Revista Linux Magazine No 69

Page 1

08/2010

MADDOG p.26

SAHANA p.28

Mantenha uma boa dose de diversão ao fazer uma comunidade.

WINDOWS p.25

Gerenciamento humanitário de desastres.

Microsoft abre o código do Windows.

# 69 Agosto 2010 Linux Magazine # 69

A REVISTA DO PROFISSIONAL DE TI

CEZAR TAURION p.34 O Código Aberto como incentivo à inovação

#44 07/08 R$ 13,90 € 7,50

00044

O MELHOR DO CLOUD

LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008

A REVISTA DO PROFISSIONAL DE TI

9 771806 942009

CLOUD COMPUTING

CLOUD CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco

GOVERNANÇA COM

COMPUTING SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36

» O que dizem os profissionais certificados p.24 » Cobit, CMMI, ITIL. Quais as melhores práticas? p.36 » ITIL na prática p.39

» Novidades do ITIL v3. p.44

FSLINT

SEGURANÇA: DNSSEC p.69

VEJA TAMBÉM NESTA EDIÇÃO:

Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seu preço vale a pena?

» Relatórios do Squid com o SARG p.60

REDES: IPV6 p.64

» Becape de bancos de dados com a Libferris p.46

Conheça as vantagens da nova versão do Internet Protocol, e veja por que é difícil adotá-la

» Java, Ruby e Rails: conheça o JRuby on Rails p.74 » Benchmarks do GCC 4.3? p.58

» LPI nível 2: Servidores NIS e DHCP p.52

EMPRESAS OU USUÁRIOS FINAIS PODEM BENEFICIAR-SE DOS SERVIÇOS NA NUVEM. SAIBA COMO APROVEITAR A TECNOLOGIA p. 31 » O melhor do Cloud p.32 » Infraestrutura de nuvem elástica p.38 » Migre seu computador para a nuvem p.42 » Computação em nuvem para desktop p.50

GRÁTIS

WWW.LINUXMAGAZINE.COM.BR

SECURITY BLANKET  VIRTUALIZAÇÃO  IPV6  ZK 5  OPENSOLARIS

VEJA TAMBÉM NESTA EDIÇÃO: REDES: IPV6 p.68

A era IPv6 está mais próxima que imaginamos.

SEGURANÇA: SECURITY BLANKET p.74 O aplicativo da Trusted analisa a segurança do seu sistema em poucos passos.

WWW.LINUXMAGAZINE.COM.BR

» Virtualização corporativa: RHEV p.58 » Interatividade com ZK 5 p.54 » OpenSolaris: serviços de rede p.66 » Limpeza geral: FSlint p.64


Expediente editorial

Suporte a periféricos

Diretor Geral Rafael Peregrino da Silva rperegrino@linuxmagazine.com.br Editora Flávia Jobstraibizer fjobs@linuxmagazine.com.br

Redator Mauro Baraldi mbaraldi@linuxmagazine.com.br Colaboradores Alexandre Borges, Augusto Campos, Dan Frost, Owen Delong, Marcel Gagné, Kurt Seifried, Cezar Taurion e Charly Kuhnast. Tradução Diana Ricci Aranha Revisão Ana Carolina Hunger Editores internacionais Uli Bantle, Andreas Bohle, Jens-Christoph Brendel, Hans-Georg Eßer, Markus Feilner, Oliver Frommel, Marcel Hilzinger, Mathias Huber, Anika Kehrer, Kristian Kißling, Jan Kleinert, Daniel Kottmair, Thomas Leichtenstern, Jörg Luther, Nils Magnus. Anúncios: Rafael Peregrino da Silva (Brasil) anuncios@linuxmagazine.com.br Tel.: +55 (0)11 3675-2600 Penny Wilby (Reino Unido e Irlanda) pwilby@linux-magazine.com Amy Phalen (América do Norte) aphalen@linuxpromagazine.com Hubert Wiest (Outros países) hwiest@linuxnewmedia.de Diretor de operações Claudio Bazzoli cbazzoli@linuxmagazine.com.br Na Internet: www.linuxmagazine.com.br – Brasil www.linux-magazin.de – Alemanha www.linux-magazine.com – Portal Mundial www.linuxmagazine.com.au – Austrália www.linux-magazine.es – Espanha www.linux-magazine.pl – Polônia www.linux-magazine.co.uk – Reino Unido www.linuxpromagazine.com – América do Norte Apesar de todos os cuidados possíveis terem sido tomados durante a produção desta revista, a editora não é responsável por eventuais imprecisões nela contidas ou por consequências que advenham de seu uso. A utilização de qualquer material da revista ocorre por conta e risco do leitor. Nenhum material pode ser reproduzido em qualquer meio, em parte ou no todo, sem permissão expressa da editora. Assume-se que qualquer correspondência recebida, tal como cartas, emails, faxes, fotografias, artigos e desenhos, sejam fornecidos para publicação ou licenciamento a terceiros de forma mundial não-exclusiva pela Linux New Media do Brasil, a menos que explicitamente indicado. Linux é uma marca registrada de Linus Torvalds. Linux Magazine é publicada mensalmente por: Linux New Media do Brasil Editora Ltda. Rua São Bento, 500 Conj. 802 – Sé 01010-001 – São Paulo – SP – Brasil Tel.: +55 (0)11 3675-2600 Direitos Autorais e Marcas Registradas © 2004 - 2010: Linux New Media do Brasil Editora Ltda. Impressão e Acabamento: RR Donnelley Distribuída em todo o país pela Dinap S.A., Distribuidora Nacional de Publicações, São Paulo. Atendimento Assinante www.linuxnewmedia.com.br/atendimento São Paulo: +55 (0)11 3512 9460 Rio de Janeiro: +55 (0)21 3512 0888 Belo Horizonte: +55 (0)31 3516 1280 ISSN 1806-9428

EDITORIAL

Editora de Arte Paola Viveiros pviveiros@linuxmagazine.com.br

Apesar de ser atualmente injusto, há um histórico que alimenta o mito de que o suporte a periféricos no Linux é pobre – muito embora ele seja praticamente tão bom quanto o de qualquer outro sistema operacional hoje em dia. Com o advento da computação em nuvem e a chegada de clientes móveis que façam uso dessa tecnologia, tais como o Chrome OS, o Android e o webOS, a tendência desse suporte é melhorar ainda mais. Afinal, a Motorola, a LG, a HTC, a Samsung e a Sony-Ericsson vão querer que você possa imprimir aquele arquivo que você editou no Google Docs lá no trabalho, sem a necessidade de você ter que ligar o notebook ao chegar em casa. Para isso, o driver para a impressora deverá estar disponível no seu celular ou dispositivo móvel. Ou você acha que a compra da CUPS pela Apple foi acidental? E por falar em impressoras – especialmente as multifuncionais –, elas estão cada vez mais usando Linux como sistema embarcado. É impressionante a quantidade delas que não resistem a um “portscan” com o NMAP para confessar o uso do sistema do pinguim. Lexmark, Kyocera Mita, Samsung, Brother, Konica-Minolta, Seiko Epson e, em breve, até mesmo a HP, usando o recém-adquirido webOS, são apenas alguns dos fabricantes desse tipo de periféricos embarcando – com o perdão do trocadilho – no uso de tecnologia Linux. Do lado dos drivers de impressão, agora que a Apple compartilha a mesma plataforma de impressão do Linux – e a Apple tem os dois pés dentro do mercado de DTP (editoração eletrônica) –, o prognóstico não poderia ser melhor. O que é mais interessante é que muitos fabricantes não estão se limitando a simplesmente incluir os drivers dos modelos de impressoras no projeto CUPS. Eles estão indo mais longe, criando aplicativos para gerenciar a impressão e a captura de documentos, monitorar a tinta disponível nos cartuchos de impressão ou a quantidade de tonner etc. Um bom exemplo disso veio recentemente da Lexmark: além de usar Linux embarcado em seus novos modelos de impressoras multifuncionais sem fio, os drivers disponíveis para Linux vêm com um aplicativo de configuração escrito em Java que permite, além de configurar a impressora através de uma conexão wireless, monitorar o uso de insumos, fazer upload de novos recursos para a impressora, que podem ser obtidos no site da empresa – e isso vale para as últimas três ou quatro versões do Fedora, do OpenSUSE e do Ubuntu, com pacotes de instalação específicos para cada distribuição Linux. Um primor de qualidade! Assim, o desktop que vamos usar na era da computação em nuvem, bem como os periféricos a ele conectados, têm sua tecnologia baseada no sistema que Linus Torvalds – que vai estar no Brasil no final deste mês, abrindo a LinuxCon Brasil 2010, em São Paulo – começou a desenvolver despretensiosamente no seu quarto de estudante em 1991. E isso é bom para o suporte aos periféricos dos usuários de Linux hoje! n

Impresso no Brasil

.

Linux Magazine #69 | Agosto de 2010

Rafael Peregrino da Silva Diretor de Redação

3



ÍNDICE

CAPA Cloud Computing

31

A demanda por soluções Cloud cresce a cada dia. Conheça aplicativos, conceitos e tecnologias que trouxemos diretamente das nuvens para você, nesta edição. O melhor do Cloud

32

C omparamos os melhores serviços de Cloud Computing do Brasil em três categorias de ofertas. Leia e descubra qual é o mais adequado para suas necessidades. Nuvem expansível

38

F erramentas como Scalr e RightScale são um caminho simples para uma infraestrutura de nuvem expansível. Sol em dia de nuvens

42

S e você está pensando em migrar seu computador para a nuvem, conheça algumas formas de aproveitar a tecnologia. Computação em nuvem para desktop

50

A computação em nuvem vem para o desktop com força total. Pesquisamos os recursos da Internet que tentam suplementar, ou até mesmo substituir, o computador local.

4

http://www.linuxmagazine.com.br


Linux Magazine 69 |  ÍNDICE

COLUNAS Klaus Knopper

TUTORIAL 08

Limpeza geral

Charly Kühnast

10

Zack Brown

12

C om o tempo, o sistema de arquivos começa a apresentar inconsistências. O FSlint ajuda a manter seu sistema organizado.

Augusto Campos

14

Kurt Seifried

16

Alexandre Borges

20

64

NOTÍCIAS Geral ➧ Dell nas nuvens: empresa reforça infraestrutura em cloud

22

CORPORATE Notícias ➧ oogle e Microsoft defendem cloud

24 OpenSolaris, parte 16

➧ Tecla internet promove “Cloud Summit Brasil” Coluna: Rafael Peregrino

25

Coluna: Jon “maddog” Hall

26

REDES

Coluna: Cezar Taurion

28

Redes IPv6

30

A era IPv6 está mais próxima do que imaginamos. Veremos como configurar a próxima geração do protocolo da internet.

