Page 1

11/2010

MADDOG p.24

TAURION p.26

Quais necessidades avaliar ao contratar serviços na nuvem.

DIVÓRCIOS CORPORATIVOS p.15

Índice Open Source Software Potential.

Relação entre as corporações e o código aberto.

# 72 Novembro 2010 Linux Magazine # 72

A REVISTA DO PROFISSIONAL DE TI

CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco

LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008

CEZAR TAURION p.34 O Código Aberto como incentivo à inovação

#44 07/08

00044

R$ 13,90 € 7,50

9 771806 942009

VOIP  ASTERISK  SOFTPHONE SEGURANÇA  SIP/NAT  OPENVZ  MYSQL TUNING  PAM   TEAMVIEWER  PACOTES DEBIAN

Descomplicamos o A REVISTA DO PROFISSIONAL DE TI

GOVERNANÇA COM

SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36 » O que dizem os profissionais certificados p.24 » Cobit, CMMI, ITIL. Quais as melhores práticas? p.36 » ITIL na prática p.39 » Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69

VEJA TAMBÉM NESTA EDIÇÃO:

Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seu preço vale a pena?

» Relatórios do Squid com o SARG p.60

REDES: IPV6 p.64

» Becape de bancos de dados com a Libferris p.46

Conheça as vantagens da nova versão do Internet Protocol, e veja por que é difícil adotá-la

» Java, Ruby e Rails: conheça o JRuby on Rails p.74 » Benchmarks do GCC 4.3? p.58 » LPI nível 2: Servidores NIS e DHCP p.52

WWW.LINUXMAGAZINE.COM.BR

ECONOMIA E AGILIDADE NAS TELECOMUNICAÇÕES SÃO ALGUNS DOS BENEFÍCIOS PROVENIENTES DO USO DA TECNOLOGIA VOIP p. 27

» Telefonia VoIP com SIP/NAT p.28 » Segurança em VoIP p.33 » Tutorial de Asterisk, parte I p.36 » Softphones baseados em SIP p.42

TUTORIAL: OPENVZ p.52

Virtualização de sistema operacional baseado em OpenVZ/Virtuozzo.

SEGURANÇA: PAM p.66

Flexibilize a autenticação de usuários com a ferramenta PAM.

WWW.LINUXMAGAZINE.COM.BR

VEJA TAMBÉM NESTA EDIÇÃO:

» Controle remoto gráfico com TeamViewer p.48 » MySQL Tuning p.59 » Crie pacotes Debian para a nuvem p.74

GRÁTIS


Fragmentação

Expediente editorial Diretor Geral Rafael Peregrino da Silva rperegrino@linuxmagazine.com.br Editora Flávia Jobstraibizer fjobs@linuxmagazine.com.br

Colaboradores Alexandre Borges, Augusto Campos, Fábio Gross, Dan Frost, Thorsten Scherf, Cezar Taurion, Daniel Kottmair, Bernd Erk e Thomas Drilling. Tradução Diana Ricci Aranha Revisão Ana Carolina Hunger Editores internacionais Uli Bantle, Andreas Bohle, Jens-Christoph Brendel, Hans-Georg Eßer, Markus Feilner, Oliver Frommel, Marcel Hilzinger, Mathias Huber, Anika Kehrer, Kristian Kißling, Jan Kleinert, Daniel Kottmair, Thomas Leichtenstern, Jörg Luther, Nils Magnus. Anúncios: Rafael Peregrino da Silva (Brasil) anuncios@linuxmagazine.com.br Tel.: +55 (0)11 3675-2600 Penny Wilby (Reino Unido e Irlanda) pwilby@linux-magazine.com Amy Phalen (América do Norte) aphalen@linuxpromagazine.com Hubert Wiest (Outros países) hwiest@linuxnewmedia.de Diretor de operações Claudio Bazzoli cbazzoli@linuxmagazine.com.br Na Internet: www.linuxmagazine.com.br – Brasil www.linux-magazin.de – Alemanha www.linux-magazine.com – Portal Mundial www.linuxmagazine.com.au – Austrália www.linux-magazine.es – Espanha www.linux-magazine.pl – Polônia www.linux-magazine.co.uk – Reino Unido www.linuxpromagazine.com – América do Norte Apesar de todos os cuidados possíveis terem sido tomados durante a produção desta revista, a editora não é responsável por eventuais imprecisões nela contidas ou por consequências que advenham de seu uso. A utilização de qualquer material da revista ocorre por conta e risco do leitor. Nenhum material pode ser reproduzido em qualquer meio, em parte ou no todo, sem permissão expressa da editora. Assume-se que qualquer correspondência recebida, tal como cartas, emails, faxes, fotografias, artigos e desenhos, sejam fornecidos para publicação ou licenciamento a terceiros de forma mundial não-exclusiva pela Linux New Media do Brasil, a menos que explicitamente indicado. Linux é uma marca registrada de Linus Torvalds. Linux Magazine é publicada mensalmente por: Linux New Media do Brasil Editora Ltda. Rua São Bento, 500 Conj. 802 – Sé 01010-001 – São Paulo – SP – Brasil Tel.: +55 (0)11 3675-2600 Direitos Autorais e Marcas Registradas © 2004 - 2010: Linux New Media do Brasil Editora Ltda. Impressão e Acabamento: RR Donnelley Distribuída em todo o país pela Dinap S.A., Distribuidora Nacional de Publicações, São Paulo. Atendimento Assinante www.linuxnewmedia.com.br/atendimento São Paulo: +55 (0)11 3512 9460 Rio de Janeiro: +55 (0)21 3512 0888 Belo Horizonte: +55 (0)31 3516 1280 ISSN 1806-9428

Impresso no Brasil

.

Linux Magazine #72 | Novembro de 2010

EDITORIAL

Editora de Arte Paola Viveiros pviveiros@linuxmagazine.com.br

Não é sem certa apreensão que acompanhamos a profusão de lojas de aplicativos online e versões de sistemas embarcados baseados em Linux atualmente cursando pelo mercado. “Macacos velhos” do mercado de tecnologia, devem se recordar dos tempos em que as diversas versões de UNIX eram motivo de dor de cabeça aos administradores de sistemas e desenvolvedores de plantão. A diferença é que, como os sistemas embarcados de hoje equipam uma infinidade de dispositivos, especialmente telefones celulares e smartphones, cuja evolução de hardware pode levar à obsolescência em menos de um ano um aparelho que hoje é o mais avançado de um determinado fabricante, há que se tomar certo cuidado. Tomemos, por exemplo, o caso do Android: considerando de uma maneira simplista a distribuição de versões do sistema operacional do Google, há no mercado atualmente telefones equipados com as versões 1.5, 1.6, 2.0, 2.1 e 2.2. Se não bastasse isso, as lojas de aplicativos para o Android não mais se restringem apenas a do próprio Google: fabricantes de celulares, como a Motorola, criaram a sua própria e, recentemente, até a Amazon, que desenvolveu uma versão própria de sistema Linux embarcado para equipar o seu leitor de livros digital, o Kindle, já anunciou o lançamento de uma loja de aplicativos para dispositivos Android. O que complica a situação é que cada uma dessas versões de Android vai equipar dispositivos que possuem recursos de hardware diferentes, o que, se por um lado, leva fabricantes de hardware a realizarem atualizações em seus dispositivos, inevitavelmente também acaba por frustrar desenvolvedores que, via de regra, procuram criar aplicativos para as versões mais avançadas do sistema operacional. Quem garante que esses aplicativos vão “rodar” em sistemas mais antigos? E pior: o que um usuário de um aparelho com uma versão mais antiga do Android vai dizer quando não puder usar um aplicativo e o seu amigo, vizinho ou colega de trabalho, dono de um aparelho similar, conseguir? E, com a multiplicidade de lojas de aplicativos, como fica a questão das atualizações de segurança? Usuários de sistemas Debian, distribuição GNU/Linux que tradicionalmente possui um sistema de gerenciamento de pacotes bem estruturado, sabem a que tipo de “encrenca” pode levar o uso de diversos repositórios de aplicativos. Atualmente, não há nada que garanta que um pacote que funcione corretamente no Ubuntu possa ser instalado com sucesso em um computador equipado com um sistema Debian atualizado. Diferentes versões de sistemas vão levar a conflitos de bibliotecas e a experiência do usuário tende a ser frustrante nesses casos. Assim, é importante que toda essa infraestrutura esteja bem resolvida e que todos os problemas visíveis estejam equacionados de antemão. O máximo possível de “polinização cruzada” no desenvolvimento básico dos sistemas operacionais deve ser um objetivo a ser almejado. E as definições do que cada hardware é capaz de fazer têm que ser claras para desenvolvedores e usuários. Os desenvolvedores precisam ter como testar seus aplicativos em diferentes versões dos sistemas, ligando e desligando recursos de acordo com as funções disponíveis no hardware em que o aplicativo for instalado. Caso essas medidas não sejam tomadas incontinenti, estamos no caminho certo para o desastre. n Rafael Peregrino da Silva Diretor de Redação

3


ÍNDICE

CAPA Revolução nas telecomunicações 

27

U  ma forma de economizar, de ampliar as telecomunicações da empresa ou mesmo de tornar a telefonia residencial mais inteligente. São diversos os usos para a tecnologia de voz sobre IP, o VoIP. Telefonema do túnel 

28

Q  uem usa o protocolo SIP para fazer chamadas VoIP encontra limitações, quando o software de telefonia IP do lado do cliente possui apenas um IP inválido por causa do uso de NAT. Os pacotes SIP contêm em sua área de dados informações sobre o endereço IP e a porta de comunicação, que o gateway responsável pela NAT não conhece. Segurança em VoIP 

33

G  arantir a confidencialidade das informações que trafegam nas redes é uma realidade e uma preocupação de diversas empresas. Aprenda como proteger seu sistema de voz sobre IP. VoIP com Asterisk – parte 1 

36

O  sistema telefônico ultrapassado, presente até pouco tempo atrás nas empresas, é prolífico em cobranças: cada novo recurso ativado requer uma nova ativação de serviço, com o preço adicionado ao pagamento mensal. É hora de mudar. É hora de criar sua própria central VoIP. Ligue já! 

42

C  onheça alguns clientes VoIP baseados em SIP para Linux, suas vantagens e como utilizá-los.

4

www.linuxmagazine.com.br


Linux Magazine 72 |  ÍNDICE

COLUNAS Klaus Knopper

TUTORIAL 08

Virtualização de sistema operacional 

Charly Kühnast

10

Zack Brown

12

Augusto Campos

14

Kurt Seifried

16

O  mercado da tecnologia de virtualização concentra-se em sistemas baseados em hipervisores, mas provedores de hospedagem usam uma técnica alternativa. Soluções baseadas em contêiner como o OpenVZ/Virtuozzo são os caminhos mais eficientes quando os sistemas do guest e do host são Linux.

Alexandre Borges

18

NOTÍCIAS Geral ➧ Canonical começa a desenvolver o Ubuntu 11.04

20

MySQL em alta velocidade

52

59

O  ajuste de desempenho de um banco de dados, deve ser um processo estruturado e sistemático e não deve ser feito de qualquer jeito.

➧ Kernel Linux 2.6.36 é lançado ➧ Citrix lança XenDesktop 5 ➧ Linux Mint 10 é lançado ➧ Nokia pretende atualizar o N900 com dual-boot para o Meego

SEGURANÇA Autenticação flexível de usuários com PAM 

66

X  Aprenda a flexibilizar a autenticação de usuários através do PAM, ferramenta de autenticação baseada em hardware e software.

CORPORATE Notícias ➧ Fundação Symbian perde Diretor Executivo

22

➧ EBay anuncia novo chefe de marketing para a América do Norte ➧ HP contrata executivo da Nokia para chefiar webOS ➧ Sony Ericsson não usará mais Symbian ➧ RIM assina termo de cooperação com os Emirados Árabes ➧ Empresa alemã amplia estrutura para serviços cloud computing Coluna: Jon “maddog” Hall

24

PROGRAMAÇÃO

Coluna: Cezar Taurion

26

Crie pacotes Debian 

ANÁLISE Controle remoto gráfico 

74

E  nvie seus scripts e aplicativos para a nuvem com o sistema de criação de pacotes Debian.

48

O  Teamviewer é uma demonstração impressionante de como pode ser fácil o controle remoto entre roteadores e firewalls.

