Issuu on Google+

04/2010

MADDOG NO BATENTE p.30

OPEN SOURCE (DES)ORGANIZADO p.32

Ele explica como o Software Livre economiza até no Windows

NOVELL RECUSA AQUISIÇÃO p.24

Parece uma bagunça, mas os resultados são muito bons

Por que a empresa recebeu uma oferta de aquisição – e a recusou

# 65 Abril 2010 Linux Magazine # 65

A REVISTA DO PROFISSIONAL DE TI

LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008

CEZAR TAURION p.34 O Código Aberto como incentivo à inovação

#44 07/08

00044

R$ 13,90 € 7,50

A REVISTA DO PROFISSIONAL DE TI

9 771806 942009

VIRTUALIZAÇÃO  XEN   XCP  KVM  VIRTUALBOX  NUVEM  GNUPG  GRUB2  ANTIVÍRUS  OPENSOLARIS  QT

VIRTUALIZAÇÃO CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco

GOVERNANÇA COM

SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36

» O que dizem os profissionais certificados p.24

SERVIDORES VIRTUAIS JÁ ESTÃO EM TODA PARTE. AGORA, A DIFERENÇA É O BOM USO DA TECNOLOGIA. p. 33 » Cobit, CMMI, ITIL. Quais as melhores práticas? p.36 » ITIL na prática p.39

» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69

VEJA TAMBÉM NESTA EDIÇÃO:

Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seu preço vale a pena?

» Relatórios do Squid com o SARG p.60

REDES: IPV6 p.64

» Becape de bancos de dados com a Libferris p.46

Conheça as vantagens da nova versão do Internet Protocol, e veja por que é difícil adotá-la

» Java, Ruby e Rails: conheça o JRuby on Rails p.74 » Benchmarks do GCC 4.3? p.58

» LPI nível 2: Servidores NIS e DHCP p.52

WWW.LINUXMAGAZINE.COM.BR

» Xen mais fácil com XCP p.34 » KVM rápido e prático p.39 » Snapshots de VMs no VirtualBox p.44

REDES: S.O. NA NUVEM

p.62

Analisamos várias alternativas de sistemas operacionais completos que rodam na nuvem!

SEGURANÇA: CRIPTOGRAFIA

p.68

Os servidores públicos de chaves têm falhas graves de segurança. Entenda a forma certa de usá-los.

VEJA TAMBÉM NESTA EDIÇÃO:

»G  rub2, a nova geração p.48 » Combate a vírus pelo Linux p.16 » ZFS no OpenSolaris: tarefas avançadas p.57 » Qt multi-touch com animações! p.74 WWW.LINUXMAGAZINE.COM.BR

GRÁTIS


Diretor Geral Rafael Peregrino da Silva rperegrino@linuxmagazine.com.br Editor Pablo Hess phess@linuxmagazine.com.br Editora de Arte Paola Viveiros pviveiros@linuxmagazine.com.br Colaboradores Alexandre Borges, Marcio Barbado Jr., Tiago Tognozi, Carlos R. M. Guimarães, Boris Quiroz, Stephen Spector. Tradução Diana Ricci Aranha e Pablo Hess Revisão F2C Propaganda Editores internacionais Uli Bantle, Andreas Bohle, Jens-Christoph Brendel, Hans-Georg Eßer, Markus Feilner, Oliver Frommel, Marcel Hilzinger, Mathias Huber, Anika Kehrer, Kristian Kißling, Jan Kleinert, Daniel Kottmair, Thomas Leichtenstern, Jörg Luther, Nils Magnus. Anúncios: Rafael Peregrino da Silva (Brasil) anuncios@linuxmagazine.com.br Tel.: +55 (0)11 3675-2600 Penny Wilby (Reino Unido e Irlanda) pwilby@linux-magazine.com Amy Phalen (América do Norte) aphalen@linuxpromagazine.com Hubert Wiest (Outros países) hwiest@linuxnewmedia.de Gerente de Circulação Claudio Bazzoli cbazzoli@linuxmagazine.com.br Na Internet: www.linuxmagazine.com.br – Brasil www.linux-magazin.de – Alemanha www.linux-magazine.com – Portal Mundial www.linuxmagazine.com.au – Austrália www.linux-magazine.es – Espanha www.linux-magazine.pl – Polônia www.linux-magazine.co.uk – Reino Unido www.linuxpromagazine.com – América do Norte Apesar de todos os cuidados possíveis terem sido tomados durante a produção desta revista, a editora não é responsável por eventuais imprecisões nela contidas ou por consequências que advenham de seu uso. A utilização de qualquer material da revista ocorre por conta e risco do leitor. Nenhum material pode ser reproduzido em qualquer meio, em parte ou no todo, sem permissão expressa da editora. Assume-se que qualquer correspondência recebida, tal como cartas, emails, faxes, fotografias, artigos e desenhos, sejam fornecidos para publicação ou licenciamento a terceiros de forma mundial não-exclusiva pela Linux New Media do Brasil, a menos que explicitamente indicado. Linux é uma marca registrada de Linus Torvalds. Linux Magazine é publicada mensalmente por: Linux New Media do Brasil Editora Ltda. Rua São Bento, 500 Conj. 802 – Sé 01010-001 – São Paulo – SP – Brasil Tel.: +55 (0)11 3675-2600 Direitos Autorais e Marcas Registradas © 2004 - 2010: Linux New Media do Brasil Editora Ltda. Impressão e Acabamento: RR Donnelley Distribuída em todo o país pela Dinap S.A., Distribuidora Nacional de Publicações, São Paulo. Atendimento Assinante www.linuxnewmedia.com.br/atendimento São Paulo: +55 (0)11 3512 9460 Rio de Janeiro: +55 (0)21 3512 0888 Belo Horizonte: +55 (0)31 3516 1280 ISSN 1806-9428

Impresso no Brasil

EDITORIAL

Fragmentação e sinergia

Expediente editorial

Prezados leitores, Muito se diz a respeito da fragmentação do Software Livre. Come­ çando pelas distribuições GNU/Linux, é comum ouvir conclusões de que “existem alternativas demais”, assim como argumentos de que “opções nunca são demais”. No entanto, essas discussões costu­ mam passar ao largo do aspecto mais importante: com que frequên­ cia ocorrem fusões dessas múltiplas alternativas? Avançar com a multiplicação é como a própria evolução dos seres vivos – cada opção (ou espécie) já existente pode se multiplicar em diversas outras. Contudo, é fácil perceber que a evolução natural não é sempre uma boa ideia; basta ver os mortos no meio do caminho. A principal diferença entre o mercado do Software Livre e a evo­ lução biológica é o fato de que softwares podem fundir-se. Com isso, desfrutam da aclamada sinergia tão propalada pelas esferas executivas. Quando dois softwares resolvem uma mesma questão de duas formas diferentes, é possível mesclá-los de forma a ter ape­ nas um software que resolve mais problemas. Muitas vezes, o valor desse único software para seu usuário é maior que o valor somado das duas alternativas separadas. De um ponto de vista mais técnico, é possível até mesmo aperfeiçoar os algoritmos envolvidos simples­ mente ao fundir as duas bases de código. Do ponto de vista biológico, isso seria como mesclar uma pessoa e uma ave, resultando numa espécie de animal inteligente e capaz de voar. Se fundida a um tubarão, essa espécie poderia ainda nadar rapidamente e respirar debaixo d’água. Sem dúvida, um avanço sem precedentes. A virtualização no Software Livre é um exemplo desse cenário. Xen e KVM, os dois principais hypervisors livres da atualidade, têm muito a acrescentar um ao outro. A facilidade de manutenção do KVM no kernel Linux, associada aos avançados recursos de migra­ ção “a quente” instantânea do Xen, entre muitas outras combina­ ções, certamente contribuiria para tornar o “hypervisor do Linux” resultante um sucesso incontestável. O mercado da virtualização ainda tolera essa multiplicidade de alternativas, o que significa que a fusão desses dois projetos não requer ação imediata. No entanto, seria bem melhor implemen­ tá-la antes que a sobrevivência de um hypervisor livre integrado aos sistemas Linux seja definitivamente ameaçada pelas opções proprietárias.  n Pablo Hess Editor

.

Linux Magazine #65 | Abril de 2010

3


ÍNDICE

CAPA Próximo passo

33

V  irtualizar já não é mais a questão. O centro do debate é o uso mais apropriado do sistema escolhido.Pablo Hess Xen descomplicado

34

A  Xen Cloud Platform facilita muito a criação e o gerenciamento de máquinas virtuais sobre o hypervisor Xen. Servidor KVM

39

O  KVM vem ganhando atenção do mercado corporativo como solução de virtualização. Veja como usá-lo com facilidade. Instantâneo Virtual

44

D  ois recursos poderosos dos sistemas de virtualização são a capacidade de importar e exportar máquinas virtuais, e a criação de snapshots, verdadeiras “cópias” do estado da máquina virtual em um determinado momento.

4

http://www.linuxmagazine.com.br


Linux Magazine 65 |  ÍNDICE

COLUNAS

Casal incomum

Klaus Knopper

08

Charly Kühnast

10

Zack Brown

12

Augusto Campos

14

Kurt Seifried

16

Alexandre Borges

20

Pablo Hess

22

52

A  lgumas vezes, ter o Windows e o GNU/Linux em uma configuração dual boot não é o ideal. Veja as vantagens de executar o GNU/Linux dentro do Windows.

NOTÍCIAS Geral ➧ Petrobras e Bull: boas notícias para o OpenOffice.org

24

TUTORIAL

➧ Novo Ubuntu: “Marmota Serpenteante”?

OpenSolaris, parte 12

➧ Novo OCR para Linux

M  ais do que nos aspectos básicos, o ZFS brilha nas tarefas de gerenciamento avançado. Veja por quê.

57

REDES Nuvem operacional

62

O que a Web pode oferecer na área dos sistemas operacionais?

CORPORATE Notícias ➧Novell recusa aquisição

28

➧BluePex faz acordo com groupware Zarafa

SEGURANÇA

➧Novo roteador Cisco de altíssima velocidade

Criptografia: teoria e prática, parte 4 

➧ Nokia quer ajudar desenvolvedores a ganhar dinheiro Coluna: Jon “maddog” Hall

30

Coluna: Cezar Taurion

32

PROGRAMAÇÃO

ANÁLISE Reboot  O  aguardado GRUB 2 dá um novo visual e novos recursos ao tradicional carregador de inicialização.

68

E  ntenda por que os servidores de chaves têm falhas graves e veja como importar chaves de outras entidades com o GnuPG.

Qt animado 48

74

O  Qt 4.6 apresenta uma coleção de novos recursos ao KDE 4.4. Conheça o framework de animação e o novo recurso multi-touch do KDE.

SERVIÇOS

Linux Magazine #65 | Abril de 2010

Editorial

03

Emails

06

Linux.local

78

Eventos

80

Preview

82

5


u c.h ww .s x –w ro ne gje sa

nja

Emails para o editor

CARTAS

Permissão de Escrita ChromeOS: Debian ou Ubuntu?

Estou lendo a Linux Magazine de março e tive minha atenção chamada imediatamente para a matéria sobre o Google ChromeOS. A reportagem publicada pela revista é, de longe, a análise mais profunda e completa que já vi sobre o novo sistema, o que é especialmente notável se levarmos em conta que o sistema sequer foi lançado, o que dificulta qualquer avaliação sobre ele. Porém, a matéria se refere ao sistema como sendo baseado no Debian Squeeze. Na verdade, acredito que o sistema seja na verdade baseado no Ubuntu (que é baseado no Debian Sid). A matéria mostra o conteúdo do arquivo /etc/debian_version, para comprovar sua origem no Debian. Porém, a saída do comando no Ubuntu é idêntica:

LM em PDF

Na edição 64, o leitor Masayuki questionou se a revista iria lançar versões anuais contendo os PDFs do ano. Bem, recomendo a ele a assinatura “Digital PRO”. Sou assinante há dois anos e prefiro esta forma à edição de papel. Vinicius de Paiva Braga

$ cat /etc/debian_version squeeze/sid

Eu gostaria de saber se o sistema realmente é baseado no Ubuntu ou no Debian. Leonardo Torok

Resposta

Prezado Leonardo, o ChromeOS de fato é baseado no Ubuntu, como você pode verificar com o comando: $ lsb_release -a

Escreva para nós!

Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus emails para cartas@linuxmagazine.com.br e compartilhe suas dúvidas, opiniões, sugestões e críticas. Infelizmente, devido ao volume de emails, não podemos garantir que seu email seja publicado, mas é certo que ele será lido e analisado.

6

http://www.linuxmagazine.com.br


Reformulação

Parabéns pela reformulação da LM Brasil ao trazê-la de volta aos áureos tempos das primeiras edições, com bons artigos técnicos. Atingiram um ótimo ponto de equilíbrio entre artigos técnicos, informações corporativas e anúncios e sobretudo a distribuição sem plastificação, que permite ao leitores ter um preview das matérias antes de adquirir a revista em banca. A iniciativa de substituir CDROMs e DVDs por mais algumas páginas de matérias de excelente qualidade foi muito boa para todos. Carlos Eduardo Affonso Henriques Rio de Janeiro, RJ

Desktop remoto

Sobre a dúvida em relação a desktop remoto (enviada por Daniel Rodrigues da Silva Júnior na Linux Magazine 62), gostaria de salientar que o Terminal Server tem a opção de executar somente a aplicação, dispensando o acesso à área de trabalho inteira. Lincoln Wallace

Errata Na Linux Magazine 63, o artigo “Criptografia: teoria e prática, parte 2”, publicado na página 70, contém um erro de edição. O memorando “RFC 2440”, já obsoleto, deveria ter sido substituído pelo “RFC 4880”, cuja referência é: http://www.apps.ietf.org/rfc/rfc4880.html.

Linux Magazine #65 | Abril de 2010

7


Coluna do Klaus

COLUNA

Pergunte ao Klaus! O professor Klaus responde as mais diversas dúvidas dos leitores.

Modelines e switch KVM

Eu uso três computadores conectados a um switch KVM e essa solução funcionava bem até o Ubuntu 9.04. Porém, estou com problemas com o Ubuntu 9.10 e o Fedora 12. Parece que nenhuma das atuais distribuições consegue ler o bloco EDID, então não consigo usar uma resolução maior que 800x600. Não existe um arquivo xorg.conf, então eu gerei um com o comando Xorg -configure :1. Também tentei usar as instruções de modeline, mas o servidor X não iniciou com elas e precisei apagá-las. Tentei ainda acrescentar à Section “Display” as seguintes linhas: SubSection “Display” Modes “1280x800” EndSubSection

mas parece que esse trecho foi ignorado. Minha pergunta, portanto, é: como posso fazer o servidor X usar resoluções acima de 800x600, mesmo quando ele não consegue ler o EDID e ainda ignora as configurações no arquivo xorg.conf? Obrigado.

