Anda di halaman 1dari 34

03/2010

FUTURO NA TELA DO CELULAR p.26 INTERNET MÓVEL p.28 DANÇA DAS CADEIRAS p.22
Para maddog, o ideal é que Cezar Taurion descreve o futuro Cortes, perdas e contratações
a situação defina a banda da Internet móvel com Linux na Oracle, Canonical e Novell

# 64 Março 2010

Linux Magazine
# 64
A REVISTA DO PROFISSIONAL DE TI

SEGURANÇA 
SEGURANÇA

PDFS  SELINUX SANDBOX  SAMHAIN  CRIPTOGRAFIA  SSL  CHROMEOS  OPENSOLARIS   NVIDIA CUDA  UPNP
CASE ALFRESCO p.26 LINUX PARK 2008 p.28 CEZAR TAURION p.34
A Construcap agilizou seus Iniciada em Porto Alegre a temporada O Código Aberto como
projetos com o Alfresco de seminários Linux Park de 2008 incentivo à inovação

#44 07/08
R$ 13,90
€ 7,50

00044

9 771806 942009
A REVISTA DO PROFISSIONAL DE TI

GOVERNANÇA COM

SEJA UM BOM GESTOR E UTILIZE AS


GRÁTIS
MELHORES PRÁTICAS ADOTADAS E
RECOMENDADAS PELOS PROFISSIONAIS
MAIS EXPERIENTES NESSA ÁREA p.36
» O que dizem os profissionais
certificados p.24
» Cobit, CMMI, ITIL. Quais as

O ATAQUE MAIS EFICAZ DOS ÚLTIMOS TEMPOS CHEGA EM


melhores práticas? p.36
» ITIL na prática p.39
» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69 VEJA TAMBÉM NESTA EDIÇÃO:


Com o DNSSEC, a resolução » Relatórios do Squid com o SARG p.60

ARQUIVOS PDF. VOCÊ PRECISA SE DEFENDER p.29


de nomes fica protegida
» Java, Ruby e Rails: conheça o JRuby on Rails p.74
de ataques. Mas seu
preço vale a pena? » Benchmarks do GCC 4.3? p.58
» Becape de bancos de dados com a Libferris p.46
REDES: IPV6 p.64
Conheça as vantagens da » LPI nível 2: Servidores NIS e DHCP p.52
nova versão do Internet
Protocol, e veja por que
é difícil adotá-la

WWW.LINUXMAGAZINE.COM.BR

» PDF é vetor de ataques. Defenda-se! p.30


» Sandbox com SELinux p.34
» Conheça o IDS livre Samhain p.38
» Nem o SSL escapa p.16

CRIPTOGRAFIA p.64
Entenda melhor o funcionamento dessa
poderosa defesa e comece a praticá-la

CHROME OS p.46
Testamos o sistema operacional do
Google. O sistema da nuvem chega
para balançar o mercado

VEJA TAMBÉM NESTA EDIÇÃO:


» ZFS em detalhes na série de OpenSolaris p.54
» GPUs calculam – e muito! p.70
» UPnP na sua rede com o Coherence p.61
» Google Wave, na visão do especialistas p.20

WWW.LINUXMAGAZINE.COM.BR
Expediente editorial
Diretor Geral
Rafael Peregrino da Silva MeeGo e os
novos amigos
rperegrino@linuxmagazine.com.br
Editor
Pablo Hess
phess@linuxmagazine.com.br
Editora de Arte

EDITORIAL
Paola Viveiros
pviveiros@linuxmagazine.com.br
Colaboradores
Alexandre Borges, Marcio Barbado Jr., Tiago Tognozi
Prezados leitores,
e Alessandro de Oliveira Faria A arena da atual batalha sangrenta entre sistemas operacionais, o mer-
Tradução
Diana Ricci Aranha e Pablo Hess cado de dispositivos móveis, vem repetindo rapidamente o desenvol-
Revisão
F2C Propaganda
vimento histórico dos sistemas operacionais. Mas será que ela pode
ultrapassar o estágio atual desse mercado mais antigo e – mais impor-
Centros de Competência
Centro de Competência em Software:
tante – ensinar-lhe algo?


Oliver Frommel: ofrommel@linuxnewmedia.de
Kristian Kißling: kkissling@linuxnewmedia.de
A repetição a que me refiro diz respeito à redução dos inúmeros