Cloud corporativo

66

Conheça alguns dos serviços de rede do OpenSolaris.

68

ANÁLISE Interatividade

54

C om o ZK 5, os desenvolvedores podem manter um único formato de arquivo para criar interfaces atraentes e belos aplicativos para a Internet baseados em Ajax.

SEGURANÇA Análise de segurança com o Security Blanket

74

O Security Blanket da Trusted permite analisar a segurança em poucos passos.

Malabarista virtual

58

A Red Hat está mais próxima de uma solução de virtualização corporativa completa com o RHEV — mas não jogue fora sua licença do Windows.

SERVIÇOS

Linux Magazine #69 | Agosto de 2010

Editorial

03

Emails

06

Linux.local

78

Eventos

80

Preview

82

5


u c.h ww .s x –w ro ne gje sa

nja

Emails para o editor

CARTAS

Permissão de Escrita Drivers Canon ✉

Olá pessoal. Já consultei dúzias de sites, manuais etc., mas nada funcionou. Já estava quase desistindo quando comecei a ler algo sobre o CUPS, e espero uma ajuda. Uso computadores há pouco tempo, mas aprendi Linux com muita facilidade. Tentei instalar os drivers Canon PIXMA IP 1200 (sim, sei que deveria procurar ao menos o IP 2000) com o Ubuntu e o openSUSE. Recebo um aviso de que eles já estão instalados, ou algo do tipo, e que uma página de teste será enviada, mas a impressora não faz nada. Já ouvi dizer que há problemas da Canon com o Linux e fico imaginando se algum dia isso será resolvido. No entanto, sei que algumas pessoas usam essa impressora com o Linux. José Gabriel Sánchez Jiménez

Resposta

Infelizmente, o fabricante dessa impressora parece não oferecer suporte adequado para o Linux (para mim, isso já é o suficiente para não comprá-la). Porém, algumas pessoas tentaram desenvolver drivers com instruções passo-a-passo para aqueles que não temem experiências. Além disso, um driver proprietário comercial está disponível no TurboPrint [1]. Portanto, as soluções que nos restam são, gastar dinheiro em um driver proprietário ou comprar uma impressora mais compatível. n [1] TurboPrint: http://www.turboprint.info/

Escreva para nós!

Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus emails para cartas@linuxmagazine.com.br e compartilhe suas dúvidas, opiniões, sugestões e críticas. Infelizmente, devido ao volume de emails, não podemos garantir que seu email seja publicado, mas é certo que ele será lido e analisado.

6

http://www.linuxmagazine.com.br


Coluna do Augusto

COLUNA

Servidor de arquivos em casa Atualmente é possível ter dispositivos de armazenamento de dados domésticos e compartilhá-los em rede.

P

arece que os anos passaram voando, mas eu lembro muito bem de quando a ideia de NAS (Network Attached Storage) era representada por equipamentos volumosos, cheios de redundâncias e salvaguardas, destinados a compartilhar em rede as unidades de armazenamento onde ficariam os arquivos de um departamento ou de uma corporação, com alto desempenho, escalabilidade e as demais buzzwords que estivessem na moda. Mas não há como conter as tendências. Hoje muitas casas e pequenos escritórios têm redes próprias, muitos usuários possuem mais de um computador (ou videogame, TV e outros gadgets) conectados, e todos precisam trocar e compartilhar arquivos em suas redes domésticas. Claro que é possível cumprir bem a tarefa usando uma variedade de serviços de rede local ou mesmo da Internet. Mas o conceito de NAS como facilitador do armazenamento compartilhado logo chegou às redes domésticas, e hoje é bem fácil encontrar roteadores ou pontos de acesso sem fio, feitos para uso residencial, que vêm com portas USB para plugar um pen drive ou HD externo e compartilhá-lo com facilidade entre os micros conectados.

14

Hoje em dia, muitas casas e pequenos escritórios têm redes próprias com mais de um computador e precisam trocar e compartilhar arquivos em suas redes domésticas.

E a eficiência asiática não tardou a perceber a tendência: hoje já é possível encontrar em sites especializados em gadgets “sem marca” orientais, pequenas unidades NAS (pouco maiores do que um maço de cigarros) prontas para serem plugadas através de um cabo de rede ao seu roteador doméstico, e com portas USB às quais você pode conectar seu HD externo e compartilhá-lo entre todos os computadores da sua rede local. Os riscos desse tipo de compra são sempre presentes, mas eu estava disposto a arriscar e encomendei diretamente da China, por US$ 41, um NAS modelo NS-K330, após algumas pesquisas. Após três semanas o carteiro o entregou na minha casa, e foi só plugar e usar – ele vem com um sistema operacional embarcado baseado em Linux já com as funcionalidades básicas necessárias. Mas eu não me satisfaço com pouco, e logo descobri que eu poderia instalar outro sistema operacional no aparelhinho: o Snake OS [1], também baseado em Linux e com muito mais desempenho e recursos – com ele eu posso até instalar uma distribuição Linux tradicional (o Debian, em chroot) para ampliar meus horizontes. Além da funcionalidade interessante, é uma oportunidade de explorar novos recursos do Linux a um preço suficientemente baixo, o que compensou aguardar três semanas. Recomendo! n

Mais informações [1] Snake OS: http://code.google.com/p/snake-os/

Augusto César Campos é administrador de TI e desde 1996 mantém o site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.

http://www.linuxmagazine.com.br


31 de agosto a 1 de setembro São Paulo

Aguardamos você no mais esperado evento de software livre da América do Sul.

Linus Torvalds

Trata-se do LinuxCon, primeira vez no Brasil, trazendo grandes personalidades como:

Criador do sistema operacional Linux.

Platinum Sponsors

Gold Sponsors Jim Zemlin Diretor da Linux Foundation.

Andrew Morton Mantenedor do kernel Linux.

Jane Silber

Thomas Gleixner

CEO da Canonical (Ubuntu).

Mantenedor da arquitetura Intel (x86).

Silver Sponsors

Jon Corbet Desenvolvedor do kernel do Linux e Editor da Linux Weekly News (LWN).

James Bottomley Novell Distinguished Engineer Linux e mantenedor do kernel do subsistema SCSI.

Ian Pratt

Ted Ts'o

Arquiteto chefe do projeto de código aberto Xen e fundador da XenSource.

Primeiro desenvolvedor do kernel na América do Norte e parceiro do Google.

Local:

Agenda disponível no site, acesse:

WTC Convention Center Av. das Nações Unidas, 12.551 Brooklin Novo — São Paulo/SP

http://events.linuxfoundation.org

Bronze Sponsors

Realização


Coluna do Alexandre

COLUNA

Bibliotecas estáticas em C Utilizando bibliotecas de forma a melhorar o reaproveitamento de código.

N

esta coluna, a ideia é revisar os passos necessários para construção de bibliotecas estáticas. Como o leitor sabe, usar bibliotecas é uma maneira de não precisar a todo o momento reinventar a roda e, para uma programação recorrente, poder utilizar funções précompiladas do mesmo modo que já é feito quando usamos chamadas como printf(), scanf(), rand() etc. Portanto, definitivamente, uma biblioteca é uma coleção de arquivos-objetos que estão disponíveis para serem referenciadas quando estamos construindo uma aplicação de maneira que não seja preciso programar novas funções dentro do nosso programa e sim, apenas construir o aplicativo referenciando-as, poupando com isto tempo e esforço. Quando construímos bibliotecas estáticas e as utilizamos na elaboração de uma aplicação, estas são incorporadas no resultado final, não sendo mais necessário tê-las presentes para que o executável funcione. Seguem os arquivos que usaremos para nosso exemplo. A proposta é um programa simples que calcula a área de um quadrado e a área de um triângulo, dados os valores fornecidos pelo usuário. O arquivo area.h fornece as declarações das funções, o arquivo funcao1.c fornece o cálculo do quadrado, o arquivo funcao2.c fornece o cálculo do triângulo e, por fim, o arquivo principal.c representa o nosso programa de teste:

Arquivo area.h

/* Declaração das funções que calculam as áreas */ #ifndef __AREA_H #define __AREA_H extern int quadrado(int lado1) ; extern float triangulo(int base, int altura); #endif /* __AREA_H */ func1.c : #include <stdio.h> /* Função que calcula a área do quadrado */ int quadrado(int lado)

20

{ int areaq ; areaq = lado * lado ; return areaq ; }

Arquivo func2.c

#include <stdio.h> /* Função que calcula a área do triângulo */ float triangulo(int lado, int altura) { float areat ; areat = (float)(lado * altura)/2 ; return areat ; }

Arquivo principal.c

#include “area.h” #include <stdio.h> /* Programa de teste */ int main() { int lq ; int bt ; int ht ; int areaquadrado ; float areatriangulo ; printf("Este programa calcula as areas do quadrado e do triangulo.\n\n"); printf("Entre o valor do lado do quadrado: ") ; scanf("%d", &lq) ; printf("Entre o valor da base do triangulo: ") ; scanf("%d", &bt); printf("Entre o valor da altura do triangulo: ") ; scanf("%d", &ht); areaquadrado = quadrado(lq) ; areatriangulo = triangulo(bt,ht) ;

http://www.linuxmagazine.com.br


printf("\n\nO quadrado de lado %d tem area igual a %d.\n\n",lq,areaquadrado); printf("O triangulo de base %d e altura %d tem area igual a %.2f\n\n",bt,ht,areatriangulo); return ; }

Normalmente, faríamos a compilação deste programa da seguinte maneira: # gcc principal.c func1.c func2.c -o linuxmagazine

No caso de uso de bibliotecas estáticas, faça: # # # #

gcc -c -Wall func1.c gcc -c -Wall func2.c ar -cru libstaticarea.a func1.o func2.o gcc principal.c -L. -lstaticarea -o linuxmagazine

O que foi feito? Fácil! Criamos os objetos func1.o e func2.o. Depois foi criada a biblioteca estática e, por fim, usamos a mesma para criar a aplicação linuxmagazine. As opções do comando ar são: -c (cria uma biblioteca estática staticarea, porém é necessário que haja a string lib como parâmetro), -r (troca os objetos existentes na biblioteca estática caso eles já existam) e -u (apenas faz a troca dos objetos se eles forem mais novos do que os já existentes). A opção -L. aponta para o local da biblioteca estática staticarea e -l aponta para a biblioteca em si (não há espaço entre a opção e o nome da biblioteca). Agora é só executar: # ./linuxmagazine

Na próxima coluna vamos rever bibliotecas compartilhadas. Até mais! n Alexandre Borges (alex_sun@terra.com.br, twitter: @ale_sp_brazil) é Especialista Sênior em Solaris, OpenSolaris e Linux. Trabalha com desenvolvimento, segurança, administração e performance desses sistemas operacionais, atuando como instrutor e consultor. É pesquisador de novas tecnologias e assuntos relacionados ao kernel.