Resposta

Os modelines são ignorados por dois motivos possíveis: ou o Xorg não consegue atribuir os modelines a nenhuma das frequências detectadas automaticamente no monitor, ou as modelines são ignoradas porque o servidor X não consegue definir sozinho uma resolução com a extensão xrandr. O programa xrandr possui um recurso de segurança que impede a definição de resoluções mais altas do que as permitidas pelo chip gráfico, conforme lido pela extensão xrandr, que por sua vez usa vários mecanismos para obter as informações do monitor conectado (e não consegue porque o switch KVM não passa essa informação). Por ser um problema bem comum e incômodo, eu criei um pacote xrandr com uma pequena modificação, 8

que simplesmente ignora os limites impostos pelo servidor X e envia o comando de mudança de resolução (que pode ou não ser executado pelo servidor). O pacote está disponível online [1] sob o nome de xrandr-knoppix. Outra solução, que retoma o “velho” comportamento do Xorg, é desativar a extensão RandR no /etc/X11/ xorg.conf para que as modelines voltem a funcionar: Section “ServerLayout” ... Option “RandR” “off” EndSection

As modelines que você criou podem tornar-se inválidas se o servidor Xorg tiver informações insuficientes sobre as frequências suportadas. Se você sabe as frequências suportadas pelo monitor, adicione-as à Section “Monitor”: Section “Monitor” Identifier “Monitor0” HorizSync 28.0 - 96.0 VertRefresh 50.0 - 90.0 EndSection

Se você ainda não tiver sucesso, mesmo com essas alterações, verifique o arquivo /var/log/Xorg.0.log do seu servidor X para alguma indicação de por que as modelines maiores estão sendo ignoradas.  n

Mais informações [1] Repositório do Knoppix: http://debian‑knoppix.alioth.debian.org/

Klaus Knopper é o criador do Knoppix e co-fundador do evento Linux Tag. Atualmente trabalha como professor, programador e consultor.

http://www.linuxmagazine.com.br


Coluna do Zack

COLUNA

Crônicas do kernel Recursos novos que chegam, árvores estáveis que se vão.

Devtmpfs

Kay Sievers disse que o devtmpfs, recurso do kernel que cria um sistema de arquivos TmpFS sob /dev/ durante a inicialização, já está sendo usado por todas as principais distribuições, então o recurso não deveria ser marcado como experimental. Kay postou um patch para alterar o texto na descrição do kbuild. Arjan van de Ven disse que retirar o status de experimental parecia aceitável, mas ativar o recurso por padrão já seria demais. Greg Kroah-Hartman lembrou que, com as distribuições usando o recurso, faria mais sentido qualquer pessoa que compilasse seu kernel ter esse recurso ativado por padrão; caso contrário, seus sistemas talvez não funcionassem. Alan Cox disse que, na realidade, SUSE, Ubuntu e várias distribuições do Fedora – na prática, quase todas as distribuições listadas como estáveis e mantidas – não ativam o devtmpfs, embora Kay tenha dito que as versões de Fedora, SUSE e Ubuntu atualmente em desenvolvimento (ou seja, ainda não estabilizadas) todas ativam o devtmpfs. Kay argumentou que a próxima leva de distribuições teria necessidade do devtmpfs, e Alan disse que tudo bem, mas a situação deveria ser claramente documentada para que ninguém fosse prejudicado ao usar sistemas antigos sem devtmpfs ou os novos sistemas que o ativam. Mas houve mais desenvolvedores contrários à ativação por padrão do devtmpfs. Como mostrou Pavel Machek, manter a retrocompatibilidade é importante. Quem atualizar o kernel de forma incremental não terá esse recurso ativado, mas quem fizer uma nova compilação terá o devtmpfs por padrão. Arjan também disse que Linus Torvalds havia dito em 2008 (em caixa alta!): “NENHUM NOVO RECURSO JAMAIS DEVE SER ATIVADO POR PADRÃO!”. 12

Status das árvores estáveis

Greg Kroah-Hartman postou um relatório do status do conjunto de árvores estáveis do kernel. Aparentemente, a 2.6.27-stable será mantida por pelo menos mais meio ano, mas cada vez menos correções estão sendo portadas para ela. Fatalmente, ela será silenciosamente descontinuada, embora Greg tenha dito que já há voluntários para mantê-la depois que ele próprio se desfizer dessa tarefa. Além disso, Willy Tarreau confirmou que era o pobre coitado – quer dizer, o feliz voluntário – que se ofereceu para dar continuidade à árvore 2.6.27 depois que Greg a deixar. Mas Willy também confirmou que mesmo sob sua liderança, o desenvolvimento dessa árvore vai diminuir glacialmente. Greg disse ainda que a árvore 2.6.31-stable recebeu sua última correção. Ela não é uma árvore de longo prazo; está apenas estável o suficiente para os usuários da 2.6.31 poderem depender dela até atualizarem para a próxima árvore estável. A árvore estável 2.6.32-stable será a próxima de longo prazo, como foi a 2.6.27. Greg espera mantê-la por mais dois a três anos. O principal motivo para escolher esse kernel é que várias distribuições Linux o escolheram, então faz sentido manter algo bom e sólido para que elas possam usar conforme precisem. Greg acrescentou ainda, com vigor, que só continuará mantendo essa árvore enquanto os mantenedores das distribuições continuarem enviando correções a ele. Willy também agradeceu a Greg por permitir que as pessoas saibam da árvore 2.6.32, e incentivou todos a começar a enviar correções e portar patches para essa árvore imediatamente.  n A lista de discussão Linux-kernel é o núcleo das atividades de desenvolvimento do kernel. Zack Brown consegue se perder nesse oceano de mensagens e extrair significado! Sua newsletter Kernel Traffic esteve em atividade de 1999 a 2005.

http://www.linuxmagazine.com.br


Coluna do Augusto

COLUNA

De volta à tela preta Como escolher entre a paz dos velhos editores de texto que não tiravam sua atenção e as capacidades multitarefa dos sistemas atuais?

S

into saudade da ausência de competição pela minha atenção quando estou tentando trabalhar no computador – como na hora de escrever o texto desta coluna, por exemplo – que havia nos anos 1990. Hoje, ao escrever, o ambiente faz o possível para me distrair: há uma barra de status na tela mostrando a hora, temperatura, status do email e da conexão à rede; comunicadores usam janelas notificadoras para me avisar de seus eventos; o próprio editor tem várias áreas de menu e de status, repletas de opções que vão muito além do que preciso na hora de criar.

 ntram em E cena os editores espartanos da era moderna, seguindo a tendência do popular WriteRoom (para o Mac).

Em contraste, as limitações de multitarefa e conectividade de anos atrás faziam com que houvesse bem menos interrupções. Há muito percebi isso, mas só recentemente me convenci de que dá para ter as duas coisas: a comodidade e a plenitude de recursos da década de 2010, aliada à redução de distrações dos editores dos anos 1990.

14

Entram em cena os editores espartanos da era moderna, seguindo a tendência do popular WriteRoom (para o Mac). O que eles fazem é mesmo simples: após iniciar, entram em modo tela cheia (escondendo até mesmo as barras de menu e de status do sistema operacional) e oferecem um cursor piscando para que o autor comece a escrever. É isso mesmo: nada mais aparece na tela, exceto seu texto. Se quiser ver o menu do aplicativo, é preciso executar um comando extra (como deslocar o mouse até o topo da tela, por exemplo). Deslocando o mouse até o canto inferior direito, aparecem as essenciais contagens de palavras e linhas. E durante todo o restante do tempo, fico a sós com minhas palavras (e as eventuais notificações do sistema operacional, até que eu me lembre de desativá-las). A produtividade aumenta muito, mesmo considerando que depois posso ter uma segunda rodada (em outro software) para acrescentar os negritos e a estrutura, ou para juntar o novo capítulo recém-escrito a um texto maior que já está formatado – e a razão é simples: criar um texto até ficar satisfeito com ele exige bem mais do meu esforço do que depois formatá-lo e adequá-lo. Tirar do caminho os obstáculos da primeira parte faz sentido, portanto – e eu recomendo! Aplicativos como o PyRoom (em Python) e JDarkRoom (em Java) estão disponíveis em múltiplas plataformas e podem ser a boa primeira experiência que irá convencê-lo.  n

Augusto César Campos é administrador de TI e desde 1996 mantém o site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.

http://www.linuxmagazine.com.br


Coluna do Pablo

COLUNA

Linux 2.6.33 Conheça as várias novidades do kernel Linux 2.6.33.

F

oi lançada no dia 24 de fevereiro a versão 2.6.33 do kernel Linux, com o apelido de “Man-Eating Seals of Antiquity”. Linus Torvalds anunciou na LKML a versão mais recente de seu kernel, apontando como novidades mais relevantes a integração do driver de vídeo Nouveau para chips gráficos Nvidia e também do driver para o dispositivo de blocos distribuído DRBD.

Números

O número crescente de linhas de código que compõem o kernel Linux quase alcançou, na versão 2.6.33, a marca dos 13 milhões, distribuídos em pouco mais de 31.500 arquivos. Durante os 83 dias de desenvolvimento desta versão (isto é, desde o lançamento da versão 2.6.32 em 3 de dezembro do ano passado), 9.673 arquivos foram alterados por 10.871 commits na árvore git oficial.

Gráficos

A inclusão do driver Nouveau para chips Nvidia na árvore staging, com o recurso de kernel mode-setting, certamente facilitará a vida de muitos usuários. No entanto, o driver ainda não oferece aceleração 3D – em-

22

 ode aumentar P significativamente a vida útil dos dispositivos SSD, entre outras vantagens.

bora já ofereça mais recursos do que seu “concorrente” nv. Vale lembrar que o código do Nouveau ainda é considerado imaturo, motivo pelo qual ele se encontra na árvore staging. Os drivers para chips Radeon R600 e Intel também tiveram pequenos avanços.

Armazenamento

O DRBD (Distributed Replicated Block Device, ou dispositivo de blocos replicado e distribuído), há tempos um recurso externo ao kernel (apesar de sua grande utilidade), finalmente foi incluído. Equivalente a um “RAID1 via rede”, como descrevem seus desenvolvedores, o DRBD é uma ferramenta excepcional em ambientes de alta disponibilidade, e certamente vai contribuir para o avanço do Linux nesse terreno. No campo dos discos locais, o maior avanço é o suporte ao comando ATA TRIM no subsistema Libata. Com esse comando, o kernel se torna capaz de informar aos dispositivos quais áreas do armazenamento estão livres – o que pode aumentar significativamente a vida útil dos dispositivos SSD, entre outras vantagens. Contudo, o novo recurso ainda não foi extensivamente testado e permanece desativado por padrão. Entre os escalonadores de I/O, uma despedida: o antigo anticipatory foi descartado, pois oferecia apenas uma fração das funções do escalonador CFQ, padrão tanto para desktops quanto para servidores. O subsistema MD também sofreu mudanças, com vantagens e desvantagens: ao ganhar suporte a barreiras de escrita (ou write barriers, como são mais conhecidas), dispositivos RAID via software agora são mais confiáveis e resistentes a falhas, ao custo de um desempenho sensivelmente pior.

http://www.linuxmagazine.com.br


Pablo | COLUNA

O sistema de arquivos “legado” ReiserFS já está em estágio de manutenção há muitas versões do kernel, mas isso não o impediu de progredir na remoção da Big Kernel Lock (ou BKL, como é mais conhecida), potencialmente aumentando seu desempenho.

Memória comprimida

Há poucos meses, um desenvolvedor propôs um mecanismo interessante para compactar os dados armazenados na memória RAM. Com o uso de um ramdisk compactado como dispositivo de swap, o sistema poderia alcançar desempenho significativamente maior, ao mesmo tempo em que conseguiria manter na memória (e longe do swap em disco) mais dados. O código do ramzswap (antigo compcache) ainda está em desenvolvimento, mas já foi incluído na árvore staging e é altamente indicado para uso em netbooks e sistemas que equipam dispositivos embarcados.

Virtualização

Um recurso inovador introduzido na versão 2.6.32 do Linux foi o KSM (Kernel Samepage Merging), que desduplica páginas de memória. Na nova versão do kernel, essas páginas desduplicadas ganham a possibilidade de ser armazenadas em swap. No momento, o KSM funciona somente em conjunto com o hypervisor KVM, que recebeu também algumas melhorias de desempenho, incluindo um melhor uso das funções de virtualização das CPUs modernas. Na arena do VMware, o fabricante desenvolveu drivers para a GPU e o chip de rede Ethernet dessa solução de virtualização. Com isso, todo sistema Linux instalado dentro de uma máquina virtual VMware será capaz de oferecer o maior desempenho possível nas áreas gráfica e de rede.

Rede

A Intel dominou as novidades na área de drivers de rede no Linux 2.6.33. O driver iwlwifi ganhou suporte a diversos novos hardwares das séries 1000, 5000 e 6000, incluindo o recurso de WiMAX da série 6x50. Além disso, um novo driver sob o longo nome de iwmc3200top chega para oferecer suporte a um chip Intel multiuso (GPS, Bluetooth, Wi-fi e WiMAX). Mas nem tudo são flores: após alguns problemas com os recursos de economia de energia no driver iwl3945, estes foram temporariamente desativados. O driver rt2800pci, desenvolvido pelo projeto rt2x00, também chegou para cobrir a área antes suprida pelo driver do fabricante (Ralink), que não vem cumprindo as exigências dos desenvolvedores do kernel.

Linux Magazine #65 | Abril de 2010

Em uma camada mais alta, a extensão TCPCT (TCP Cookie Transactions) recém-incluída no Linux visa a proteger o TCP contra ataques de negação de serviço, como SYN floods. A velocidade da inclusão é consequência de sua necessidade no protocolo DNSSEC, pois, para ser usado, o TCPCT requer suporte tanto no cliente quanto no servidor.

 que podemos O esperar para o Linux 2.6.34? Naturalmente, o avanço dos drivers gráficos com KMS Faxina na árvore staging

Após várias consultas sem resposta aos desenvolvedores do sistema Android, do Google, o pessoal do kernel Linux resolveu retirar da árvore staging os diversos drivers desse sistema.

Bola de cristal

O que podemos esperar para o Linux 2.6.34? Naturalmente, o avanço dos drivers gráficos com KMS dos principais fabricantes – Intel, AMD e Nvidia. O sistema de arquivos Btrfs, cujo desenvolvimento pela Oracle deve continuar, mesmo após a aquisição da Sun (que traz junto o todo-poderoso ZFS), ainda não deve ser esperado, ao menos para uso em produção.  n

Pablo Nehab Hess é editor da Linux Magazine, tem mestrado em genética e especialização em bioinformática. É autor de softwares de código aberto para computação científica e tem experiência em administração de sistemas.