Peter Kreussel: pkreussel@linuxnewmedia.de
Marcel Hilzinger: hilzinger@linuxnewmedia.de
fornecedores de sistemas operacionais, muito embora ainda haja uma
Centro de Competência em Redes e Segurança: importante diferença entre o mercado de computadores e o de dispositi-
Jens-Christoph B.: jbrendel@linuxnewmedia.de
Hans-Georg Eßer: hgesser@linuxnewmedia.de vos móveis: instalar um sistema operacional diferente num smartphone,
Thomas Leichtenstern: tleichtenstern@linuxnewmedia.de
Markus Feilner: mfeilner@linuxnewmedia.de por exemplo, não é uma tarefa trivial, nem sequer recomendável pelos
Nils Magnus: nmagnus@linuxnewmedia.de
fabricantes dos aparelhos. Porém, com a fusão entre Moblin e Maemo
Anúncios:
Rafael Peregrino da Silva (Brasil) para formar o MeeGo, começa a ficar mais clara a relação entre os par-
anuncios@linuxmagazine.com.br
Tel.: +55 (0)11 4082 1300 ticipantes do mercado de sistemas embarcados.
Fax: +55 (0)11 4082 1302
Petra Jaser (Alemanha, Áustria e Suíça)
Não se trata de desespero dos respectivos fabricantes, Intel e Nokia,
anzeigen@linuxnewmedia.de mas de alinhamento estratégico. Fortemente baseados na criação co-
Penny Wilby (Reino Unido e Irlanda)
pwilby@linux-magazine.com laborativa de código distribuído sob licenças livres, Moblin e Maemo
Amy Phalen (Estados Unidos)
aphalen@linux-magazine.com
de fato compartilhavam grande parte de seus objetivos e motivações.
Hubert Wiest (Outros países) O MeeGo, portanto, demonstra o amadurecimento do pragmatismo
hwiest@linuxnewmedia.de
Gerente de Circulação
nesse mercado, que conta com empresas de grande peso, como Goo-
Claudio Bazzoli
cbazzoli@linuxmagazine.com.br
gle, Apple e Microsoft.
Na Internet:
Contudo, um detalhe importante que não deve passar despercebido
www.linuxmagazine.com.br – Brasil é o fabricante líder no principal segmento dos sistemas embarcados:
www.linux-magazin.de – Alemanha
www.linux-magazine.com – Portal Mundial Nokia, por meio de seu sistema Symbian. Presente em mais de 44%
www.linuxmagazine.com.au – Austrália
www.linux-magazine.ca – Canadá dos telefones celulares vendidos na atualidade – e com uma projeção
www.linux-magazine.es – Espanha
www.linux-magazine.pl – Polônia de 39% de fatia do mercado em 2012, segundo o Gartner – o Symbian
www.linux-magazine.co.uk – Reino Unido
pertence a um dos “donos” do MeeGo e também compartilha os prin-
Apesar de todos os cuidados possíveis terem sido tomados
durante a produção desta revista, a editora não é responsável cípios do Software Livre que regem este concorrente. Então, será que
por eventuais imprecisões nela contidas ou por consequên-
cias que advenham de seu uso. A utilização de qualquer ma- veremos uma futura fusão do próprio MeeGo ao Symbian?
terial da revista ocorre por conta e risco do leitor.
Nenhum material pode ser reproduzido em qualquer meio, em
Motivos técnicos tornam esse cenário improvável: tanto o Maemo
parte ou no todo, sem permissão expressa da editora. Assume-se
que qualquer correspondência recebida, tal como cartas, emails,
quanto o Moblin foram projetados tendo em vista dispositivos bem mais
faxes, fotografias, artigos e desenhos, sejam fornecidos para pu-
blicação ou licenciamento a terceiros de forma mundial não-ex-
poderosos que smartphones, e dificilmente seriam capazes de reduzir
clusiva pela Linux New Media do Brasil, a menos que explicita- seu consumo de recursos. A outra hipótese, contudo, não deve ser des-
mente indicado.
Linux é uma marca registrada de Linus Torvalds. cartada; um Symbian cada vez mais semelhante ao MeeGo, capaz de
Linux Magazine é publicada mensalmente por: empregar de forma eficiente os recursos de um smartphone ou até de
Linux New Media do Brasil Editora Ltda.
Av. Fagundes Filho, 134 um netbook, poderia ser uma aposta da Nokia para evitar a queda de
Conj. 53 – Saúde
04304-000 – São Paulo – SP – Brasil participação projetada para seu sistema.
Tel.: +55 (0)11 4082 1300 – Fax: +55 (0)11 4082 1302
Quanto à lição para o mercado da computação tradicional, fica o
Direitos Autorais e Marcas Registradas © 2004 - 2010:
Linux New Media do Brasil Editora Ltda. pragmatismo que norteia o MeeGo: concorrentes menores e livres,
Impressão e Acabamento: RR Donnelley
Distribuída em todo o país pela Dinap S.A., mas com objetivos semelhantes, só tendem a se beneficiar com uma
Distribuidora Nacional de Publicações, São Paulo.
Atendimento Assinante parceria. Embora a diversidade típica do Software Livre seja inegavel-
www.linuxnewmedia.com.br/atendimento mente positiva, certamente há casos em que a união de esforços traria
São Paulo: +55 (0)11 3512 9460
Rio de Janeiro: +55 (0)21 3512 0888 muitas vantagens – tanto para os fornecedores quanto para os usuários.
Belo Horizonte: +55 (0)31 3516 1280
ISSN 1806-9428 Impresso no Brasil

Pablo Hess
.
Editor

Linux Magazine #64 | Março de 2010 3


ÍNDICE

CAPA
O desafio da segurança 29

Este mês, veremos PDFs vigaristas, navegação segura


e um novo sistema de detecção de intrusos.

História de fantasma 30
Como o ataque do GhostNet conseguiu infectar computadores
no mundo todo? Com uma pitada da estranha magia do PDF.

Sandbox segura 34

É difícil manter seu navegador livre de scripts e


aplicativos suspeitos. Um sandbox com SELinux mantém
todas as ameaças em um ambiente seguro.

Em guarda 39

O Samhain notifica o administrador de tentativas de invasão


e até envia arquivos de log para um servidor central.

