 4

4 4

85 3252-3836

www.f13.com.br

4 4

4 4

Bahia IMTECH

Salvador

Av. Antonio Carlos Magalhaes, 846 – Edifício MaxCenter – Sala 337 – CEP 41825-000

F13 Tecnologia

Fortaleza

Rua Padre Valdevino, 526 – Centro

Ceará Espírito Santo Linux Shopp

Vila Velha

Rua São Simão (Correspondência), 18 – CEP: 29113-120

27 3082-0932

www.linuxshopp.com.br

Megawork Consultoria e Sistemas

Vitória

Rua Chapot Presvot, 389 – Praia do Canto – CEP: 29055-410 sl 201, 202

27 3315-2370

www.megawork.com.br

4

4 4

Spirit Linux

Vitória

Rua Marins Alvarino, 150 – CEP: 29047-660

27 3227-5543

www.spiritlinux.com.br

4

4 4

4 4

4 4

Minas Gerais Instituto Online

Belo Horizonte

Av. Bias Fortes, 932, Sala 204 – CEP: 30170-011

31 3224-7920

www.institutoonline.com.br

Linux Place

Belo Horizonte

Rua do Ouro, 136, Sala 301 – Serra – CEP: 30220-000

31 3284-0575

corporate.linuxplace.com.br

Microhard

Belo Horizonte

Rua República da Argentina, 520 – Sion – CEP: 30315-490

31 3281-5522

TurboSite

Belo Horizonte

Rua Paraíba, 966, Sala 303 – Savassi – CEP: 30130-141

0800 702-9004

4

4

4 4

4 4

www.microhard.com.br

4 4 4

4 4

www.turbosite.com.br

4

4 4

Paraná iSolve

Curitiba

Av. Cândido de Abreu, 526, Cj. 1206B – CEP: 80530-000

41 252-2977

www.isolve.com.br

Mandriva Conectiva

Curitiba

Rua Tocantins, 89 – Cristo Rei – CEP: 80050-430

41 3360-2600

www.mandriva.com.br

Telway Tecnologia

Curitiba

Rua Francisco Rocha 1830/71

41 3203-0375

www.telway.com.br

81 3223-8348

www.fuctura.com.br

4 4

4

4 4 4 4 4 4

Pernambuco Fuctura Tecnologia

Recife

Rua Nicarágua, 159 – Espinheiro – CEP: 52020-190

4

4

4

4 4

Rio de Janeiro Múltipla Tecnologia da Informação

Rio de Janeiro

Av. Rio Branco, 37, 14° andar – CEP: 20090-003

21 2203-2622

www.multipla-ti.com.br

NSI Training

Rio de Janeiro

Rua Araújo Porto Alegre, 71, 4º andar Centro – CEP: 20030-012

21 2220-7055

www.nsi.com.br

4

4

Open IT

Rio de Janeiro

Rua do Mercado, 34, Sl, 402 – Centro – CEP: 20010-120

21 2508-9103

www.openit.com.br

4

4

Unipi Tecnologias

Campos dos Goytacazes

Av. Alberto Torres, 303, 1ºandar – Centro – CEP: 28035-581

22 2725-1041

www.unipi.com.br

4up Soluções Corporativas

Novo Hamburgo

Pso. Calçadão Osvaldo Cruz, 54 sl. 301 CEP: 93510-015

51 3581-4383

www.4up.com.br

Definitiva Informática

Novo Hamburgo

Rua General Osório, 402 - Hamburgo Velho

51 3594 3140

www.definitiva.com.br

Solis

Lajeado

Av. 7 de Setembro, 184, sala 401 – Bairro Moinhos CEP: 95900-000

51 3714-6653

www.solis.coop.br

DualCon

Novo Hamburgo

Rua Joaquim Pedro Soares, 1099, Sl. 305 – Centro

51 3593-5437

www.dualcon.com.br

4

4

Datarecover

Porto Alegre

Av. Carlos Gomes, 403, Sala 908, Centro Comercial Atrium Center – Bela Vista – CEP: 90480-003