Mais informações [1] Kernel 2.6.33 no Kernel Newbies (em inglês): http://kernelnewbies.org/Linux_2_6_33

Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: http://lnm.com.br/materia/3366

23


NOTÍCIAS

➧ Petrobras e Bull: boas notícias para o OpenOffice.org A Petrobras iniciou neste mês o processo de instalação do BrOffice.org em seu parque de máquinas, estimado em 90 mil computadores. As instalações do programa de código aberto, que pode ser baixado e usado gratuitamente por empresas e usuários domésticos, devem estar praticamente concluídas em aproximadamente dois meses. Ao todo, o novo software contemplará um público interno de cerca de 100 mil pessoas, que serão, inclusive, capacitadas para o uso da nova ferramenta. A estimativa é de que o processo gere uma redução de pelo menos 40% na demanda de aquisição de licenças pagas de software proprietário equivalente. De acordo com a coordenadora de projetos de Tecnologia da Informação da Petrobras, Márcia Novaes, a adoção do BrOffice.org se deu a partir das análises de viabilidade técnica da ferramenta, que concluiu que o software tem maturidade tecnológica e é adequado às necessidades da companhia. Entretanto, o fator determinante foi o econômico, afirma Márcia. “Também definimos a mudança de padrão interno de documentos e adotamos o ODF, que é um padrão aberto com especificações de domínio público, plenamente suportado pelo BrOffice.org”, completa. Para que a novidade seja rapidamente absorvida pelos usuários, o projeto prevê três fases, conforme esclarece o analista líder do projeto, Gil Brasileiro. Na fase atual, a de instalação do BrOffice.org, os aplicativos apenas estão sendo acrescentados nas máquinas e os usuários comunicados de que existe uma nova ferramenta. Na segunda fase, haverá uma campanha de estímulo ao uso, prevendo treinamento de pessoal. Por fim, a última etapa será de adequação de licenças, em que cada setor poderá avaliar as suas reais necessidades e optar por manter o aplicativo atual com custos de licenciamento associados ao departamento. 24

A coordenadora Márcia esclarece ainda que alguns setores manterão as licenças para esses programas. São as gerências que necessitam de recursos específicos ainda não atendidos pelo BrOffice.org, ou que utilizam programas que dependem dos softwares de planilha e edição de texto proprietários usados atualmente. “Uma das estratégias de adequação de licença é que, a partir de um determinado momento, os usuários não recebam mais atualizações de software proprietário, apenas o BrOffice.org”, explica Gil. Se houver necessidade de outra ferramenta, o gerente daquela área poderá fazer uma solicitação, justificando o pedido e arcando com os custos associados. Para montar o treinamento dos funcionários, a Petrobras contou com o apoio da OSCIP BrOffice.org. “Pedimos para que fossem mapeadas as maiores dúvidas dos usuários de BrOffice.org”, conta Gil Brasileiro. Na fase preparatória do planejamento da implantação do BrOffice.org, a equipe da Petrobras teve reuniões com gestores que lideraram processos de migração para o programa em outras empresas, como Metrô de São Paulo, Banco do Brasil, Itaipu e Serpro. Além do BrOffice.org, a Petrobras também migrou para o navegador Mozilla Firefox. Estas duas experiências com software de código aberto, cujo planejamento iniciou em 2008, são pioneiras na Petrobras, em se tratando de estações de trabalho. Em muitos servidores, a empresa já utiliza Linux.

Bull migra estações de 8.000 funcionários para o OpenOffice.org A Bull, fornecedora francesa de serviços em TI, acaba de migrar o pacote de aplicativos para escritório das estações de trabalho dos seus 8.000 funcionários (cerca de 400 somente no Brasil), do Microsoft Office para o OpenOffice.org. A migração faz parte da estratégia da empresa de se especializar cada vez mais em soluções de código aberto. Com isso, a empresa pretende diminuir sua dependência de aplicativos comerciais e de padrões proprietários, buscando também comprovar internamente sua competência em sistemas de código aberto. Já há alguns anos a Bull vem se firmando mundialmente como fornecedor de serviços em TI com ênfase em soluções baseadas em Software Livre, apoiando projetos como a plataforma de desenvolvimento Gforge, o middleware Jonas e o consórcio OW2.  n

http://www.linuxmagazine.com.br


NOTÍCIAS  | Gerais

➧N  ovo Ubuntu: “Marmota Serpenteante”?

Seguindo o esquema de definição dos codinomes das versões do Ubuntu, a versão imediatamente posterior à 10.04, prestes a ser lançada, deveria consistir em uma combinação de um adjetivo e do nome de um animal, ambos iniciados pela letra “M”. Há pouco começou a vazar na rede o nome “Meandering Marmot” – a marmota serpenteante. O nome apareceu em um relatório de depuração de erros a respeito da falta de tooltips na seção Sistema do painel do Gnome da versão 10.04. Um dos envolvidos na discussão a respeito do problema cita um trecho da conversa via chat que teria ocorrido entre Ted Gould, da equipe de desktop, e Jono Bacon, gerente da comunidade Ubuntu, que cita o nome explicitamente, conforme segue: [...] 2010-02-23 03:42:44 tedg, can you have a tooltip for the app indicator icon? 2010-02-23 03:42:49 that seems sane to me 2010-02-23 03:44:07 jono: Not for Lucid. I imagine we’ll reopen the discussion for Meandering Marmot. I’m not against them. I’m just not sure they’re required. With the new placement the Fedora guys did they’re not as annoying on menus, so that helps a ton. 2010-02-23 03:44:35 hyperair, so why don’t we discuss this for Lucid+1? we are a bit late in the cycle to do this now 2010-02-23 03:44:36 jono: I think the two features “up for discussion” right now for M is scroll wheel and tooltips. 2010-02-23 03:44:38 does that sound ok?

Nesse meio tempo, o codinome da versão 10.10 tornou a aparecer em outros locais; entretanto, sem a citação da fonte. n

➧N  ovo OCR para Linux

A Abbyy, especialista em gerenciamento de documentos, lançou uma interface de linha de comando do sistema de reconhecimento óptico de caracteres (OCR) Fine Reader Engine 8.0 para Linux. A empresa descreve a interface do Fine Reader Engine 8.0 como um aplicativo OCR pronto para o uso, sendo uma referência na conversão de documentos escaneados, PDFs e figuras, em arquivos editáveis com suporte a buscas. Graças à interface de linha de comando – e através dela – é possível integrar de maneira simples o aplicativo tanto a programas para desktop quanto para servidores, por exemplo, através do uso de pipes. Os documentos convertidos podem ser armazenados ao final do processo de conversão nos formatos RTF, HTML ou PDF. O Fine Reader Engine divide o processamento

da conversão de documentos em várias etapas, começando pela preparação da imagem original, na qual o programa procura remover ruídos e variações/inversões de cores da imagem, que poderiam levar a erros no reconhecimento do texto. Em seguida, é detectada a posição da página e os elementos do documento são analisados. De acordo com o fabricante, o reconhecimento de caracteres funciona em 190 idiomas. O Fine Reader Engine 8.0 para Linux já está disponível e o preço das licenças depende do número de páginas convertidas. Para 12.000 páginas por ano o preço é de € 150; para 120.000 páginas o preço sobe para € 1.000. Uma versão para testes também está disponível para quem se registrar no site do fabricante.  n

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br

26

http://www.linuxmagazine.com.br


CORPORATE

➧ Novell recusa aquisição Apesar de ter voltado a dar lucro no último trimestre fiscal, segundo a empresa de investimentos Elliott Associates, as ações da Novell nas bolsas dos Estados Unidos estão subvalorizadas. Por conta disso, a Elliott Associates propôs a aquisição completa da empresa. Ambas as empresas confirmaram a proposta de aquisição através de anúncios à imprensa. De acordo com a Novell, a Elliott Associates propôs pagar aos acionistas da empresa o valor de US$ 5,75 por ação. A bolsa norte-americana reagiu imediatamente e a cotação das ações da Novell subiu aproximadamente 26%, o que levou o preço da ação da companhia a ficar supervalorizado. O New York Times informou um preço de aquisição de 1,83 bilhão de dólares em dinheiro – ou seja, quase dois bilhões de dólares. Atualmente, a Elliott Associates já possui 8,5% das ações da Novell, sendo assim uma das maiores acionistas da empresa. A aquisição teria como objetivo fortalecer a fraca cotação das ações da Novell no mercado americano. A empresa de investimentos alega que a variação do valor das ações da Novell deixa a desejar, não citando, entretanto, a estratégia da empresa em torno de Linux e Software Livre. Duas semanas depois, a Novell informou em novo comunicado à imprensa – e por email a seus clientes – que a empresa concluiu que o valor de aquisição proposto pelo grupo de investimentos estaria subestimando o potencial de crescimento e de faturamento da companhia. Por essa razão, a Novell recusou a proposta de aquisição.

Simultaneamente, a empresa estaria verificando criteriosamente diversas alternativas para melhorar o valor da Novell na bolsa de valores. Entre as possibilidades estariam, além da recompra de ações ou o pagamento de dividendos em espécie, a construção de novas parcerias, um novo aporte de capital ou mesmo a venda da empresa. O comunicado à imprensa encerra com a típica declaração “retórica” de que o corpo diretor se sente obrigado a melhorar o valor da empresa para os acionistas e portanto a verificação de todas as alternativas disponíveis nesse sentido atenderiam ao máximo interesse da Novell e dos acionistas. Não haveria, entretanto, nenhuma garantia de que essa verificação resultaria em qualquer tipo de acordo ou transação. Até que a diretoria da Novell tenha chegado a um consenso sobre qual das alternativas possíveis a empresa deveria considerar como direção a tomar, nenhuma informação mais concreta deverá ser divulgada.  n

➧B  luePex faz acordo com groupware Zarafa

Durante a CeBIT 2010 em Hanôver, Alemanha, a Zarafa, empresa holandesa de soluções de colaboração e mensagens instantâneas móveis, anunciou que a empresa brasileira de software de segurança BluePex integrará a plataforma de colaboração Zarafa em seus appliances. O Zarafa será adicionado como solução exclusiva de gerenciamento de mensagens instantâneas e groupware do portfólio da BluePex. Isto significa que a BluePex irá oferecer o sistema a todos os seus clientes atuais, bem como àqueles que adquirirem seus produtos no futuro. Mais de 1.000 clientes serão beneficiados com a nova parceria, através da rede de mais de 300 parceiros da empresa. A BluePex decidiu integrar a solução de correio Zarafa com o objetivo de atender à demanda de seus clientes por uma plataforma de colaboração que ofereça uma integração estável e completa com o Microsoft Outlook, além

de uma interface web para acesso a correio eletrônico. Um dos principais recursos de que os clientes poderão se beneficiar com a utilização do sistema é o suporte a smartphones e a integração completa com o Blackberry Enterprise Server (BES). Segundo Brian Joseph, diretor executivo da Zarafa, “esse é de longe o maior empreendimento para a Zarafa na América Latina e temos agora a expectativa de uma rápida penetração no mercado”.  n

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br

28

http://www.linuxmagazine.com.br


Notícias | CORPORATE

➧N  ovo roteador Cisco de altíssima velocidade

A Cisco lançou em março o que denomina de “base para a Internet da próxima geração”: o Cisco CRS-3 Carrier Routing System. O CRS-3, em sua configuração máxima em arquitetura de múltiplos chassis com 1.152 lâminas de circuitos de roteamento, é capaz de transferir dados a impressionantes 322 Tbps (terabits por segundo), sendo assim mais de três vezes mais rápido do que os roteadores de alta performance da geração anterior da empresa, o CRS-1, lançado em 2004 e capaz de fornecer “apenas” 92 Tbps de desempenho máximo. Segundo a Cisco, o desempenho do CRS-3 representa mais de 12 vezes a capacidade de qualquer outro roteador central (core) existente no mercado atualmente. A menor configuração do CRS-3, que usa apenas quatro dos slots citados acima, atinge uma velocidade de 1,12 Tbps e cabe em um gabinete de 76,2 × 47,12 × 76,91 cm. O CRS-3 oferece suporte a IPv6 na modalidade carrier grade (CGv6), bem como a IP/MPLS, e introduz dois conceitos “novos”: • Sistema de Posicionamento na Rede (Network Positioning System – NPS), através do qual informações de utilização da rede são avaliadas em tempo real com o objetivo de buscar o menor caminho na rede para se obter o conteúdo desejado, o que reduz atrasos (lags, delays, latência etc.). • Rede privada virtual em nuvem (Cloud VPN), um conceito através do qual vários data centers podem ser acoplados formando uma infraestrutura consistente para oferta de recursos computacionais, de armazenamento e de rede – o que se convencionou chamar de IaaS – Infraestrutura como Serviço.

produto já deve estar disponível para a aquisição também no Brasil, a um preço inicial sugerido de US$ 90 mil (preço de referência para o mercado norte-americano). Os quase 100 CRS-1 instalados em operadoras no Brasil atualmente (de um total de 5.000 unidades vendidas desde o seu lançamento há seis anos) – especialmente para atender uma demanda por desempenho nas redes 3G do país – deverão ganhar companhia “mais nobre” em breve, uma vez que a empresa já teria diversos interessados em adquirir o CRS-3.  n

Testes de campo iniciais com o novo produto foram feitos pela AT&T para um backbone de 100 Gbps. A partir do terceiro trimestre de 2010 o

➧N  okia quer ajudar desenvolvedores a ganhar dinheiro Durante a Bossa Conference, evento organizado pelo Instituto Nokia de Tecnologia, dedicado ao Software Livre em dispositivos móveis e embarcados e realizada na capital amazonense, a Nokia enfatizou sua nova Ovi Store. Trata-se do mesmo conceito de App store já existente para o iPhone da Apple e para o Android do Google. No entanto, os focos, segundo os anúncios feitos no evento, são dois: alcançar mais usuários do que aqueles que possuem smartphones e promover a monetização por parte dos desenvolvedores de aplicativos. Com relação ao alcance da Ovi Store a iniciativa da empresa finlandesa é facilitar o acesso de desenvolvedores e usuários aos aplicativos para telefones celulares. “No Brasil, somente 5% dos telefones celulares em uso são smartphones”, afirmou Fabio Ranieri, gerente de Service Sales da Nokia. “A plataforma S60 da Nokia, voltada a esse mercado, quando somada à plataforma S40 – telefones equipados com Java e, portanto, capazes

Linux Magazine #65 | Abril de 2010

de executar aplicativos – representa 60% do mercado da Nokia”, completou. Essa enorme fatia do mercado é o alvo da Ovi Store. No momento, todos os aplicativos da Ovi Store são gratuitos, com o objetivo de chamar atenção à loja. Mas o objetivo é que desenvolvedores ganhem dinheiro com isso – e para tanto, o processo de compra precisará ser simplificado para os usuários. O ideal é a compra via operadora de celular (isto é, cobrança do valor na própria conta telefônica), que já está em uso em diversos países, mas ainda precisa ser implantada no país. “Mas já estamos em contato com todas as operadoras”, garante Fabio.  n

29


CORPORATE

Coluna do maddog

Faça você mesmo Como consertar um sistema Windows quebrado e economizar algum dinheiro nesse processo.