NOTÍCIAS

➧ Dell nas nuvens: empresa reforça infraestrutura em cloud A Dell apresentou um portfólio de soluções para o mercado de cloud computing (computação em nuvem) direcionado a clientes que querem instalar grandes data centers, a custos mais acessíveis. Entre eles estão Serviços em Nuvem, que incluem consultoria, instalação e suporte às empresas que adotam o modelo de cloud. Segundo o diretor de marketing e produtos da Dell no Brasil, Henrique Sei, o mundo agora vive a chamada “era virtual”. De acordo com o executivo, “todos interagem com a tecnologia de um novo modo, o que modifica consideravelmente a utilização e a compra de equipamentos e softwares”. Dentro dessa estratégia, a empresa defende um sistema híbrido de nuvem, com a administração de infraestruturas privadas e públicas, baseados em plataformas abertas. As novas soluções oferecidas pela empresa incluem serviços, softwares e equipamentos de hardware pré-testados, pré-montados e 100% suportados, capacitando montadores de sistemas em nuvem – tanto públicos, como privados – a instalar e gerir infraestruturas de computação cloud. A empresa apresentou ainda o Programa de Parceria para a Computação em Nuvem, que trabalha com desenvolvedores independentes de software (ISV), para a compra e instalação de soluções, além de desenhos e plantas otimizados para as plataformas da marca.

A Dell também anunciou o projeto dos novos servidores Dell PowerEdge C, com uma polegada de altura, configuração para até 10 discos internos e processadores Intel Zion 550 e 5600, mas também com a opção de chips AMD.

Segurança

Dentre as soluções apresentadas, os recursos de segurança ganharam atenção, possibilitando a eliminação remota de dados sigilosos, bem como localização de equipamentos e criptografia de informações. “Grande parte dos problemas de segurança nas empresas se dá na ponta do usuário”, diz Sei. “Isso ocorre quando ele não possui nem mesmo um pendrive criptografado, tem seu notebook roubado e desprotegido de senhas, entre outros casos que até parecem banais à primeira vista, mas que são fontes de dor de cabeça para as empresas. Com as nossas soluções, é possível monitorar remotamente esses equipamentos e tomar as medidas necessárias em caso de perda”.

Data Center no Brasil

Apesar de ainda não enxergar a necessidade, a Dell não descarta operar um data center em território brasileiro. “Tudo vai depender do mercado. Se for necessário, vamos montar a estrutura necessária para um data center no Brasil”, declarou Raymundo Peixoto, diretor-geral da Dell no Brasil. “No entanto, pelo menos até o momento, não vemos essa como uma medida necessária. Os clientes querem saber se os seus dados estão seguros e se estão fáceis de acessar. A localização geográfica deles é secundária”. n

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br

22

http://www.linuxmagazine.com.br


CORPORATE

➧ Google e Microsoft

defendem cloud

Em julho, na cidade de Washington, oficiais do governo dos Estados Unidos examinaram os benefícios e riscos da transição que a administração federal daquele país está fazendo para computação em nuvem. Participaram da audiência, além de representantes do governo, liderados pelo CIO Vivek Kundra, representantes das empresas EMC, Google, Microsoft e Salesforce.com, a indústria, no caso, para fazer a defesa da tecnologia. Da parte do Google, cloud computing é uma das melhores coisas. Mike Bradshaw, diretor da companhia do grupo que cuida das ofertas para o governo, afirmou que a nuvem pode melhorar a segurança, economizar recursos e aumentar eficiência e colaboração. “As agências enfrentam desafios significantes com roubo ou perda de laptops que contém dados sensíveis”, declarou. “A nuvem melhora a segurança ao permitir o armazenamento dos dados de forma centralizada com continuidade, redes automatizadas e proteção.” Por outro lado, Scott Charney, presidente de um grupo computacional na Microsoft, embora tenha dito coisas boas sobre cloud computing, foi mais cauteloso ao abordar os benefícios de segurança. “Computação em nuvem, em seus diversos formatos, cria diversas novas oportunidades para redução de custo, flexibilidade, escala e melhora de desempenho para governos, empresas e população”, avi-

sou. “Ao mesmo tempo, ela apresenta novos desafios de segurança, privacidade, confiabilidade, o que aumenta questões sobre responsabilidades funcional e legal.” Como descreveu Charney, segurança é uma resposabilidade compartilhada que os provedores de nuvem e clientes precisam endereçar via requerimentos de comunicação e transparência sobre utilidade de controles. Um dos representantes do governo norte-americano, afirmou, em comunicado, que “cloud computing oferece aumenta e, ao mesmo tempo, reduz a segurança dos sistemas de informação nas agências federais”. Avisou ainda que 22 das 24 maiores agências federais ainda estão preocupadas sobre os riscos à segurança da informação na nuvem. n

➧ Tecla internet promove “Cloud Summit Brasil” A Tecla Serviços de Internet, empresa do grupo ALOG Data Centers do Brasil, promove no dia 10 de agosto, em São Paulo, o Cloud Computing Summit Brasil. O evento reunirá os principais players do mercado mundial que discutirão tendências do Cloud Computing e seu impacto sobre o mercado de TI e negócios. Dentre os palestrantes confirmados estão Jinesh Varia, gerente de Novas Tecnologias Aplicadas da Amazon; Cezar Taurion, gerente de Novas Tecnologias Aplicadas da IBM Brasil, autor de cinco livros que abordam assuntos como Open Source/Software Livre, Grid Computing, Software Embarcado e Cloud Computing; Francisco Gioielli, engenheiro de vendas do Google Enterprise no Brasil; Marco Sinhoreli, membro e líder da comunidade Xen.org; Antonio Carlos Pina, líder técnico de Cloud na TECLA, responsável por pesquisa e desenvolvimento de novas tecnologias e Cloud Computing; além de palestras da Microsoft e Salesforce.

“Para a Tecla, é essencial fomentar o uso de novas tecnologias como o Cloud Computing e debater questões relacionadas ao tema. Estamos muito satisfeitos em poder promover um evento de alto nível sobre Cloud no Brasil”, afirma Cristian Gallegos, diretorgeral da Tecla Serviços de Internet e idealizador do evento. As inscrições podem ser feitas através do site http://www.cloudsummit. com.br, por R$ 190,00. Além disso, o participante ganha acesso ao plano Cloud Tecla por 3 meses. n

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br

24

http://www.linuxmagazine.com.br


Seus arquivos e serviços na nuvem

CAPA

Cloud Computing A demanda por soluções Cloud cresce a cada dia. Conheça aplicativos, conceitos e tecnologias que trouxemos diretamente das nuvens para você, nesta edição. por Flávia Jobstraibizer

H

oje em dia muito se fala em Cloud Computing ou Computação em Nuvem, conceito que já não é mais tão abstrato como era até bem pouco tempo atrás. Hoje sabemos que é possível não somente armazenar dados online, mas também trabalhar em uma máquina remota, acessível de qualquer lugar e disponível o tempo todo, como se você estivesse levando seu computador sempre com você. Como não é mais necessário preocupar-se com hardware, sistema operacional ou aplicativos instalados, boa parte das suas preocupações estão solucionadas. Até mesmo backup passa a ser uma preocupação a menos, já que a maioria das empresas fornecem planos para garantir a segurança e integridade dos seus dados. A demanda por soluções Cloud tem

Linux Magazine #69 | Agosto de 2010

crescido a cada ano, e atualmente é uma das apostas do mercado de TI. Nesta edição da Linux Magazine esmiuçamos o mercado de Cloud Computing através de um saudável comparativo entre as provedoras deste tipo de serviço, em busca das melhores ofertas nas categorias: melhor preço e maiores recursos. Não deixe de conferir. Conheça também a melhor forma de migrar o seu computador físico para a nuvem, aproveitando o máximo da tecnologia e dos aplicativos disponíveis atualmente, em um artigo de Marcel Gagné. E em se tratando de migrar seu computador para a nuvem, conheça também o artigo de Tim Schürmann, que apresenta algumas ferramentas online para facilitar a aposentadoria do seu desktop tradicional.

Apresentamos também, o RHEV, pacote de aplicativos para Cloud Computing da Red Hat, solução extremamente robusta para uso corporativo, embora ainda amarrada ao Windows por questões técnicas. Vale a pena conhecer, testar e usar. E finalizando esta edição recheada de nuvens, confira o artigo de Dan Frost, sobre ferramentas como Scalr e RightScale, que são um caminho simples para a infraestrutura de nuvem expansível. Boa leitura!  n

Matérias de capa Comparativo Nuvem expansível Sol em dia de nuvens Computação em nuvem para desktop

31



Crie belos aplicativos para a Internet com ZK 5

ANÁLISE

Interatividade Com o ZK 5, os desenvolvedores podem manter um único formato de arquivo para criar interfaces atraentes e belos aplicativos para a Internet baseados em Ajax. por Marcel Hilzinger

O

s usuários adoram aplicativos para a internet (RIA – Rich Internet Application). Conteúdos ativos como listas reorganizáveis e gracinhas como arrastar e soltar enriquecem a experiência do usuário. Os RIAs aproximam os aplicativos web dos aplicativos normais, além de evitar que o usuário faça muitas instalações. Porém, os desenvolvedores pagam um preço por esse poder: os aplicativos Ajax só funcionam como uma combinação de componentes de várias linguagens de programação. A estrutura da página é montada em HTML, com folhas de estilos (CSS) enriquecendo o visual, JavaScript executado no navegador e, por fim, uma linguagem de programação como o

PHP ou Java no servidor. Porém, os navegadores interpretam os detalhes do HTML, do CSS e do JavaScript de maneiras diferentes. Os desenvolvedores que precisam testar seus aplicativos enfrentam mais obstáculos que um programador de aplicativos de desktop. Uma ferramenta como o ZK [1] oferece uma alternativa a esse dilema. A biblioteca permite que os programadores desenvolvam RIAs como se estes fossem aplicativos de desktop normais. Não há necessidade de se preocupar com a distribuição do aplicativo entre o navegador e o servidor, nem se preocupar com detalhes de HTML, JavaScript ou CSS. O ZK se encarrega de tudo e oferece vários recursos para montar sites com widgets e layout individual.