SERVIÇOS

Linux Magazine #72 | Novembro de 2010

Editorial

03

Emails

06

Linux.local

78

Preview

82

5


u c.h ww .s x –w nja

gje

ne

ro

Emails para o editor

CARTAS

Iniciar um programa ao desligar ✉

sa

Permissão de Escrita Escrevi um programa em Perl, que executo manualmente para realizar uma limpeza imediatamente antes de desligar o sistema, em um Ubuntu 10.04 LTS. Como faço o programa ser executado automaticamente como parte da sequência de desligamento? Rodrigo Oulsnam

fabética de sua preferência, tudo dará certo no velho estilo de inicialização SysV. No Ubuntu, o script do exemplo em /etc/init.d/ clean_shutdown pode ser ativado na sequência de desligamento com: insserv /etc/init.d/clean_shutdown ou com o método antigo:

Resposta

ln ‑s /etc/init.d/clean_shutdown /etc/rc0.d/K80clean_shutdown

Na maioria das distribuições Linux, os programas que devem ser executados na hora de desligar a máquina devem estar localizados ou referenciados em /etc/rc0.d/nomedoprograma, já os scripts que são chamados durante a reinicialização ficam em /etc/rc6.d. Mas isso não é tudo. No esquema de inicialização SysV, a sequência dos scripts executados a partir dos diretórios /etc/rc*.d foi determinada por ordem alfabética, por isso, normalmente, os scripts são nomeados de [SK]00nomedoscript até [SK]99nomedoscript, onde o S significa start (início) e o K kill (fim). A sequência de scripts de inicialização mudou recentemente no esquema de “inicialização baseada em dependências”, que é o preferido nos derivados do Debian. Na inicialização baseada em dependências, os scripts precisam ter um cabeçalho informativo que determina os pré-requisitos e não uma ordem fixa para execução de um script. Isso está documentado em man insserv. Por exemplo, um script Perl chamado /usr/local/sbin/clean_shutdown.pl para o desligamento pode ser escrito como na listagem 1. Nesse exemplo, seu script é iniciado antes que a rede seja desconectada (talvez o script precise dela). Examine outros scripts em /etc/rc0.d/ para determinar a melhor ordem ou dependências para uma execução bem sucedida. O script de exemplo na listagem 1 deve ser copiado pra / etc/init.d. Com um link para /etc/rc0.d com a ordem al-

Escreva para nós!

Listagem 1: Script de desligamento 01 #!/bin/sh 02 ### BEGIN INIT INFO 03 # Provides: clean_shutdown.pl 04 # Required‐Start: $network $local_fs 05 # Required‐Stop: $network $local_fs 06 # Default‐Start: 07 # Default‐Stop: 08 # Short‐Description: Clean up the system before shutdown 09 # Description: 10 ### END INIT INFO 11 12 case "$1" in 13 start) 14 # Do nothing 15 ;; 16 restart|reload|force‐reload) 17 echo "Error: argument '$1' is not supported" >&2 18 exit 3 19 ;; 20 stop) 21 /usr/local/sbin/clean_shutdown.pl 22 ;; 23 *) 24 echo "Usage: $0 start|stop" >&2 25 exit 3 26 ;; 27 esac 28 true

Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus emails para cartas@linuxmagazine.com.br e compartilhe suas dúvidas, opiniões, sugestões e críticas. Infelizmente, devido ao volume de emails, não podemos garantir que seu email seja publicado, mas é certo que ele será lido e analisado.

6

www.linuxmagazine.com.br


Coluna do Augusto

COLUNA

Compilação livre Comentários acerca da expansão do Software Livre baseado em LLVM e Clang.

D

esde o final da década de 1980 os desenvolvedores de Software Livre têm como ferramenta essencial de desenvolvimento o GCC, sigla que inicialmente significava GNU C Compiler e hoje significa GNU Compiler Collection, integrante da suíte de desenvolvimento do projeto GNU. Adotado como o compilador padrão de vários sistemas operacionais livres (não apenas os baseados no Linux, já que desde 1994 ele é também o compilador oficial da família BSD), o GCC está disponível também em vários ambientes proprietários – ele é o compilador C distribuído no Xcode, o pacote de ferramentas de desenvolvimento oficial do Mac OS X, por exemplo. Embora seja reconhecido pela portabilidade e presença nas mais variadas arquiteturas, entre outros atributos, o GCC é mais uma prova de que é impossível agradar permanentemente a todos, e desde 2000 tem mais um companheiro livre sendo desenvolvido: o LLVM. Iniciado na Universidade de Illinois, o LLVM (incluindo o Clang, seu componente dedicado ao C/C++/ ObjC) tem objetivos bastante similares aos da suíte básica de desenvolvimento do GNU, mas persegue alguns diferenciais bastante específicos, embora preserve o licenciamento livre (com uma licença tipo BSD) e

A monocultura raramente é positiva em qualquer área de atuação, e a presença de alternativas entre as ferramentas de desenvolvimento em Software Livre é sempre uma excelente notícia. 14

compatibilidade com as extensões e recursos (inclusive os não documentados) do GCC. No tocante à compilação de C/C++, considerando o ponto de vista dos desenvolvedores que fazem uso do compilador (que é o caso comum ao desenvolvimento de boa parte dos softwares livres mais populares), ele dá atenção especial a alguns aspectos que agradam bastante aos desenvolvedores, como maior velocidade de compilação, menor uso de memória, mensagens de erro e diagnóstico mais expressivas, atenção à integração com variadas IDEs, entre outros. Mas o ponto de vista dos programadores de ferramentas de desenvolvimento interessados em colaborar com o projeto do próprio compilador também é importante, e o LLVM busca apresentar a eles alguns valores específicos, como uma base de código mais simples, um parser unificado para tratar código em C, C++, Objective C e Objective C++, e conformidade com as definições dessas linguagens e suas variantes: C89, K&R C, C++’03, Objective-C 2 etc. Patrocinado pela Apple desde 2005, o desenvolvimento do LLVM vem avançando de forma concreta, e recentemente tornou-se capaz de compilar, ainda que experimentalmente, um sistema FreeBSD completo – o kernel e todas as aplicações. A monocultura raramente é positiva em qualquer área de atuação, e a presença de alternativas entre as ferramentas de desenvolvimento em Software Livre para mim é sempre uma excelente notícia. O GCC continuará digno de seus méritos e da atenção constante dos desenvolvedores, mas os profissionais da área fazem em também acompanhar com atenção as notícias sobre o LLVM! n Augusto César Campos é administrador de TI e desde 1996 mantém o site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.

www.linuxmagazine.com.br


Coluna do Alexandre

COLUNA

OpenIndiana: o OpenSolaris renasce Desenvolvedores do OpenSolaris saem da Oracle para criar similar Open Source, o OpenIndiana.

O

leitor já deve estar informado que a Oracle abandonou o bem sucedido projeto do OpenSolaris para se dedicar inteiramente ao Solaris 11. Isto representou um duro golpe para os profissionais que avaliavam este sistema operacional como uma sólida alternativa de código aberto para uso em empresas e, o melhor de tudo, totalmente gratuita (lembrando que o Solaris 10 não é mais gratuito). O OpenSolaris conquistou muitos adeptos no mundo inteiro e, de uma hora para outra, simplesmente o projeto acabou. Acontece que, de uma hora para outra, um grupo de excepcionais desenvolvedores que trabalhavam ativamente no projeto do OpenSolaris resolveu se reunir e criar o OpenIndiana (compatível com o Solaris 11) que é uma continuação do OpenSolaris, todavia independente da Oracle e faz parte de um projeto ainda maior, o Illumos. O OpenIndiana já começou a ganhar adeptos do mundo inteiro e, recentemente, o Projeto Bordeux (que oferece compatibilidade de aplicação Windows dentro das mais diversas variações de Unix) também aderiu ao novo sistema operacional. O OpenIndiana está em franca expansão, pois por ser agora um projeto totalmente livre, os desenvolve-

O OpenIndiana está em franca expansão, pois por ser agora um projeto totalmente livre, os desenvolvedores voltaram a contribuir com a evolução do sistema operacional. 18

dores voltaram a contribuir com a evolução do sistema operacional, já que com a compra da Sun pela Oracle isto tinha praticamente parado. Existem ainda alguns trechos de código que são fechados porque vieram da Oracle, entretanto eles serão substituídos com o tempo para código aberto. A instalação do OpenIndiana é tão fácil como era a do OpenSolaris e, visualmente, pouca coisa mudou já que as maiores alterações estão sendo realizadas no código fonte em si, e já observa-se melhorias no ZFS, Dtrace, Zones e muitos outros subsistemas.

Figura 1 Tela de login do OpenIndiana.

Figura 2 Tela de apresentação do OpenIndiana.

www.linuxmagazine.com.br


Matéria | SEÇÃO 09/2010

MOBILIDADE COM ECONOMIA p.10

Uma história de sucesso na implantação da solução.

Ampla gama de soluções de tecnologia em comunicações.

#4 Setembro 2010

A REVISTA DO

AL DE TI

PROFISSION

VoIP

QUE A TECNOLOGIA O MERCADO REVOLUCIONOU NICAÇÕES DAS TELECOMU

completos artigos e tutoriais os melhores fornecedores,PABX Asterisk. Panorama do mercado, seu próprio e economizar com montar, gerenciar

RCE TELEFONIA OPENSOU DO FUTURO p.58 para o FreeSWITCH Aprenda a utilizar PABX. criação de centrais

ASTERISK p.62 DESCOMPLICADO de um PABX Asterisk Monte instâncias do sistema operacional. independente

para quem deseja

SEÇÃO

Linux Magazine Especial #4

p.68 EM SINTONIA em servidores

Utilize o Skype Asterisk. de telefonia livre

ICA

CENTRAL TELEFÔN INTELIGENTE p.47 to Entenda o funcionamen do plano de discagem.

A REVISTA DO PROFISSIONAL DE TI

OM.BR

MAGAZINE.C

#4

R$ 14,90 € 6,50

FREESWITCH

A TECNOLOGIA QUE REVOLUCIONOU O MERCADO DAS TELECOMUNICAÇÕES

00004

ASTERISK

VoIP

LME

PABX

9 771980 463000

WWW.LINUX

VOIP

Panorama do mercado, os melhores fornecedores, artigos e tutoriais completos para quem deseja montar, gerenciar e economizar com seu próprio PABX Asterisk.

WIRESHARK

O leitor pode fazer o download dos binários do sistema operacional OpenIndiana no site [1] tanto nas versões DVD quanto USB. Além disso, no mesmo site, você é convidado a fazer parte do projeto [2], podendo assim, continuar construindo mais uma alternativa séria, robusta e performática de sistema operacional. Eu sempre acredito no melhor das pessoas e, neste caso, tenho a certeza que esta nova vertente do Solaris 11 terá o mesmo ou melhor sucesso do que o seu antecessor, o OpenSolaris. Vejam a interface do aplicativo nas figura 1 e figura 2. Vejo vocês no próximo mês. n

EXTENDVOIP p.22

SKYPE

[5] Anúncio do OpenIndiana: http://dlc.openindiana. org/tmp/announcement.mp4

Alexandre Borges (alex_sun@terra.com.br, twitter: @ale_sp_brazil) é Especialista Sênior em Solaris, OpenSolaris e Linux. Trabalha com desenvolvimento, segurança, administração e performance desses sistemas operacionais, atuando como instrutor e consultor. É pesquisador de novas tecnologias e assuntos relacionados ao kernel.

Linux Magazine #72 | Novembro de 2010

ENTREVISTAS

[4] Lançamento do OpenIndiana: http://www. bordeauxgroup.com/ press‑release/bordeaux‑ openindiana/

DIAL PLAN

[3] Informações sobre o Open: http://wiki. openindiana.org/oi/ OpenIndiana+Wiki+Home/

OPENSIPS

[2] Faça parte do projeto: http://openindiana. org/getting‑involved/

WEBHTB

[1] Site oficial do projeto: http://www. openindiana.org/

WONDERSHAPER

Mais informações

TELEFONIA OPENSOURCE DO FUTURO p.58

EM SINTONIA p.68

ASTERISK DESCOMPLICADO p.62

CENTRAL TELEFÔNICA INTELIGENTE p.47

Aprenda a utilizar o FreeSWITCH para criação de centrais PABX.

Utilize o Skype em servidores de telefonia livre Asterisk.

Monte instâncias de um PABX Asterisk independente do sistema operacional.

Entenda o funcionamento do plano de discagem.

WWW.LINUXMAGAZINE.COM.BR 21/09/10 11:03

LINUX MAGAZINE ESPECIAL VOIP Panorama do mercado, os melhores fornecedores, artigos e tutoriais completos para quem deseja montar, gerenciar e economizar com seu próprio PABX Asterisk.