M

inha sobrinha estava tendo problemas com o seu sistema, que precisa usar programas da Microsoft por causa do seu tipo de trabalho, e ela decidiu levá-lo para o serviço de assistência técnica para que o hardware fosse verificado e para ver se havia algo errado em geral. Nenhum problema foi encontrado durante os testes de hardware. Assim, ela trouxe o computador de volta para casa, mas, como ele continuava lento, ela o levou novamente para o serviço de assistência técnica. Os técnicos da loja lhe disseram que, apesar de haver usado um anti-vírus no sistema e não haver detectado nada, eles recomendavam uma instalação “do zero” do sistema operacional para “corrigir o problema”, o que iria lhe custar a bagatela de 160 dólares. E a coisa não parava por aí: eles também iriam cobrar para fazer o becape dos dados dela antes de instalar o sistema operacional novamente e, a menos que ela pudesse provar que era proprietária de uma cópia legítima do Windows, eles também iriam cobrar pelas licenças do sistema operacional. Na tradicional reunião de Natal, eu disse à minha sobrinha que eu não era propriamente um especialista em produtos da Microsoft, mas que faria o melhor que pudesse para extrair os seus dados do sistema e armazená-los em um dispositivo de becape (no caso dela, uma unidade CD-R). Depois disso, precisaria “mexer” no sistema e prepará-lo para a reinstalação de software. Também me oferecei como voluntário para executar uma versão do Linux em “Live CD” para testar o sistema e verificar se o problema no seu computador era o hardware ou não. Usando a solução de becape que veio com o sistema, descobri que essa solução não iria escrever na unidade CD-R e precisaria de uma unidade de disquete para finalizar a cópia dos dados. Entretanto, o hardware não 30

dispunha de uma unidade de disquete. Iniciei a máquina dela com o Live CD com Linux, montei suas unidades, encontrei os dados dela e os copiei para um pen drive. O passo um já estava encerrado e eu já havia conseguido poupar cerca de 80 dólares da minha sobrinha. Com o “Live CD” rodando, verifiquei as mensagens do sistema a respeito do hardware, tentando descobrir se havia alguma avaria ou defeito na parte física da máquina que pudesse ser responsável pela lentidão do sistema. Todas as ferramentas de análise utilizadas indicaram que tudo estava funcionando, mas eu percebi uma outra partição em seu disco principal que parecia indicar ser para “restauração”. Novamente usando a versão “live” do Linux, entrei na Internet, encontrei uma versão eletrônica do manual do hardware original e descobri que o sistema tinha realmente uma “partição de restauração” no disco. Tudo o que eu tinha que fazer era pressionar a tecla F10 durante a inicialização do sistema e, a partir daí, poderia restaurar o sistema para a sua configuração inicial (de fábrica). Como eu já tinha uma cópia de segurança com os dados dela, restaurei o software da Microsoft para a sua configuração original. Economia: 160 dólares, mais o custo de um outro conjunto de licenças da Microsoft. Minha sobrinha também dispunha de uma placa gráfica adicional, equipada com um conector DVI, de modo que ela pudesse utilizar dois monitores. Instalei os drivers de vídeo, mas não conseguia colocar o segundo monitor de LCD para funcionar. Tentei todas as configurações possíveis do software, mas todas as minhas tentativas foram infrutíferas. Então eu iniciei o Linux a partir do CD novamente, como já havia feito antes, configurei o sistema para operação com múltiplos monitores e verifiquei

http://www.linuxmagazine.com.br


Maddog | COLUNA

as mensagens do sistema. Por estranho que pareça, as mensagens indicavam que a placa de vídeo estava funcionando, e podiam até me informar o tipo de monitor utilizado (o que indicava que o monitor também estava funcionando), mas apesar de tudo isso, não havia imagem no monitor. Voltei à Internet, agora à procura do manual do monitor. Ele tinha menus na tela, então comecei a pressionar os botões no gabinete do monitor, mas nenhum dos menus aparecia. Avisei à minha sobrinha que, apesar de eu ter conseguido economizar algumas centenas de dólares do dinheiro dela, parecia que o seu monitor estava com defeito realmente. Me ofereci para finalizar a configuração do sistema dela usando um monitor que eu havia trazido comigo, de modo que quando ela comprasse um novo (segundo) monitor, bastaria conectá-lo ao sistema e me avisar para vir buscar o meu. Porém, quando eu conectei o meu cabo DVI ao monitor, nada aconteceu. Achei isso suspeito e desconectei o cabo dela da parte de trás da máquina e quando ia conectar o meu cabo percebi que o conector DVI estava com um de seus pinos severamente deformado. Olhando do outro lado do cabo dela, descobri que dois

dos pinos haviam sido amassados conjuntamente, de modo que ambos acabavam entrando no espaço de um único no conector DVI, o que causava um curto circuito entre eles. Para “remoldar” o soquete, usei um clipe de papel aberto, com o qual separei os dois pinos, tentando puxá-los para fora. Em seguida, conectei o seu cabo cuidadosamente ao soquete e o monitor voltou a funcionar. Como minha sobrinha não havia levado o monitor junto com o computador até a assistência técnica, o pessoal da loja deve ter levado um tempo considerável tentando descobrir por que o monitor não estava funcionando. Economia total originada pelo procedimento – muito dela graças ao Linux e ao fato de ele ser um sistema aberto: de 400 a 600 dólares. Quando alguém lhe perguntar se Software Livre pode fazê-lo economizar, a resposta é sim, mesmo utilizando sistemas Microsoft.  n

Jon ‘maddog’ Hall é presidente da Linux International, instituição internacional dedicada a promover o Linux e o Software Livre. Maddog viaja o mundo ministrando palestras e debatendo com decisores sobre o uso do Software Livre em âmbito tanto corporativo quanto comunitário.

OSPRE

R

Linux Magazine #XX | Mês de 200X

Linux Professional Institute

www.lpi-brasil.org

31


Estratégias de uso da virtualização

CAPA

Próximo passo Virtualizar já não é mais a questão. O centro do debate é o uso mais apropriado do sistema escolhido. por Pablo Hess

H

oje em dia, toda empresa tem uso para a virtualização. Mesmo aquelas que só possuem um único servidor, com poucas funções, podem se beneficiar do isolamento das funções em máquinas virtuais, e também das facilidades advindas do uso de appliances virtuais – seja para gerenciar, atualizar ou apenas testar serviços novos ou diferentes. A questão atual, portanto, reside no bom uso dos sistemas de virtualização. Dependendo dos recursos

desejados pelo administrador do sistema, pode haver sistemas melhores ou piores, e reconhecer essas forças e fraquezas de cada solução de virtualização já é uma das exigências do administrador de sistemas moderno. Começamos a edição deste mês com um artigo sobre a nova plataforma baseada no hypervisor livre Xen, a Xen Cloud Platform (XCP), capaz de criar, gerenciar e migrar máquinas virtuais de forma rápida e prática. Em seguida, apresentamos o uso do KVM na prática, numa solução

que combina uma máquina física acessada à distância para fornecer acesso a diversos sistemas virtuais. Por último, introduzimos o novo sistema de snapshots do VirtualBox, que facilita o gerenciamento de imagens de máquinas virtuais, assim como seu backup e também sua restauração. Para fazer bom uso das modernas ferramentas de virtualização, não deixe de ler os próximos artigos. Boa leitura.  n

Índice das matérias de capa Xen descomplicado Servidor KVM Instantâneo Virtual

Linux Magazine #65 | Abril de 2010

34 39 44

33


Quarto fascículo do tutorial sobre criptografia

SEGURANÇA

Criptografia: teoria e prática, parte 4 Entenda por que os servidores de chaves têm falhas graves e veja como importar chaves de outras entidades com o GnuPG. por Marcio Barbado Jr. e Tiago Tognozi

N

a última edição [1], explicamos na prática como gerar um novo par de chaves criptográficas com o GnuPG. Agora, vamos começar a explorar o uso dessas chaves para garantir tanto a privacidade quanto a legitimidade das informações.

Utilização

Os comandos do GnuPG são sempre iniciados por gpg ou gpg2. Este último, quando presente, é mais interessante em desktops por ser uma versão otimizada para tais ambientes. Para verificar se ambos estão presentes, basta usar os comandos: $ gpg --version $ gpg2 --version

Vale destacar que o GnuPG gera arquivos de extensão .gpg quando 68

encripta, enquanto que o programa proprietário PGP usa .pgp.

Publicar e recuperar chaves públicas Uma maneira de se disponibilizar amplamente uma chave pública é cadastrá-la em ao menos um servidor de chaves. Servidores dessa natureza também podem ser utilizados para obter chaves públicas pertencentes a outras entidades (pessoas, empresas, organizações etc.). O GnuPG já traz embutidos os recursos necessários para: publicar em servidores de chaves (remotos) cópias de chaves que a princípio estão localmente armazenadas; e acessar servidores de chaves (remotos) para obter chaves e cadastrá-las localmente.

Inicialmente, deve-se abordar o key id, um número hexadecimal composto pelos últimos oito bytes da fingerprint (impressão digital) da chave pública. Suponha uma chave pública com a seguinte fingerprint: 0911 FAC4 936F F393 60CF C5EE 8C1F 8C96 B17B 1E29

Os últimos oito bytes são: B17B 1E29

e a key id da chave será, retirando o espaço: B17B1E29

cuja representação exige o prefixo 0x. Ou seja, a representação da key id dessa chave é:

http://www.linuxmagazine.com.br


Criptografia | SEGURANÇA

0xB17B1E29

Para publicá-la (isto é, exportá-la), use o comando: $ gpg --keyserver \ [NOME_DO_SERVIDOR] \ --send-keys [KEY_ID]

E para recuperá-la (cadastrá-la): $ gpg --keyserver \ [NOME_DO_SERVIDOR] \ --recv-keys [KEY_ID]

Existem casos em que se faz necessário o cadastro local de uma chave pública que, a princípio, está disponível somente em um servidor de chaves. As únicas informações disponíveis são: o nome do servidor, como pgp. mit.edu; e o key id da chave. Sendo possível, essas duas informações já devem começar a fazer parte de assinaturas de email e cartões de visita.

Servidores negligentes

O conteúdo desta seção possui finalidade educacional e caráter denunciatório. Um servidor de chaves mal administrado prejudica as comunicações entre seus usuários, causando um problema que pode assumir proporções indesejáveis, dependendo dos usuários prejudicados. Exemplo melhor não há. O renomado key server do MIT (Massachusetts Institute of Technology), localizado em pgp.mit.edu, é o alvo de nossa demonstração. É nele que iremos demonstrar como a negligência administrativa elimina todo o sentido do uso desse serviço. Esta prova de conceito vai simular, mas não efetivar o cadastro de uma chave pública que supostamente pertence ao presidente dos Estados Unidos da América, Barack Obama.

Linux Magazine #65 | Abril de 2010

O cadastro falso deve incluir o endereço eletrônico do presidente, presidente@casabranca.gov. Neste ponto, observe que o servidor de chaves do MIT já possui uma chave pública com o nome e o email do presidente Obama. Mãos à obra! Inicialmente, vamos gerar localmente o par de chaves para Obama (confira o último artigo desta série [1] em caso de dúvidas nesse procedimento): $ gpg --gen-key

Isso criará um par de chaves com os algoritmos DSA (autenticidade) e ElGamal (privacidade) com 1024 bits para o tamanho de chave. Em seguida, forneça o nome “Barack Hussein Obama” e o endereço de email presidente@casabranca.gov. Seguindo uma linha responsável (mesmo sendo esta demonstração educacional apenas uma simulação), a clonagem da chave cadastrada do presidente não será completa. Isso significa que o par de chaves aqui criado receberá propositalmente o comentário: PoC

para se diferenciar do original existente no key server, que apresenta o comentário: DOD

Importante: note que não há como saber se o cadastro original é realmente de Obama. Conclui-se com uma passphrase e voilà! O par está criado, localmente armazenado. Seria então necessário enviar a chave pública desse par para o MIT. Para isso, primeiro vamos obter a fingerprint dessa chave: $ gpg --fingerprint \ Barack Hussein Obama

O comando deve utilizar o nome completo, pois essa foi a informação passada ao GnuPG durante a criação do par de chaves. Os últimos 8 bytes obtidos formam a key id. Supondo portanto que a key id seja 8753E6D3, poderíamos publicar efetivamente a chave pública falsa de Barack Obama com o comando: $ gpg --keyserver \ [NOME_DO_SERVIDOR] \ --send-keys [KEY_ID]

ou seja: $ gpg --keyserver \ pgp.mit.edu \ --send-keys 8753E6D3

e a chave falsa estaria cadastrada! Trocando em miúdos, geramos uma chave pública com características específicas e depois a enviamos para um servidor de chaves mal administrado, que a aceitou e a cadastrou prontamente sem “consisti-la”. A insegurança deste serviço do MIT reside na ausência de metodologias adequadas para o cadastro de chaves públicas. Poderia ao menos ocorrer o envio de um email para o dono da chave recém-cadastrada, solicitando uma confirmação antes de disponibilizá-la publicamente. Todavia, negligente e permissivo que é, o key server não apenas despreza essa possibilidade, como sequer reconhece duplicidades existentes em chaves que trabalham com o mesmo endereço eletrônico. Um ultraje ao padrão OpenPGP. Suponha então que um cidadão norte-americano desavisado deseje enviar uma mensagem eletrônica criptografada a seu presidente. O pretenso remetente consultaria o servidor do MIT e encontraria duas chaves que se referem ao mesmo nome e 69


SEGURANÇA  | Criptografia

ao mesmo email. As chances de o hipotético cidadão conseguir empregar a criptografia para se comunicar com seu presidente são inversamente proporcionais ao número de chaves falsas publicadas. Barack Hussein Obama não possuiria obviamente as chaves privadas que fariam par com as chaves públicas falsas. Portanto, se recebesse mensagens importantes encriptadas com uma chave falsa, não conseguiria acessá-las. Cria-se, com isso, uma barreira à comunicação. Quando presente, essa vulnerabilidade torna incoerente a utilização de servidores de chaves. Isso porque a criptografia assimétrica oferece a chance de uma segurança elevada e, ao utilizar um servidor de chaves mal administrado, abre-se mão desse grau mais elevado de proteção em prol da praticidade. Escolhe-se empregar a criptografia quando se deseja o mais seguro em detrimento do mais prático. A praticidade que busca agilizar processos, tornando-os apenas mais rápidos, é empiricamente insegura. Não há nesta análise qualquer falácia, mas um convite à reflexão e ao debate.

Backup

A matemática recomenda sempre a solução mais simples na resolução de problemas. Neste sentido, a criptografia simétrica é a mais adequada aos fins de backup. Embora seja possível utilizar a assimétrica, isso seria como matar mosquitos com metralhadoras, pois, sendo a encriptação e a decriptação realizadas pela mesma pessoa, não há vantagem em se empregar duas chaves. Seria como fingir ter escondido alguma coisa de si mesmo. Recomenda-se que, para fins de backup, o GnuPG proteja informações adotando a seguinte sequência de medidas sobre um arquivo ou diretório: compactar e cifrar simetricamente (figura 1). Inicialmente, entretanto, convém empregar precaução por meio de duas medidas: definir a passphrase a ser utilizada e copiar o conteúdo a proteger para outro diretório local. Recomenda-se criar um diretório exclusivo para tal fim e configurar a

variável TMPDIR do usuário de forma a apontar para esse local. Copie o conteúdo: $ cp -a \ ARQUIVO_OU_DIRETÓRIO] \ [DIRETÓRIO_TMP]

A opção -a realiza um copia recursiva, preservando links e privilégios. O comando a seguir deve atuar sobre essa cópia. Ele vai compactá-la e encriptá-la, atribuindo a extensão .gpg ao arquivo produzido: $ gpg2 --output \ [ARQUIVO_OU_DIRETÓRIO].gpg \ --symmetric \ [ARQUIVO_OU_DIRETÓRIO]

Por exemplo: $ gpg2 --output rfc1918.txt.gpg \ --symmetric rfc1918.txt

Neste exemplo, geramos o arquivo rfc1918.txt.gpg e, em seguida, o rigor recomenda que se exclua a cópia decriptada do conteúdo, contida no arquivo rfc1918.txt. A compactação padrão utiliza o algoritmo Zip por questões de compatibilidade.