Seleção de layout

Elementos como bordas, caixas e tabelas estão disponíveis para o projeto da página. A coleção de widgets inclui elementos para títulos e listas simples, além de componentes mais complexos como árvores, gráficos ou mapas do Google Maps. A página de demonstração do ZK [2] oferece uma noção geral dos widgets (figura 1). O ZK é particularmente útil para manipular os dados do usuário com o mouse ou o teclado. Para um aplicativo Ajax, o programador precisa desenvolver um código para o cliente em JavaScript e um código para o servidor em uma linguagem diferente. No pior dos casos, a lógica do aplicativo é distribuída nos dois lados. O ZK mantém a lógica do aplicativo em seu devido lugar: no servidor. A transferência de dados e a atualização da interface são controladas pelo ZK e o desenvolvedor não precisa se preocupar com elas. Ao invés disso, o programador pode se dedicar ao desenvolvimento da lógica do aplicativo juntamente com a interface.

Camadas

Figura 1 O aplicativo de demonstração do ZK dá exemplos de vários componentes e de opções de layout.

54

Como podemos ver na figura 2, um aplicativo ZK contém quatro camadas. O código localiza-se no servidor; ele gera a interface com os widgets ZK e controla os eventos e a lógica do aplicativo. Os desenvolvedores pro-

http://www.linuxmagazine.com.br


Ajax | ANÁLISE

gramam a interface em Java ou em ZUML (ZK User Interface Markup Language), uma linguagem baseada em XML usando o XUL do Firefox [3]. A linguagem ZUML define a interface e controla as seleções, entradas do teclado e outros eventos. Os programadores podem embarcar a lógica do aplicativo diretamente no arquivo ZUML ou incluí-la em classes Java separadas. Além disso, o ZK também suporta outras linguagens, como JavaScript, Python ou Ruby. De maneira similar ao Sewing, o servidor de bibliotecas do ZK segue o princípio do MVC (Model-ViewController), focalizado na visualização do aplicativo, montando a interface e enviando eventos. Essa abordagem explica porque não há restrições à lógica do aplicativo e ao modelo subjacente. Dessa maneira, é possível até integrar componentes já conhecidos e confiáveis tais como Hibernate ou JEE. A biblioteca ZK reside entre o aplicativo e o servidor. Ela usa o aplicativo para o transporte ao navegador baseado em HTTP e envia eventos do navegador para o código do aplicativo. Essa parte da ferramenta ZK foi desenvolvida em Java e é executada em um container de servlet, como o Apache Tomcat [4], ou em um servidor JEE, como o Glassfish [5]. Essas ferramentas usam o HTTP para enviar o aplicativo para o navegador, e o dispositivo cliente ZK usa então o JavaScript para montar o site para o aplicativo. O dispositivo cliente envia também eventos do navegador para o servidor e atualiza o site.

Figura 2 As bibliotecas ZK criam aplicativos baseados no navegador com descrições XML ou Java.

detalhadas dos distritos com base em uma seleção feita e a porcentagem de votos aparece no gráfico.

Um arquivo para tudo

O arquivo ZUML, que você pode baixar em [6] contém parte da lógica do aplicativo, o layout e o controle do evento. Para uma demonstração, o layout da página utiliza vários métodos; aplicativos reais iriam se restringir a uma seleção. Um layout simples com título e data está definido na linha 3, borderlayout, com um descendente north e um center. Esse código usa caixas verticais (vbox) e horizontais (hbox) para o container

de layout, a lista e o formulário. O layout do formulário está na linha 42 sendo apresentado como uma tabela. Além dessas três variantes, o ZK possui mais opções, incluindo até layouts para portais com elementos móveis. Na linha 16, o código abastecerá a lista exibida à esquerda. A classe Java ElectionResults2009 carrega a contagem de votos em um arquivo CSV. O atributo getDistricts() devolve uma lista com um objeto Java por bairro. O container zscript na linha 16 agrupa o código Java para que seja carregado e executado no servidor enquanto a página é construída. O container listbox na linha 25 descreve

Primeira escolha

Ao fazer um aplicativo, o desenvolvedor pode confiar na API ZK e deixar o resto com a biblioteca (figura 3). No lado esquerdo há uma lista de bairros eleitorais. Os dados do exemplo se baseiam nos resultados da eleição alemã de Hamburgo em 2009. O aplicativo mostra informações

Linux Magazine #69 | Agosto de 2010

Figura 3 O aplicativo de demonstração mostra o resultado das eleições em um distrito sem buscas no servidor. Quando o usuário faz uma nova seleção, o ZK recalcula o diagrama.

55


ANÁLISE | Ajax

o widget da seleção na interface. O aplicativo usa o atributo model para apontar para a lista previamente carregada como um modelo de dados e a preenche com containers listitem, cada um com um bairro. Elementos label como os da linha 49 cuidam de uma representação detalhada dos bairros. O elemento à direita usa a sintaxe @{variable_name.attribute_name} para ligar um nome de bairro a um container. Nesse exemplo, a variável district contém o objeto, e o label contém o valor do atributo voting_district. Devido à definição de selectedItem = “@{district}” na linha 26, o ZK atualiza a variável sempre que o usuário fizer uma seleção na listbox. Isso mantém os detalhes exibidos na tela atualizados.

Atualização da página

Logicamente, soluções programadas em PHP ou JSP podem gerar um HTML com atributos de objetos – mas apenas quando a página é construída. O ZK, em compensação, cria um página HTML com funções e efeitos RIA. O código facilmente atualiza o gráfico, ligando updatePie() à listbox na linha 27 e atualizando o gráfico sempre que a página recebe um evento onSelect. Do ponto de vista do desenvolvedor, o ZK é apenas um projeto web JSP normal: em vez de programar em JSP e Java, ZUML e Java são usados, apoiados nas bibliotecas ZK [7]. O arquivo zk-bin-5.0.1.tar.gz contém vários arquivos Java; a documentação em PDF que acompanha os arquivos explica como instalá-los no servidor. Os usuários de Eclipse possuem uma opção mais fácil e podem simplesmente carregar o plugin ZK Studio com o Update Manager. Um wizard ajuda a configurar o projeto de desenvolvimento. O ZK Studio inclui também um editor WYSIWYG. O software está disponível em muitas versões e sob várias licenças. 56

A versão 5 básica lançada no início deste ano, conhecida como Edição da Comunidade (CE – Community Edition), está disponível agora sob a LGPL [8], enquanto que a versão 3 estava disponível sob a GPL. O ZK CE 5 possui todos os componentes. Calendários, planilhas e layouts mais complexos encontram-se apenas nas edições Professional (PE) e Enterprise (EE), ambas com licença proprietária com um preço de 250 dólares por desenvolvedor sem suporte ou 600 dólares com suporte.

Biblioteca unificada para a web A biblioteca ZK realmente oferece belos aplicativos para internet. Desenvolvedores que usam o Swing ou o Eclipse RCP irão se acostumar rapidamente ao ZK.

A combinação de um arquivo ZUML com o código Java, particularmente, oferece uma abordagem passo a passo para o desenvolvimento de aplicativos. O fato do ZK estar restrito à visualização de um aplicativo é de fato uma coisa boa, pois ele não impõe nenhuma exigência específica ou restrição ao modelo e ao controle. A lógica do aplicativo é de fácil integração. Essa abordagem é usada pelos próprios desenvolvedores do ZK para integrar widgets como o Google Maps, o Smile Timeplots [9] ou Astra Charts [10] ao ZK. O programa também é útil como uma biblioteca básica. Aplicativos profissionais, com uma grande quantidade de lógica podem, portanto, ser portados para magníficas interfaces web sem se emaranhar nos meandros do Ajax. n

Mais informações [1] ZK RIA: http://www.zkoss.org/ [2] Demo: http://zkoss.org/zkdemo/userguide [3] Mozilla XUL: https://developer.mozilla.org/En/XUL [4] Apache Tomcat: http://tomcat.apache.org [5] Aplicativo Glassfish: https://glassfish.dev.java.net [6] Download do arquivo demo.zuml: http://www.lnm.com.br/issues/69/demozuml.zip [7] Download do Zk 5 CE: http://www.zkoss.org/download/zk.dsp [8] Licenças ZK: http://zkoss.org/license/ [9] Simile Timeplot: http://simile.mit.edu/timeplot/ [10] Componentes Astra Flash: http://developer.yahoo.com/flash/astra-flash

Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: http://lnm.com.br/article/3742

http://www.linuxmagazine.com.br


Serviços de rede

TUTORIAL

OpenSolaris, parte 16 Conheça alguns dos serviços de rede do OpenSolaris. por Alexandre Borges

E

m muitas versões de Unix, os serviços de rede sempre foram gerenciados no arquivo /etc/ inetd.conf (ou /etc/inet/inetd.conf) e com o Solaris (versão anteriores a versão 10), isto também ocorre. Basicamente, todas as vezes que era necessário habilitar ou desabilitar um serviço de rede sempre tínhamos o trabalho de editar o arquivo inetd. conf, descomentar a linha e forçar com que o serviço responsável (inetd) fizesse uma releitura do seu arquivo inetd.conf usando o comando pkill -HUP inetd. No OpenSolaris isto não

é mais um procedimento obrigatório, pois todos os serviços de rede foram migrados para o mecanismo SMF (Service Management Facility), porém todo o gerenciamento dos mesmos foi delegado para o serviço inetd que faz todo o trabalho em segundo plano e atua também como um restarter destes. Isto pode ser constatado usando o comando mostrado na listagem 1. Aliás, ao ler a saída de um comando svcs -a | more, é fácil comprovar que muitos serviços de rede estão ali listados como o próprio telnet, ftp, rlogin etc., e mais: eles não estão mais presentes no arquivo /etc/inet/inetd.conf. AliListagem 1: Comando svcs ás, lá não há mais serviço # svcs -l telnet algum e todos eles (com fmri svc:/network/telnet:default suas respectivas propriedaname Telnet server enabled true des) foram migrados para o state online SMF. Lembrando o leitor: next_state none state_time Mon Apr 26 11:42:57 2010 as propriedades do SMF firestarter svc:/network/inetd:default cam dentro do repositório

Listagem 2: Comando inetadm # inetadm ENABLED disabled disabled disabled disabled disabled disabled disabled enabled enabled enabled disabled disabled disabled

66

STATE disabled disabled disabled disabled disabled online disabled online online online disabled disabled disabled

FMRI svc:/application/x11/xvnc-inetd:default svc:/network/rexec:default svc:/network/ftp:default svc:/network/login:rlogin svc:/network/talk:default svc:/network/nfs/rquota:default svc:/network/rpc/spray:default svc:/network/rpc/smserver:default svc:/network/security/ktkt_warn:default svc:/network/telnet:default svc:/network/finger:default svc:/network/shell:default svc:/network/shell:kshell

central do SMF que, além das propriedades de cada serviço, também armazena o status de cada um deles. Falaremos deste repositório um pouco mais à frente.