51 3018-1200

www.datarecover.com.br

4

4

LM2 Consulting

Porto Alegre

Rua Germano Petersen Junior, 101-Sl 202 – Higienópolis – CEP: 90540-140

51 3018-1007

www.lm2.com.br

Lnx-IT Informação e Tecnologia Porto Alegre

Av. Venâncio Aires, 1137 – Rio Branco – CEP: 90.040.193

51 3331-1446

www.lnx-it.inf.br

Plugin

Porto Alegre

Av. Júlio de Castilhos, 132, 11º andar Centro – CEP: 90030-130

51 4003-1001

www.plugin.com.br

TeHospedo

Porto Alegre

Rua dos Andradas, 1234/610 – Centro – CEP: 90020-008

51 3286-3799

www.tehospedo.com.br

4 4

Propus Informática

Porto Alegre

Rua Santa Rita, 282 – CEP: 90220-220

51 3024-3568

www.propus.com.br

4 4 4

4 4 4

4

4 4 4 4

Rio Grande do Sul 4 4

4 4

4

4 4

4

4 4 4 4 4 4 4

4

4 4

4

4

4 4

4

4

4

São Paulo Ws Host

Arthur Nogueira

Rua Jerere, 36 – Vista Alegre – CEP: 13280-000

19 3846-1137

www.wshost.com.br

4

DigiVoice

Barueri

Al. Juruá, 159, Térreo – Alphaville – CEP: 06455-010

11 4195-2557

www.digivoice.com.br

4 4 4

4 4

Dextra Sistemas

Campinas

Rua Antônio Paioli, 320 – Pq. das Universidades – CEP: 13086-045 19 3256-6722

www.dextra.com.br

4

4 4

Insigne Free Software do Brasil Campinas

Av. Andrades Neves, 1579 – Castelo – CEP: 13070-001

19 3213-2100

www.insignesoftware.com

4

Microcamp

Campinas

Av. Thomaz Alves, 20 – Centro – CEP: 13010-160

19 3236-1915

www.microcamp.com.br

PC2 Consultoria em Software Livre

Carapicuiba

Rua Edeia, 500 - CEP: 06350-080

11 3213-6388

www.pc2consultoria.com

4

4

Savant Tecnologia

Diadema

Av. Senador Vitorino Freire, 465 – CEP: 09910-550

11 5034-4199

www.savant.com.br

4 4 4

4

Epopéia Informática

Marília

Rua Goiás, 392 – Bairro Cascata – CEP: 17509-140

14 3413-1137

www.epopeia.com.br

Redentor

Osasco

Rua Costante Piovan, 150 – Jd. Três Montanhas – CEP: 06263-270 11 2106-9392

www.redentor.ind.br

Go-Global

Santana de Parnaíba

Av. Yojiro Takaoca, 4384, Ed. Shopping Service, Cj. 1013 – CEP: 06541-038

www.go-global.com.br

78

11 2173-4211

4

4 4 4

4

4 4 4

4 4

http://www.linuxmagazine.com.br


Linux.local |  SERVIÇOS

Empresa

Cidade

Endereço

Telefone

Web

1 2 3 4 5 6

São Paulo (continuação) AW2NET

Santo André

Rua Edson Soares, 59 – CEP: 09760-350

11 4990-0065

www.aw2net.com.br

Async Open Source

São Carlos

Rua Orlando Damiano, 2212 – CEP 13560-450

16 3376-0125

www.async.com.br

4

Delix Internet

São José do Rio Preto

Rua Voluntário de São Paulo, 3066 9º – Centro – CEP: 15015-909

11 4062-9889

www.delixhosting.com.br

4

2MI Tecnologia e Informação

São Paulo

Rua Franco Alfano, 262 – CEP: 5730-010

11 4203-3937

www.2mi.com.br

4Linux

São Paulo

Rua Teixeira da Silva, 660, 6º andar – CEP: 04002-031

11 2125-4747

www.4linux.com.br

4

4 4 4 4

4

4

4 4

4 4 4 4

A Casa do Linux

São Paulo

Al. Jaú, 490 – Jd. Paulista – CEP: 01420-000

11 3549-5151

www.acasadolinux.com.br

4

4 4

Accenture do Brasil Ltda.

São Paulo

Rua Alexandre Dumas, 2051 – Chácara Santo Antônio – CEP: 04717-004

11 5188-3000

www.accenture.com.br

4

4 4

ACR Informática

São Paulo

Rua Lincoln de Albuquerque, 65 – Perdizes – CEP: 05004-010

11 3873-1515

www.acrinformatica.com.br

4

4

Agit Informática

São Paulo

Rua Major Quedinho, 111, 5º andar, Cj. 508 – Centro – CEP: 01050-030

11 3255-4945

www.agit.com.br

4 4

4

Altbit - Informática Comércio e Serviços LTDA.