4 http://www.linuxmagazine.com.br
Linux Magazine 64 |  ÍNDICE

COLUNAS TUTORIAL
Klaus Knopper 08 OpenSolaris, parte 11 54

Charly Kühnast 10 C
 onheça o poderoso ZFS e veja como administrar
todos os seus recursos avançados.
Zack Brown 12
Augusto Campos 14 Seguindo a corrente 61

Kurt Seifried 16 M
 uitos conhecem UPnP como o incômodo recurso que sempre
é desabilitado nos roteadores WiFi, mas as opções AV do
Alexandre Borges 20 UPnP permitem instalar e descobrir servidores de mídia.

NOTÍCIAS
Geral 22
➧ Moblin + Maemo = MeeGo
➧ Certificações LPI e Novell são equivalentes

SEGURANÇA
Criptografia: teoria e prática, parte 3 64
E
 ntenda os algoritmos de hash e comece a
praticar a criação de pares de chaves.

➧ Lançado o OpenOffice.org 3.2


➧ Koruja integra Portal do Software Público
➧ Código-fonte do Symbian disponível
➧ Lançado o “Firefox móvel” Fennec

CORPORATE
Notícias 24
➧Oracle, Canonical e Novell: dança das cadeiras PROGRAMAÇÃO
➧Ubuntu troca Google por Yahoo
A GPU que calculava 70
➧Oracle, MySQL e OpenOffice.org
A
 s GPUs modernas são capazes de realizar diversos
➧ Nova versão do groupware Zarafa Community cálculos de ponto flutuante ao mesmo tempo. Explore essa
Coluna: Jon “maddog” Hall 26 capacidade em favor do processamento numérico.

Coluna: Cezar Taurion 28

ANÁLISE
ChromeOS 46
O
 sistema operacional desenvolvido pelo Google
enfatiza o uso dos aplicativos “na nuvem”.

SERVIÇOS
Editorial 03
Emails 06
Linux.local 78
Eventos 80
Preview 82

Linux Magazine #64 | Março de 2010 5


u
c.h
.s x
ww
–w
ro
Emails para o editor

ne
gje
nja
Permissão

sa
CARTAS

de Escrita
Compilação GTK+
Por favor me ajudem!
Estou tentando compilar um programa simples em GTK+, deste Resposta
tutorial do site do GTK: http://library.gnome.org/devel/gtk-tutorial/ Prezado Fagner, o erro no comando es-
stable/c39.html. pecífico que você digitou foi nas aspas.
Salvei o arquivo como janela.c, mas, quando tento compilá-lo se- O comando original usava acentos gra-
guindo o comando que o tutorial ensina: ves no trecho:
gcc janela.c -o janela `pkg-config --cflags --libs gtk+-2.0`
ocorre o seguinte erro: `pkg-config --cflags --libs gtk+-2.0`

fagner@ditec-desur-03:~$ gcc janela.c -o janela ‘pkg-config --cflags mas você utilizou aspas simples.
--libs gtk+-2.0’ Para não ter dúvidas, prefira a seguin-
gcc: pkg-config --cflags --libs gtk+-2.0: Arquivo ou diretório não te forma para o comando:
encontrado
janela.c:1:21: error: gtk/gtk.h: Arquivo ou diretório não encontrado gcc janela.c -o janela $(pkg-config
janela.c: In function ‘main’: --cflags --libs gtk+-2.0)
janela.c:6: error: ‘GtkWidget’ undeclared (first use in this function)
janela.c:6: error: (Each undeclared identifier is reported only once Quanto ao ambiente de compilação,
janela.c:6: error: for each function it appears in.) é preciso instalar os pacotes de bibliote-
janela.c:6: error: ‘window’ undeclared (first use in this function) cas de desenvolvimento, que costumam
janela.c:10: error: ‘GTK_WINDOW_TOPLEVEL’ undeclared (first use in conter os termos “lib” e “dev” ou “devel”,
this function) como “libgtk2.0-dev” ou “libgtk2.0-devel”.
fagner@ditec-desur-03:~$ Existe uma opção do comando apt-
get que instala todas as dependências
Isso já faz alguns dias, eu ja sei o que é o problema, é que eu não necessárias para compilar um dado
sei configurar o ambiente para compilar, tipo, eu não sei quais são os pacote (no caso, o editor Geany, que
arquivos que eu tenho que instalar e nem as variáveis de ambiente utiliza apenas algumas das bibliotecas
que eu tenho que definir para idicar onde estão os aquivos “includes” mais fundamentais do universo GTK+):
e as bibliotecas.
Fagner Patrício apt-get build-dep geany

Escreva para nós! ✉


Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus emails para
cartas@linuxmagazine.com.br e compartilhe suas dúvidas, opiniões, sugestões e críticas.
Infelizmente, devido ao volume de emails, não podemos garantir que seu email seja publicado,
mas é certo que ele será lido e analisado.

6 http://www.linuxmagazine.com.br
Adaptador PCMCIA
Acompanho a LM desde sua primeira edição e devo dizer que sinto falta nux. Tentamos com os Live CDs do
de uma versão em PDF como o CD que vocês fizeram no primeiro ano. Ubuntu, Kurumin, Fedora, e nada
É ótimo para procurar os artigos quando preciso de alguma informação – somente o reconhecimento de al-
que sei estar em algum lugar lá. gum dispositivo sendo conectado. O
Entrando no assunto deste email, um amigo precisava duplicar estranho é que em Windows a placa
um Compact Flash usado como disco em um dispositivo. Como a funciona normalmente – no mesmo
área de boot também precisava ser duplicada, usamos um adaptador notebook. Alguma ideia do que pode
PCMCIA e um notebook com um Live CD do Ubuntu para dupli- ter ocorrido?
cação usando o dd. Masayuki
Fizemos o básico:
Resposta
dd if=/dev/sdb of=flashimg.bin Masayuki, encaminhamos sua dúvida
ao guru Klaus Knopper, na esperan-
e depois usando um CF novo, ça de encontrar uma solução o mais
breve possível.
dd if=flashimg.bin of=/dev/sdb Quanto ao CD com o conteúdo de
um ano inteiro da Linux Magazine,
Aparentemente, o processo funcionou e o CF está sendo usado nor- infelizmente não encartamos mais
malmente no dispositivo. Nenhum problema de boot e todas as funções qualquer mídia na revista, o que im-
estão OK. Porém, o adaptador não pode mais ser reconhecido pelo Li- possibilita isso.