O comando inetadm

Com o objetivo de simplificar a vida do administrador, o OpenSolaris permite que todos os serviços de rede sejam gerenciados utilizando os comandos svcs e svcadm. Contudo também oferece uma outra ferramenta de gerenciamento dedicada para esta finalidade: o comando inetadm. Este comando é específico para a administração somente de serviços de rede e tem flexibilidade maior do que o svcadm. O comando inetadm, de fato facilita a visualização destes serviços de rede, conforme você pode ver na listagem 2. O leitor pode confirmar que a saída deste comando é bem resumida, (lembrando que a listagem foi reduzida para exemplificação) mostrando basicamente o nome do serviço, se ele está habilitado ou não para ser iniciado nas próximas reinicializações da máquina e qual seu status neste momento. Utilizando como exemplo o serviço telnet, vamos trabalhar com ele um pouco mais, listando mais detalhes deste serviço (listagem 3). Esta saída realça as propriedades do serviço telnet que, em outras versões mais antigas do Solaris, não eram nem um pouco fáceis de verificar e

http://www.linuxmagazine.com.br


OpenSolaris | TUTORIAL

Listagem 3: Detalhes

Listagem 4: Saída do comando inetadm

# inetadm -l telnet SCOPE NAME=VALUE name="telnet" endpoint_type="stream" proto="tcp6" isrpc=FALSE wait=FALSE exec="/usr/sbin/in.telnetd" user="root" default bind_addr="" default bind_fail_max=-1 default bind_fail_interval=-1 default max_con_rate=-1 default max_copies=-1 default con_rate_offline=-1 default failrate_cnt=40 default failrate_interval=60 default inherit_env=TRUE default tcp_trace=FALSE default tcp_wrappers=FALSE default connection_backlog=10

# inetadm enabled disabled disabled disabled enabled

muitos sequer tinham conhecimento da sua existência. A desativação de qualquer serviço de rede através do comando inetadm é bem direta:

online disabled disabled disabled online

svc:/network/telnet:default svc:/network/finger:default svc:/network/shell:default svc:/network/shell:kshell svc:/network/linux/tcp6:default

para o SMF, mais especificamente para dentro do repositório. Vamos inserir, como exemplo, um serviço chamado linux no final do arquivo inetd.conf e este será encarregado de iniciar um shell na porta 9999 da máquina local quando solicitado: # vi /etc/inet/inetd.conf linuxstreamtcp6nowaitroot/sbin/sh /sbin/sh -a

Feito isso, precisamos associar uma porta ao mesmo serviço linux no final do arquivo /etc/services: linux 9999/tcp

# inetadm -d telnet

Para ativar novamente o serviço telnet: # inetadm -e telnet

Se for desejável alterar qualquer propriedade como, por exemplo, a propriedade tcp_trace que força que o logging no uso do servidor telnet para o daemon syslogd, como a seguir:

O mais difícil já está feito. Agora vamos forçar a migração das configurações do arquivo inetd.conf para dentro do repositório usando o comando inetconv. Se tudo foi realizado da forma correa, o leitor observará o seguinte resultado: linux -> /var/svc/manifest /network/linux-tcp6.xml Importing linux-tcp6.xml ...Done

# inetadm -m telnet tcp_trace=true

Neste caso foi alterada a propriedade tcp_trace do serviço telnet. Se quisermos alterar a propriedade tcp_trace de todos os serviços de rede, fazemos: # inetadm -M tcp_trace=true

Quer dizer que com todo este gerenciamento facilitado através do comando inetadm então o arquivo inetd. conf está definitivamente aposentado? A resposta é não. Ainda é possível incluir serviços dentro do arquivo e depois migrar estas configurações

Linux Magazine #69 | Agosto de 2010

Pronto. O serviço de rede linux que criamos deverá aparecer no final

da saída do comando inetadm conforme exemplificado na listagem 4. A forma mais direta de testar é executando o serviço telnet na porta 9999 e digitando qualquer comando sempre seguido por “;” (ponto e vírgula): root@opensolaris:/# telnet localhost 9999 Trying 127.0.0.1... Connected to opensolaris. Escape character is '^]'. ls; core Desktop Documents Downloads Public

Certamente esta é uma maneira bem rudimentar de criar um backdoor na porta 9999.

Conclusão desta série

À partir desta edição da Linux Magazine, farei uma pausa na série de tutoriais OpenSolaris, devido ao início da produção de dois livros sobre o assunto. Agradeço aos leitores que me acompanharam até aqui, e logo voltarei com novidades. Até breve! n

Sobre o autor Alexandre Borges (alex_sun@terra.com.br, twitter: @ale_sp_brazil) é Especialista Sênior em Solaris, OpenSolaris e Linux. Trabalha com desenvolvimento, segurança, administração e performance desses sistemas operacionais, atuando como instrutor e consultor. É pesquisador de novas tecnologias e assuntos relacionados ao kernel.

Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: http://lnm.com.br/article/3726

67


Conheça a nova coleção de livros da Linux New Media Os livros da Coleção Academy são roteiros práticos e objetivos, com didática adequada tanto ao profissional quanto ao estudante da área de TI.

O conteúdo e o formato são desenvolvidos a partir da experiência prática e educacional, com foco no desenvolvimento de competências. Cada tópico tratado está costurado com os demais, mas são contextualizados individualmente para facilitar o aprendizado por etapas.

Infraestrutura de Redes O material aqui apresentado é indicado tanto para autodidatas quanto para utilização em escolas. O professor irá se sentir confortável para desenvolver as atividades a partir do livro, que procura atender tanto à expectativa do aprendiz quanto à demanda profissional do mercado de TI.

ISBN: 978-85-61024-23-9

9 788561 024239

Passo a passo da montagem de uma rede de computadores, desde o cabeamento e roteadores até a configuração das máquinas clientes.

AC-samba_capa.indd 1

Configuração e manutenção de serviços essenciais como DNS, compartilhamento de arquivos e acesso remoto.

15/04/10 14:44

Um roteiro claro e compartimentado em atividades coesas e práticas. Essa foi a premissa para a formulação da coleção Academy. Diferente dos manuais de referência ou de guias de primeiros passos, o leitor encontra nos livros dessa coleção objetividade e didática adequadas tanto ao profissional quanto ao estudante da área de TI.

Paulo Henrique Alkmin da Costa

Samba:

O conteúdo e o formato são desenvolvidos a partir da experiência prática e educacional, com foco no desenvolvimento de competências. Cada tópico tratado está costurado com os demais, mas são contextualizados individualmente para facilitar o aprendizado por etapas.

com Windows e Linux

O material aqui apresentado é indicado tanto para autodidatas quanto para utilização em escolas. O professor irá se sentir confortável para desenvolver as atividades a partir do livro, que procura atender tanto à expectativa do aprendiz quanto à demanda profissional do mercado de TI.

ISBN: 978-85-61024-22-2

9 788561 024222

Como permitir a comunicação de diferentes sistemas operacionais em rede: Windows, Linux, Mac OS X etc. Definição de compartilhamentos de arquivos, impressoras – incluindo a instalação automática de drivers – e utilização do Samba como controlador de domínio (PDC) também para clientes Windows Vista e Windows 7.

AC-vbox_capa.indd 1

22/04/10 11:16

O conteúdo e o formato dos livros foram desenvolvidos a partir da experiência prática e educacional de seus autores, com foco principal no desenvolvimento de competências, através de conceitos, exemplos detalhados e dicas de quem realmente entende do assunto. O material é indicado tanto para autodidatas que desejam se aperfeiçoar quanto para utilização em escolas. O professor irá se sentir confortável para desenvolver as atividades a partir do livro, que procura atender tanto à expectativa do aprendiz quanto à demanda profissional do mercado de TI.

Disponível no site www.LinuxMagazine.com.br

 Máquinas virtuais com VirtualBox  Luciano Antonio Siqueira 

Luciano Antonio Siqueira

 Interligando Windows e Linux com Samba  Paulo Henrique Alkmin da Costa 

Um roteiro claro e compartimentado em atividades coesas e práticas. Essa foi a premissa para a formulação da coleção Academy. Diferente dos manuais de referência ou de guias de primeiros passos, o leitor encontra nos livros dessa coleção objetividade e didática adequadas tanto ao profissional quanto ao estudante da área de TI.

Luciano Antonio Siqueira

Máquinas virtuais com VirtualBox Administração de infraestrutura de máquinas virtuais com Sun VirtualBox®. Como trabalhar com sistemas operacionais – Windows, Linux etc – na mesma máquina e simultaneamente.

Criação de diferentes modalidades de conexões virtuais, exportação/importação de máquinas virtuais e criação de pontos de recuperação (snapshots).

09/04/10 09:59


Escanear, reparar e relatar problemas de segurança com o Security Blanket

SEGURANÇA

Análise de segurança com o Security Blanket Rodolfo Clix – sxc.hu

O Security Blanket da Trusted permite analisar a segurança em poucos passos. por Kurt Seifried

N

ão sei quanto a você, mas passo mais tempo do que gostaria protegendo meus servidores e me certificando de que eles estão seguros. Pelo menos uma vez (que eu saiba), um dos meus servidores foi comprometido. Eu falhei em atualizar o WordPress e não garanti que meu servidor estava protegido, para que o acesso local não permitisse que um invasor conseguisse privilégios facilmente. O problema não era exatamente não saber como proteger meus servidores ou não ter tempo para isso, mas eu tinha outras coisas para fazer e, para conseguir tocar tudo, essa tarefa acabou ficando para depois, porque

Figura 1 Perfis padrão suportados pelo Security Blanket.

74

proteger um servidor e mantê-lo protegido não é exatamente a coisa que mais me diverte. Então, o que eu ou qualquer outro administrador precisa fazer quando tem centenas de servidores para proteger com vários níveis de segurança, nos quais faz atualizações, instalação de novos softwares e, em geral, deixa de lado diariamente? E quanto aos administradores que precisam lidar com problemas de compatibilidade como PCI-DSS ou com os vários padrões governamentais (mais chatos de ler que as RFCs)?

Chegou o Security Blanket O Security Blanket [1] é um pacote de software da Trusted Computer Solutions, empresa com uma longa história nas áreas governamentais e de compatibilidade. O conceito básico do Security Blanket é que ferramentas automatizadas facilitam

a compatibilidade, e as ferramentas automatizadas que sabem o que é necessário para a compatibilidade facilitam muito mais. O Security Blanket emprega um modelo com console (podem ser vários consoles) que permite tudo desde uma única máquina até muitas máquinas (o máximo de mil por console é recomendado). Conceitualmente, o Security Blanket é muito similar ao Puppet [2], possui um canal de comunicação criptografado e uma variedade de módulos no cliente que podem tomar atitudes (ligar ou desligar o que for preciso, mudar configurações etc.). No lado do cliente do Security Blanket há o dispatcher que escuta os comandos e envia respostas.