São Paulo

Av. Francisco Matarazzo, 229, Cj. 57 – Água Branca – CEP 05001-000

11 3879-9390

www.altbit.com.br

4

4

4 4

AS2M -WPC Consultoria

São Paulo

Rua Três Rios, 131, Cj. 61A – Bom Retiro – CEP: 01123-001

11 3228-3709

www.wpc.com.br

Big Host

São Paulo

Rua Dr. Miguel Couto, 58 – Centro – CEP: 01008-010

11 3033-4000

www.bighost.com.br

4

4 4

Blanes

São Paulo

Rua André Ampére, 153 – 9º andar – Conj. 91 CEP: 04562-907 (próx. Av. L. C. Berrini)

11 5506-9677

www.blanes.com.br

4 4 4

4 4

Commlogik do Brasil Ltda.

São Paulo

Av. das Nações Unidas, 13.797, Bloco II, 6º andar – Morumbi – CEP: 04794-000

11 5503-1011

www.commlogik.com.br

4 4 4

4 4

Computer Consulting Projeto e Consultoria Ltda.

São Paulo

Rua Caramuru, 417, Cj. 23 – Saúde – CEP: 04138-001

11 5071-7988

www.computerconsulting.com.br

4

4 4

Consist Consultoria, Sistemas e Representações Ltda.

São Paulo

Av. das Nações Unidas, 20.727 – CEP: 04795-100

11 5693-7210

www.consist.com.br

Domínio Tecnologia

São Paulo

Rua das Carnaubeiras, 98 – Metrô Conceição – CEP: 04343-080

11 5017-0040

www.dominiotecnologia.com.br

EDS do Brasil

São Paulo

Av. Pres. Juscelino Kubistcheck, 1830 Torre 4 - 5º andar

11 3707-4100

www.eds.com

Ética Tecnologia

São Paulo

Rua Nova York, 945 – Brooklin – CEP:04560-002

11 5093-3025

www.etica.net

Getronics ICT Solutions and Services

São Paulo

Rua Verbo Divino, 1207 – CEP: 04719-002

11 5187-2700

www.getronics.com/br

4

4 4

4

4 4 4 4 4

4 4 4

4

4

4

4 4

4

4 4

Hewlett-Packard Brasil Ltda.

São Paulo

Av. das Nações Unidas, 12.901, 25º andar – CEP: 04578-000

11 5502-5000

www.hp.com.br

4

4 4 4 4

IBM Brasil Ltda.

São Paulo

Rua Tutóia, 1157 – CEP: 04007-900

0800-7074 837

www.br.ibm.com

4

4

4 4

iFractal

São Paulo

Rua Fiação da Saúde, 145, Conj. 66 – Saúde – CEP: 04144-020

11 5078-6618

www.ifractal.com.br

4

4 4

Integral

São Paulo

Rua Dr. Gentil Leite Martins, 295, 2º andar Jd. Prudência – CEP: 04648-001

11 5545-2600

www.integral.com.br

4 4 4 4

Itautec S.A.

São Paulo

Av. Paulista, 2028 – CEP: 01310-200

11 3543-5543

www.itautec.com.br

Kenos Consultoria

São Paulo

Av: Fagundes Filho, 134, Conj 53 – CEP: 04304-000

11 40821305

www.kenos.com.br

Konsultex Informatica

São Paulo

Av. Dr. Guilherme Dumont Villares, 1410 6 andar, CEP: 05640-003

11 3773-9009

www.konsultex.com.br

São Paulo

Av. Dr. Lino de Moraes Leme, 185 – CEP: 04360-001

11 5034-4191

www.komputer.com.br

4 4

Linux Mall

São Paulo

Rua Machado Bittencourt, 190, Cj. 2087 – CEP: 04044-001

11 5087-9441

www.linuxmall.com.br

São Paulo

Al. Santos, 1202 – Cerqueira César – CEP: 01418-100

11 3266-2988

www.temporeal.com.br

Locasite Internet Service

São Paulo

Av. Brigadeiro Luiz Antonio, 2482, 3º andar – Centro – CEP: 01402-000

11 2121-4555

www.locasite.com.br

Microsiga

São Paulo

Av. Braz Leme, 1631 – CEP: 02511-000

11 3981-7200

www.microsiga.com.br

Locaweb

São Paulo

Av. Pres. Juscelino Kubitschek, 1.830 – Torre 4 Vila Nova Conceição – CEP: 04543-900

11 3544-0500

www.locaweb.com.br

Novatec Editora Ltda.