Certificações de segurança
Olá, gostaria de saber sua opinião sobre as certificações da ela seja, na realidade, um conjunto de muitas
Offensive Security (OSCP e OSCWP), pois elas são focadas ferramentas diferentes, a profissão atual de pen-
não na teoria, mas na prática. tester, se você quiser encontrar uma boa vaga,
Wenderson envolve conhecer e utilizar mais ferramentas do
que o BackTrack disponibiliza, e envolve também
Resposta mostrar-se aberto a novas tecnologias. Quando
O mercado de Segurança da Informação possui diversas você investe tempo e dinheiro em um título focado
oportunidades para perfis profissionais diferentes. Algu- numa ferramenta específica, o mercado sabe que
mas posições demandam um foco mais generalista (conhe- você automaticamente vira defensor daquela so-
cer várias coisas diferentes, mas não necessariamente com lução (especialmente se você não tiver nenhuma
profundidade), outras um foco mais específico (alguém que outra certificação/formação), e começa a olhar
conhece muito bem um assunto, geralmente em detrimen- o seu discurso com desconfiança.
to de outros). Toda certificação profissional demanda um Ainda sobre teoria versus prática, acredito que
investimento de tempo e dinheiro e lhe trará algum retorno os profissionais devam pensar no longo prazo: a
em termos profissionais. teoria fica, a prática vai embora junto com a mu-
Certificações novas, administradas em pacotes com cur- dança de versão da ferramenta. Porém, é questão
sos de formação, no geral, têm menos credibilidade que títu- de momento: se a ferramenta estiver em voga, pode
los mantidos por institutos independentes, com décadas de ser uma oportunidade para obter algum retorno.
tradição. Porém, elas podem representar uma oportunidade Para concluir, se você pensa em trabalhar seria-
pontual: se você pegar a “crista da onda” e o mercado estiver mente na profissão de pen-tester, sugiro verificar as
procurando, pode ser que você obtenha um resultado maior certificações do SANS. Talvez não sejam as mais
que o esforço. populares, mas são certamente as mais reconhe-
Fora isso, as duas certificações citadas são focadas supos- cidas entre os profissionais de perfil técnico que
tamente na prática, utilizando somente uma plataforma trabalham na área de segurança.
(o popular BackTrack) como ferramenta única. Embora Anderson Ramos, (ISC)2

Linux Magazine #64 | Março de 2010 7


Coluna do Klaus

Pergunte ao Klaus!
COLUNA

O professor Klaus responde as mais diversas dúvidas dos leitores.

Dados apagados em ReiserFS (para evitar sobrescrever fisicamente o conteúdo dele-


Há alguns dias, removi acidentalmente 180 GB de da- tado). Logicamente, isso só funciona com arquivos que
dos com o comando rm -r /pasta1/ em vez de rm -r tenham cabeçalhos que possam ser pesquisados. Para
/pasta1/pasta2/. os outros, como simples documentos de texto, não há
A maior parte dos diretórios já havia sido removida como o Foremost saber onde eles começam e terminam.
quando matei o processo. O sistema de arquivos é Rei- Esses arquivos precisam ser recuperados manualmen-
serFS. É possível recuperar os 180 GB de dados remo- te, ou, se seu conteúdo for conhecido, semi-automati-
vidos? Se positivo, como devo fazer? camente com scripts que buscam bytes conhecidos no
começo e no fim do arquivo em questão. O comando:
Resposta
Dependendo da inteligência do comportamento do foremost -o /media/disk -i /dev/sda2
sistema de arquivos em questão, poderia fazer sentido
desligar o computador imediatamente (puxando o fio da irá varrer a partição /dev/sda2 em busca de tipos de ar-
tomada!) para evitar que os arquivos fossem excluídos e quivos conhecidos e recuperá-los em uma partição em
re-escritos no disco. Isso porque o Linux normalmente um disco externo montado em /media/disk.
efetua mudanças no sistema de arquivos primeiramen- Se for adicionada a opção -a, o Foremost também irá
te na RAM e só as escreve no disco de vez em quando buscar arquivos parcialmente corrompidos ou sobrescritos,
(em intervalos que variam entre cinco e 30 segundos). e tentará restaurá-los tanto quanto possível, resultando
Se o apagamento dos arquivos já foi escrito no disco, em uma saída muito mais verborrágica. Se você planejar
então os arquivos já foram removidos do índice do sistema usar ferramentas de recuperação ou reorganização de
de arquivos, mas o conteúdo ainda está lá. A menos que dados, faça uma imagem de backup da partição antes (é
um programa comece a escrever em um espaço de disco possível usar compactação). Em um sistema de arquivos
“não usado”, ainda há boas chances de recuperar o con- montado em /media/disk , o comando é:
teúdo, mas os nomes dos arquivos não serão restaurados.
Alguns sistemas de arquivos possuem uma espécie gzip -1c /dev/sda2 > \
de undelete que usa o journal do sistema de arquivos ou /media/disk/sda2.img.gz
algum outro meio para voltar atrás. Mas, a maioria deles
não suporta isso devido ao overhead do disco e da CPU. Para restaurar o backup, pode-se usar:
Para recuperar um arquivo, ou melhor, seu conteúdo,
há um utilitário chamado Foremost, presente também gzip -dc /media/disk/sda2.img.gz > \
na maioria dos sistemas de recuperação de dados em /dev/sda2
Live CD. O Foremost busca cabeçalhos de arquivos co-
muns, como imagens, vídeos e alguns outros formatos. Este é apenas um exemplo. Por favor, certifique-se
Para cada tipo de cabeçalho encontrado, o Foremost de especificar a partição correta.  n
deduz o tamanho do arquivo. Em seguida, ele cria
Klaus Knopper é o criador do Knoppix e co-fundador do evento Linux
uma cópia do que “imagina” ser o conteúdo correto Tag. Atualmente trabalha como professor, programador e consultor.
em um diretório que NÃO deve estar no mesmo disco