Restauração

A restauração do backup é feita seguindo-se o mesmo procedimento, porém, na ordem inversa: primeiro, a decriptação do arquivo, e depois, sua descompactação. O comando a seguir deve ser executado no mesmo diretório em que reside o arquivo encriptado: $ gpg2 --[ARQUIVO_OU_DIRETÓRIO] \ --decrypt [ARQUIVO _ENCRIPTADO]

Por exemplo: Figura 1 Fluxo de operações para envio de dados criptografados.

70

$ gpg2 --output rfc1918.txt \ --decrypt rfc1918.txt.gpg

http://www.linuxmagazine.com.br


Criptografia | SEGURANÇA

Comunicação

A criptografia assimétrica aplicada à comunicação entre duas ou mais partes resguarda a privacidade de ambas. Se fosse usada a técnica simétrica, seria necessário o compartilhamento de senhas. Existindo um remetente e ao menos um destinatário, este último é chamado de recipient pelo GnuPG. Cabe ao recipient a tarefa de decriptar ou verificar a assinatura digital de uma mensagem ou arquivo encriptado ou digitalmente assinado por outra parte. Todavia, nem toda troca de informações que utiliza uma rede de computadores é realizada por email. Pode-se trocar arquivos por meio de mensageiros instantâneos, ou então – situação comum a empresas – deixar certos arquivos em diretórios compartilhados para que um colega o pegue mais tarde. Obviamente, tal comunicação exige que ambos os lados possuam chaves – e mais: que já tenham disponibilizado suas chaves públicas um ao outro.

Figura 2 Processo de definição do grau de confiança.

Tabela 1: Graus de confiança Grau de confiança

Descrição

1

Não sei ou não responderei

2

Não confio

3

Confio pouco

4

Confio muito

5

Confio totalmente

Listagem 1: Chave pública do autor deste artigo –--BEGIN PGP PUBLIC KEY BLOCK–-Version: GnuPG v2.0.11 (GNU/Linux) mQGiBEkdvC4RBACs31hu82H75EAzMCNehjYtokIqqkH2z1nEw1NDpm8EtjPMQCxw g+RwLc7VHf+EfwdbC6nYuuI9RLr/Yb92/tmIy8PuhZMpuddBJWW1D0vcKJqUpS4j XHXm3DsF/cax0xBtuUb43myckOrL25ZGQXS1M/ZqtTNR/8PEGZkaD/5KkwCg/FX8 ZWzw3P8uLdRvh/UlDzXN+lcD/3b2vvYvYMhh5FwdlnASVatot03DdZ122wH3wJay

Cadastrar chaves públicas

2DAtAxkLr7bwH+aL9PzEIWka3iLNZKnAJcyjj4Dxj9bEU64gtRGEIWDEoG4Cwh9u

O cadastro de uma nova chave pública é feito pela opção --import, utilizada juntamente com o comando gnupg ou gnupg2. Vamos tomar dois protagonistas para uma série de exemplos práticos que se estenderão pelas próximas seções: Manuel e Luiza. Eles possibilitarão apresentar situações e comandos recorrentes no uso da criptografia assimétrica. Supondo que Manuel trabalha na matriz de uma fábrica e Luiza, na filial. Ambos possuem o GnuPG instalado em seus sistemas operacionais e uma série de chaves públicas já gravadas. Cada uma dessas chaves corresponde a um destinatário.

0I8EuFdSN5QAXumvrTCfXwnQ53bLePCz8R9rEuX9zu6oFa2nzCthKoH+kos3fhx9

Linux Magazine #65 | Abril de 2010

K0ooZCJKUi9/j2kkU+fbpTw0st2H5R8xEWkTOWXy3Lclzi8bydaAAyvrfjfnxTac rbEcA/93MN6UyNUUXXRv+QWD7YqnZSrAcAZaH289imJP7LtFrH+8IQQC97MVAKVq QxtAQDYnCJiD/Mq/7tOntZKmerkxxzfzrScv75rsPQslrrGO+bRCTWFyY2lvIEJh cmJhZG8gSnIgKGJkc2xhYnMuY29tLmJyKSA8bWFyY2lvLmJhcmJhZG9AYmRzbGFi cy5jb20uYnI+iFkEExECABkFAkkdvC4ECwcDAgMVAgMDFgIBAh4BAheAAAoJEI1o tYNuFxtYY6UAoL9BYLtQnKjp68iWwFPcjLSC7cAEAKDoYLbNcdYX9d+7bsMqaMn0 LadXAIhGBBARAgAGBQJKVPfsAAoJEDFGSJOKmKWE3rcAn3W5d3JUBv4AVaCVP9Yf w15x7fDRAJ4z3X+S102+FcWqpB9lGdSh5FvVnLkBDQRJHbwvEAQAlLr9rpf7+0VV 1CLkXHza64TWuohYHvvBeiaDErPMqvyPTJVhQiePtt/kHDYjtT/lsyaKggkLbXd6 C1xAjkconDVULfiJMniVcEFfKyPNezqnwFt6IsggFk/ukakkkSO4hbYKBVFMM76c PjnFWBi4Jxv64HmAFy4qc/Zc/DwEcV8AAwUD/AwsG53w0H7p6AybHE/kJ8Xe+5Sx gltdtGmrI5uE32/hq9qDQObK0wEt3QH/QjItzqX31WqEokIID3wEvYJnJMgUvBll BmEQXDCZ0rwSD8wUHrdiQZfaK7xqRyEkmQdGWTbGVzhBClezXSPlKIdEiPy9LY2g xaefelfbPNPwDUrQiEYEGBECAAYFAkkdvC8ACgkQjWi1g24XG1jAfwCg6GMoeP4W 8gWnLUq8XPxqhsJNohMAni7Ll32CgFIt3YkiH4rwNsUWh2uc =IdBq –--END PGP PUBLIC KEY BLOCK–--

71


SEGURANÇA  | Criptografia

Caso Manuel deseje listar os destinatários que possui cadastrados, ele deve utilizar o comando: $ gpg --list-keys

Caso deseje adicionar um outro destinatário, ele deve inicialmente possuir um arquivo com a chave pública do referido contato. Então, deve utilizar o comando a seguir no diretório que abriga o arquivo: $ gpg --import “[NOME_DE_ARQUIVO]”

O primeiro passo é abrir um programa editor de texto com um arquivo ainda vazio. E então, utilizando a listagem 1, copie todo o conteúdo (a chave pública de Marcio Barbado Jr.) e cole-o no editor utilizado. Em seguida, salve o arquivo com o nome Barbado.txt. Finalmente, para adicionar a chave pública desse destinatário, basta entrar no diretório onde reside o arquivo criado e digitar o comando:

Resta ainda a tarefa de atribuir um grau à confiabilidade da chave desse contato: $ gpg --edit-key \ “Marcio Barbado Jr” > trust

Forneça um grau de 1 a 5 para a confiabilidade que você julgar cabível à chave pública do destinatário em questão e, ao final, digite: > quit

onde ”[NOME_DE_ARQUIVO]” deve ser substituído pelo nome completo do arquivo, mantendo-se as aspas. Adicionado o destinatário, é possível definir a autenticidade associada àquela chave, ou seja, o grau de confiança que se deposita nela. O comando: $ gpg --edit-key \ “[NOME_DO_DESTINATÁRIO]”

ativa um prompt para operações sobre a chave, e o comando trust:

$ gpg --import “Barbado.txt”

Depois, o comando: $ gpg --list-keys

apresentará o destinatário “Marcio Barbado Jr” na lista de contatos.

para salvar o grau de confiança e sair do prompt do GnuPG. No próximo artigo, veremos como usar as chaves de outros usuários para enviar a eles arquivos encriptados, e também como decriptar o conteúdo recebido deles.  n

Mais informações [1] Marcio Barbado Jr. e Tiago Tognozi, “Criptografia: teoria e prática, parte 3“: http://lnm.com.br/article/3330

> trust

apresentará uma questão sobre o grau de confiança que você deposita nesse usuário para verificar as chaves de outros usuários (figura 2). Isso possibilita a atribuição de um valor de confiança à chave. Os graus de confiança, em ordem crescente, vão de 1 a 5 (tabela 1). Após digitar o valor de confiança, basta usar o comando quit para salvar a alteração e sair do prompt do GnuPG.

Exercício

Recomenda-se um pouco de prática neste momento: vamos criar um arquivo texto com uma chave pública, e em seguida vamos cadastrar um destinatário no GnuPG.

72

Sobre os autores Marcio Barbado Jr. (marcio.barbado@bdslabs.com.br) e Tiago Tognozi (tiago.tognozi@bdslabs .com.br) são especialistas em segurança na BDS Labs (www.bdslabs.com.br).

Nota de licenciamento Copyright © 2010 Marcio Barbado Jr. e Tiago Tognozi É garantida a permissão para copiar, distribuir e modificar este documento sob os termos da Licença de Documentação Livre GNU (GNU Free Documentation License), Versão 1.2 ou qualquer versão posterior publicada pela Free Software Foundation. Uma cópia da licença está disponível em http://www.gnu.org/licenses/fdl.html

Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: http://lnm.com.br/article/3405

http://www.linuxmagazine.com.br


Testando novos recursos do KDE 4.4

PROGRAMAÇÃO

Qt animado

James Thew – Fotolia

O Qt 4.6 apresenta uma coleção de novos recursos ao KDE 4.4. Conheça o framework de animação e o novo recurso multi-touch do KDE. por Johan Thelin

O

desktop KDE e o framework Qt são desenvolvidos de forma independente, mas paralela. As necessidades do KDE resultam em novos recursos para o Qt, que por sua vez levam rapidamente a novos recursos no KDE. A última versão 4.6 do Qt traz novos recursos que estão invadindo todos os ambientes KDE pelo mundo. Muitos destes recursos serão vistos no KDE 4.4. Muitas mudanças no KDE 4.4 concentram-se na melhora da experiência do usuário. Por exemplo, a bandeja do sistema recebeu grande atenção e, nesta era de redes sociais, estreia o cliente de bloga Blogilo. Este artigo apresenta algumas novidades disponíveis no KDE 4.4. Especificamente, ele mostra um exemplo prático de como usar o framework de animação do Qt e descreve o cenário de integração da 74

tecnologia multi-touch. A menos que você seja um programador do KDE, não precisará interagir diretamente com esses componentes, mas uma simples olhada nos bastidores para ver como tudo funciona oferecerá um contexto para compreender a nova geração de efeitos especiais que logo começarão a aparecer em atualizações futuras de seu aplicativo favorito do KDE.

Framework de animação O grande foco do KDE 4.4 é oferecer uma experiência de uso mais suave e bem-acabada. Parte deste trabalho tem sido feito com transições de animação – por exemplo, passar o mouse pelos botões de uma janela faz com que eles se apaguem e se acendam, em vez de simplesmente mudar de estado.

Outra área do KDE onde a suavidade é uma prioridade é o desktop Plasma. O objetivo é simplificá-lo para que os desenvolvedores adicionem animações e efeitos, o que, por sua vez, tornará o uso do KDE mais intuitivo para o usuário. No Qt 4.6, isso é abordado por meio de um framework de animação novo em folha, baseado na classe QAbstractAnimation. Durante o desenvolvimento do Qt 4.6, este framework ficou conhecido por Qt Kinetic. O framework de animação está centrado no conceito de propriedades de animação. A animação não se limita ao movimento, rotação e redimensionamento, mas também está relacionada à transparência e cor. Qual a aparência de tudo isso do ponto de vista do desenvolvedor? Para começar, o desktop plasmoid é montado em torno das classes de visualizações gráficas.

http://www.linuxmagazine.com.br


Qt | PROGRAMAÇÃO

Como exemplo do funcionamento de tudo isso, vamos animar uma sequência de itens gráficos em uma cena. O código-fonte que importa para este exemplo é mostrado na listagem 1. Ele descreve duas animações diferentes de dois widgets mostrados por meio de visualizações gráficas. A janela resultante, sem os efeitos, é mostrada na figura 1. A listagem 1 Mostra o construtor do widget de visualização, que herda qgraphicsview. A classe qgraphicsview é usada para mostrar o conteúdo de qgraphicsscene. O conteúdo das cenas é montado a partir de objetos qgraphicsitem. A linha 4 Simplesmente estabelece a visualização, com anti-alias para suavizar os pixels ao máximo. Isso garante a melhor qualidade da

imagem, com um custo computacional que pode ser suportado pela maioria dos computadores desktop. As linhas 6 e 7 criam uma cena e certificam-se de que ela será mostrada no visualizador. A cena é retangular, com 200 pixels de largura e altura da coordenada (-100,-100). Caso nenhum retângulo de cena seja especificado, a cena crescerá conforme o necessário – fazendo com que a animação mude as dimensões da cena. Isso, por outro lado, resultará no acréscimo de slides ou na movimentação do conteúdo – o que precisamos evitar. As linhas 9 a 11 criam o primeiro item da cena. Um item pode ser qualquer coisa – um bitmap, um desenho SVG, uma forma básica, como um retângulo ou um círculo,

Figura 1 As duas animações em ação.

ou até mesmo um conteúdo gerado por código. Neste exemplo, embarcamos um widget considerado pesado e não recomendado quando o desempenho entra em questão. No entanto, desejamos ter acesso ao símbolo clicável para poder atuar com eventos do mouse. Isso pode ser feito utilizando um item que não seja um widget, mas que exija que o item esteja em uma subclasse

Listagem 1: Animação 01 ViewWidget::ViewWidget(QWidget *parent) 02 : QGraphicsView(parent) 03 { 04 setRenderHints(QPainter::Antialiasing | QPainter::SmoothPixmapTransform) 05 06 QGraphicsScene *scene = new QGraphicsScene(-100-100200200this) 07 setScene(scene) 08 09 QPushButton *blurButton = new QPushButton(“Blur”) 10 QGraphicsProxyWidget *blurItem = scene->addWidget(blurButton) 11 blurItem->setPos(-blurButton->width()/2-10-blurButton->height()) 12 QGraphicsBlurEffect *blurEffect = new QGraphicsBlurEffect(this) 13 blurEffect->setBlurRadius(0) 14 blurItem->setGraphicsEffect(blurEffect) 15 16 QPushButton *rotateButton = new QPushButton(“Rotation”) 17 QGraphicsProxyWidget *rotateItem = scene->addWidget(rotateButton) 18 rotateItem->setPos(-rotateButton->width()/210) 19 rotateItem->setTransformOriginPoint( rotateButton->width()/2rotateButton->height()/2) 20 21 QPropertyAnimation *blurAnimation = new QPropertyAnimation(blurEffect”blurRadius”this) 22 blurAnimation->setStartValue(0.0) 23 blurAnimation->setKeyValueAt(0.510.0) 24 blurAnimation->setEndValue(0.0) 25 blurAnimation->setDuration(1500) 26 connect(blurButtonSIGNAL(clicked())blurAnimationSLOT(start())) 27 28 QPropertyAnimation *rotateAnimation = new Q PropertyAnimation(rotateItem”rotation”this) 29 rotateAnimation->setStartValue(0.0) 30 rotateAnimation->setEndValue(360.0) 31 rotateAnimation->setDuration(2000) 32 rotateAnimation->setEasingCurve(QEasingCurve::OutBounce) 33 connect(rotateButtonSIGNAL(clicked())rotateAnimationSLOT(start())) 34 }

Linux Magazine #65 | Abril de 2010

75


PROGRAMAÇÃO  | Qt

Listagem 2: Pulsação 01 Animation *pulseAnimation = Animator::create(Animator::PulseAnima tion) 02 pulseAnimation->setWidgetToAnimate(button) 03 connect(buttonSIGNAL(clicked())pulseAnimationSLOT(start()))

e perceba o evento de pressionar o botão do mouse. O botão é instanciado e adicionado à cena, que o colocará automaticamente dentro de QGraphicsProxyWidget. Esta classe cuida de todos os detalhes de passar eventos e desenhar operações entre o widget e a cena gráfica. Quando o botão é adicionado, a chamada a setPos centraliza o botão e o posiciona ligeiramente acima do centro. Entre as linhas 12 e 14, uma das qualidades do Qt 4.6 entra em cena: os efeitos gráficos. A última versão do Qt permite que o desenvolvedor adicione efeitos gráficos a qualquer widget ou item. Os efeitos padrão que já vêm no Qt são blur (borrar, desfocar), colorize (colorizar), drop shadow (sombra projetada) e add opacity (adicionar opacidade). Caso estes não sejam suficientes, é possível criar efeitos personalizados, além de combinar os já existentes. No código-fonte, o efeito blur é aplicado ao item proxy que sustenta o widget. No entanto, o raio de desfocagem está configurado para

Figura 2 O widget pinch em ação.