Asterisk FreeSWITCH PABX Wireshark Skype Wondershaper Webhtb Opensips

A tecnologia que revolucionou o mercado das telecomunicações. Adquira o seu exemplar nas bancas de todo o país ou pelo site da Linux Magazine.

w w w . L i n u x M a g a z i n e . c o m 19. b r


NOTÍCIAS

➧Canonical começa a desenvolver o Ubuntu 11.04 Uma semana após a chegada do Ubuntu 10.10, o desenvolvedor do sistema, Matthias Klose, já anunciou que a versão 11,04, denominada “Natty Narwhal”, está oficialmente em desenvolvimento. Mark Shuttleworth, fundador do projeto, afirmou que esta nova versão será “mais suave e elegante”. Com o novo sistema em desenvolvimento, os colaboradores podem listar as alterações para a próxima versão. De acordo com Klose, a versão 4.5 da GNU Compiler Collection (GCC) será usada como o compilador padrão para o Natty Narwhal e, como ele é “mais rigoroso do que o GCC

➧Kernel Linux 2.6.36 é lançado

Quase 12 semanas após o lançamento do kernel 2.6.35, Linus Torvalds lança o kernel Linux 2.6.36. A nova versão do kernel inclui vários aprimoramentos de desempenho e atualizações, como a extensão de segurança AppArmor e suporte para o KMS-KDB Diferentemente da maioria dos lançamentos de novos kernel, muitas das melhorias nesta versão serão bastante perceptíveis para os usuários finais.

Vulnerabilidades no Xpdf afeta diversos produtos Open Source De acordo com o relatório da Red Hat, duas vulnerabilidades na aplicativo Xpdf podem ser exploradas através de documentos PDF manipulados para comprometer o sistema da vítima. As falhas são aparentemente devido a erro de índice na matriz. Esses problemas se estendem a programas que utilizado o código Xpdf, incluindo, poppler, CUPS, gPDF e KPDF. No entanto, a Red Hat não divulgou informações específicas sobre versões afetadas. O Red Hat lançou uma atualização disponível para todos os produtos listados.

Desenvolvedores do Amarok lançam campanha para arrecadar fundos O Amarok Project anunciou o início de sua campanha de arrecadação de fundos em 2010, conhecida como “Roktober “. Segundo os desenvolvedores, os fundos do evento serão utilizados para ajudar a pagar seus servido-

20

em versões anteriores”, pode causar “problemas de construção em pacotes”. Os Ubuntu 10.10 e 10.04 foram baseados em GCC 4.4. O próximo Ubuntu Developer Summit 11.04 (UDS), evento que visa aproximar os desenvolvedores de todo o mundo para definir a próxima versão do sistema operacional será de 25 a 29 de outubro, em Orlando, nos Estados Unidos. A versão 11.04 do Ubuntu está agendada para chegar em abril de 2011. n

res, a cobrir os custos do envio de membros da equipe para conferências, possibilitando assim criar futuras versões do Amarok. Em parte graças às doações do ano passado, o projeto já fechou mais de 4.000 bugs e lançou seis novas versões do Amarok. Os membros da equipe criaram um Guia Rápido para o Amarok e participaram de mais de uma dezena de conferências por todo o mundo. Aqueles que fazem uma doação terão seus nomes adicionados em uma seção especial no Amarok, em cada nova versão lançada nos próximos 12 meses. Doações podem ser feitas na página do projeto, selecionando um dos dois botões de doação, um para o PayPal e um para o Google Checkout. A meta para o evento deste ano Roktober é de € 5.000. Os desenvolvedores também afirmam que a versão 2.4 está programada para chegar no início de 2011 e contará com, por exemplo, suporte para Universal Plug and Play (UPnP) e transcodificação. Outros recursos planejados incluem um analisador de espectro e um manual completo do Amarok. A última versão estável do Amarok é a versão 2.3.2, o “Moonshine”, lançado em setembro. O Amarok é lançado sob a versão 2 da GNU General Public License (GPLv2). n

www.linuxmagazine.com.br


Gerais | NOTÍCIAS

➧Nokia pretende atualizar o N900 com dual-boot para o MeeGo A próxima atualização da Nokia para seu aparelho N900 terá a opção dual-boot entre os sistemas operacionais Maemo e MeeGo. Segundo o blog do produto, o líder do projeto, Harri Hakulinen, afirma: “Existe também uma possibilidade de desenvolvimento para aplicações que suportam os dois sistemas operacionais, baseado no Qt e no Qt Mobility APIs, do lado Maemo”. Isto significa que os desenvolvedores serão capazes de desenvolver de uma só vez usando o Qt Creator e testar suas aplicações em ambos os sitemas no N900.

D ivu

lg aç

ão N

A Citrix Systems apresentou a nova versão do Citrix XenDesktop®, solução para virtualização de desktops. O XenDesktop 5 possui dispositivos pessoais, além da nova geração de aplicativos web e de software como serviço (SaaS). Pela primeira vez, o XenDesktop 5 também estende sua atuação para os usuários de laptops, viabilizando as máquinas virtuais “para viagem” com o novo hipervisorCitrix XenClient™. Para Gordon Payne, Vice-Presidente Sênior e Gerente Geral da Divisão de Desktop da Citrix, “Muitos CIOs inovaram ao adotar a virtualização de desktops em suas empresas e estão colhendo os benefícios empresariais como mais segurança, controle e agilidade de negócios. Com o XenDesktop 5, a virtualização do desktop está pronta para adoção em grande escala por um grupo maior de empresas”. n

okia

➧Citrix lança XenDesktop 5

➧Linux Mint 10 é lançado

A distribuição Linux Mint lançou sua versão 10 denominada “Julia”. O novo sistema operacional pretende ser amigável e prestar um serviço mais completo out-of-the-box, incluindo suporte para reprodução de DVD, Java, plug-ins e codecs de vários meios de comunicação. O Linux Mint é atualmente o terceiro SO baseado em Linux mais popular, ficando atrás apenas do Ubuntu e do Fedora. O Linux Mint 10 é baseado no Ubuntu 10.10 “Maverick Meerkat” e na versão 2.6.35 do kernel Linux, X.org 7.5 e os 2.32 do ambiente desktop GNOME. A última versão permite aos utilizadores instalar codecs e atualizar para a edição em DVD a partir da tela de boas-vindas, além de ter uma nova aparência. Outras alterações incluem o Gerenciador de Atualizações de Software e várias melhorias e atualizações no Gerenciador de Uploads. Os desenvolvedores, observam que o lançamento é direcionado aos desenvolvedores e beta-testers, o uso em ambientes de produção ou para sistemas de missão crítica não é aconselhado. Os usuários que testarem a versão são aconselhados a fornecer informações e relatório para qualquer erro que encontrarem. O Linux Mint 10 RC está disponível para download 32 e 64-bit. A última versão estável do Linux Mint é a versão 9, baseado no Ubuntu LTS 10.04. n

Linux Magazine #72 | Novembro de 2010

Hakulinen forneceu também algumas informações sobre o desenvolvimento do projeto junto à Intel e a cooperação entre a equipe de adaptação do N900 para o MeeGo. Ele diz que os desenvolvedores “agora tem a funcionalidade de áudio, com chamadas 3G de sinalização adequada e de áudio nítido, incluindo a nossa adaptação de um novo modem de código aberto para N900”. As notas de desenvolvimento afirmam que os usuários que instalarem o MeeGo em seus dispositivos N900, estão fazendo isso como teste. Além disso, os interessados em ter o MeeGo em seus aparelhos agora são incentivados a utilizar a última imagem semanal, que é atualizada toda segunda-feira no site do projeto. O MeeGo é uma distribuição baseada em Linux para dispositivos móveis que é o resultado da fusão do Moblin com o Maemo. Atualmente, o único smartphone disponível capaz de executar o MeeGo é o N900, lançado cerca de um ano atrás. n

21


CORPORATE

➧Fundação Symbian

perde Diretor Executivo

A Symbian Foundation anunciou que Lee M. Williams renunciou ao seu cargo como Diretor Executivo por motivos pessoais, segundo a companhia. O conselho da fundação nomeou o Diretor Financeiro, Tim Holbrow, para a função. Williams foi nomeado Diretor Executivo em outubro de 2008, poucos meses após a criação da entidade, lançada em junho de 2008 para

administrar a plataforma Symbian. O Symbian é um sistema operacional de código aberto sob a licença Eclipse Public. Antes da fundação, Williams liderou o grupo S60 da Nokia. A mudança ocorre após a Samsung e a Sony Ericcson abandonarem o suporte ao Symbian no início deste mês. Apenas Nokia, Fujitsu e Sharp vêm apoiando ativamente a plataforma. n

➧EBay anuncia novo chefe de marketing para a América do Norte

➧Sony Ericsson não usará mais Symbian

O eBay, popular site de leilões online, anunciou oficialmente a contratação de Richelle Parham como gerente de marketing para a divisão da América do Norte da companhia. Parham era, até recentemente, chefe de inovação e iniciativas de marketing global da Visa. O site de leilões está em meio a um processo de três anos para renovar o crescimento em seu principal negócio, buscando atrair mais compradores e vendedores, uma vez que a unidade vem passando por uma má fase. O eBay já usou cupons e outras táticas – incluindo uma mudança estrutural nas taxas – para trazer novos clientes aos produtos oferecidos no site, pelos quais o eBay recebe uma comissão. n

A Sony Ericsson não produzirá mais smartphones que operem com o sistema Symbian, conforme informado por analistas da companhia. A medida faz com que a Nokia seja a única grande empresa ainda a usar o Sistema Operacional. O principal motivo para a tomada da decisão foi o fracasso do desenvolvimento Open Source da plataforma. Apesar disso, a joint venture afirma que acredita que o Symbiam deva continuar a ser um sistema popular, desde que a Nokia consiga superar esses problemas. A Sony Ericsson deve apostar pesado no Android, do Google, conforme afirmou a empresa no final da primeira quinzena de outubro. O Symbian continua sendo o Sistema Operacional mais popular do mundo para smartphones, mas vem perdendo uma grande fatia do mercado para plataformas rivais, como o Google Android e o iOS, da Apple. n

➧HP contrata executivo da Nokia para chefiar webOS A Hewlett-Packard contratou Ari Jaaksi, executivo da área de software da Nokia, para o cargo de vice-presidente sênior da unidade encarregada por seu novo sistema operacional móvel, o webOS, afirmou uma porta-voz da companhia. No início de outubro, a Nokia informou que Jaaksi, diretor da plataforma Meego da empresa finlandesa, havia decidido deixar a companhia. A Nokia, que já foi invejada pela indústria por seu alcance global e liderança de vendas de celulares, perdeu espaço para novos representantes do setor como Apple e Google. n 22

www.linuxmagazine.com.br


Notícias | CORPORATE

➧RIM assina termo de cooperação com os Emirados Árabes O co-CEO da RIM (Research in Motion), Jim Balsillie, assiou um termo de cooperação com os Emirados Árabes, por meio da estatal TRA (Telecommunications Regulatory Authority). O negócio é destinado a melhorar os serviços eletrônicos do país. Não há detalhes sobre o conteúdo do acordo. O país ameaçou encerrar o serviço BlackBerry (principal produto da RIM) na primeira quinzena de outubro. O diretor geral da estatal, Mohamed Al Ghanim, afirma que o BlackBerry está agora “em conformidade” com as regras e regulamentos locais. Boatos dão conta de que a RIM deverá possuir um NOC (Networking Operating Center) nos Emirados Árabes. A RIM sublinhou que não tem acesso aos dados criptografados enviados entre os dispositivos BlackBerry Enterprise Servers, independentemente de onde estão localizados os NOCs. É mais provável que a RIM apoie o TRA, com o acompanhamento específico de usuários individuais do BlackBerry Internet Service e do BlackBerry Messenger. Ambos os serviços devem funcionar sem criptografia end-to-end. n