Instalação do Security Blanket A instalação é bem simples e documentada. Depois de descompactar o tarball e executar o script SB_Install,

http://www.linuxmagazine.com.br


Security Blanket | SEGURANÇA

este oferecerá algumas opções como a instalação do software cliente, do console ou de ambos. Se estiver instalando um sistema stand-alone, o console e o cliente serão necessários. Se pretende ter vários clientes e um só console, este não precisará da instalação do software cliente. Depois, será preciso executar o script cert_gen.sh, normalmente localizado no diretório /usr/share/ security-blanket/tools/. Repare que um defeito no script de instalação irá exigir a cópia manual de cacert. pem e Disp.pem para o diretório /var/ lib/security-blanket/files/certs/ (a TCS disse que resolverá esse problema na próxima versão). Depois que os certificados forem instalados, será preciso executar SB_Setup no diretório /usr/share/security-blanket/tools/. Finalmente, no console, é preciso instalar a chave de licença. Procedimento padrão: copiar e colar do e-mail que eles lhe enviaram. Tudo está pronto para começar. Os pré-requisitos do Security Blanket não são muito complicados. É preciso o Java no console (pois este é baseado em Tomcat), e nos clientes, a biblioteca PyXML é necessária (ou então será exibido um aviso de erro dizendo que ela está faltando quando tentar enviar comandos para o cliente).

básico não é um escaneamento de segurança (figura 2), ele apenas coleta informações sobre o host, tais como nome, distribuição, dispositivos de hardware, configuração de rede e pacotes instalados. O escaneamento e o escaneamento rápido são os mesmos, porém, o rápido não executa módulos de sistema intensivos ou módulos lentos. No entanto, com exceção de um servidor sobrecarregado, recomendo firmemente o uso do escaneamento completo, pois o rápido pode deixar alguma coisa de lado. Ao clicar no botão Scan, o console envia um comando para o dispatcher que está sendo executado no(s) cliente(s). Quando o comando é enviado ao cliente, ele precisa ser completado antes que outros possam ser enviados. Infelizmente, o Security Blanket não possui um modo de exibir quais comandos fo-

ram enviados e estão esperando por uma resposta. Por isso, se for necessário executar um comando em um host, será preciso esperar. Quando o escaneamento terminar, o cliente irá se reconectar ao console, passar os resultados do escaneamento e criar um alerta de notificação na interface web – um pequeno texto em vermelho aparecerá na parte superior da interface, mostrando quais notificações se destacam. Como é possível ver no escaneamento inicial (figura 3), uma instalação padrão do Fedora 11 não é exatamente o que podemos chamar de PCI-DSS compatível (93 falhas, 47 ignorados e 26 outros). Devo admitir que fiquei curioso para saber qual era exatamente a falha, e o lado bom do relatório é que é possível obter uma lista completa de cada módulo de cada saída como mostra a figura 4. Ao clicar no título do problema, uma

Configuração básica

O que acontece após a instalação do console e de alguns clientes? Para configurar os clientes, inclua-os em um grupo. Basicamente é isso. É possível optar por oito perfis padrão (figura 1), ou criar seus próprios perfis. Após estabelecer um perfil para um grupo e adicionar clientes a ele, é possível escaneá-lo e aplicar esse perfil ao sistema em questão.

Figura 2 Resultados do escaneamento básico.

Escanear

O Security Blanket suporta três tipos de escaneamento: o básico, o seguro e o de segurança rápida. O

Linux Magazine #69 | Agosto de 2010

Figura 3 Resultado do escaneamento de um novo host (muitos problemas)

75


SEGURANÇA | Security Blanket

Figura 4 Resultados do SSH expandidos.

descrição será exibida (Disables rsh) informando os motivos para consertálo e para qual padrão de segurança ele é necessário.

Aplicação do perfil de segurança Obviamente, há um problema (93 falhas, como no exemplo) que precisa ser resolvido. A solução é clicar no botão Apply e esperar alguns minutos (figura 5). Ao executar o Apply, acontecerá mais ou menos a mesma coisa que no escaneamento; o comando é enviado ao cliente, o cliente o executa e devolve os resultados ao console, que cria então uma notificação. Se algum erro ocorrer, como um módulo falhou na execução, ele será mencionado na tela de notificação e aparecerá no relatório. Como podemos ver, um escaneamento após a correção exibirá

Figura 5 Comandos do cliente Security Blanket.

76

menos problemas (figura 6). No meu caso, houve falhas (o suporte ao Fedora ainda não está pronto) para lidar corretamente com o su; além disso, houve um erro com o SNMP e algo relativo às permissões do sistema de log.

Sumário

O Security Blanket cumpre o que diz; ele é fácil de instalar e de configurar, e sua utilização é simples (clicar em Scan, depois em Apply e customizar o perfil conforme o necessário). Então, por que pagar por esse produto ao invés de usar um sistema como o Puppet, que tem o código aberto e é gratuito? Vários recursos fazem o Security Blanket valer a pena. Veja a seguir alguns dos motivos pelos quais vale o investimento no Security Blanket.

Perfis

O primeiro e mais importante recurso para justificar a compra do Security Blanket são os perfis de segurança prontos [3] [4] [5] [6] [7] [8] [9]. Como diversão, baixei o padrão PCI-DSS e comecei a lê-lo. Algumas partes são bem claras, como o Requerimento 5: “Usar e atualizar regularmente programas antivírus”. Essa parte é bem autoexplicativa. No entanto, na seção 8.5, mais de doze questões específicas tratam de senhas, desde seu grau de complexidade até o tempo para encerrar uma conexão (30 minutos) e o tempo de logout de uma sessão inativa (15 minutos). Implementar essas restrições

de senha significa alterar um imenso número de configurações – de políticas de senhas até descansos de tela (que travam sessões inativas) – e serviços específicos que suportam logins (como o FTP). Os perfis prontos e os módulos para implementar essas mudanças resultam em uma enorme economia de tempo.

Compatibilidade regulatória Mais uma vez, a temida palavra – compatibilidade. A realidade é que, na maioria das organizações guiadas pela compatibilidade ou que precisam usar as regras da compatibilidade, não importa o quão seguro está um sistema a menos que se possa provar que isso foi feito corretamente com um relatório de auditoria. Para isso, é preciso, em primeiro lugar, algum tipo de mecanismo para escaneamento das máquinas e, em segundo lugar, uma lista das coisas que foram escaneadas – isso ainda não está disponível no Puppet, pelo que eu saiba. Os relatórios do Security Blanket também categorizam as vulnerabilidades (risco Alto, Médio ou Baixo) com dados numéricos, coisa que os gerentes adoram (a teoria de negócios mais comum que já ouvi diz que se for possível obter números de alguma coisa, é possível medi-la e controlá-la – vestígios do 6 Sigma e do Total Quality).

Automação

Um dos meus recursos favoritos do Security Blanket, no entanto, é sua capacidade de agendar ações, especialmente cadeias de ações. Por exemplo, é possível agendar um grupo de hosts para escaneamento, seguido de um comando Apply e de um segundo escaneamento para as 4 da madrugada todos os dias. Isso mostrará se os hosts estão sendo alterados e garantir que a atualização

http://www.linuxmagazine.com.br


Security Blanket | SEGURANÇA

do sistema e outras mudanças não estejam atrapalhando a segurança (e caso estejam, elas serão reparadas e relatadas). A verdade é que qualquer tarefa de segurança ou de backup que não seja corretamente automatizada provavelmente não será executada (como quando falhei na atualização do WordPress em um fim de semana).

Desfazer

Eu nem sabia sobre esse recurso até que fui perguntar a um engenheiro de suporte por que eles desabilitavam programas simplesmente removendo o bit executável (em vez de remover o arquivo, desinstalá-lo etc.). Isso acontece por que o Security Blanket pode desfazer quase tudo que faz. Portanto, se acidentalmente as configurações de segurança ficarem muito restritivas, ou se algo falhar em um servidor crítico, é possível rapidamente desfazer tudo. Isso significa que é possível ter mais tempo para descobrir o erro e não ter que corrigir tudo sob pressão e só depois descobrir o que deu errado.

O que falta

Uma coisa que noto em várias opiniões sobre produtos é que você só ouve falar das coisas boas, e todos se esquecem de mencionar o que não funciona ou está faltando. Então, o que não é tão bom ou está faltando no Security Blanket? Meu maior desejo seria uma comparação de relatórios de escaneamento. Realmente não quero ver todo o relatório toda hora (meus olhos começam a revirar), ao contrário, eu iria preferir uma comparação do relatório atual com o anterior ou com uma referência do sistema. Disseram-me que isso está para chegar, e espero que sim, porque seria um grande recurso e iria compactar a quantidade de informação que precisa ser vista.

Linux Magazine #69 | Agosto de 2010

Figura 6 Resultado do escaneamento de um host novo após a aplicação do perfil de segurança.

Conclusão

Então, você deve gastar seu dinheiro nesse programa? Se estiver às voltas com compatibilidades e questões de auditoria, ele decididamente irá ajudálo. Caso esteja no meio de padrões governamentais e compatibilidade obrigatória, esse programa continua sendo uma ótima ideia. Mesmo que tudo isso não seja o caso, gosto muito das bases oferecidas por essas políticas e da facilidade com a qual elas podem ser alteradas

para corresponder a uma instalação específica. Além disso, fico surpreso com o fato de que muitos produtos não possuem o recurso desfazer (eu certamente não usaria um processador de textos que não tivesse um “desfazer”, mas como administrador de sistemas estou sempre na corda bamba sem rede de proteção). No geral, gosto desse produto – principalmente por que ele cumpre o que promete, e faz isso sem muitos problemas. n

Mais informações [1] Trusted Computer Solutions – Security Blanket: http://www.trustedcs.com/Security-Blanket/ SecurityBlanket.html [2] Puppet: http://projects.puppetlabs.com/projects/puppet [3] CIS benchmarks: http://cisecurity.org/ [4] DCID 6/3: http://www.fas.org/irp/offdocs/DCID_6-3_20Manual. htm [5] DISA Unix STIG: http://iase.disa.mil/stigs/stig/unix-stig-v5r1.pdf [6] FERC CIP: http://www.ferc.gov/industries/electric/indus-act/ reliability/cip.asp [7] JAFAN 6/3: http://www.lazarusalliance.com/horsewiki/ images/f/fa/JAFAN_6_3. pdf [8] NISPOM: http://www.fas.org/sgp/library/nispom/5220_22m2.pdf [9] PCI-DSS: https://www.pcisecuritystandards.org/

Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: http://lnm.com.br/article/3723

77


SERVIÇOS

Linux.local O maior diretório de empresas que oferecem produtos, soluções e serviços em Linux e Software Livre, organizado por Estado. Sentiu falta do nome de sua empresa aqui? Entre em contato com a gente: 11 3675-2600 ou anuncios@linuxmagazine.com.br