8 http://www.linuxmagazine.com.br
Coluna do Zack

Crônicas do kernel
COLUNA

GPL violada e contribuição energética do Google.

Possível violação da GPL que as máquinas com mais demanda receberiam mais
Gerhard Wiesinger achou que havia descoberto uma energia. No final das contas, isso permitiria ao Google
forma usada pela VMware para violar a GPL. Especifi- usar mais máquinas em seus data centers, sem precisar
camente, ele julgava ter encontrado evidências claras de se preocupar com a possibilidade de picos de deman-
que o VMware ESX Server, proprietário, era baseado no da gastarem mais energia do que eles têm disponível.
código-fonte (aberto) do Linux. Ele mostrou a documen- Salman sugeriu que usuários comuns também pode-
tação da própria VMware, que dizia que seu driver BusLo- riam se beneficiar desse código. Se um usuário tiver um
gic era baseado no driver para Linux, versão 2.1.15, e que laptop que precise operar somente na bateria o maior
usava um driver baseado no driver para Linux ncr53c8xx tempo possível, Salman disse, e o usuário também quises-
versão 3.4.3b e outro baseado no sym53c8xx versão 1.7.3. se realizar alguma tarefa específica com o laptop, como
Florian Weimer sugeriu que esses drivers talvez assistir a um filme, o usuário poderia usar esse código
também tivessem sido liberados sob a licença Free- para reduzir a energia para o mínimo necessário para
BSD, que lhes permitiria ser relicenciados sob licenças que o vídeo não ficasse cortado. Com isso, o usuário
proprietárias. Mas Gerhard respondeu que as versões teria certeza de que o consumo de energia era o me-
específicas dos drivers usados pelo VMware possuíam nor possível, mas sem prejudicar a qualidade do filme.
código exclusivamente lançado sob a GPL e, portanto, Salman queria consultar o interesse dos desenvolve-
como o código havia sido linkado ao ESX Server, todo o dores do kernel e descobrir a melhor forma de enviar os
VMware ESX Server precisaria ser lançado sob a GPL. patches, pois trata-se de um volumoso trecho de código,
A discussão terminou aí, e é importante lembrar que e ele não queria simplesmente jogá-lo para o pessoal
sem advogados e tribunais, simples acusações não têm do kernel sem antes preparar o terreno.
qualquer valor. Mas é bom relatar os esforços sinceros Andi Kleen disse que ideias semelhantes já haviam
de membros da comunidade para manter a indústria sido discutidas no passado, mas talvez não tivessem a
em sintonia com a GPL. sofisticação daquelas propostas por Salman; ele disse
que alguns elementos dessas ideias já se encontravam
Gerenciamento fino de energia no kernel, e sugeriu que Salman lesse as discussões an-
Salman Qazi, do Google, disse que parte do código de teriores sobre a questão energética.
eficiência energética desenvolvido pelo Google para O pessoal do kernel tem várias ideias sobre o que acham
seus data centers também poderia ser aplicado a lap- apropriado e bom para esse tipo de recurso no Linux, en-
tops e telefones celulares. Ele perguntou como poderia quanto que o pessoal do Google já possui um tanto de
enviar esses códigos para o kernel. código escrito. Resta conferir como essas duas situações
A ideia básica de Salman era desenvolver um con- acabarão se encontrando. É possível que algumas porções
trole granular dos destinos da energia elétrica dentro de do código do Google venham a ser incorporadas.  n
um data center, por meio da colocação de “capacitores
de energia” em máquinas individuais, dinamicamente. A lista de discussão Linux-kernel é o núcleo das atividades de
Desta forma, conforme a demanda dos usuários se alte- desenvolvimento do kernel. Zack Brown consegue se perder nesse
oceano de mensagens e extrair significado! Sua newsletter
ra ao longo do dia, máquinas menos necessárias pode- Kernel Traffic esteve em atividade de 1999 a 2005.
riam entrar num modo de menor consumo, enquanto

12 http://www.linuxmagazine.com.br
Coluna do Augusto

Fazendo a mágica
COLUNA

acontecer
Como lidar com a “mágica” que fascina
os consumidores de tecnologia?