76

zero, portanto, a princípio, o efeito não será visto. As linhas 16 a 19 se dedicam a adicionar outro botão à cena com quase o mesmo código usado para o primeiro botão. Este botão aparece abaixo do primeiro. Por padrão, o ponto de origem de transformação se localiza no canto superior esquerdo, mas neste exemplo, ele está centralizado no meio do botão. O texto do botão é Rotation (Rotação), o que mostra por que é importante a mudança do ponto de origem. A rotação fica melhor se seu eixo estiver no centro e não no canto superior esquerdo do botão. Após criar os dois botões, já é possível começar a olhar as classes de animação. A linha 21 mostra a ideia por trás da nova classe de propriedade de animação. Dado um objeto alvo (neste caso, blureffect) e uma propriedade para a animação, (blurradius), a o animador já pode entrar em ação. Sobram apenas alguns dados sobre como a propriedade deve se alterar com o tempo. Em todas as animações, um valor de tempo varia entre zero e um. Nas linhas 22 a 24, os valores de início e fim são especificados, além do valor de 5.0 para o tempo de 0.5 – isto é, na metade do caminho. O resultado é que o raio da desfocagem aumenta de zero a cinco e depois volta para o zero. A linha 25 define quanto tempo levará esse processo: um segundo e meio. As linhas 28 a 31 definem outra animação para a propriedade de rotação do outro botão. O botão faz um círculo completo durante dois segundos. No entanto, a linha 32 Define uma curva suavizada, que

descreve como o valor do tempo da animação deve ir de 0 a 1. Neste caso, foi usado outbounce, o que significa que a rotação terminará com um leve balanço. Isso deixará a animação mais interessante do que uma simples rotação. Faça uma pausa na linha 33 (a última) para ver como o framework de animação se encaixa nas classes de efeitos gráficos. Além disso, perceba que a configuração da cena exigiu a mesma quantidade de código que a configuração da animação. No KDE 4.4, há muito mais recursos para animação. Há animações prontas para usar em plasmoids. Por exemplo, para fazer um item pulsar, basta usar o animador para criar a animação de pulsação, aplicar um widget a ela e conectá-la a um sinal inicial, como na listagem 2.

Multi-touch

Outra tecnologia que finalmente aparece no Qt e no KDE é a multitouch. Popularizada nos telefones, a tecnologia multi-touch alcançou os tablet PCs e o software de desktop. A tecnologia multi-touch permite que o usuário opere um dispositivo com tela sensível ao toque usado dois ou mais dedos simultaneamente. A inclusão do multi-touch apresenta dois problemas ao desenvolvedor. Em primeiro lugar, múltiplas partes da interface do usuário podem ser alteradas pelo usuário ao mesmo tempo – como se houvesse múltiplos cursores de mouse – o que limita o número de suposições que podem ser feitas quando os widgets dependem uns dos outros. Esse problema não pode ser resolvido com o Qt nem com o KDE; em vez disso, cada desenvolvedor de aplicativos deve considerar as implicações antes de habilitar o suporte a multi-touch. Em segundo lugar, interpretar o que múltiplos pontos de toques querem dizer fica a cargo dos gestos, que permitem que o Qt interprete

http://www.linuxmagazine.com.br


Qt | PROGRAMAÇÃO

os movimentos de toque. Os gestos podem ser considerados em uma API de alto nível, o que é muito mais fácil do que tentar decodificar e interpretar manualmente a interação entre múltiplos pontos de toque. A listagem 3 inclui a melhor parte da classe PinchWidget (figura 2), em que o retângulo é dimensionado e rodado com o gesto de pinça (pinch). O retângulo escuro representa a localização original antes da rotação e do redimensionamento. O gesto de pinça é o que usa dois dedos e que fez a fama do iphone. Separe os dedos para aproximar e junte-os para afastar. Rodando os dedos, a imagem é rotacionada. O pinchwidget faz tudo isso, mas em um retângulo simples. Fora da listagem, no construtor PinchWidget, é feita uma chamada a grabGesture (Qt::PinchGesture). Sem essa chamada, o widget não receberá nenhum evento de gesto. Quando o gesto for captado, o programa pode interceptá-lo como um evento. O método do evento (linhas 1 a 6 na listagem 3) interpreta os eventos de gestos e os passa para o método gestureevent (linhas 8 a 16) que, por sua vez, determina se o gesto é uma pinça. Em caso afirmativo, ele irá passá-lo para o método pinchgesture. O método pinchgesture (linhas 18 a 37) interpreta o gesto e atualiza o estado do widget conforme o necessário. A classe qpinchgesture sabe o que foi alterado, que é usado no primeiro if (linha 21) para testar se o ângulo de rotação foi mudado. Em caso positivo, o programa atualiza a variável rotationangle. Se o tamanho do objeto tiver mudado (linha 27), o programa atualiza o currentscalefactor (o resultado da operação atual de redimensionamento). A declaração if na linha 31 verifica se o gesto foi concluído. Em caso positivo, atualiza-se o scaleFactor e altera-se o currentScaleFactor para 1 para prepará-lo para o próximo gesto.

Linux Magazine #65 | Abril de 2010

Listagem 3: Classe PinchWidget 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37

bool PinchWidget::event(QEvent *event) { if(event->type() == QEvent::Gesture) return gestureEvent(static_cast<QGestureEvent*>(event)) return QWidget::event(event) } bool PinchWidget::gestureEvent(QGestureEvent *event) { if(QGesture *pinch = event->gesture(Qt::PinchGesture)) { pinchGesture(static_cast<QPinchGesture*>(pinch)) return true } return false } void PinchWidget::pinchGesture(QPinchGesture *gesture) { QPinchGesture ::ChangeFlags flags = gesture->changeFlags() if(flags & QPinchGesture::RotationAngleChanged) { qreal value = gesture->rotationAngle() qreal lastValue = gesture->lastRotationAngle() rotationAngle += value - lastValue } if(flags & QPinchGesture::ScaleFactorChanged) { currentScaleFactor = gesture->scaleFactor() } if(gesture->state() == Qt::GestureFinished) { scaleFactor *= currentScaleFactor currentScaleFactor = 1 } update() }

Independentemente do que ocorre depois, o programa pinça novamente o widget na linha 36.

Conclusão

Trabalhar com estes eventos será cada vez mais importante para novos aplicativospois os dispositivos de entrada estão se atualizando. No entantopara os desenvolvedores do KDEas coisas não precisam ser tão

complicadas. Por exemplotodos os plasmoids podem ser tocados para rotação e redimensionamento. Além do pincho Qt 4.6 também dispõe do panning – isto éo scrolling com toque (por exemplopara navegar entre imagens) – e o swiping. Todos esses gestos estão disponíveis aos desenvolvedores de aplicativos do KDE eem última instânciapara os usuários.  n

Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: http://lnm.com.br/article/3387

77


SERVIÇOS

Linux.local O maior diretório de empresas que oferecem produtos, soluções e serviços em Linux e Software Livre, organizado por Estado. Sentiu falta do nome de sua empresa aqui? Entre em contato com a gente: 11 4082-1300 ou anuncios@linuxmagazine.com.br

Fornecedor de Hardware = 1 Redes e Telefonia / PBX = 2 Integrador de Soluções = 3 Literatura / Editora = 4 Fornecedor de Software = 5 Consultoria / Treinamento = 6

Empresa

Cidade

Endereço

Telefone

Web

1 2 3 4 5 6

Bahia IMTECH

Salvador

Av. Antonio Carlos Magalhaes, 846 – Edifício MaxCenter – Sala 337 – CEP 41825-000

71 4062-8688

www.imtech.com.br

Magiclink Soluções

Salvador

Rua Dr. José Peroba, 275. Ed. Metropolis Empresarial 1005, STIEP

71 2101-0200

www.magiclink.com.br

4 4

4 4

4 4 4

4 4

Ceará F13 Tecnologia

Fortaleza

Rua Padre Valdevino, 526 – Centro

Nettion Tecnologia e Segurança da Informação

Fortaleza

Av. Oliveira Paiva, 941, Cidade dos Funcionários – CEP 60822-130 85 3878-1900

85 3252-3836

www.f13.com.br

Linux Shopp

Vila Velha

Rua São Simão (Correspondência), 18 – CEP: 29113-120

27 3082-0932

www.linuxshopp.com.br

Megawork Consultoria e Sistemas

Vitória

Rua Chapot Presvot, 389 – Praia do Canto – CEP: 29055-410 sl 201, 202

27 3315-2370

www.megawork.com.br

4

4 4

Spirit Linux

Vitória

Rua Marins Alvarino, 150 – CEP: 29047-660

27 3227-5543

www.spiritlinux.com.br

4

4 4

62 3232-9333

www.3way.com.br

4 4 4

4 4

4 4

4 4

4

4 4

www.nettion.com.br

Espírito Santo 4 4

4 4

Goiás 3WAY Networks

Goiânia

Av. Quarta Radial,1952. Setor Pedro Ludovico – CEP.: 74830-130

Minas Gerais Instituto Online

Belo Horizonte

Av. Bias Fortes, 932, Sala 204 – CEP: 30170-011

31 3224-7920

www.institutoonline.com.br

Linux Place

Belo Horizonte

Rua do Ouro, 136, Sala 301 – Serra – CEP: 30220-000

31 3284-0575

corporate.linuxplace.com.br

4 4 4

4 4 4

Microhard

Belo Horizonte

Rua República da Argentina, 520 – Sion – CEP: 30315-490

31 3281-5522

www.microhard.com.br

4 4 4

4 4

TurboSite

Belo Horizonte

Rua Paraíba, 966, Sala 303 – Savassi – CEP: 30130-141

0800 702-9004

www.turbosite.com.br

4

4 4

iSolve

Curitiba

Av. Cândido de Abreu, 526, Cj. 1206B – CEP: 80530-000

41 252-2977

www.isolve.com.br

Mandriva Conectiva

Curitiba

Rua Tocantins, 89 – Cristo Rei – CEP: 80050-430

41 3360-2600

www.mandriva.com.br

Telway Tecnologia

Curitiba

Rua Francisco Rocha 1830/71

41 3203-0375

www.telway.com.br

81 3223-8348

www.fuctura.com.br

Paraná 4 4

4

4 4 4 4 4 4

Pernambuco Fuctura Tecnologia

Recife

Rua Nicarágua, 159 – Espinheiro – CEP: 52020-190

4

4

Rio de Janeiro Linux Solutions Informática

Rio de Janeiro

Múltipla Tecnologia da Informação Rio de Janeiro

Av. Presidente Vargas 962 – sala 1001

21 2526-7262

www.linuxsolutions.com.br

Av. Rio Branco, 37, 14° andar – CEP: 20090-003

21 2203-2622

www.multipla-ti.com.br

4 4

4 4

4

4 4

4

NSI Training

Rio de Janeiro

Rua Araújo Porto Alegre, 71, 4º andar Centro – CEP: 20030-012

21 2220-7055

www.nsi.com.br

4

4

Open IT

Rio de Janeiro

Rua do Mercado, 34, Sl, 402 – Centro – CEP: 20010-120

21 2508-9103

www.openit.com.br

4

4

Unipi Tecnologias

Campos dos Goytacazes

Av. Alberto Torres, 303, 1ºandar – Centro – CEP: 28035-581

22 2725-1041

www.unipi.com.br

4up Soluções Corporativas

Novo Hamburgo

Pso. Calçadão Osvaldo Cruz, 54 sl. 301 CEP: 93510-015

51 3581-4383

www.4up.com.br

Definitiva Informática

Novo Hamburgo

Rua General Osório, 402 - Hamburgo Velho

51 3594 3140

www.definitiva.com.br

4

4 4 4

4 4 4 4

Rio Grande do Sul

RedeHost Internet

Gravataí

Rua Dr. Luiz Bastos do Prado, 1505 – Conj. 301 CEP: 94010-021

51 4062 0909

www.redehost.com.br

Solis

Lajeado

Av. 7 de Setembro, 184, sala 401 – Bairro Moinhos CEP: 95900-000

51 3714-6653

www.solis.coop.br

4 4

4 4

4

4 4

4 4 4 4 4

DualCon

Novo Hamburgo

Rua Joaquim Pedro Soares, 1099, Sl. 305 – Centro

51 3593-5437

www.dualcon.com.br

4

4

Datarecover

Porto Alegre

Av. Carlos Gomes, 403, Sala 908, Centro Comercial Atrium Center – Bela Vista – CEP: 90480-003