Fornecedor de Hardware = 1 Redes e Telefonia / PBX = 2 Integrador de Soluções = 3 Literatura / Editora = 4 Fornecedor de Software = 5 Consultoria / Treinamento = 6

Empresa

Cidade

Endereço

Telefone

Web

1 2 3 4 5 6

Bahia IMTECH

Salvador

Av. Antonio Carlos Magalhaes, 846 – Edifício MaxCenter – Sala 337 – CEP 41825-000

71 4062-8688

www.imtech.com.br

Magiclink Soluções

Salvador

Rua Dr. José Peroba, 275. Ed. Metropolis Empresarial 1005, STIEP

71 2101-0200

www.magiclink.com.br

4 4

4 4

4 4 4

4 4

Ceará F13 Tecnologia

Fortaleza

Rua Padre Valdevino, 526 – Centro

Nettion Tecnologia e Segurança da Informação

Fortaleza

Av. Oliveira Paiva, 941, Cidade dos Funcionários – CEP 60822-130 85 3878-1900

85 3252-3836

www.f13.com.br

Linux Shopp

Vila Velha

Rua São Simão (Correspondência), 18 – CEP: 29113-120

27 3082-0932

www.linuxshopp.com.br

Megawork Consultoria e Sistemas

Vitória

Rua Chapot Presvot, 389 – sl 201, 202 – Praia do Canto CEP: 29055-410

27 3315-2370

www.megawork.com.br

4

4 4

Spirit Linux

Vitória

Rua Marins Alvarino, 150 – CEP: 29047-660

27 3227-5543

www.spiritlinux.com.br

4

4 4

62 3232-9333

www.3way.com.br

4 4 4

4 4

4 4

4 4

4

4 4

www.nettion.com.br

Espírito Santo 4 4

4 4

Goiás 3WAY Networks

Goiânia

Av. Quarta Radial,1952. Setor Pedro Ludovico – CEP.: 74830-130

Minas Gerais Instituto Online

Belo Horizonte

Av. Bias Fortes, 932, Sala 204 – CEP: 30170-011

31 3224-7920

www.institutoonline.com.br

Linux Place

Belo Horizonte

Rua do Ouro, 136, Sala 301 – Serra – CEP: 30220-000

31 3284-0575

corporate.linuxplace.com.br

4 4 4

4 4 4

Microhard

Belo Horizonte

Rua República da Argentina, 520 – Sion – CEP: 30315-490

31 3281-5522

www.microhard.com.br

4 4 4

4 4

TurboSite

Belo Horizonte

Rua Paraíba, 966, Sala 303 – Savassi – CEP: 30130-141

0800 702-9004

www.turbosite.com.br

4

4 4

iSolve

Curitiba

Av. Cândido de Abreu, 526, Cj. 1206B – CEP: 80530-000

41 252-2977

www.isolve.com.br

Mandriva Conectiva

Curitiba

Rua Tocantins, 89 – Cristo Rei – CEP: 80050-430

41 3360-2600

www.mandriva.com.br

Telway Tecnologia

Curitiba

Rua Francisco Rocha 1830/71

41 3203-0375

www.telway.com.br

81 3223-8348

www.fuctura.com.br

Paraná 4 4

4

4 4 4 4 4 4

Pernambuco Fuctura Tecnologia

Recife

Rua Nicarágua, 159 – Espinheiro – CEP: 52020-190

4

4

4 4

4

4 4

4 4

Rio de Janeiro Clavis BBR Consultoria em informática

Rio de Janeiro

Av. Rio Branco 156, 1303 – Centro – CEP: 20040-901

21 2561-0867

www.clavis.com.br

Linux Solutions Informática

Rio de Janeiro

Av. Presidente Vargas 962 – sala 1001

21 2526-7262

www.linuxsolutions.com.br

Múltipla Tecnologia da Informação Rio de Janeiro

Av. Rio Branco, 37, 14° andar – CEP: 20090-003

21 2203-2622

www.multipla-ti.com.br

NSI Training

Rio de Janeiro

Rua Araújo Porto Alegre, 71, 4º andar Centro – CEP: 20030-012

21 2220-7055

www.nsi.com.br

4

4

Open IT

Rio de Janeiro

Rua do Mercado, 34, Sl, 402 – Centro – CEP: 20010-120

21 2508-9103

www.openit.com.br

4

4

Unipi Tecnologias

Campos dos Goytacazes

Av. Alberto Torres, 303, 1ºandar – Centro – CEP: 28035-581

22 2725-1041

www.unipi.com.br

4up Soluções Corporativas

Novo Hamburgo

Pso. Calçadão Osvaldo Cruz, 54 sl. 301 CEP: 93510-015

51 3581-4383

www.4up.com.br

Definitiva Informática

Novo Hamburgo

Rua General Osório, 402 - Hamburgo Velho

51 3594 3140

www.definitiva.com.br

4

RedeHost Internet

Gravataí

Rua Dr. Luiz Bastos do Prado, 1505 – Conj. 301 CEP: 94010-021

51 4062 0909

www.redehost.com.br

4 4 4

Solis

Lajeado

Av. 7 de Setembro, 184, sala 401 – Bairro Moinhos CEP: 95900-000

51 3714-6653

www.solis.coop.br

4

4

4 4

4 4 4 4

Rio Grande do Sul 4 4

4 4

4

4 4

4 4 4 4 4

DualCon

Novo Hamburgo

Rua Joaquim Pedro Soares, 1099, Sl. 305 – Centro

51 3593-5437

www.dualcon.com.br

4

4

Datarecover

Porto Alegre

Av. Carlos Gomes, 403, Sala 908, Centro Comercial Atrium Center – Bela Vista – CEP: 90480-003

51 3018-1200

www.datarecover.com.br

4

4

LM2 Consulting

Porto Alegre

Rua Germano Petersen Junior, 101-Sl 202 – Higienópolis – CEP: 90540-140

51 3018-1007

www.lm2.com.br

4 4

4

4 4

Lnx-IT Informação e Tecnologia Porto Alegre

Av. Venâncio Aires, 1137 – Rio Branco – CEP: 90.040.193

51 3331-1446

www.lnx-it.inf.br

4

4

4 4

TeHospedo

Porto Alegre

Rua dos Andradas, 1234/610 – Centro – CEP: 90020-008

51 3286-3799

www.tehospedo.com.br

4 4

Propus Informática

Porto Alegre

Rua Santa Rita, 282 – CEP: 90220-220

51 3024-3568

www.propus.com.br

4 4 4

4 4

São Paulo Ws Host

Arthur Nogueira

Rua Jerere, 36 – Vista Alegre – CEP: 13280-000

19 3846-1137

www.wshost.com.br

4

DigiVoice

Barueri

Al. Juruá, 159, Térreo – Alphaville – CEP: 06455-010

11 4195-2557

www.digivoice.com.br

4 4 4

Dextra Sistemas

Campinas

4

4 4 4

Rua Antônio Paioli, 320 – Pq. das Universidades – CEP: 13086-045 19 3256-6722

www.dextra.com.br

4

4 4

Insigne Free Software do Brasil Campinas

Av. Andrades Neves, 1579 – Castelo – CEP: 13070-001

19 3213-2100

www.insignesoftware.com

4

4 4

Microcamp

Campinas

Av. Thomaz Alves, 20 – Centro – CEP: 13010-160

19 3236-1915

www.microcamp.com.br

PC2 Consultoria em Software Livre

Carapicuiba

Rua Edeia, 500 - CEP: 06350-080

11 3213-6388

www.pc2consultoria.com

78

4 4

http://www.linuxmagazine.com.br

4 4


Linux.local | SERVIÇOS

Empresa

Cidade

Endereço

Telefone

Web

1 2 3 4 5 6

São Paulo (continuação) Epopéia Informática

Marília

Rua Goiás, 392 – Bairro Cascata – CEP: 17509-140

Redentor

Osasco

Rua Costante Piovan, 150 – Jd. Três Montanhas – CEP: 06263-270 11 2106-9392

14 3413-1137

www.redentor.ind.br

Go-Global

Santana de Parnaíba

Av. Yojiro Takaoca, 4384, Ed. Shopping Service, Cj. 1013 – CEP: 06541-038

www.go-global.com.br

11 2173-4211

www.epopeia.com.br

4 4 4

AW2NET

Santo André

Rua Edson Soares, 59 – CEP: 09760-350

11 4990-0065

www.aw2net.com.br

Async Open Source

São Carlos

Rua Orlando Damiano, 2212 – CEP 13560-450

16 3376-0125

www.async.com.br

4

Delix Internet

São José do Rio Preto

Rua Voluntário de São Paulo, 3066 9º – Centro – CEP: 15015-909

11 4062-9889

www.delixhosting.com.br

4

2MI Tecnologia e Informação

São Paulo

Rua Franco Alfano, 262 – CEP: 5730-010

11 4203-3937

www.2mi.com.br

4Linux

São Paulo

Rua Teixeira da Silva, 660, 6º andar – CEP: 04002-031

11 2125-4747

www.4linux.com.br

4 4

4

4 4 4 4 4

4

4 4

4 4 4 4

A Casa do Linux

São Paulo

Al. Jaú, 490 – Jd. Paulista – CEP: 01420-000

11 3549-5151

www.acasadolinux.com.br

4

4 4

Accenture do Brasil Ltda.

São Paulo

Rua Alexandre Dumas, 2051 – Chácara Santo Antônio – CEP: 04717-004

11 5188-3000

www.accenture.com.br

4

4 4

ACR Informática

São Paulo

Rua Lincoln de Albuquerque, 65 – Perdizes – CEP: 05004-010

11 3873-1515

www.acrinformatica.com.br

4

4

Agit Informática

São Paulo

Rua Major Quedinho, 111, 5º andar, Cj. 508 – Centro – CEP: 01050-030

11 3255-4945

www.agit.com.br

4 4

4

Altbit - Informática Comércio e Serviços LTDA.

São Paulo

Av. Francisco Matarazzo, 229, Cj. 57 – Água Branca – CEP 05001-000

11 3879-9390

www.altbit.com.br

4

AS2M -WPC Consultoria

São Paulo

Rua Três Rios, 131, Cj. 61A – Bom Retiro – CEP: 01123-001

11 3228-3709

www.wpc.com.br

Blanes

São Paulo

Rua André Ampére, 153 – 9º andar – Conj. 91 CEP: 04562-907 (próx. Av. L. C. Berrini)

11 5506-9677

www.blanes.com.br

4

4 4

4

4 4

4 4 4

4 4

Bull Ltda

São Paulo

Av. Angélica, 903 – CEP: 01227-901

11 3824-4700

www.bull.com

4

4

4 4

Commlogik do Brasil Ltda.