N
o começo de fevereiro, logo após o tsunami de Reconheço o modo de produção típico do código
hype que foi o lançamento do tablet da Apple aberto como algo apto a criar experiências de usuário
(logo apelidado de “iPod de Itu” por aqui), Jim bem diferentes das características típicas da “mágica”
Zemlin – o diretor-executivo da Linux Foundation – veio da Apple. Nossas interfaces são mais abertas, feitas para
a público com um artigo [1] que é, ao mesmo tempo, oferecer mais flexibilidade, incorporando funcionalida-
uma provocação à reflexão e um chamado à ação. des adicionais sem maiores considerações, e sempre em
Ele começa de uma preliminar interessante: o que movimento, exatamente como se espera delas, e bem
gera a fidelidade e satisfação dos consumidores (frequen- diferente dos paradigmas da maçã.
temente levados ao status de fãs) da Apple nem sempre Mas, como Sir Arthur Clarke certa vez escreveu,
é a superioridade tecnológica ou de design – embora qualquer tecnologia suficientemente avançada pode ser
essa superioridade muitas vezes aconteça, até mesmo indistinguível de mágica. E é para esse caminho que
com caráter inovador. o chamado de Zemlin aponta, ao citar alguns projetos
O que entra em campo e acaba virando o jogo é o inovadores em código aberto que já estão tentando ir
que Steve Jobs chama, singelamente, de “mágica”. É nessa direção (sem abrir mão da abertura) e detalhar o
algo a mais, que cria e mantém lealdade à marca mes- que o faz classificá-los assim.
mo quando os produtos parecem, sob um ponto de vista E ele vai além, esclarecendo aspectos em que, mes-
mais funcional, estar cheios de pontos importantes em mo hoje, as propostas existentes baseadas em Linux já
que a concorrência leva vantagem. têm alguma vantagem competitiva percebida pelo mer-
A mágica é difícil de definir, mas é fácil de perce- cado – por exemplo, quando há sensibilidade a preço
ber – e fica ainda mais fácil quando se acompanha as ou rejeição a DRM.
descrições dos lançamentos da Apple em blogs dos fãs, O texto não é propriamente propositivo, mas encerra
completamente imersos na experiência oferecida ou com um aviso: em breve a Linux Foundation vai anun-
prometida a eles, a ponto de simplesmente desconside- ciar uma iniciativa para tratar da “produção de mági-
rar a possibilidade de preferir outro produto que possa ca” de forma específica. E estou na torcida: embora as
ser tecnicamente superior mas não inclua uma dose alternativas hoje existentes já me satisfaçam em várias
equivalente de mágica. áreas de aplicação, eu também gostaria de ver o mes-
mo tipo de mágica ser oferecida a usuários de código
aberto, sem prejuízo da liberdade!  n
 que entra em
O
campo e acaba Mais informações
virando o jogo é [1] Artigo de Jim Zemlin sobre “mágica” e Linux:
o que Steve Jobs http://miud.in/1uB

chama, singelamente,
de “mágica”. Augusto César Campos é administrador de TI e desde 1996 mantém o
site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.

14 http://www.linuxmagazine.com.br
Coluna do Alexandre

Google Wave: mais


COLUNA

do que uma onda?


O Wave pode ser a “cola” que faltava para
unir os ótimos produtos do Google.

H
á cerca de dez meses, o Google lançou o Wave, serviço ou aplicação que o leitor necessite concentrar
uma plataforma Open Source cujo apelo pa- no seu painel (dashboard, na linguagem do Wave) e
rece estar se tornando maior, já que ela está compartilhar com seus amigos.
um pouco mais elaborada. Honestamente, costumo ver Um detalhe: para utilizar o Google Wave, é preci-
com bons olhos as criações do Google, pois a empresa so ter uma conta no Google, e aí surge uma pequena
tem uma característica que eu, particularmente. gosto: dificuldade: o leitor precisa de um convite para isso
não tem medo de errar. (como foi feito no início do Gmail e do Orkut). Não é
Todo início de desenvolvimento é muito difícil, pois difícil conseguir o convite: no próprio site da platafor-
as pessoas envolvidas não sabem ainda como tornar ma é possível obtê-lo. Basta preencher um formulário
concreto aquilo que têm em mente, não sabem quais e ser honesto na explicação do seu desejo em testar o
direções dar ao projeto e muito menos se estão no cami- Google Wave.
nho correto ou não. Tudo que o Google faz abre uma Eu sempre volto a esta questão: por mais poderoso
enorme expectativa, e isso às vezes pode atrapalhar a e abrangente que seja o software, ele jamais será um
própria equipe, pois sempre é esperado algo espetacu- sucesso se a interface não for realmente fácil e envol-
lar. Esse é o mesmo “problema” que vive a Apple nos vente. E isso é fato: o Wave pode tornar-se um vício.
dias de hoje: todos querem ser surpreendidos com seus Ele possibilita uma infinidade de extensões e uso de
produtos e, mesmo quando estes são interessantes, o robôs para adicionar aplicações e ideias à sua interface.
efeito nem sempre é alcançado (a exemplo do iPad). Ainda existe um cliente (Waver) disponibilizado pela
O Google Wave é uma plataforma colaborativa (e Adobe que permite o uso do Google Wave sem recor-
por que não dizer totalmente multimídia?) na Internet, rer ao navegador.
que faz de tudo um pouco: serve como email, troca O Google vem lançando muitos aplicativos e óti-
mensagens instantâneas com a devida contextualiza- mas ideias nos últimos anos, desde o Chrome (já em
ção da conversa, armazena e visualiza documentos, terceiro lugar na lista de navegadores mais utilizados)
possibilita o compartilhamento de fotos, serve como até o Google Books, passando por Neatx, Docs, Earth
fórum de discussão, possibilitando verificar a ordem e outros. Entretanto, ainda falta integrar tudo isso de
em que as mensagens foram inseridas (“playback”), forma sólida, de modo a oferecer uma maneira nova de
interagir com o perfil do Twitter etc. Enfim, possui utilizar a Internet, com tudo concentrado em um pon-
uma infinidade de aplicações; entretanto, o Google to de partida único. Será o Google Wave apenas outra
provavelmente não tem qualquer interesse em substi- excepcional ideia isolada, ou tudo que a empresa pro-
tuir absolutamente nenhum tipo de serviço existente, duz será totalmente integrado ao sistema operacional
mas sim de juntar muitos recursos em apenas um lu- Chrome OS? Eu ainda acredito que o dia de amanhã
gar, e de forma inovadora, lúdica, tentando reutilizar será melhor que o dia de hoje.  n
exemplos de design já consagrados e melhorar em
outros. Melhor? Pior? Nada disto, apenas diferente, já Alexandre Borges é Especialista Sênior em Solaris, OpenSolaris e Linux.
que todos esses usos citados anteriormente estão dis- Trabalha com desenvolvimento, segurança, administração e performance
poníveis quando se cria um “wave”. É algo que pode desses sistemas operacionais, atuando como instrutor e consultor. É pes-
quisador de novas tecnologias e assuntos relacionados ao kernel.
ser pensado como uma nova thread para qualquer