51 3018-1200

www.datarecover.com.br

4

4

LM2 Consulting

Porto Alegre

Rua Germano Petersen Junior, 101-Sl 202 – Higienópolis – CEP: 90540-140

51 3018-1007

www.lm2.com.br

4 4

4

4 4

Lnx-IT Informação e Tecnologia Porto Alegre

Av. Venâncio Aires, 1137 – Rio Branco – CEP: 90.040.193

51 3331-1446

www.lnx-it.inf.br

4

4

4 4

TeHospedo

Porto Alegre

Rua dos Andradas, 1234/610 – Centro – CEP: 90020-008

51 3286-3799

www.tehospedo.com.br

4 4

Propus Informática

Porto Alegre

Rua Santa Rita, 282 – CEP: 90220-220

51 3024-3568

www.propus.com.br

4 4 4

4 4

São Paulo Ws Host

Arthur Nogueira

Rua Jerere, 36 – Vista Alegre – CEP: 13280-000

19 3846-1137

www.wshost.com.br

4

DigiVoice

Barueri

Al. Juruá, 159, Térreo – Alphaville – CEP: 06455-010

11 4195-2557

www.digivoice.com.br

4 4 4

Dextra Sistemas

Campinas

Insigne Free Software do Brasil Campinas

4 4 4

Rua Antônio Paioli, 320 – Pq. das Universidades – CEP: 13086-045 19 3256-6722

www.dextra.com.br

4

4 4

Av. Andrades Neves, 1579 – Castelo – CEP: 13070-001

www.insignesoftware.com

4

4 4

19 3213-2100

Microcamp

Campinas

Av. Thomaz Alves, 20 – Centro – CEP: 13010-160

19 3236-1915

www.microcamp.com.br

PC2 Consultoria em Software Livre

Carapicuiba

Rua Edeia, 500 - CEP: 06350-080

11 3213-6388

www.pc2consultoria.com

78

4

4 4

http://www.linuxmagazine.com.br

4 4


Linux.local |  SERVIÇOS

Empresa

Cidade

Endereço

Telefone

Web

14 3413-1137

www.epopeia.com.br

1 2 3 4 5 6

São Paulo (continuação) Epopéia Informática

Marília

Rua Goiás, 392 – Bairro Cascata – CEP: 17509-140

Redentor

Osasco

Rua Costante Piovan, 150 – Jd. Três Montanhas – CEP: 06263-270 11 2106-9392

www.redentor.ind.br

Go-Global

Santana de Parnaíba

Av. Yojiro Takaoca, 4384, Ed. Shopping Service, Cj. 1013 – CEP: 06541-038

11 2173-4211

www.go-global.com.br

AW2NET

Santo André

Rua Edson Soares, 59 – CEP: 09760-350

11 4990-0065

www.aw2net.com.br

Async Open Source

São Carlos

Rua Orlando Damiano, 2212 – CEP 13560-450

16 3376-0125

www.async.com.br

4

Delix Internet

São José do Rio Preto

Rua Voluntário de São Paulo, 3066 9º – Centro – CEP: 15015-909

11 4062-9889

www.delixhosting.com.br

4

2MI Tecnologia e Informação

São Paulo

Rua Franco Alfano, 262 – CEP: 5730-010

11 4203-3937

www.2mi.com.br

4Linux

São Paulo

Rua Teixeira da Silva, 660, 6º andar – CEP: 04002-031

11 2125-4747

www.4linux.com.br

A Casa do Linux

São Paulo

Al. Jaú, 490 – Jd. Paulista – CEP: 01420-000

11 3549-5151

www.acasadolinux.com.br

4

4 4

Accenture do Brasil Ltda.

São Paulo

Rua Alexandre Dumas, 2051 – Chácara Santo Antônio – CEP: 04717-004

11 5188-3000

www.accenture.com.br

4

4 4

ACR Informática

São Paulo

Rua Lincoln de Albuquerque, 65 – Perdizes – CEP: 05004-010

11 3873-1515

www.acrinformatica.com.br

4

4

Agit Informática

São Paulo

Rua Major Quedinho, 111, 5º andar, Cj. 508 – Centro – CEP: 01050-030

11 3255-4945

www.agit.com.br

4 4

4

Altbit - Informática Comércio e Serviços LTDA.

São Paulo

Av. Francisco Matarazzo, 229, Cj. 57 – Água Branca – CEP 05001-000

11 3879-9390

www.altbit.com.br

4

AS2M -WPC Consultoria

São Paulo

Rua Três Rios, 131, Cj. 61A – Bom Retiro – CEP: 01123-001

11 3228-3709

www.wpc.com.br

Blanes

São Paulo

Rua André Ampére, 153 – 9º andar – Conj. 91 CEP: 04562-907 (próx. Av. L. C. Berrini)

11 5506-9677

www.blanes.com.br

Bull Ltda

São Paulo

Av. Angélica, 903 – CEP: 01227-901

11 3824-4700

www.bull.com

4

4

4 4

Commlogik do Brasil Ltda.

São Paulo

Av. das Nações Unidas, 13.797, Bloco II, 6º andar – Morumbi – CEP: 04794-000

11 5503-1011

www.commlogik.com.br

4 4 4

4 4

Computer Consulting Projeto e Consultoria Ltda.

São Paulo

Rua Caramuru, 417, Cj. 23 – Saúde – CEP: 04138-001

11 5071-7988

www.computerconsulting.com.br

4

4 4

Consist Consultoria, Sistemas e Representações Ltda.

São Paulo

Av. das Nações Unidas, 20.727 – CEP: 04795-100

11 5693-7210

www.consist.com.br

Domínio Tecnologia

São Paulo

Rua das Carnaubeiras, 98 – Metrô Conceição – CEP: 04343-080

11 5017-0040

www.dominiotecnologia.com.br

4

Ética Tecnologia

São Paulo

Rua Nova York, 945 – Brooklin – CEP:04560-002

11 5093-3025

www.etica.net

4

Getronics ICT Solutions and Services

São Paulo

Rua Verbo Divino, 1207 – CEP: 04719-002

11 5187-2700

www.getronics.com/br

Hewlett-Packard Brasil Ltda.

São Paulo

Av. das Nações Unidas, 12.901, 25º andar – CEP: 04578-000

11 5502-5000

www.hp.com.br

4

4 4 4 4

IBM Brasil Ltda.

São Paulo

Rua Tutóia, 1157 – CEP: 04007-900

0800-7074 837

www.br.ibm.com

4

4

4 4

iFractal

São Paulo

Rua Fiação da Saúde, 145, Conj. 66 – Saúde – CEP: 04144-020

11 5078-6618

www.ifractal.com.br

4

4 4

Integral

São Paulo

Rua Dr. Gentil Leite Martins, 295, 2º andar Jd. Prudência – CEP: 04648-001

11 5545-2600

www.integral.com.br

4

Itautec S.A.

São Paulo

Av. Paulista, 2028 – CEP: 01310-200

11 3543-5543

www.itautec.com.br

4 4 4

4 4

Komputer Informática

São Paulo

Av. João Pedro Cardoso, 39 2º andar – Cep.: 04335-000

11 5034-4191

www.komputer.com.br

4

4 4

Konsultex Informatica

São Paulo

Av. Dr. Guilherme Dumont Villares, 1410 6 andar, CEP: 05640-003

11 3773-9009

www.konsultex.com.br

4

4 4

Linux Komputer Informática

São Paulo

Av. Dr. Lino de Moraes Leme, 185 – CEP: 04360-001

11 5034-4191

www.komputer.com.br

4

Linux Mall

São Paulo

Rua Machado Bittencourt, 190, Cj. 2087 – CEP: 04044-001

11 5087-9441

www.linuxmall.com.br

4

Livraria Tempo Real

São Paulo

Al. Santos, 1202 – Cerqueira César – CEP: 01418-100

11 3266-2988

www.temporeal.com.br

Locasite Internet Service

São Paulo

Av. Brigadeiro Luiz Antonio, 2482, 3º andar – Centro – CEP: 01402-000

11 2121-4555

www.locasite.com.br

Microsiga

São Paulo

Av. Braz Leme, 1631 – CEP: 02511-000

11 3981-7200

www.microsiga.com.br

Locaweb

São Paulo

Av. Pres. Juscelino Kubitschek, 1.830 – Torre 4 Vila Nova Conceição – CEP: 04543-900

11 3544-0500

www.locaweb.com.br

Novatec Editora Ltda.

São Paulo

Rua Luis Antonio dos Santos, 110 – Santana – CEP: 02460-000

11 6979-0071

www.novateceditora.com.br

Novell América Latina

São Paulo

Rua Funchal, 418 – Vila Olímpia

11 3345-3900

www.novell.com/brasil

Oracle do Brasil Sistemas Ltda. São Paulo

Av. Alfredo Egídio de Souza Aranha, 100 – Bloco B – 5º andar – CEP: 04726-170

11 5189-3000

www.oracle.com.br

Proelbra Tecnologia Eletrônica Ltda.

São Paulo

Av. Rouxinol, 1.041, Cj. 204, 2º andar Moema – CEP: 04516-001

11 5052- 8044

www.proelbra.com.br

Provider

São Paulo

Av. Cardoso de Melo, 1450, 6º andar – Vila Olímpia – CEP: 04548-005

11 2165-6500

Red Hat Brasil

São Paulo

Av. Brigadeiro Faria Lima, 3900, Cj 81 8º andar Itaim Bibi – CEP: 04538-132

Samurai Projetos Especiais

São Paulo

SAP Brasil

São Paulo

Savant Tecnologia

4 4 4

4 4

4

4 4 4 4 4

4

4 4

4 4 4 4

4

4 4

4

4 4

4 4 4

4 4

4

4 4 4 4 4 4

4 4

4

4 4

4

4

4 4 4 4 4 4 4

4

4 4 4

4 4

4 4 4 4 4

4 4 4 4

4

4

www.e-provider.com.br

4

4 4

11 3529-6000

www.redhat.com.br

4

4 4

Rua Barão do Triunfo, 550, 6º andar – CEP: 04602-002

11 5097-3014

www.samurai.com.br

4

4 4

Av. das Nações Unidas, 11.541, 16º andar – CEP: 04578-000

11 5503-2400

www.sap.com.br

4

4 4

São Paulo

Av. Brig. Luis Antonio, 2344 cj 13 – Jd. Paulista – CEP:01402-000

11 2925-8724

www.savant.com.br

4 4 4

4 4

Simples Consultoria

São Paulo

Rua Mourato Coelho, 299, Cj. 02 Pinheiros – CEP: 05417-010

11 3898-2121

www.simplesconsultoria.com.br

4

4 4

Smart Solutions

São Paulo

Av. Jabaquara, 2940 cj 56 e 57

11 5052-5958

www.smart-tec.com.br

4 4

4 4

Snap IT

São Paulo

Rua João Gomes Junior, 131 – Jd. Bonfiglioli – CEP: 05299-000

11 3731-8008

www.snapit.com.br

4

4 4

Stefanini IT Solutions

São Paulo

Av. Brig. Faria Lima, 1355, 19º – Pinheiros – CEP: 01452-919

11 3039-2000

www.stefanini.com.br

4

4 4

Sybase Brasil

São Paulo

Av. Juscelino Kubitschek, 510, 9º andar Itaim Bibi – CEP: 04543-000 11 3046-7388

www.sybase.com.br

Unisys Brasil Ltda.

São Paulo

R. Alexandre Dumas 1658 – 6º, 7º e 8º andares – Chácara Santo Antônio – CEP: 04717-004

11 3305-7000

www.unisys.com.br

Utah

São Paulo

Av. Paulista, 925, 13º andar – Cerqueira César – CEP: 01311-916

11 3145-5888

www.utah.com.br

Webnow

São Paulo

Av. Nações Unidas, 12.995, 10º andar, Ed. Plaza Centenário – Chácara Itaim – CEP: 04578-000

11 5503-6510

www.webnow.com.br

4

WRL Informática Ltda.

São Paulo

Rua Santa Ifigênia, 211/213, Box 02– Centro – CEP: 01207-001

11 3362-1334

www.wrl.com.br

4

Systech

Taquaritinga

Rua São José, 1126 – Centro – Caixa Postal 71 – CEP: 15.900-000

16 3252-7308

www.systech-ltd.com.br

4 4

Linux Magazine #65 | Abril de 2010

4

4 4 4

4

4 4

4

4 4

4

4

4

4 4

79


SERVIÇOS

Calendário de eventos

Índice de anunciantes

Evento

Data

Local

Informações

IV Encontro Nacional BrOffice.org

15 a 16 de abril

Cuiabá, MT

www.encontro.broffice.org

Encontro VoIP Center RJ 8 a 10 de junho

Rio de Janeiro.RJ

www.encontrovoipcenter.com.br

CIAB 2010

9 a 11 de junho

São Paulo, SP

www.ciab.org.br

FISL 2010

21 a 24 de julho

Porto Alegre, RS

www.fisl.org.br

Encontro VoIP Center SP 21 a 23 de setembro

São Paulo, SP

www.encontrovoipcenter.com.br

CNASI 2010

20 a 22 de outubro

São Paulo, SP

www.cnasi.com

Futurecom 2010

25 a 28 de outubro

São Paulo, SP

www.futurecom.com.br

Empresa

Pág.

Rede Host

02

Senac

07

(ISC)2

09

DCS

11

Central Server

13

UOL Host

15

Plus Server

17

Othos

21

Watchguard

25

Rittal

27

Plaza Hotéis

51

Bull

83

Microsoft

84

Nerdson – Os quadrinhos mensais da Linux Magazine

80

http://www.linuxmagazine.com.br


PREVIEW

Na Linux Magazine #66 SEGURANÇA

OpenVAS

A Internet se tornou mais e mais perigosa ao longo dos anos, com ameaças que mudam constantemente e agressores cada vez mais sofisticados. Para ajudar a descobrir ameaças, muitos profissionais de segurança lançam mão do renomado buscador de vulnerabilidades Nessus. Porém, após a fabricante desse software alterar sua licença para uso comercial – impedindo os profissionais de utilizarem-na profissionalmente, portanto –, foi lançado o fork OpenVAS. Na Linux Magazine 66, vamos explicar como empregar o OpenVAS em análises de segurança de redes e abordaremos também a criação de um novo plugin para o programa.  n VIRTUALIZAÇÃO

PCI Passthrough

O popular sistema de virtualização KVM, incluído em todo kernel Linux, já é capaz de oferecer o recurso de PCI passthrough – isto é, o controle efetivo de um dispositivo físico por um sistema virtual. Na Linux Magazine 66, vamos demonstrar como utilizar essa técnica, passando por seus pré-requisitos, as configurações envolvidas e os benefícios de seu uso.  n

Na EasyLinux #18 Assistência a distância

Se você tem amigos iniciantes no maravilhoso mundo do GNU/Linux, sua agenda diária deve incluir diversos chamados de socorro, o que significa vários minutos – talvez até horas – ao telefone, descrevendo menus e processos para instalar ou configurar programas, papéis de parede, menus etc. Nesse caso, temos uma boa notícia: largue já o telefone. Em vez de descrever com palavras as ações de um mouse, faça tudo você mesmo, a distância. Na Easy Linux 18, vamos apresentar diversas ferramentas para acesso remoto a computadores GNU/Linux, como os práticos e competentes VNC e NX. Com eles, seu último telefonema para os amigos será para pedir que permitam a sua entrada a distância  n 82

Ubuntu One

Se você costuma usar vários computadores no dia a dia, certamente gostaria de um serviço que sincronizasse seus documentos em todas essas máquinas. Para isso, cada vez mais pessoas usam serviços de sincronização de arquivos como Dropbox e SpiderOak. A Canonical, para facilitar a integração da “nuvem” com todo o ambiente desktop do usuário, lançou com o Ubuntu 9.10 o serviço Ubuntu One. Na Easy Linux 18, vamos apresentar o Ubuntu One, suas vantagens e como usar esse serviço tão útil.  n

http://www.linuxmagazine.com.br


e n i z a g a M x u n i L a r e t Quer

? a s a c a u s m e s e s e m s o dos

to

09/2009

AMADOR p.30 DE HACKER A PROGR qualidade Maddog explica a de software

p.26 CRESCEU NA CRISE enfrentou Red Hat relata como e venceu a crise

ARE p.22 PATENTES DE SOFTW ente Temporariam EUA suspensas nos

2009 # 58 Setembro

OR p.30

PATENTES

.BR

DE TI

Taurion mais com Para rão aprende

p.28 LINUX PARK 2008 Alegre a temporada Iniciada em Porto Park de 2008 de seminários Linux

de invasão

R$ 13,90 € 7,50

PROFISSIONAL

DE TI

GOVERNANÇA COM

p.47

p.18 ADE 2.0 A: UPGR ar o sistema de atualiz Mas o SEGURANÇ certo fazem. O jeito todos ando. como não é está melhor cenário

p.64

Linux p.70 O: AIR no o Brisa A EDIÇÃ » Adobe é fácil com » UPnP ÉM NESTso p.53 de proces p.58 VEJA TAMB adores artigo

p.67

APACHE! Apache ET NO ASP.N ono, seu ente. l mod_m.NET nativam REDEoS: versáti do

» Escalon laris, sexto » OpenSo

A REVISTA DO

PROFISSIONAL

DE TI

Com conteú servir pode

OM.BR

ZINE.C

MAGA

E UTILIZE AS SEJA UM BOM GESTOR ADOTADAS E MELHORES PRÁTICAS PROFISSIONAIS PELOS RECOMENDADAS NESSA ÁREA p.36 MAIS EXPERIENTES

LINUX

WWW.