➧Empresa alemã amplia estrutura para serviços cloud computing A T-Systems pretende ampliar seus serviços em computação em nuvem (cloud computing). Em fase final de construção, o novo data center da empresa, localizado em São Paulo, contará com uma área inicial de com mais de dois mil servidores. Na Alemanha, em Munique, a empresa inicia também a construção de um novo servidor, que se somará ao seu centro de dados. Com isso, a cidade concentrará o maior centro de dados da Alemanha. De acordo com Olaf Heyden, diretor da T-Systems, a demanda por computação em nuvem entre os clientes está crescendo rapidamente. “Consequentemente, nós estamos usando todo o espaço novo para aplicações de computação em nuvem. Dobramos a nossa capacidade em oito meses para o serviço SAP baseadas na nuvem”, informa O novo data center, denominado 2020, conta com o auxilio de pesquisadores da T-Systems e Intel, que analisam como otimizar a estruturada em termos de eficiência energética. O indicador da eficiência energética PUE (power usage effectiveness) determina a proporção do total da energia usada no data center e consumida pelos computadores. Quanto menor o valor, mais eficiente é o uso do recurso. Atualmente, os centros de dados atingem um valor médio de 1.8 PUE, que significa 80% da energia necessária para o hardware, entre outros, como ar-condicionado, fornecimento ininterrupto de energia e iluminação. No futuro, o local terá um valor máximo de 1,3 PUE, proporcionando uma economia considerável de custos e uma redução significativa das emissões de CO2. Para alcançar este objetivo, o centro de dados usa água de poço como um método de resfriamento nas salas do servidor. n

Linux Magazine #72 | Novembro de 2010

23


VoIP

CAPA

Revolução nas telecomunicações Uma forma de economizar, de ampliar as telecomunicações da empresa ou mesmo de tornar a telefonia residencial mais inteligente. São diversos os usos para a tecnologia de voz sobre IP, o VoIP. por Flávia Jobstraibizer

E

m plena expensão nos últimos anos, o VoIP tem conquistado adeptos todos os dias. Grandes corporações, pequenas empresas e até mesmo usuários domésticos querem tornar a telefonia mais inteligente, e para isso, estão adotando a telefonia sobre IP. Mais do que uma forma de economizar – já que uma central PABX VoIP hoje pode ser implantada com tecnologias Open Source como o Asterisk, por exemplo –, a tecnologia VoIP tem revolucionado o mercado das telecomunicações. Há algum tempo atrás, era necessário adquirir diversas linhas de telefone analógicas, e configurá-las em antigas centrais PABX, com troncos chave e ramais configurados manualmente pelos antigos e traidicionais técnicos em telefonia.

Linux Magazine #72 | Novembro de 2010

Na era da telefonia digital, os técnicos em telefonia foram convertidos em analistas de sistemas com conhecimentos em telecomunicações, ou até mesmo especialistas em VoIP. Com uma única linha de telefone, o especialista consegue criar centrais robustas de telefonia, criando ramais digitais, auto atendimentos e secretárias eletrônicas, entre outras facilidade – e tudo baseado em sofware –, o que faz com que a empresa economize, e com que a manutenção destas centrais telefônicas digitais seja simples e muito mais rápida. Nesta edição da Linux Magazone, você irá iniciar seu aprendizado em Asterisk, com a primeira parte de um completíssimo tutorial sobre como instalar, configurar e gerenciar uma central telefônica digital com este incrível software.

No artigo Telefonema do túnel, aprenda formas de efetuar ligações através do protocolo SIP (do inglês Session Initiation Protocol), através de redes que possuem roteadores que utilizam NAT (Network Address Translation). Conheça ainda, seis clientes VoIP baseados em SIP, para que você possa transformar o seu computador, em um telefone digital! Boa leitura! n

Matérias de capa Telefonema do túnel Segurança em VoIP VoIP com Asterisk – parte I Ligue já!

28 33 36 42

27


Teamviewer

ANÁLISE

Controle remoto gráfico O Teamviewer é uma demonstração impressionante de como pode ser fácil o controle remoto entre roteadores e firewalls. por Daniel Kottmair Thor Jorgen Udvang – 123RF.com

C

erca de 60 milhões de usuários já utilizam o Teamviewer [1], a solução de controle remoto comercial para Windows e Mac OS X. Graças a pedidos de consumidores, o fabricante do Teamviewer oferece agora a versão 5 para Linux. O Teamviewer facilita o acesso remoto a outros computadores pela rede. A única exigência é que a máquina acessada também esteja executando o Teamviewer. O Teamviewer oferece toda essa funcionalidade como um programa standalone; as versões especiais de cliente ou servidor não estão disponíveis. O Teamviewer gera automaticamente uma ID única global em cada máquina. Quando é iniciado, gera uma nova senha que o computador do outro lado da conexão pode usar para acessar a máquina local. Esse esquema evita que alguém que já

Figura 1 A janela inicial do Teamviewer.

48

tenha se conectado a essa máquina repita a conexão sem a autorização do proprietário. É possível manter a nova senha gerada ou definir outra.

Conexões

O acesso remoto sem forward de porta funciona entre roteadores e firewalls graças a um dos servidores do Teamviewer globalmente distribuídos pela web, o que gera uma conexão UDP com criptografia de 256 bits entre as partes. Se um servidor proxy ou um firewall com filtragem de conteúdo impossibilita essa conexão, a transferência fica diretamente a cargo do servidor do Teamviewer. O título HTTP no alto da janela, e não UDP, identifica esse tipo de conexão. Caso o uso de um servidor de terceiros seja uma preocupação, o Teamviewer oferecerá seu próprio servidor de autenticação, caso solicitado. O Teamviewer permitirá até que se controlem remotamente computadores que possuem apenas conexão de modem. O fabricante do software melhorou a compressão na versão 5 para reduzir a quantidade de dados que trafega. Vídeos, banners em Flash e outros aplicativos que permanentemente alteram o conteúdo da tela são problemáticos, mas uma conexão DSL rápida permitirá que até mesmo esses tipos de aplicativos

sejam executados com uma velocidade aceitável. Usuários domésticos podem utilizar o programa gratuitamente, e o fabricante oferece licenças comerciais para este tipo de utilização. O Teamviewer está disponível para Windows, Mac OS X e Linux; todas as plataformas podem controlar remotamente qualquer outra. Um cliente iPhone, disponível após o registro gratuito online, também permite o controle remoto de um computador. Os clientes web e iPhone são as únicas versões que só podem controlar, sem trabalhar nas duas direções. As outras variantes permitem controlar e serem controlados, e é até possível alterar as direções no meio do processo.

Especificidades do Linux As versões deb e RPM do pacote 5.0.8206 do Teamviewer para Linux estão disponíveis para download, além de um pacote deb X64 e um tarball simples que nem mesmo precisa ser instalado. O Teamviewer para Linux ainda está na versão beta, e o fabricante solicita feedbacks e relatórios de erros. O programa baseia-se em uma versão modificada do Wine, mas o fabricante fez alterações específicas

www.linuxmagazine.com.br


Teamviewer | ANÁLISE

para o Linux (como por exemplo, acelerar a leitura de gráficos de servidor X). Apesar de utilizar o Wine, não se trata apenas de uma cópia da versão para Windows. Uma versão Linux nativa ainda não está disponível, mas o fabricante tem considerado a criação de uma dependendo da aceitação e da popularidade da versão baseada em Wine. O programa oferece uma grande variedade de soluções de controle remoto, tais como a habilidade de mudar de direção, reinicialização, simulação de Ctrl+Alt+Del e transferência de arquivos entre duas máquinas. Logins múltiplos em uma única máquina também são suportados (para treinamentos, quando é preciso demonstrar algo para um grupo de usuários, por exemplo). A função de VoIP e vídeo chat introduzida na versão 5 também é útil, e o aplicativo depende de codecs gratuitos: o Speex para áudio e o Theora para vídeo. O vídeo no Linux só funciona, no momento, para recepção. Webcams Linux com conexão V4L ainda não são suportadas pelo Teamviewer. A versão para Linux possui algumas outras restrições: a função whiteboard, que permite que o usuário desenhe em uma whiteboard ao mesmo tempo e o suporte VPN não funcionam corretamente. O programa não transmite consoles virtuais, portanto, é preciso um servidor X. As funções de reinicialização, da sequência Ctrl+Alt+Del e Disable Input/Display on remote computer precisam que a máquina remota esteja executando o Windows – os usuários do Mac têm o mesmo problema. E o mesmo se aplica à mudança de resolução e alteração do papel de parede (para evitar um tráfego de dados desnecessário).

testes – independentemente da rede ou do firewall usados pelos computadores – foi a configuração da conexão. Assim, o Teamviewer dominou com sucesso o aspecto mais importante do controle remoto. Além disso, não houve problemas de versão; uma conexão entre um cliente Mac v4 e um cliente Linux v5 funcionou sem problemas. O programa oferece três modos de operação quando inicia (figura 1): Remote support, Presentation e File Transfer. A opção Remote support (Suporte Remoto) permite o controle remoto de um sistema e Presentation (Apresentação) permite a demonstração de uma ação para um ou vários usuários em suas próprias máquinas. O modo File transfer deixa de lado as funções administrativas e gráficas e simplesmente envia ou busca arquivos de uma máquina remota. Esse modo está acessível a qualquer momento durante o suporte remoto normal. Na janela inicial do Teamviewer, escolha Extras/Options para alterar várias configurações, tais como o nome de seu computador, ou atribuir uma senha fixa para logins remotos. Além disso, também é possível especificar quais privilégios podem

ser dados ao usuário que acessa o sistema pela rede. O Teamviewer também aceita listas de permissão ou de bloqueio para o acesso a seu computador.

Transferência de arquivos A transferência de arquivos ocorre em uma janela separada (figura 2) em duas colunas, com o seu próprio computador na coluna da esquerda e o remoto na da direita. Para transferir arquivos, basta selecioná-los e clicar no botão acima da coluna. Isso pode parecer meio complicado; arrastar e soltar ou, pelo menos, um duplo clique para transferir arquivos faria mais sentido. O fabricante pretende modificar isso em breve. Além disso, os links simbólicos do Wine no estilo Windows e os drivers com letras são um tanto irritantes para os usuários do Linux. No modo de suporte remoto normal, uma barra de função oculta do Teamviewer é mostrada no desktop remoto, e é possível usá-la para acessar um conjunto de importantes funções de controle remoto. No canto inferior direito está o monitor de conexão, que também

Os testes

A versão para Linux funciona bem apesar de ser beta. Uma coisa que sempre funcionou bem durante os

Linux Magazine #72 | Novembro de 2010

Figura 2 A transferência de arquivos entre computadores é simples e fácil de controlar.

49


ANÁLISE | Teamviewer

Bloqueadores beta

Figura 3 Visão do desktop remoto no Teamviewer.

pode ser ocultado, e que mostra quem está acessando o computador pela rede (figura 3). Se for necessário – e, mais uma vez, isso pode ser útil para treinamentos – o programa irá usar screencasting para monitorar atividades no computador remoto. Os arquivos de screencast que podem ser salvos contêm apenas os dados transmitidos através da rede pelo Teamviewer e são, portanto, bem compactos. Os administradores podem criar uma lista de computadores para acesso a máquinas remotas com um único clique. Caso necessário, é possível alterar o foco de transmissão. A opção High speed reduz a profundidade da cor para acelerar a transmissão. Caso prefira uma qualidade de imagem perfeita à custa de operações mais lentas, é possível optar por isso no menu View. O item de configuração Automatic altera o modo para refletir a conexão. Infelizmente, o Teamviewer muda o cinza padrão de alguns desktops (incluindo o Gnome no Ubuntu) para um corde-rosa horrível. Não notei nenhuma melhora na velocidade no modo de cores reduzidas, por isso, pode ser 50

preferível manter o modo de melhor qualidade, para conexões Linux/ Linux ao menos. Algumas opções podem melhorar a experiência do suporte remoto. Para começar, seria interessante desativar os efeitos de desktop, tais como os oferecidos pelo Compiz. O Teamviewer transfere apenas o conteúdo da janela e não as janelas, portanto, zoom e cores em degradê apenas criam tráfego desnecessário. Um bloqueador de Flash para o navegador também é uma boa ideia pelos mesmos motivos. Anúncios com animação geram um nível de dados desnecessário – e quanto maior o espaço ocupado pelo anúncio, pior o problema.

Quanto mais velha a distribuição testada, maiores as dificuldades para os testes. O programa funciona melhor e é mais estável nas versões mais recentes; por exemplo, nenhum problema ocorreu nas conexões entre um Ubuntu 9.04 e um 9.10. Aconselho fortemente a não mudar a resolução nos clientes Linux remotos, pois isso causou o travamento do Teamviewer no cliente. Além disso, não altere as configurações do sistema nativo durante o acesso remoto, porque isso pode interromper o fluxo de dados da máquina remota. Outra falha: o cursor do mouse não muda de aparência entre a flecha e a mão, por exemplo, quando sai de uma janela ou barra de título. O fabricante prometeu resolver isso antes da versão final.