20 http://www.linuxmagazine.com.br
➧ Moblin + Maemo = MeeGo
NOTÍCIAS

O novo projeto MeeGo é o resultado da união mento de aplicativos gráficos, bem como aproveitar as otimiza-
dos projetos Moblin, da Intel, e Maemo, da ções de desempenho da plataforma Moblin. Com isso, o sistema
Nokia (desenvolvido originalmente no Brasil deverá permanecer pequeno em tamanho, mas a quantidade de
pelo INdT), que cria assim uma plataforma úni- aplicativos disponíveis será grande.
ca para dispositivos móveis e um concorrente à A direção do projeto ficará a cargo da Linux Foundation, que
altura do Android, do Google. Em meados de também será donatária dos direitos da marca MeeGo. Os com-
2009, as duas empresas já haviam anunciado ponentes da plataforma estão todos sob licenças de código aberto
uma parceria de tecnologia para dispositivos homologadas pela Open Source Initiative. No caso do sistema
embarcados. operacional, o projeto herda a GPLv2 do kernel Linux – a LGPLv2
O MeeGo deverá equipar netbooks, tablets, também está na lista de licenças desejadas. Já a GPLv3, tanto a
smartphones, televisores conectados à rede Intel quanto a Nokia gostariam de evitar no âmbito desse projeto.
(incluindo home theaters) e equipamentos Todo o restante do software com o qual o usuário tenha contato
multimídia para a indústria automobilística. direto (aplicativos, programas de configuração etc.) deverá ter seu
O foco nesse tipo de hardware vai concentrar código-fonte liberado sob licenças BSD.
o desenvolvimento da nova plataforma no uso Uma versão inicial da plataforma foi anunciada para o segundo
otimizado de recursos de hardware e na cria- trimestre deste ano. Aparelhos equipados com o MeeGo deverão
ção de interfaces gráficas para aplicativos que aparecer no decorrer deste ano. “A nova iniciativa deverá reduzir a
usem telas pequenas, especialmente voltadas fragmentação de nossos esforços isolados”, declarou Kai Öistämö,
ao uso conectado à Internet e à comunicação. vice-presidente da divisão de dispositivos da Nokia, que reafirmou
A nova plataforma unificada vai utilizar o seu compromisso com a plataforma Symbian: “A plataforma Me-
framework de bibliotecas Qt para desenvolvi- eGo vai ser complementar à Symbian”.  n

➧C
 ertificações LPI e Novell são equivalentes ➧C
 ódigo-fonte do
A Novell e o Linux Professional Institute (LPI) estão unindo seus esforços
em favor da certificação profissional em Linux. Assim, quem conseguir
Symbian disponível
uma certificação LPIC-1 terá também preenchido todos os requisitos para A Symbian Foundation finalmente
obtenção da certificação Novell Certified Linux Administrator (CLA). liberou o código-fonte de sua plata-
Segundo o acordo firmado entre as duas instituições, “todos os candidatos que forma para sistemas embarcados. A
obtiveram a certificação LPIC-1 podem solicitar junto à Novell a certificação fundação recebeu da Nokia o códi-
CLA, sem a necessidade de prestar novos exames ou o pagamento de taxas”. go-fonte do sistema operacional logo
Por conta da parceria, a divisão de Serviços e Treinamento da Novell após a aquisição de sua proprietária
deverá incluir os objetivos obrigatórios da certificação LPIC-1 no material pela empresa finlandesa.
didático do curso preparatório para a certificação CLA. A liberação do código-fonte como
Ambos os parceiros publicaram em seus respectivos sites informações Software Livre (sob a licença pública
(em inglês) a respeito dessa iniciativa. De acordo com as declarações de Eclipse – EPL) ocorreu antes do pre-
ambas as organizações, a possibilidade de obter um certificado estando visto. A totalidade do código consiste
em posse de outro vale para o mundo todo, à exceção do Japão.  n em 108 pacotes com o Symbian Deve-
loper Kit (compatível com a versão 3
do sistema operacional) e o Symbian
Product Kit.
Embora a Nokia ainda esteja de-
senvolvendo essa plataforma, a versão
final é esperada para o primeiro tri-
mestre de 2010.  n