São Paulo

Rua Luis Antonio dos Santos, 110 – Santana – CEP: 02460-000

11 6979-0071

www.novateceditora.com.br

Novell América Latina

São Paulo

Rua Funchal, 418 – Vila Olímpia

11 3345-3900

www.novell.com/brasil

Oracle do Brasil Sistemas Ltda. São Paulo

Av. Alfredo Egídio de Souza Aranha, 100 – Bloco B – 5º andar – CEP: 04726-170

11 5189-3000

www.oracle.com.br

Proelbra Tecnologia Eletrônica Ltda.

São Paulo

Av. Rouxinol, 1.041, Cj. 204, 2º andar Moema – CEP: 04516-001

11 5052- 8044

www.proelbra.com.br

Provider

São Paulo

Av. Cardoso de Melo, 1450, 6º andar – Vila Olímpia – CEP: 04548-005

11 2165-6500

Red Hat Brasil

São Paulo

Av. Brigadeiro Faria Lima, 3900, Cj 81 8º andar Itaim Bibi – CEP: 04538-132

11 3529-6000

4 4 4 4

Linux Komputer Informática Livraria Tempo Real

4

4

4 4

4

4 4 4 4 4 4 4

4

4 4 4

4 4

4 4 4 4 4

4 4 4 4

4

4

4

www.e-provider.com.br

4

4 4

www.redhat.com.br

4

4 4

Samurai Projetos Especiais

São Paulo

Rua Barão do Triunfo, 550, 6º andar – CEP: 04602-002

11 5097-3014

www.samurai.com.br

4

4 4

SAP Brasil

São Paulo

Av. das Nações Unidas, 11.541, 16º andar – CEP: 04578-000

11 5503-2400

www.sap.com.br

4

4 4

Simples Consultoria

São Paulo

Rua Mourato Coelho, 299, Cj. 02 Pinheiros – CEP: 05417-010

11 3898-2121

www.simplesconsultoria.com.br

Smart Solutions

São Paulo

Av. Jabaquara, 2940 cj 56 e 57

11 5052-5958

www.smart-tec.com.br

4

4 4

4 4

4 4

Snap IT

São Paulo

Rua João Gomes Junior, 131 – Jd. Bonfiglioli – CEP: 05299-000

11 3731-8008

www.snapit.com.br

4

4 4

Stefanini IT Solutions

São Paulo

Av. Brig. Faria Lima, 1355, 19º – Pinheiros – CEP: 01452-919

11 3039-2000

www.stefanini.com.br

4

4 4

11 5187-2100

Sun Microsystems

São Paulo

Rua Alexandre Dumas, 2016 – CEP: 04717-004

Sybase Brasil

São Paulo

Av. Juscelino Kubitschek, 510, 9º andar Itaim Bibi – CEP: 04543-000 11 3046-7388

www.sybase.com.br

www.sun.com.br

The Source

São Paulo

Rua Marquês de Abrantes, 203 – Chácara Tatuapé – CEP: 03060-020

11 6698-5090

www.thesource.com.br

Unisys Brasil Ltda.

São Paulo

R. Alexandre Dumas 1658 – 6º, 7º e 8º andares – Chácara Santo Antônio – CEP: 04717-004

11 3305-7000

www.unisys.com.br

4

4

4 4 4 4

4

4

4 4

4

4 4

Utah

São Paulo

Av. Paulista, 925, 13º andar – Cerqueira César – CEP: 01311-916

11 3145-5888

www.utah.com.br

4

4 4

Visuelles

São Paulo

Rua Eng. Domicio Diele Pacheco e Silva, 585 – Interlagos – CEP: 04455-310

11 5614-1010

www.visuelles.com.br

4

4 4

Webnow

São Paulo

Av. Nações Unidas, 12.995, 10º andar, Ed. Plaza Centenário – Chácara Itaim – CEP: 04578-000

11 5503-6510

www.webnow.com.br

4

4

4

4

WRL Informática Ltda.