Conclusão

O Teamviewer é um software prático e fácil de usar. Mesmo que não seja usado por administradores ou peritos, seu gerenciamento remoto de máquinas é muito simples – ou para acessar seu próprio computador quando se está longe. O Teamviewer funciona muito bem no Linux, apesar dos problemas da versão beta. O fabricante promete resolver tudo até a versão final. Uma das maiores forças do Teamviewer é sua compatibilidade entre plataformas – Linux, Windows, Mac OS X – e até entre navegadores web e o iPhone. Além disso, a conexão sempre funciona. n

Mais informações [1] Teamviewer: http://www.teamviewer.com/index.aspx

Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: http://lnm.com.br/article/4269

www.linuxmagazine.com.br


Segurança de autenticação

SEGURANÇA

Autenticação flexível de usuários com PAM Aprenda a flexibilizar a autenticação de usuários através do PAM, ferramenta de autenticação baseada em hardware e software. por Thorsten Scherf

Ana Vasileva – Fotolia.com

O

PAM é um conjunto de módulos poderosos para trabalhar com autenticação de usuários baseada em software e hardware, dando ao administrador melhor poder de escolhe sobre os métodos de implementação. Há inovações de hardware diárias para a autenticação de contas de usuários. Os Pluggable Authentication Modules (PAM) ajudam a integrar o sistema – com transparência –, esses novos dispositivos. Isso propicia aos administradores experientes a opção de oferecer uma variedade de méto66

dos de autenticação a seus usuários enquanto oferecem possibilidades de controlar todo o fluxo de trabalho da sessão do usuário.

Antigamente

Os logins de usuário em sistemas Linux ficam tradicionalmente por conta dos arquivos /etc/passwd e /etc/shadow. Quando um usuário executa o comando login para entrar no sistema com um nome e senha, o programa cria um checksum criptográfico da senha e compara os resultados com o checksum armaze-

nado no arquivo /etc/shadow. Caso os checksums coincidam, o usuário é autenticado; caso contrário, o login irá falhar. Essa abordagem não acompanha bem a escala. Em ambientes maiores, as credenciais do usuário ficam, normalmente, armazenadas centralmente em um servidor LDAP, por exemplo. Nesse caso, o programa de login não recupera o checksum da senha do arquivo /etc/shadow mas, sim, de um serviço de diretório. Essa tarefa pode ser simplificada com o uso do PAM [1].

www.linuxmagazine.com.br


PAM | SEGURANÇA

Autenticação modular

Originalmente desenvolvido em meados dos anos 90 pela Sun Microsystems, o PAM hoje está disponível na maioria dos sistemas baseados em Unix. O PAM se encarrega de todo o processo de autenticação desde o aplicativo em si até um conjunto central que compreende uma extensa coleção de módulos (figura 1). Cada um desses módulos cuida de uma tarefa específica; no entanto, o aplicativo só fica sabendo se o usuário conseguiu ou não se conectar. Em outras palavras, é tarefa do PAM encontrar um método adequado para autenticar o usuário. O PAM define a aparência do módulo e o aplicativo e nem percebe isso. O PAM pode usar vários métodos de autenticação. Além dos tradicionais métodos de rede como o LDAP, o NIS ou o Winbind, o PAM pode usar bibliotecas mais recentes para acessar uma grande variedade de dispositivos de hardware suportando, assim, logins baseados em smartcards ou na impressão digital do usuário. Sistemas com senhas de única utilização, tais como o S/Key ou o SecurID, também são suportados pelo PAM, e alguns métodos até exigem um dispositivo Bluetooth específico para conectar o usuário. O PAM funciona de modo simplificado. Cada aplicativo que utiliza o PAM (o aplicativo precisa estar ligado à biblioteca libpam) possui um arquivo de configuração separado na pasta /etc/pam.d/. Normalmente, o arquivo receberá o nome do próprio aplicativo ‑login, por exemplo. No arquivo, os módulos distribuem tarefas PAM entre si. Numerosas bibliotecas estão disponíveis em cada grupo, e cuidam de uma variedade de tarefas dentro do grupo (figura 2). Flags de controle permitem gerenciar o comportamento do PAM em caso de erro – por exemplo, se o usuário não fornece a senha correta ou se o sistema não pode verificar a impressão digital.

Linux Magazine #72 | Novembro de 2010

login

ftpd

sshd

gdm

Puggable Authentication Modules (PAM)

Arquivo Shadow

Impressão digital

Cartão de acesso

Servidor de rede

Figura 1 O PAM oferece um gerenciamento de usuários centralizado para o aplicativo.

Impressões digitais

Bibliotecas PAM mais recentes permitem que os administradores autentiquem os usuários através de smartcards, tokens USB ou recursos biométricos. Notebooks de ponta geralmente incluem um leitor de impressão digital que permite que o usuário utilize esse recurso ao se conectar ao sistema. A biblioteca PAM ThinkFinger [2] oferece o suporte necessário. De acordo com a documentação, o módulo irá suportar o leitor de impressão digital da UPEK/SGS Thomson Microelectronics, usado pela maioria dos notebooks Lenovo recentes e muitos dispositivos externos. A maior parte das grandes distribuições Linux oferece pacotes para as bibliotecas PAM. É possível utilizar o gerenciador de pacotes da sua distribuição para instalar o software dos repositórios. Para instalar

os pacotes necessários no seu disco rígido, use o comando yum install thinkfinger no sistema Fedora e os comandos: apt‑get install thinkfinger‑tools libpam‑thinkfinger

no Ubuntu Hardy. Administradores do Gentoo podem usar o compacto comando emerge sys‑auth/thinkfinger. Se você estiver utilizando o openSUSE, precisará dos pacotes lib‑ thinkfinger e pam_thinkfinger, cujas versões presentes no repositório não estão atualizadas. Pode ser preferível a instalação manual com os típicos passos ./configure, make, make install e os arquivos da coleção de códigos fontes corrente. Usuários do Debian no Lenny precisarão acessar o repositório experimental e depois digitar para instalação:

Figura 2 Um arquivo de configuração PAM clássico contém módulos e bibliotecas que o administrador pode usar para customizar o PAM.

Figura 3 A ferramenta tf-tool oferece a opção de testar seu escaner de digitais.

67


SEGURANÇA | PAM

aptitude install libthinkfinger0 libpam‑thinkfinger thinkfinger ‑tools

Antes de modificar a configuração do PAM, seria bom testar o próprio dispositivo. Para isso, escaneie sua

Figura 4 Criação de uma impressão digital para cada usuário.

Figura 5 No Fedora, o system-config-authentication é uma ferramenta de configuração PAM básica.

Figura 6 O dispositivo USB é identificado por suas propriedades. Se o usuário tentar se conectar sem o dispositivo, não irá conseguir.

68

impressão digital usando o comando tf‑tool ‑‑acquire (figura 3). Depois digite: tf‑tool ‑‑verify. Para verificar os resultados. É possível seja exibida a mensagem Fingerprint does *not* match (Impressão digital não combina). As primeiras tentativas podem ser pouco precisas, pois será preciso se familiarizar com o dispositivo. Se arrastar seu dedo muito rapidamente ou muito lentamente pelo escaner, o dispositivo pode falhar na identificação da impressão digital. Nesse caso, haverá uma mensagem de erro e o fechamento. Ao conseguir resultados confiáveis no scaner de digitais, será possível excluir o arquivo temporário com o teste de escaneamento em /tmp e criar um arquivo individual para cada usuário no sistema que guardará a digital do usuário. O comando é tf‑tool ‑‑add‑user username (figura 4). Os usuários precisam escanear suas digitais três vezes para que isso funcione. Caso a digital seja identificada corretamente a cada vez, a ferramenta irá armazená-la em um arquivo separado, em /etc/ pam_thinkfinger/. Quando tudo estiver funcionando, é possível começar a configuração do PAM. Caso você queira uma autenticação utilizando o escaner de impressão digital primeiro, será preciso chamar o módulo pam_thinkfinger antes do pam_unix. Para evitar que o PAM solicite uma senha após passar pelo teste da impressão digital, será preciso adicionar uma flag de controle chamada sufficient. Isso impede que o PAM chame qualquer outra biblioteca após um teste de autenticação bem sucedido (ou seja, considera a autenticação suficiente) e o faz devolver PAM_SUCESS ao programa ‑login neste exemplo. Se o login que utiliza impressão digital falhar, o pam_unix é chamado como um último recurso e irá solicitar a senha regular do usuário.

Entrar manualmente em todas as bibliotecas PAM de todos seus aplicativos que o utilizam, em cada arquivo de configuração, seria bem maçante. Um arquivo de configuração centralizada do PAM é uma alternativa. No Fedora ou no Red Hat, esse arquivo chama-se /etc /pam.d/system‑auth, apesar de outras distribuições Linux o chamarem através de /etc/pam/common‑auth. Nesse arquivo, é possível entrar em todas as bibliotecas que serão usadas para autenticar seus usuários, conforme disposto na figura 5. A flag de controle include irá incluir o arquivo em todos os seus arquivos de configuração PAM. De agora em diante, isso faz com que todos os programas nas bibliotecas PAM listados pelo arquivo de configuração central permaneçam disponíveis nos arquivos individuais PAM, incluindo o módulo pam_thinkfinger.

Tokens USB

A biblioteca pam_usb suporta outra abordagem baseada em hardware, na qual o PAM verifica se um dispositivo USB específico está conectado à máquina. Em caso positivo, o usuário se conecta; caso contrário, o acesso ao sistema é negado. O dispositivo conectado é identificado por seu número serial único, modelo e nome do fabricante. Além disso, um número aleatório é armazenado no dispositivo USB e no computador; o número muda após cada login bem sucedido. Quando um usuário se conecta, o PAM confere as propriedades do dispositivo USB específico e o número aleatório. Caso o número armazenado no USB não combine com o número no disco, o login falha. Isso evita que invasores roubem o número, coloquem-no em seu próprio dispositivo USB e depois modifiquem as propriedades de seus dispositivos para acessar o sistema. O número aleatório no sistema muda a cada

www.linuxmagazine.com.br


PAM | SEGURANÇA

login, por isso o número roubado não irá combinar com o número no sistema. Os Linux Gentoo e o Debian oferecem pacotes prontos dessa biblioteca PAM. Em ambos os casos, é possível usar o gerenciador de pacotes para instalar, como descrito para o pam_thinkfinger. Usuários de outras distribuições podem baixar o código fonte atual [3] e executar make e make install para compilar os arquivos necessários e instalá-los no sistema local. Então, será preciso conectar qualquer dispositivo USB – que pode ser um telefone celular com um cartão SD, por exemplo – e armazenar suas propriedades no arquivo /etc/pamusb.conf. O comando para isso seria pamusb‑conf ‑‑add‑de‑ vice USB‑device‑name conforme ilustra a figura 6. O comando pamusb‑conf ‑‑add‑user user permite que se adicione mais usuários à configuração e gera o número aleatório correspondente. O número de cada usuário é armazenado no dispositivo USB e no sistema. Além disso, a ferramenta adiciona cada usuário ao arquivo de configuração XML /etc/pamusb. conf. É possível usar o arquivo para definir ações para cada usuário; essas ações serão executadas quando o USB for conectado ou desconectado. Por exemplo, as linhas presentes no arquivo de configuração da listagem 1 bloqueiam automaticamente a tela se o dispositivo USB for desconectado: então, é preciso adicionar a biblioteca PAM pam_usb ao arquivo de configuração PAM correspondente em /etc/pam.d/system‑auth ou /etc/ pam.d/common‑auth. Caso a flag de controle sufficient seja usada, os usuários podem se conectar ao sistema conectando o dispositivo USB, assumindo que o número aleatório do usuário combina em ambos os dispositivos (listagem 2). Para melhorar a segurança, é possível substituir a flag de controle suffi‑

Linux Magazine #72 | Novembro de 2010

Listagem 1: Arquivo de configuração para pam_usb 01 02 03 04 05 06 07

<user id="tscherf"> <device> /dev/sdb1 </device> <agent event="lock">gnome‐screensaver‐command ‐‐lock</agent> <agent event="unlock">gnome‐screensaver‐command ‐‐deactivate</agent> </user>

Listagem 2: Autenticação baseada em dispositivo USB 01 02 03 04 05 06 07 08 09 10 11

tscherf@tiffy$ id ‐u 500 tscherf@tiffy$ su ‐ * pam_usb v0.4.2 * Authentication request for user "root" (su‐l) * Device "/dev/sdb1" is connected (good). * Performing one time pad verification... * Verification match, updating one time pads... * Access granted. root@tiffy# id ‐u 0

cient por required. Essa alteração irá procurar primeiro o dispositivo USB, mas, mesmo que o dispositivo seja corretamente identificado, o PAM ainda irá pedir a senha ao usuário no próximo estágio do processo de login. Ambos os testes precisam ser bem sucedidos para que o usuário se conecte.