» ITIL na prática v3. p.44 » Novidades do ITIL p.39

p.69

VEJA TAMBÉM NESTA

EDIÇÃO:

com o SARG p.60 » Relatórios do Squid on Rails p.74 conheça o JRuby » Java, Ruby e Rails:

preço vale a pena?

REDES: IPV6 p.64

da Conheça as vantagens nova versão do Internet que Protocol, e veja por é difícil adotá-la

GCC 4.3? p.58 » Benchmarks do p.46 de dados com a Libferris » Becape de bancos NIS e DHCP p.52 » LPI nível 2: Servidores

WWW.LINUXMAGAZINE.COM.BR

BASH

p.34

STRACE

  OPENSOLARIS 

PELICANHPC

10/08/09 17:36

NESTA EDIÇÃO:p.16 VEJA TAMBÉM caçõe s do mercado

» Conheça as certifi nunca é seguro p.18 » Kurt Seifried: Wi-fi p.51 tação de partições » OpenSolaris: forma as mudanças? p.72 » Python 3.0: quais

AZINE.COM.BR

WWW.LINUXMAG

ADOBE AIR

e ganhe + 1 ano grátis Você recebe mais 12 exemplares, totalizando 3 anos de assinatura.

OPENSOLARIS

Assine 2 anos de Linux Magazine

UPNP

6x de R$ 29,80 no cartão

ESCALONADORES

e ganhe + 6 meses grátis Você recebe em sua casa 18 exemplares: 12 edições normais + 6 edições da promoção.

. APRENDA É UM BOM ATAQUE A MELHOR DEFESA COMO S PARA ENTENDER A INVADIR SISTEMA ES. p.33 SISTEMAS E RED DEFENDER SEUS

UPGRADE

Assine 1 ano de Linux Magazine

MOD_MONO

a Distribua o Samb ibilidade e obtenha alta dispon . e melhor desempenho

LIDS

RIBUÍDO p.58 REDES: SAMBAporDIST várias máquinas

20:47

SÃO

DOTGNU

ICAÇÕES      PYTHON 3    CERTIF

STRACE

Sua tranquilo. garantem seu sono de medidas que

INVA VISUALIZAÇÃO DE

EB      APLICAÇÕES W

OPEN SOLARIS

CHROME OS

CRIPTOGRAFIA

AULA DE INVASÃO

FREEIPA

com o App Engine

» Programe no Google » SEO na fonte p.41

00059

resolução Com o DNSSEC, a de nomes fica protegida seu de ataques. Mas

9 9 771806 94200

SEGURANÇA: DNSSEC

INVASÃO

JAIL SSH

OPENSOLARIS

profissionais » O que dizem os certificados p.24 Quais as » Cobit, CMMI, ITIL. p.36 melhores práticas?

DES p.61 » Seu Apache aguenta? p.46 REDES: IDENTIDA ades de colaborativo p.51 gerenciar identid

WWW.LINUX

p.41

invasão

#59 10/09

A REVISTA DO

A PODEM AJUDÁ-LO MENTAS DE SEO TÉCNICAS E FERRA NA INTERNET. p.33 SONHADO LUCRO CONSEGUIR O TÃO

ira da era digital. você a nova fronte m.br/cloud. a locaweb traz para o Cloud Computing em locaweb.co sobre assista ao vídeo MAGAZINE.COM.BR

p.34

de uma » Aula com LIDS gráfico » Mapa prova de invasão à » Linux

#44 07/08

CMS Use o FreeIPA para . » e muito mais prática forma centralizada ARE E BARATO. O SOFTW GE BOM, BONITO E STORAPROPORCIONA O MELHOR RESULTADO memóriaRANÇA: PEN DRIV LIVRE processamento, SEGU com , POR ISSO. p.31 Linux p.66 or SEM COBRAR NADA CRIPTOGRAFADO administrar seu servid Mantenha para perder. total de omia fáceis . auton Pen drives são r$ 59,00/mês RAID p.32 ÃO: Cloud mini: tenha o máxima. tindo ções. A partir de s que aceleram o seus dados sob proteçã TAMBÉM NESTA EDIÇ para suas aplica quando quiser, garan » Truques simple BD p.40VEJA e disco exclusivos Linux ou Windows 0/mês. r p.58 salvaç p.64ão para , aRIS s de seu servidor SOLA partir de r$ 149,0 » Bash 4: ainda melho OPENached p.74 ! p.68 » Memc o sob demanda. A ajuste as capacidade o Bacula p.45 da com o Strace com veja da série, DO EXCH artigoional OTAMB NESTA EDIÇ»ÃO: p profiss Cloud server: de ponta e cresciment » Depuração profun ÉMANGE No quinto Backu a sua p.32 SUBS adaTITUT dedic VEJA REDE te S: are, desempenho de Cezar Taurion Sun trata os amen todos da hardw p.46 a visão enta de inteir na Agedu sistem ade OS : o e implem como » Chrom disponibilid are Zarafa arquivos velhos a em uma nuvem groupwíficas . » Adeus nge p.48 e lógicos. e pode fácil com o PelicanHPC esO espec sos em larga escal dispositivos físicos s para necessidad os recursos do MS»Excha conte com recur Cluster HPC muito k. no OpenSolaris p.54 e conheça os plano private Cloud: Outloo com s rcial ções cliente come e s aplica » Pacote servir suas eaté nossa equip hospedar seu site bugs p.68 empresa. Consulte dos para m fi ra o , strutu Strace » 04/09/09 melhor infrae R C# p.72 OM.B em ZINE.C aberto ng loCaweb: a » Padrão CAÇÕES WEB p.66 WWW.LINUXMAGA Cloud Computi . lista SEGURANÇA: APLI e tecnologia de ponta segura? Confira uma alta performance aplicação web é

LM59_capa.indd

DA

E. APREN ATAQU COMO BOM DER É UM ENTEN R DEFESA AS PARA REDES. p.33 A MELHO R SISTEM AS E A INVADI SEUS SISTEM DER DEFEN

CEZAR TAURION p.34 O Código Aberto como incentivo à inovação

00044

p.26 CASE ALFRESCO seus A Construcap agilizou projetos com o Alfresco

SL

as

SL para s e empres usuário

# 59

ZARAFA

SMACK

RAID SAMBA BACKUP

SL mostra p.30 isso 40 ANOS como as explica empres Maddog de das a fragilida

UNIX p.26 I 2009 s, CONSEG governo

e

LIFERAY

VIRTUALIZAÇÃO

DISPONÍVEL, MAS A ESTAR SEMPRE DEFENDA-SE SEU SERVIÇO PRECIS AMEAÇA CONSTANTE. ISSO SIGNIFICA UMA p.33 MAIS ADEQUADAS COM AS TÉCNICAS

IBUÍDO   SAMBA DISTR     MEMCACHED     BACKUP  BACULA RAID    SAMBA 

APACHE

AMEAÇA NA NUVEM

NUVEM

PROFISSIONAL

2009 # 59 Outubro

ADE p.32tes de TI NA FACULD, estudan

R$ 14,90 € 7,50

idade

ZINE.COM

UXMAGA

WWW.LIN

A REVISTA DO

Wi-fi o de partições » Conheça ? p.72 Seifried: formataçã » Kurt is: as mudanças » OpenSolar 3.0: quais » Python

UÍDO p.58 DISTRIB SAMBApor várias máquinas

Distribua alta disponibil ho. e obtenha desempen e melhor

, SL para governos resas usuários e emp

TI estudantes de Para Taurion, com SL aprenderão mais

R$14,90 € 7,50

: EDIÇÃO NESTAdo mercado p.16 es p.18 é seguro p.51 VEJA TAMBÉM as certificaçõ nunca

Sua aplicação que garantem de medidas

REDES: o Samba

AMEAÇA NA ou vulnerável? p.34 » Virtualização: segura p.40 do kernel: Smack » Proteção dentro com o Jailkit p.44 » Usuários em jaulas

ÕES WEB uma lista Confira NÇA: APLICAÇ segura? sono tranquilo. seu SEGURA web é

09 9 771806 9420

E.COM.BR XMAGAZIN WWW.LINU

p.66

DE TI

# 60

PROFISSIONAL APP ENGINE

# 57

A REVISTA DO

mostra ica como isso Maddog expl das empresas a fragilidade

#60 11/09

E

O SOFTWAR O E BARATO. BONITO MELHOR RESULTAD BOM, O p.31 IONA STORAGE POR ISSO. PROPORC NADA LIVRE p.32 o RAID SEM COBRAR p.45 que aceleram simples l com o Bacula p.40 » Truques profissiona para BD » Backup d, a salvação » Memcache

EDIÇÃO:

NESTA p.46 p.48 Agedu TAMBÉM velhos: o PelicanHPC arquivos fácil com » Adeus HPC muito p.54 » Cluster no OpenSolarisp.68 bugs » Pacotes o fim dos C# p.72 » Strace, aberto em » Padrão

VEJA

R$ 14,90 € 7,50

Pen drives sob proteção dados seus

SL NA FACULDAD

UNIX 40 ANOS p.30

CONSEGI 2009 p.26

Linux Magazin

PEN DRIVE NÇA: p.66 SEGURA RAFADOde perder. Mantenha CRIPTOGsão fáceis máxima.

#57 08/09

Use o centralizada forma

RAID A SAMB UP BACK

00057

p.61

ADESidentidades de IDENTID prática. para gerenciarmais REDES: e mutio FreeIPA

live

Londrina elogios A Unimed tem e só Linux

GOOGLE

Smack o: segura do kernel: Jailkit p.44 » Virtualizaçã dentro com o » Proteção em jaulas » Usuários

SEO

ne

, MAS E DISPONÍVEL . DEFENDA-S SEMPRE ESTAR PRECISAAMEAÇA CONSTANTE S p.33 ADEQUADA SEU SERVIÇO UMA MAIS SIGNIFICA p.34 ISSO TÉCNICAS ou vulnerável?p.40 COM AS

PROF

adotou

00060

A REVISTA DO

p.26

9 771806 942009

Linux Magazi

Com loud ComputingEAÇA NA AM e flexibilidade utonomia total NUVEM ção do servidor. na administra

E p.32

TI ISSIONAL DE NA UNIMED

9 771806 942009

» Bash profunda de Cezar Taurion visão » Depuração OS na » Chrome

IO P.28

O DESPERDÍC por que mostra pagos ser Maddog devem CDs

CONTRA

LINUX

10/2009

No quintosistema da lógicos. e o como s físicos dispositivo

des SOURCE OPEN oportunidamento Novas o amadureci com

R$ 14,90 € 7,50

veja LARIS os OPENSOartigo do curso, Sun trata

INE.COM.

UXMAGAZ

WWW.LIN

2009 # 60 Novembro

p.30 MADUROque vêm

#58 09/09

p.64

GE! p.68 DO EXCHAN

UTO a todos SUBSTIT implemente pode Zarafa Exchange O groupware do MS Outlook. os recursosclientes BR até servir

REDES:

nidade Novas oportu recimento com o amadu

por que live Maddog mostra pagos CDs devem ser

00058

EDIÇÃO: NESTA p.58 p.74 melhor Strace VEJA TAMBÉM p.32 com o 4: ainda

kwarup. com

com no Google fonte p.41

» Programe » SEO na aguenta? p.46 Apache » Seu

RO p.30 OPEN SOURCE MADU s que vêm

RDÍCIO P.28

CONTRA O DESPE

p.26

na adotou A Unimed Londri elogios Linux e só tem 2009 # 57 Agosto

Linux Magazine

p.32 abre E O SL CRISE econômica o SL A criseespaço para mais

LINUX NA UNIMED

9 771806 942009

A AJUDÁ-LO p.33 SEO PODEM TAS DE NA INTERNET. LUCRO E FERRAMEN SONHADO TÉCNICAS O TÃO p.34 Engine CONSEGUIR o App

# 58

p.30

CRISE E O SL p.32 abre A crise econômica o SL mais espaço para

11/2009

Linux Magazine

08/2009

O DE CÓDIGO por que REUTILIZAÇÃ explicaa roda Maddog não reinventar

A PROGRAMAD a qualidade DE HACKER explica Maddog de software

p.26 NA CRISE enfrentou CRESCEUrelata como Red Hat a crise e venceu

p.22

ente EUA

CÓDIGO p.30 REUTILIZAÇÃO DE que Maddog explica por não reinventar a roda

SL E ESCOLHAS p.26 liberdade de “Liberdade não é Stallman escolha”, afirma de p.26 liberdade não é Stallman SL E ESCOLHAS “Liberdadeafirma escolha”,

DE SOFTWARE

nos Temporariam suspensas

» Aula de invasão p.34 invasão p.41 » Mapa gráfico de uma são com LIDS p.47 » Linux à prova de inva

RADE 2.0 p.18 SEGURANÇA: UPG lizar o sistema O jeito certo de atua s fazem. Mas o não é como todo horando. cenário está mel

T NO APACHE! p.67 REDES: ASP.NE_mo no, seu Apache Com o versátil mod . .NET nativamente pode servir conteúdo R

AGAZINE.COM.B

WWW.LINUXM

1

6x de R$ 59,60 no cartão

Acesse agora o site: www.linuxmagazine.com.br

NESTA EDIÇÃO: » Adobe AIR no Linux p.64 VEJA TAMBÉM o Brisa p.70 de processo p.53 » Escalonadores o artigo p.58 » OpenSolaris, sext

» UPnP é fácil com

24/09/09 15:23


Revista Linux Magazine No 65