São Paulo

Rua Santa Ifigênia, 211/213, Box 02– Centro – CEP: 01207-001

11 3362-1334

www.wrl.com.br

4

Systech

Taquaritinga

Rua São José, 1126 – Centro – Caixa Postal 71 – CEP: 15.900-000

16 3252-7308

www.systech-ltd.com.br

4 4

Linux Magazine #60 | Novembro de 2009

4 4

79


SERVIÇOS

Calendário de eventos

Índice de anunciantes

Evento

Data

Local

Informações

IV Linux Day

7 de novembro

Juiz de Fora, MG

www.viannajr.edu.br/linuxday

CESoL

10 a 13 de novembro

Fortaleza, CE

www.cesol.org

C & C++ para Sistemas Embarcados

14 de novembro

Maratona JBoss

21 de novembro

1a Conferência Web W3C Brasil

23 e 24 de novembro

Plone Symposium América do Sul

24 e 25 de novembro

4o SoLISC

26 e 27 de novembro

Sun Tech Days 2009

8 a 9 de dezembro

São Paulo, SP

São Paulo, SP São Paulo, SP

São Paulo, SP Florianópolis, SC São Paulo, SP

www.temporealeventos. com.br/?area=118 www.temporealeventos. com.br/?area=100 www.conferencia.w3c.br

www.plonesymposium.com.br www.solisc.org.br www.developers.sun. com/events/techdays

Empresa

Pág.

Senac

7

Caixa Econômica

9

Itautec

11

Virtual Link

13

Sun Tech Day

15

Watchguard

17

Rittal

19

Rede Host

21

Plus server

23

UOL Host

25

Khomp

29

Unodata

41

Vectory

81

Bull

83

Locaweb

84

Nerdson – Os quadrinhos mensais da Linux Magazine

80

http://www.linuxmagazine.com.br


PREVIEW

Na Linux Magazine #61 DESTAQUE

VIRTUALIZAÇÃO

Certificação

Ganeti

Com o estabelecimento do Software Livre no mercado, as certificações profissionais dessa área ganharam grande importância. Quando aumenta o número de profissionais com uma determinada especialização, é a certificação que faz a diferença na hora de atestar seu conhecimento. Na Linux Magazine 61, vamos apresentar as certificações à disposição para o mercado de TI – não apenas na área de Software Livre, como LPI, Red Hat e Novell, mas também em campos relacionados, como gestão (ITIL, COBIT) e segurança (ISC2). Mostraremos o que as certificações realmente abordam e quais as perspectivas dos profissionais certificados no novo mercado de TI pós-crise.  n

Com o favorecimento dos desenvolvedores do kernel Linux ao hypervisor KVM em detrimento do Xen, o cenário da virtualização de código aberto começa a ficar um pouco confuso. Há versões livres e proprietárias, pagas e gratuitas do Xen, da Citrix, e o KVM chega com forte impulso da Red Hat, além do benefício de já vir por padrão embutido no Linux. O projeto Ganeti é um aplicativo desenvolvido pelo Google para auxiliar o gerenciamento dessas duas plataformas de virtualização. Utilizado internamente pelo gigante das buscas, o Ganeti talvez seja justamente o que faltava para incluir de vez a virtualização nas atividades diárias dos administradores de sistemas.  n

Na EasyLinux #17 Novo Ubuntu

O Ubuntu 9.10 promete trazer importantes novidades no campo da computação em nuvem. A própria escolha do codinome desta versão, Karmic Koala, faz alusão às nuvens, segundo Mark Shuttleworth: “o coala vive com a cabeça nas nuvens”. Será que a próxima versão da distribuição GNU/Linux mais amigável do planeta vai conseguir levar os benefícios da computação em nuvem para todos os seus usuários? Mas as novidades certamente não param por aí. Desde o sistema de arquivos até o gerenciador de inicialização, passando pelo ambiente Gnome e até seu programa de mensagens instantâneas, o Ubuntu está trazendo importantes mudanças e novidades para tornar a experiência de seus usuários cada vez mais prática e agradável em frente a esse sistema livre. A próxima edição da Easy Linux vai trazer uma extensa análise do Ubuntu 9.10, mostrando em detalhes os novos recursos do sistema e como eles podem facilitar a sua vida.  n

82

Duelo dos navegadores As ofertas aos navegantes jamais foram tão numerosas e diversas. O GNU/ Linux atualmente dispõe de mais de uma dezena de navegadores web, todos com um bom número de usuários. A Easy Linux 17 vai fazer um comparativo entre os principais navegadores disponíveis no Ubuntu, de forma que você possa escolher o mais veloz, mais competente e, evidentemente, mais elegante para compor a sua área de trabalho.  n

http://www.linuxmagazine.com.br

Revista Linux Magazine Community Edition 60  
Revista Linux Magazine Community Edition 60  

Revista Linux Magazine Community Edition

Advertisement