Todo os métodos de login baseados em hardware examinados até agora são de fácil configuração, mas todos têm pontos de vulnerabilidade, e é fácil falsificar uma impressão digital. Além disso, tokens USB podem ser roubados, colocando um fim a qualquer segurança que

Figura 7 Emulação de teclado USB significa que o Yubikey contém senhas de uma única utilização e não precisa de drivers especiais. O token funciona com um simples apertar de botão.

69


SEGURANÇA | PAM

ofereçam. Caso você leve segurança a sério, provavelmente irá querer usar uma autenticação de dois fatores. Esse método invariavelmente envolve o uso de chip cards com leitores ou tokens USB com senhas e PINs que são usados uma única vez.

Yubkey

Uma pequena empresa sueca, a Yubico [4], começou recentemente a vender Yubkeys (figura 7), que são pequenos tokens USB que emulam um teclado USB normal. O dispositivo possui um pequeno botão que, quando pressionado, faz com que o token envie uma senha usada apenas uma vez (OTP – onetime password) ao aplicativo ativo, tais como um prompt de login em um servidor SSH ou uma janela de login de um serviço web. A OTP é verificada em tempo real por um servidor de autenticação Yubico. O software foi lançado com licença de código aberto, por isso, teoricamente, é possível configurar seu próprio servidor de autenticação na sua LAN.

Isso removeria a necessidade de uma conexão com a Internet. O modo de funcionamento do token é bem simples. Em contraste com o popular token RSA, o Yubikey não necessita de bateria, pois a OTP não é gerada dinamicamente; em vez disso, as senhas são definidas com antecedência. As senhas são armazenadas no token e em um banco de dados no servidor de autenticação. Ao apertar o botão do Yubikey, uma dessas OTP é enviada ao aplicativo ativo, que então usará uma API para acessar o servidor e verificar a senha. Se isso falhar (Unknown Key) ou se a senha já tiver sido usada (Replayed Key), uma mensagem de erro é enviada e o login falha. Se o servidor identificar a chave como válida, ele atribui o valor 1 à usage‑ count e o usuário é autenticado. O usuário não irá se conectar mais com essa chave. Por causa da API simples, mais e mais aplicativos usam autenticação do servidor Yubico. Um exemplo é o plugin para o popular blog Wor-

Listagem 3: Configuração do PAM para Yubikey 01 02 03 04 05 06 07 08 09 10 11

auth required pam_yubico.so authfile=/etc/yubikey‐users. txt auth include system‐auth account required pam_nologin.so account include system‐auth password include system‐auth session required pam_selinux.so close session required pam_loginuid.so session required pam_selinux.so open env_params session optional pam_keyinit.so force revoke session include password‐auth

Listagem 4: Arquivo de configuração para pam_pkcs11 01 kcs11_module coolkey { 02 module = libcoolkeypk11.so; 03description = "Cool Key" 04slot_num = 0; 05ca_dir = /etc/pam_pkcs11/cacerts; 06nss_dir = /etc/pki/nssdb; 07crl_dir = /etc/pam_pkcs11/crls; 08crl_policy = auto; 09 }

70

dPress, que permite que usuários com Yubikey se conectem ao blog. Um projeto do Summer of Code do Google produziu um módulo PAM que suporta conexões com servidores SSH [5]. Em vez de digitar sua senha de usuário na tela de login, basta apertar o botão no Yubikey para enviar uma senha de 44 caracteres, com codificação modhex ao servidor SSH. O servidor, então, verifica a string com uma busca no servidor Yubico; os 32 caracteres restantes representam a senha de uma única utilização. É possível definir um arquivo central no servidor SSH para especificar usuários com permissão de login produzindo uma Yubikey. Para isso, crie primeiramente um arquivo /etc/yubikey‑users.txt com um nome de usuário, dois pontos (:) como separador e o ID Yubikey (os primeiros 12 caracteres da OTP do usuário) para cada usuário. Como alternativa, os usuários podem criar um arquivo (~/.yubico/authorized_yu‑ bikeys) com a mesma informação de seu diretório home. Será preciso configurar o PAM para que este verifique a OTP no servidor Yubico. Para isso, adicione uma linha para o Yubikey em seu arquivo /etc/pam.d/sshd. A configuração mostrada na listagem 3 executa essa autenticação, além do método de autenticação normal, com system‑auth. Mas, se a flag required for substituída por sufficient, não há necessidade de o usuário fazer login depois que a OTP do Yubikey foi validada. Infelizmente, o Yubikey não está protegido por um PIN adicional, e o sistema fica vulnerável caso o token seja roubado. Um usuário não autorizado com um token poderia falsificar a identidade de terceiros. Os desenvolvedores estão trabalhando para acrescentar uma proteção PIN para as OTPs, e um patch não oficial já está disponível e em testes.

www.linuxmagazine.com.br


PAM | SEGURANÇA

Certificados 509 e o PAM A clássica autenticação de dois fatores normalmente se baseia em cartões com chip. Os cartões tipicamente contêm um certificado protegido por um PIN. A biblioteca PAM pam_PKCS11 permite que os usuários efetuem login no sistema através de um certificado X.509. O certificado contém um par de chaves privada/pública. Ambas podem ser armazenadas em um cartão com chip adequado, com a chave privada protegida por um PIN para evitar falsificação de identidade, simplesmente devido ao roubo do cartão. Para se conectar, é preciso ter o cartão e o PIN correspondente. Se o PIN for desconhecido, o login falha. Os detalhes do processo de login são os seguintes: o usuário insere o cartão com chip no leitor e insere o PIN. O sistema busca o certificado com as chaves pública e privada do cartão. Se o certificado for válido, o usuário é mapeado no sistema. O processo de mapeamento pode recuperar uma variedade de informações do certificado, tipicamente o nome ou a UID armazenada no certificado. Para ter certeza de que o usuário é realmente quem diz ser, o sistema gera um número aleatório de 128 bits. Uma função no cartão com chip, em seguida, criptografa o número usando a chave privada, que também está armazenada no cartão. O usuário precisa digitar o PIN correto para acessar a chave privada. O sistema, em seguida, usa a chave pública disponível para quebrar o número criptografado. Se os resultados corresponderem ao número aleatório, o usuário é autenticado corretamente, pois as duas chaves combinam. O hardware necessário para essa configuração é um cartão com chip e um leitor correspondente – por exemplo, o Gemalto e-Gate ou o

Linux Magazine #72 | Novembro de 2010

dispositivo SCR USB da SCM. É possível usar qualquer token compatível com Java Card 2.1.1 ou Global Platform 2.0.1: os tokens Cyberflex da Gemalto estão amplamente disponíveis. Várias soluções de software também estão disponíveis: a abordagem descrita neste artigo baseia-se nos pacotes pcsc‑lite e pcsc‑lite‑ libs para acessar o leitor.

Infraestrutura de chave pública Faz sentido usar certificados X.509, mas somente se houver uma configuração completa de Infraestrutura de Chave Pública (PKI). Neste exemplo, usarei Dogtag [6] do projeto Fedora como solução PKI. Usuários com outras distribuições podem preferir OpenSC [7]. A biblioteca PAM é a mesma para ambas, pam_pkcs11. O Dogtag consiste de vários componentes. Para esta configuração, você também vai precisar de uma Autoridade Certificadora (CA) para criar os certificados X.509. O Certificado Online de Protocolo de Status (OCSP – Online Certificate Status Protocol) é usado para validação dos certificados online nos cartões com chip. Para a validação offline, basta a última versão da Lista de Certificados Revogados (CRL – Certificate

Revocation List) no sistema cliente. Claro, também é preciso encontrar uma maneira de mover o certificado do usuário da autoridade certificadora para o cartão. É possível usar o Enterprise Security Client (ESC) para abrir uma conexão para outro componente da PKI, o Token Processing System, no caso. Assumindo uma autenticação correta, o certificado de usuário é, então, copiado para o cartão no processo de inscrição. A ferramenta ESC, em seguida, dá ao usuário uma abordagem prática para gerenciar o cartão. Se o usuário precisar solicitar um novo certificado à CA ou precisar de um novo PIN para a chave privada no cartão, isso não é um problema com ESC. Caso use OpenSC para gerenciar seu cartão, é possível transferir um arquivo PKCS#12 [8] para ele usando: pkcs15‑init ‑‑store‑private‑key tscherf.p12 ‑‑format pkcs12 ‑‑auth‑id 01

O arquivo PKCS#12 contém as chaves públicas e privadas. Caso possua um certificado de usuário de uma autoridade pública de certificação como a CACert [9], será possível usar o gerenciador do certificado do seu

Figura 8 O Security Client oferece uma opção simples para gerenciar cartões com chip.

71


SEGURANÇA | PAM

navegador para exportar o certificado para um arquivo e depois transferi-lo para o cartão como descrito. Caso não possua um certificado, é possível fazer uma solicitação e enviá-la à autoridade de certificação apropriada. Quando a autoridade verificar sua solicitação, ela lhe entregará um certificado. Nesses dois métodos, é possível usar o arquivo /etc/pam_pkcs11/pam_ pkcs11.conf para definir o driver que irá acessar o cartão. O driver pode ser modificado no arquivo de configuração, como mostrado na listagem 4. Aqui, o caminho correto precisa ser especificado para os repositórios de certificados locais CRL e CA. O banco de dados CRL é necessário para checar se o certificado no cartão do usuário ainda é válido e não foi revogado pela autoridade de certificação. Você precisa do certificado para a autoridade que emitiu a licença do usuário a partir do repositório de certificado CA. Isso possibilita a validação da autenticidade do usuário.

Certificados para Thunderbird e outros Aplicativos que dependem de Network Security Services (NSS) para assinar ou criptografar e-mails com S/MIME, como o Thunderbird, usam um arquivo em nss_dir como banco de dados da CA; aplicativos baseados em bibliotecas OpenSSL usam o banco de dados no diretório ca_dir. A ferramenta certutil pode importar o certificado CA para o banco de dados NSS; certificados baseados em OpenSSL podem ser anexados ao arquivo existente. Por fim, é possível definir o mapeamento entre certificados de usuários e usuários Linux no arquivo de configuração pam_pkcs11. Várias ferramentas de mapeamento estão disponíveis para isso, especificadas da seguinte maneira: use_mappers = cn, uid. 72

Depois, ainda será necessário adicionar a biblioteca PAM pam_pkcs11 ao arquivo de configuração PAM correto – isto é, /etc/pam.d/login ou /etc/pam.d/gdm. É possível editar o arquivo manualmente ou usar a ferramenta system‑config‑authentication mencionada antes. Ao inserir o cartão no leitor e inicializar a ferramenta ESC, será possível ver o certificado (figura 8). Se tentar agora se conectar através de um console ou uma nova sessão GDM, o processo de autenticação deve ser completamente transparente. O programa de e-mail Thunderbird pode usar o cartão para assinar e criptografar e-mails; o Firefox pode usar o certificado para autenticação do cliente em um servidor web. A recompensa disso tudo, a configuração, ofere-

ce vários cenários de utilização. O Guia ESC [10] tem uma descrição mais detalhada da ferramenta e de sua configuração.