São Paulo

Av. das Nações Unidas, 13.797, Bloco II, 6º andar – Morumbi – CEP: 04794-000

11 5503-1011

www.commlogik.com.br

4 4 4

4 4

Computer Consulting Projeto e Consultoria Ltda.

São Paulo

Rua Caramuru, 417, Cj. 23 – Saúde – CEP: 04138-001

11 5071-7988

www.computerconsulting.com.br

4

4 4

Consist Consultoria, Sistemas e Representações Ltda.

São Paulo

Av. das Nações Unidas, 20.727 – CEP: 04795-100

11 5693-7210

www.consist.com.br

4

4 4 4 4

Domínio Tecnologia

São Paulo

Rua das Carnaubeiras, 98 – Metrô Conceição – CEP: 04343-080

11 5017-0040

www.dominiotecnologia.com.br

4

Ética Tecnologia

São Paulo

Rua Nova York, 945 – Brooklin – CEP:04560-002

11 5093-3025

www.etica.net

4

Getronics ICT Solutions and Services

São Paulo

Rua Verbo Divino, 1207 – CEP: 04719-002

11 5187-2700

www.getronics.com/br

Hewlett-Packard Brasil Ltda.

São Paulo

Av. das Nações Unidas, 12.901, 25º andar – CEP: 04578-000

11 5502-5000

www.hp.com.br

4

4 4 4 4

IBM Brasil Ltda.

São Paulo

Rua Tutóia, 1157 – CEP: 04007-900

0800-7074 837

www.br.ibm.com

4

4

4 4

iFractal

São Paulo

Rua Fiação da Saúde, 145, Conj. 66 – Saúde – CEP: 04144-020

11 5078-6618

www.ifractal.com.br

4

4 4

Integral

São Paulo

Rua Dr. Gentil Leite Martins, 295, 2º andar Jd. Prudência – CEP: 04648-001

11 5545-2600

www.integral.com.br

4 4 4 4

4 4

4

4 4

Itautec S.A.

São Paulo

Av. Paulista, 2028 – CEP: 01310-200

11 3543-5543

www.itautec.com.br

Komputer Informática

São Paulo

Av. João Pedro Cardoso, 39 2º andar – Cep.: 04335-000

11 5034-4191

www.komputer.com.br

Konsultex Informatica

São Paulo

Av. Dr. Guilherme Dumont Villares, 1410 6 andar, CEP: 05640-003

11 3773-9009

www.konsultex.com.br

Linux Komputer Informática

São Paulo

Av. Dr. Lino de Moraes Leme, 185 – CEP: 04360-001

11 5034-4191

www.komputer.com.br

4 4

Linux Mall

São Paulo

Rua Machado Bittencourt, 190, Cj. 2087 – CEP: 04044-001

11 5087-9441

www.linuxmall.com.br

Livraria Tempo Real

São Paulo

Al. Santos, 1202 – Cerqueira César – CEP: 01418-100

11 3266-2988

www.temporeal.com.br

Locasite Internet Service

São Paulo

Av. Brigadeiro Luiz Antonio, 2482, 3º andar – Centro – CEP: 01402-000

11 2121-4555

www.locasite.com.br

Microsiga

São Paulo

Av. Braz Leme, 1631 – CEP: 02511-000

11 3981-7200

www.microsiga.com.br

Locaweb

São Paulo

Av. Pres. Juscelino Kubitschek, 1.830 – Torre 4 Vila Nova Conceição – CEP: 04543-900

11 3544-0500

www.locaweb.com.br

Novatec Editora Ltda.

São Paulo

Rua Luis Antonio dos Santos, 110 – Santana – CEP: 02460-000

11 6979-0071

www.novateceditora.com.br

Novell América Latina

São Paulo

Rua Funchal, 418 – Vila Olímpia

11 3345-3900

www.novell.com/brasil

Oracle do Brasil Sistemas Ltda. São Paulo

Av. Alfredo Egídio de Souza Aranha, 100 – Bloco B – 5º andar – CEP: 04726-170

11 5189-3000

www.oracle.com.br

Proelbra Tecnologia Eletrônica Ltda.

São Paulo

Av. Rouxinol, 1.041, Cj. 204, 2º andar Moema – CEP: 04516-001

11 5052- 8044

www.proelbra.com.br

Provider

São Paulo

Av. Cardoso de Melo, 1450, 6º andar – Vila Olímpia – CEP: 04548-005

11 2165-6500

Red Hat Brasil

São Paulo

Av. Brigadeiro Faria Lima, 3900, Cj 81 8º andar Itaim Bibi – CEP: 04538-132

11 3529-6000

4 4

4 4

4

4 4

4

4

4 4

4

4 4 4 4 4 4 4

4

4 4 4

4 4

4 4 4 4 4

4 4 4 4

4

4

4

www.e-provider.com.br

4

4 4

www.redhat.com.br

4

4 4

Samurai Projetos Especiais

São Paulo

Rua Barão do Triunfo, 550, 6º andar – CEP: 04602-002

11 5097-3014

www.samurai.com.br

4

4 4

SAP Brasil

São Paulo

Av. das Nações Unidas, 11.541, 16º andar – CEP: 04578-000

11 5503-2400

www.sap.com.br

4

4 4

Savant Tecnologia

São Paulo

Av. Brig. Luis Antonio, 2344 cj 13 – Jd. Paulista – CEP:01402-000

11 2925-8724

www.savant.com.br

Simples Consultoria

São Paulo

Rua Mourato Coelho, 299, Cj. 02 Pinheiros – CEP: 05417-010

11 3898-2121

www.simplesconsultoria.com.br

4 4 4

4 4

4

4 4

4 4

4 4

Smart Solutions

São Paulo

Av. Jabaquara, 2940 cj 56 e 57

11 5052-5958

www.smart-tec.com.br

Snap IT

São Paulo

Rua João Gomes Junior, 131 – Jd. Bonfiglioli – CEP: 05299-000

11 3731-8008

www.snapit.com.br

4

4 4

Stefanini IT Solutions

São Paulo

Av. Brig. Faria Lima, 1355, 19º – Pinheiros – CEP: 01452-919

11 3039-2000

www.stefanini.com.br

4

4 4

4

4

4 4

4

4 4

4

4

4

4

Sybase Brasil

São Paulo

Av. Juscelino Kubitschek, 510, 9º andar Itaim Bibi – CEP: 04543-000 11 3046-7388

www.sybase.com.br

Unisys Brasil Ltda.

São Paulo

R. Alexandre Dumas 1658 – 6º, 7º e 8º andares – Chácara Santo Antônio – CEP: 04717-004

www.unisys.com.br

11 3305-7000

Utah

São Paulo

Av. Paulista, 925, 13º andar – Cerqueira César – CEP: 01311-916

11 3145-5888

www.utah.com.br

Webnow

São Paulo

Av. Nações Unidas, 12.995, 10º andar, Ed. Plaza Centenário – Chácara Itaim – CEP: 04578-000

11 5503-6510

www.webnow.com.br

4 4

WRL Informática Ltda.

São Paulo

Rua Santa Ifigênia, 211/213, Box 02– Centro – CEP: 01207-001

11 3362-1334

www.wrl.com.br

4

Systech

Taquaritinga

Rua São José, 1126 – Centro – Caixa Postal 71 – CEP: 15.900-000

16 3252-7308

www.systech-ltd.com.br

4 4

Linux Magazine #69 | Agosto de 2010

4 4

79


Calendário de eventos Evento

Data

Local

Informações

Cloud Summit Brasil

10 de agosto

São Paulo, SP São Paulo, SP

Encontro VoIP Center SP 21 a 23 de setembro

SERVIÇOS

Índice de anunciantes

II FASOL – Fórum Amazonico de SL LinuxCon Brasil 2010 II COALTI

31 de agosto a 03 de setembro 31 de agosto e 01 de setembro 15 a 17 de outubro

Santarém, PA

São Paulo, SP

Empresa

Pág.

Senac

02

http://cloudsummit.com.br

Caixa

07

www.encontrovoipcenter.com.br

Rede Host

09

Central Server

11

http://www.fasol2010.org

http://events.linuxfoundation.org

UOL

13

Tecla

15, 84

Unodata

17

Othos

21

Watchguard

23

Maceió, AL

www.lg.com.br/jornada

Encontro VOIP Center SP 21 a 23 de setembro

São Paulo, SP

www.encontrovoipcenter.com.br

Impacta

27

CNASI 2010

São Paulo, SP

www.cnasi.com

Locaweb

29

F13

33

CONSEGI

57

Bull

83

20 a 22 de outubro

Python Brasil 6

21 a 23 de setembro

Curitiba, PR

www.pythonbrasil.org.br

Futurecom 2010

25 a 28 de outubro

São Paulo, SP

www.futurecom.com.br

Nerdson – Os quadrinhos mensais da Linux Magazine

80

http://www.linuxmagazine.com.br


PREVIEW

Na Linux Magazine #70 VirtualBox com LDAP

Administradores que se especializaram em virtualização de desktop, há muito tempo estão frustrados com a falta de sofisticados mecanismos de autenticação em VirtualBox. O novo projeto LDAP VRDP agora oferece autenticação baseada em LDAP para instâncias VirtualBox na rede. n

Tolerância a falhas com Remus e Xen 4

A nova versão 4.0 do Xen é rica em recursos e agora acrescenta o Remus, solução para integração de alta disponibilidade em sevidores virtualizados. n

Libguestfs

Manipule de imagens de disco de máquinas virtuais com libguestfs, poderoso conjunto de ferramentas para manipulação de imagens de disco. n

Na Ubuntu User #19 Edição de vídeo

Sensação dos usuários de Linux, o Freevo é uma central multimídia completa que permite centralizar todos os seus filmes, músicas, imagens etc., além de possuir possibilidade de conexão do software com a TV, o que proporcionará recursos de agendamento de gravação de programas, entre outros. n

Wine

O popular Wine, agora na versão 1.2, está melhor do que nunca. O software possibilita utilizar programas e aplicativos do Windows dentro de seu ambiente Linux sem quaisquer problemas de compatibilidade. Na Ubuntu User 19, vamos apresentar seus novos recursos e vantagens de uso. n 82

http://www.linuxmagazine.com.br


Inclua em seu currículo a principal certificação Linux no mundo – LPI.

Em tempos de crise, soluções de código aberto – como o Linux – se destacam na adoção por empresas de todos os tamanhos, como solução ideal para aumentar eficiência nos negócios e reduzir custos. Atualmente há no mercado uma carência por profissionais certificados para atender a essa demanda crescente. Aproveite essa oportunidade e inclua em seu

Inscrições e mais informações:

www.lpi-brasil.org treinamentos@vectory.com.br Tel (11) 3675-2600

R

Linux Professional Institute


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.