Conclusão

O PAM é um conjunto muito poderoso para lidar com autenticação. Como vimos nas bibliotecas PAM introduzidas nesse artigo, a funcionalidade não se restringe a autenticar usuários, mas também cobre tarefas como autorização, gerenciamento de senhas e gerenciamento de sessões. Os administradores que se familiarizarem com a configuração do PAM, que não é trivial, serão recompensados com uma riqueza de recursos e opções flexíveis para autenticação e autorização baseadas em senhas e em hardware. n

Mais informações [1] L inux PAM: http://www.kernel.org/pub/linux/libs/pam/ [2] PAM ThinkFinger: http://thinkfinger.sourceforge.net/ [3] p am_usb: http://downloads.sourceforge.net/ pamusb/pam_usb‑0. 4.2.tar.gz?download [4] S ite da Yubico: http://www.yubico.com/products/yubikey/ [5] S ervidor SSH para Yubikey: http://code.google.com/p/yubico‑pam/downloads/ [6] D ogtag PKI: http://pki‑svn.fedora.redhat.com/wiki/PKI_Main_Page/ [7] O penSC: http://www.opensc‑project.org/ [8] E specificações PKCS: http://en.wikipedia.org/wiki/PKCS/ [9] A utoridade certificadora CACert: http://cacert.com/ [10] Guia ESC: http://directory.fedoraproject.org/wiki/ESC_Guide/

Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: http://lnm.com.br/article/4261

www.linuxmagazine.com.br


SERVIÇOS

Linux.local O maior diretório de empresas que oferecem produtos, soluções e serviços em Linux e Software Livre, organizado por Estado. Sentiu falta do nome de sua empresa aqui? Entre em contato com a gente: 11 3675-2600 ou anuncios@linuxmagazine.com.br

Fornecedor de Hardware = 1 Redes e Telefonia / PBX = 2 Integrador de Soluções = 3 Literatura / Editora = 4 Fornecedor de Software = 5 Consultoria / Treinamento = 6

Empresa

Cidade

Endereço

Telefone

Web

1 2 3 4 5 6

Bahia IMTECH

Salvador

Av. Antonio Carlos Magalhaes, 846 – Edifício MaxCenter – Sala 337 – CEP 41825-000

71 4062-8688

www.imtech.com.br

Magiclink Soluções

Salvador

Rua Dr. José Peroba, 275. Ed. Metropolis Empresarial 1005, STIEP

71 2101-0200

www.magiclink.com.br

4 4

4 4

4 4 4

4 4

Ceará F13 Tecnologia

Fortaleza

Rua Padre Valdevino, 526 – Centro

Nettion Tecnologia e Segurança da Informação

Fortaleza

Av. Oliveira Paiva, 941, Cidade dos Funcionários – CEP 60822-130 85 3878-1900

85 3252-3836

www.f13.com.br

Linux Shopp

Vila Velha

Rua São Simão (Correspondência), 18 – CEP: 29113-120

27 3082-0932

www.linuxshopp.com.br

Megawork Consultoria e Sistemas

Vitória

Rua Chapot Presvot, 389 – sl 201, 202 – Praia do Canto CEP: 29055-410

27 3315-2370

www.megawork.com.br

4

4 4

Spirit Linux

Vitória

Rua Marins Alvarino, 150 – CEP: 29047-660

27 3227-5543

www.spiritlinux.com.br

4

4 4

62 3232-9333

www.3way.com.br

4 4 4

4 4

4 4

4 4

4

4 4

www.nettion.com.br

Espírito Santo 4 4

4 4

Goiás 3WAY Networks

Goiânia

Av. Quarta Radial,1952. Setor Pedro Ludovico – CEP.: 74830-130

Minas Gerais Instituto Online

Belo Horizonte

Av. Bias Fortes, 932, Sala 204 – CEP: 30170-011

31 3224-7920

www.institutoonline.com.br

Linux Place

Belo Horizonte

Rua do Ouro, 136, Sala 301 – Serra – CEP: 30220-000

31 3284-0575

corporate.linuxplace.com.br

4 4 4

4 4 4

Microhard

Belo Horizonte

Rua República da Argentina, 520 – Sion – CEP: 30315-490

31 3281-5522

www.microhard.com.br

4 4 4

4 4

TurboSite

Belo Horizonte

Rua Paraíba, 966, Sala 303 – Savassi – CEP: 30130-141

0800 702-9004

www.turbosite.com.br

4

4 4

iSolve

Curitiba

Av. Cândido de Abreu, 526, Cj. 1206B – CEP: 80530-000

41 252-2977

www.isolve.com.br

Mandriva Conectiva

Curitiba

Rua Tocantins, 89 – Cristo Rei – CEP: 80050-430

41 3360-2600

www.mandriva.com.br

Telway Tecnologia

Curitiba

Rua Francisco Rocha 1830/71

41 3203-0375

www.telway.com.br

81 3223-8348

www.fuctura.com.br

Paraná 4 4

4

4 4 4 4 4 4

Pernambuco Fuctura Tecnologia

Recife

Rua Nicarágua, 159 – Espinheiro – CEP: 52020-190

4

4

Rio de Janeiro Clavis Segurança da Informação Rio de Janeiro

Av. Rio Branco 156, 1303 – Centro – CEP: 20040-901

21 2561-0867

www.clavis.com.br

4 4

4

Linux Solutions Informática

Av. Presidente Vargas 962 – sala 1001

21 2526-7262

www.linuxsolutions.com.br

4 4

4 4

Rio de Janeiro

Múltipla Tecnologia da Informação Rio de Janeiro

Av. Rio Branco, 37, 14° andar – CEP: 20090-003

21 2203-2622

www.multipla-ti.com.br

NSI Training

Rio de Janeiro

Rua Araújo Porto Alegre, 71, 4º andar Centro – CEP: 20030-012

21 2220-7055

www.nsi.com.br

4

4

Open IT

Rio de Janeiro

Rua do Mercado, 34, Sl, 402 – Centro – CEP: 20010-120

21 2508-9103

www.openit.com.br

4

4

Unipi Tecnologias

Campos dos Goytacazes

Av. Alberto Torres, 303, 1ºandar – Centro – CEP: 28035-581

22 2725-1041

www.unipi.com.br

4up Soluções Corporativas

Novo Hamburgo

Pso. Calçadão Osvaldo Cruz, 54 sl. 301 CEP: 93510-015

51 3581-4383

www.4up.com.br

Definitiva Informática

Novo Hamburgo

Rua General Osório, 402 - Hamburgo Velho

51 3594 3140

www.definitiva.com.br

4

RedeHost Internet

Gravataí

Rua Dr. Luiz Bastos do Prado, 1505 – Conj. 301 CEP: 94010-021

51 4062 0909

www.redehost.com.br

4 4 4

Solis

Lajeado

Av. 7 de Setembro, 184, sala 401 – Bairro Moinhos CEP: 95900-000

51 3714-6653

www.solis.coop.br

4

4

4 4

4 4 4 4

Rio Grande do Sul 4 4

4 4

4

4 4

4 4 4 4 4

DualCon

Novo Hamburgo

Rua Joaquim Pedro Soares, 1099, Sl. 305 – Centro

51 3593-5437

www.dualcon.com.br

4

4

Datarecover

Porto Alegre

Av. Carlos Gomes, 403, Sala 908, Centro Comercial Atrium Center – Bela Vista – CEP: 90480-003

51 3018-1200

www.datarecover.com.br

4

4

LM2 Consulting

Porto Alegre

Rua Germano Petersen Junior, 101-Sl 202 – Higienópolis – CEP: 90540-140

51 3018-1007

www.lm2.com.br

4 4

4

4 4

Lnx-IT Informação e Tecnologia Porto Alegre

Av. Venâncio Aires, 1137 – Rio Branco – CEP: 90.040.193

51 3331-1446

www.lnx-it.inf.br

4

4

4 4

TeHospedo

Porto Alegre

Rua dos Andradas, 1234/610 – Centro – CEP: 90020-008

51 3301-1408

www.tehospedo.com.br

4 4

Propus Informática

Porto Alegre

Rua Santa Rita, 282 – CEP: 90220-220

51 3024-3568

www.propus.com.br

4 4 4

4 4

São Paulo Ws Host

Arthur Nogueira

Rua Jerere, 36 – Vista Alegre – CEP: 13280-000

19 3846-1137

www.wshost.com.br

4

DigiVoice

Barueri

Al. Juruá, 159, Térreo – Alphaville – CEP: 06455-010

11 4195-2557

www.digivoice.com.br

4 4 4

Dextra Sistemas

Campinas

4

4 4 4

Rua Antônio Paioli, 320 – Pq. das Universidades – CEP: 13086-045 19 3256-6722

www.dextra.com.br

4

4 4

Insigne Free Software do Brasil Campinas

Av. Andrades Neves, 1579 – Castelo – CEP: 13070-001

19 3213-2100

www.insignesoftware.com

4

4 4

Microcamp

Campinas

Av. Thomaz Alves, 20 – Centro – CEP: 13010-160

19 3236-1915

www.microcamp.com.br

PC2 Consultoria em Software Livre

Carapicuiba

Rua Edeia, 500 - CEP: 06350-080

11 3213-6388

www.pc2consultoria.com

78

4 4

http://www.linuxmagazine.com.br

4 4


Linux.local | SERVIÇOS

Empresa

Cidade

Endereço

Telefone

Web

1 2 3 4 5 6

São Paulo (continuação) Epopéia Informática

Marília

Rua Goiás, 392 – Bairro Cascata – CEP: 17509-140

Redentor

Osasco

Rua Costante Piovan, 150 – Jd. Três Montanhas – CEP: 06263-270 11 2106-9392

14 3413-1137

www.redentor.ind.br

Go-Global

Santana de Parnaíba

Av. Yojiro Takaoca, 4384, Ed. Shopping Service, Cj. 1013 – CEP: 06541-038

www.go-global.com.br

11 2173-4211

www.epopeia.com.br

4 4 4

AW2NET

Santo André

Rua Edson Soares, 59 – CEP: 09760-350

11 4990-0065

www.aw2net.com.br

Async Open Source

São Carlos

Rua Orlando Damiano, 2212 – CEP 13560-450

16 3376-0125

www.async.com.br

4

Delix Internet

São José do Rio Preto

Rua Voluntário de São Paulo, 3066 9º – Centro – CEP: 15015-909

11 4062-9889

www.delixhosting.com.br

4

2MI Tecnologia e Informação

São Paulo

Rua Franco Alfano, 262 – CEP: 5730-010

11 4203-3937

www.2mi.com.br

4Linux

São Paulo

Rua Teixeira da Silva, 660, 6º andar – CEP: 04002-031

11 2125-4747

www.4linux.com.br

4 4

4

4 4 4 4 4

4

4 4

4 4 4 4

A Casa do Linux

São Paulo

Al. Jaú, 490 – Jd. Paulista – CEP: 01420-000

11 3549-5151

www.acasadolinux.com.br

4

4 4

Accenture do Brasil Ltda.

São Paulo

Rua Alexandre Dumas, 2051 – Chácara Santo Antônio – CEP: 04717-004

11 5188-3000

www.accenture.com.br

4

4 4

ACR Informática

São Paulo

Rua Lincoln de Albuquerque, 65 – Perdizes – CEP: 05004-010

11 3873-1515

www.acrinformatica.com.br

4

4

Agit Informática

São Paulo

Rua Major Quedinho, 111, 5º andar, Cj. 508 Centro – CEP: 01050-030

11 3255-4945

www.agit.com.br

4 4

4

Altbit - Informática Comércio e Serviços LTDA.

São Paulo

Av. Francisco Matarazzo, 229, Cj. 57 – Água Branca – CEP 05001-000

11 3879-9390

www.altbit.com.br

4

AS2M -WPC Consultoria

São Paulo

Rua Três Rios, 131, Cj. 61A – Bom Retiro – CEP: 01123-001

11 3228-3709

www.wpc.com.br

Blanes

São Paulo

Rua André Ampére, 153 – 9º andar – Conj. 91 CEP: 04562-907 (próx. Av. L. C. Berrini)

11 5506-9677

www.blanes.com.br

4

4 4

4

4 4

4 4 4

4 4

Bull Ltda

São Paulo

Av. Angélica, 903 – CEP: 01227-901

11 3824-4700

www.bull.com

4

4

4 4

Commlogik do Brasil Ltda.

São Paulo

Av. das Nações Unidas, 13.797, Bloco II, 6º andar – Morumbi – CEP: 04794-000

11 5503-1011

www.commlogik.com.br

4 4 4

4 4

Computer Consulting Projeto e Consultoria Ltda.

São Paulo

Rua Caramuru, 417, Cj. 23 – Saúde – CEP: 04138-001

11 5071-7988

www.computerconsulting.com.br

4

4 4

Consist Consultoria, Sistemas e Representações Ltda.

São Paulo

Av. das Nações Unidas, 20.727 – CEP: 04795-100

11 5693-7210

www.consist.com.br

4

4 4 4 4

Domínio Tecnologia

São Paulo

Rua das Carnaubeiras, 98 – Metrô Conceição – CEP: 04343-080

11 5017-0040

www.dominiotecnologia.com.br

4

Ética Tecnologia

São Paulo

Rua Nova York, 945 – Brooklin – CEP:04560-002

11 5093-3025

www.etica.net

4

Getronics ICT Solutions and Services

São Paulo

Rua Verbo Divino, 1207 – CEP: 04719-002

11 5187-2700

www.getronics.com/br

Hewlett-Packard Brasil Ltda.

São Paulo

Av. das Nações Unidas, 12.901, 25º andar – CEP: 04578-000

11 5502-5000

www.hp.com.br

4

4 4 4 4

IBM Brasil Ltda.

São Paulo

Rua Tutóia, 1157 – CEP: 04007-900

0800-7074 837

www.br.ibm.com

4

4

4 4

iFractal

São Paulo

Rua Fiação da Saúde, 145, Conj. 66 – Saúde – CEP: 04144-020

11 5078-6618

www.ifractal.com.br

4

4 4

Integral

São Paulo

Rua Dr. Gentil Leite Martins, 295, 2º andar Jd. Prudência – CEP: 04648-001

11 5545-2600

www.integral.com.br

4 4 4 4

4 4

4

4 4

Itautec S.A.

São Paulo

Av. Paulista, 2028 – CEP: 01310-200

11 3543-5543

www.itautec.com.br

Komputer Informática

São Paulo

Av. João Pedro Cardoso, 39 2º andar – Cep.: 04335-000

11 5034-4191

www.komputer.com.br

Konsultex Informatica

São Paulo

Av. Dr. Guilherme Dumont Villares, 1410 6 andar, CEP: 05640-003

11 3773-9009

www.konsultex.com.br

Linux Komputer Informática

São Paulo

Av. Dr. Lino de Moraes Leme, 185 – CEP: 04360-001

11 5034-4191

www.komputer.com.br

4 4

Linux Mall

São Paulo

Rua Machado Bittencourt, 190, Cj. 2087 – CEP: 04044-001

11 5087-9441

www.linuxmall.com.br

Livraria Tempo Real

São Paulo

Al. Santos, 1202 – Cerqueira César – CEP: 01418-100

11 3266-2988

www.temporeal.com.br

Locasite Internet Service

São Paulo

Av. Brigadeiro Luiz Antonio, 2482, 3º andar – Centro – CEP: 01402-000

11 2121-4555

www.locasite.com.br

Microsiga

São Paulo

Av. Braz Leme, 1631 – CEP: 02511-000

11 3981-7200

www.microsiga.com.br

Locaweb

São Paulo

Av. Pres. Juscelino Kubitschek, 1.830 – Torre 4 Vila Nova Conceição – CEP: 04543-900

11 3544-0500

www.locaweb.com.br

Novatec Editora Ltda.

São Paulo

Rua Luis Antonio dos Santos, 110 – Santana – CEP: 02460-000

11 6979-0071

www.novateceditora.com.br

Novell América Latina

São Paulo

Rua Funchal, 418 – Vila Olímpia

11 3345-3900

www.novell.com/brasil

Oracle do Brasil Sistemas Ltda. São Paulo

Av. Alfredo Egídio de Souza Aranha, 100 – Bloco B – 5º andar – CEP: 04726-170

11 5189-3000

www.oracle.com.br

Proelbra Tecnologia Eletrônica Ltda.

São Paulo

Av. Rouxinol, 1.041, Cj. 204, 2º andar Moema – CEP: 04516-001

11 5052- 8044

www.proelbra.com.br

Provider

São Paulo

Av. Cardoso de Melo, 1450, 6º andar – Vila Olímpia – CEP: 04548-005

11 2165-6500

Red Hat Brasil

São Paulo

Av. Brigadeiro Faria Lima, 3900, Cj 81 8º andar Itaim Bibi – CEP: 04538-132

11 3529-6000

4 4

4 4

4

4 4

4

4

4 4

4

4 4 4 4 4 4 4

4

4 4 4

4 4

4 4 4 4 4

4 4 4 4

4

4

4

www.e-provider.com.br

4

4 4

www.redhat.com.br

4

4 4

Samurai Projetos Especiais

São Paulo

Rua Barão do Triunfo, 550, 6º andar – CEP: 04602-002

11 5097-3014

www.samurai.com.br

4

4 4

SAP Brasil

São Paulo

Av. das Nações Unidas, 11.541, 16º andar – CEP: 04578-000

11 5503-2400

www.sap.com.br

4

4 4

Savant Tecnologia

São Paulo

Av. Brig. Luis Antonio, 2344 cj 13 – Jd. Paulista – CEP:01402-000

11 2925-8724

www.savant.com.br

Simples Consultoria

São Paulo

Rua Mourato Coelho, 299, Cj. 02 Pinheiros – CEP: 05417-010

11 3898-2121

www.simplesconsultoria.com.br

4 4 4

4 4

4

4 4

4 4

4 4

Smart Solutions

São Paulo

Av. Jabaquara, 2940 cj 56 e 57

11 5052-5958

www.smart-tec.com.br

Snap IT

São Paulo

Rua João Gomes Junior, 131 – Jd. Bonfiglioli – CEP: 05299-000

11 3731-8008

www.snapit.com.br

4

4 4

Stefanini IT Solutions

São Paulo

Av. Brig. Faria Lima, 1355, 19º – Pinheiros – CEP: 01452-919

11 3039-2000

www.stefanini.com.br

4

4 4

4

4

4 4

4

4 4

4

4

4

4

Sybase Brasil

São Paulo

Av. Juscelino Kubitschek, 510, 9º andar Itaim Bibi – CEP: 04543-000 11 3046-7388

www.sybase.com.br

Unisys Brasil Ltda.

São Paulo

R. Alexandre Dumas 1658 – 6º, 7º e 8º andares – Chácara Santo Antônio – CEP: 04717-004

www.unisys.com.br

11 3305-7000

Utah

São Paulo

Av. Paulista, 925, 13º andar – Cerqueira César – CEP: 01311-916

11 3145-5888

www.utah.com.br

Webnow

São Paulo

Av. Nações Unidas, 12.995, 10º andar, Ed. Plaza Centenário – Chácara Itaim – CEP: 04578-000

11 5503-6510

www.webnow.com.br

4 4

WRL Informática Ltda.

São Paulo

Rua Santa Ifigênia, 211/213, Box 02– Centro – CEP: 01207-001

11 3362-1334

www.wrl.com.br

4

Systech

Taquaritinga

Rua São José, 1126 – Centro – Caixa Postal 71 – CEP: 15.900-000

16 3252-7308

www.systech-ltd.com.br

4 4

Linux Magazine #72 | Novembro de 2010

4 4

79


SERVIÇOS

Calendário de eventos

Índice de anunciantes

Evento

Data

Latinoware 2010

10 a 12 de novembro Foz do Iguaçu, PR www.latinoware.org/

Semana da Computação 2010 Internet nas Cidades Digitais V Linux Day 1º Workshop F13 de Inovações Tecnológicas PHP Conference Brasil 2010

Local

10 a 13 de novembro Betim, MG

18 de novembro 20 de novembro

São Paulo, SP Juiz de Fora, MG

25 a 27 de novembro Fortaleza, CE

25 a 28 de novembro Osasco, SP

Informações

www.betimopensource.com.br/

www.networkseventos.com.br/ www.viannajr.edu.br/linuxday/ www.wfit.f13.com.br/

www.temporealeventos.com.br/

Empresa

Pág.

Caixa Econômica

02

Rede Host

07

Central Server

09

WatchGuard

11

UOL Host

13

Futurecom

15

F13

21

LPI

25

Unodata

31

COALTI

51

Vectory

73

Bull

83

Lationoware

84

Nerdson – Os quadrinhos mensais da Linux Magazine

80

www.linuxmagazine.com.br


PREVIEW

Linux Magazine #73 Sistemas de arquivos distribuídos Nesta edição da Linux Magazine, você irá aprofundar-me nos sistemas de arquivos distribuídos e irá conhecer diversos tipos de sistemas de arquivos amplamente utilizados, suas vantagens e suas aplicações. Conheça o OCFS (Oracle Cluster File System), sistema de arquivos compartilhado desenvolvido pela Oracle Corporation e lançado sob a licença GPL. Sua segunda versão foi integrada ao kernel Linux a partir da versão 2.6.16. Vamos abordar ainda, o OpenAFS, pioneiro sistema desenvolvido pela universidade Carnegie Mellon e atualmente suportado pelos laboratórios da IBM em Pittsburg. O OpenAFS oferece uma arquitetura cliente-servidor para compartilhamento de arquivos robusto e de qualidade, proporcionando independência de localização, escalabilidade, segurança e capacidade de migração transparente. E para quem procura um seguro e personalizável sistema aberto de arquivos de cluster para implantações corporativas, apresentamos o GFS, mantido pela Red Hat. Com atributos como estrutura simplificada, redução da necessidade de cópias redundantes de dados e adição simples de novos servidores, a solução é perfeita para empresas e corporações. n

Ubuntu User #20 Firewall no Ubuntu

Aprenda a trabalhar com o firewall do Ubuntu, configurando-o da forma correta para manter o seu computador e seus dados sempre seguros. n

Ubuntu 10.10

Conheça os novos recursos do Ubuntu 10.10 Maverick Meerkat (suricato independente), que promete ter significativas mudanças na interface gráfica, totalmente redesenhada. Inicialização mais rápida, navegador mais rápido e experiência web mais leve e veloz são as novidades anunciadas para esta versão. n 82

www.linuxmagazine.com.br


11/2010

MADDOG p.24

TAURION p.26

Quais necessidades avaliar ao contratar serviços na nuvem.

DIVÓRCIOS CORPORATIVOS p.15

Índice Open Source Software Potential.

Relação entre as corporações e o código aberto.

IVOS p.15 CORPORAT rações DIVÓRCIOS as corpo entre TAURION

# 71 Outubro 2010

o. Relação o abert e o códig

p.26

e Open Sourc tial. Índice are Poten Softw

Linux Magazine

r ao p.24 des avalia m. necessida na nuve Quais serviços contratar

MADDOG

so plicamo Descom

AT p.28

AÇÕES COMUNIC E NAS TELE ENIENTES E AGILIDAD S PROV ECONOMIA DOS BENEFÍCIO p. 27 NS SÃO ALGU TECNOLOGIA VOIP DA DO USO

SIP/N VoIP com » Telefonia em VoIP p.33 a I p.36 » Seguranç Asterisk, parte p.42 de em SIP » Tutorial s baseados » Softphone

» Controle p.74 p.59 a nuvem L Tuning an para » MySQ tes Debi » Crie paco

Virtualiza VZ/Virtuoz em Open baseado

p.66

NÇA: PAM usuários SEGURAa autenticação de

A REVISTA DO PROFISSIONAL DE TI

Flexibilize menta PAM. com a ferra

M.BR

AZINE.CO

NUXMAG

WWW.LI

CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco

LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008

CEZAR TAURION p.34 O Código Aberto como incentivo à inovação

#44 07/08

00044

R$ 13,90 € 7,50

9 771806 942009

A REVISTA DO PROFISSIONAL DE TI

GOVERNANÇA COM

SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36 » O que dizem os profissionais certificados p.24 » Cobit, CMMI, ITIL. Quais as melhores práticas? p.36 » ITIL na prática p.39 » Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69

VEJA TAMBÉM NESTA EDIÇÃO:

Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seu preço vale a pena?

» Relatórios do Squid com o SARG p.60

REDES: IPV6 p.64

» Becape de bancos de dados com a Libferris p.46

Conheça as vantagens da nova versão do Internet Protocol, e veja por que é difícil adotá-la

» Java, Ruby e Rails: conheça o JRuby on Rails p.74 » Benchmarks do GCC 4.3? p.58 » LPI nível 2: Servidores NIS e DHCP p.52

WWW.LINUXMAGAZINE.COM.BR

» Telefonia VoIP com SIP/NAT p.28 » Segurança em VoIP p.33 » Tutorial de Asterisk, parte I p.36 » Softphones baseados em SIP p.42

TUTORIAL: OPENVZ p.52 Virtualização de sistema operacional baseado em OpenVZ/Virtuozzo. SEGURANÇA: PAM p.66

Flexibilize a autenticação de usuários com a ferramenta PAM.

WWW.LINUXMAGAZINE.COM.BR

VEJA TAMBÉM NESTA EDIÇÃO:

» Controle remoto gráfico com TeamViewer p.48 » MySQL Tuning p.59 » Crie pacotes Debian para a nuvem p.74

venda  proibida

ECONOMIA E AGILIDADE NAS TELECOMUNICAÇÕES SÃO ALGUNS DOS BENEFÍCIOS PROVENIENTES DO USO DA TECNOLOGIA VOIP p. 27

Assinante

VOIP      ASTERISK       SOFTPHONE      SEGURANÇA      SIP/NAT       OPENVZ    MYSQL TUNING       PAM      TEAMVIEWER      PACOTES DEBIAN  

Descomplicamos o

exemplar de

# 72

ÇÃO: TA EDIView er p.48 BÉM NES com Team gráfico VEJA TAM remoto

NVZ p.52 AL: OPE ma operacional TUTORIção de siste zo.

Lm 72 ce  
Read more
Read more
Similar to
Popular now
Just for you