22 http://www.linuxmagazine.com.br
Gerais | NOTÍCIAS

➧K
 oruja integra Portal do ➧L
 ançado o OpenOffice.org 3.2
Software Público Comemorando os seus dez anos de existência, o projeto
OpenOffice.org disponibilizou oficialmente em seu site
Durante a Campus Party em São Paulo foi lançado no es- a versão 3.2 para download. A versão correspondente
tande do Banco do Brasil o software Koruja, que realiza o do BrOffice.org foi lançada apenas quatro dias depois.
inventário de ativos interligados em uma rede TCP/IP. O A comunidade de desenvolvedores não se restringiu
Koruja é a 35ª solução que ingressa no Portal do Software apenas ao lançamento da nova versão, mas aproveitou
Público e a terceira disponibilizada pelo Banco do Brasil. para fazer um balanço de todos os downloads realiza-
O gerente de TI do Banco do Brasil, Sérgio Henrique dos nos últimos dez anos, chegando à impressionan-
Pasqua, disse no lançamento do Koruja “que a intenção te cifra de 300 milhões. No caso do projeto brasileiro
do Banco Brasil é criar uma comunidade de desenvolvi- (BrOffice.org), a marca é de 5 milhões de downloads.
mento que auxilie na evolução do Koruja e que os técnicos A versão agora lançada – após cinco release candidates
de tecnologia da informção possam utilizar uma solução e com um pequeno atraso – é mais rápida ao iniciar (o
que melhore a gestão dos ambientes de datacenter”.Para Writer e o Calc abririam duas vezes mais rápido que
Marcos Antônio Carvalho, analista sênior do Banco do os mesmos aplicativos da versão 3.1.1) e passou por um
Brasil e coordenador técnico da comunidade, “a solução intenso “saneamento” de erros de programação, o que
tem o desafio de superar as dificuldades de gerenciar as serviu também para debelar várias vulnerabilidades em
configurações dos recursos tecnológicos em ambientes potencial, além de ser mais compatível com o padrão
dispersos, complexos e heterogêneos”. ODF (Open Document Format) e com outros aplica-
De acordo com o portal, o Koruja foi desenvolvido tivos para escritório – mormente o Microsoft Word.
com tecnologias abertas e livres, na linguagem TCL/Ex- No que tange aos seus componentes, o projeto ressalta
pect, tem baixo consumo de memória, faz o tratamento as melhorias no aplicativo de planilhas, o Calc, que, na
de strings e funciona em ambiente multiplataforma.  n versão 3.2, ganhou mais de uma dúzia de novos recursos
– ou melhorias naqueles já existentes. O módulo de grá-
ficos do Calc avançou em usabilidade e dispõe de novos
tipos de diagramas. Além disso, o programa aprendeu
a lidar com objetos OLE, tabelas pivô e elementos de
➧L
 ançado o “Firefox móvel” Fennec controle de formulários do Excel 2007. A nova versão
Após um ano e meio de desenvolvimento, o projeto da também é capaz de abrir documentos do Excel, do Po-
Fundação Mozilla liberou a primeira versão estável de seu werPoint e do Word que estejam protegidos por senha.
navegador Fennec – completamente baseado no Firefox Além do anúncio de lançamento, há uma página es-
– para sistemas embarcados. Inicialmente, a plataforma pecífica que lista e explica em detalhes todos os recursos
anunciada como alvo para o navegador era o Maemo, da da nova versão. Informações sobre as vulnerabilidades
Nokia, recentemente transformado em MeeGo após a que foram eliminadas no OpenOffice.org 3.2 podem
fusão com o Moblin, da Intel. Há planos de versões para ser encontradas no Boletim de Segurança do projeto.
Windows Mobile e Android, mas o projeto já negou in- Quase simultaneamente ao lançamento da nova
tenções de portar o aplicativo para Blackberry OS, i­Phone versão do OpenOffice.org, a IBM lançou a segunda
OS e Symbian. versão preliminar do Lotus Symphony 3, que passa a
A versão móvel do Firefox se adapta facilmente ao am- compartilhar a base de código atual do OpenOffice.org
biente de smartphones com sua criação de bookmarks com – a versão corrente do Lotus Symphony (de número 1.3)
um só toque e as novas abas, sincronização com desktops utiliza o código do OpenOffice.org 1.1.5 como base.  n
por meio do Weave e miniaturas de páginas para orientação.
No entanto, os usuários ainda precisarão esperar a dis-
ponibilidade de plugins como o Flash – após a fusão do
MeeGo, um acontecimento muito mais provável, mas
que ainda torna o navegador extremamente lento. Na
realidade, dispositivos que pertençam à categoria dos
smartphones dificilmente terão versões do Fennec, em
virtude de suas sérias limitações de recursos.  n

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site:
www.linuxmagazine.com.br

Linux Magazine #64 | Março de 2010 23


➧O
 racle, Canonical e Novell:
CORPORATE

dança das cadeiras


O começo de 2010 já mostrou intensas movimentações de pro-
fissionais em algumas das principais empresas ligadas ao Soft-
ware Livre.
A cada vez mais poderosa Oracle de Larry Ellison dispensou o
líder da equipe de acessibilidade do Gnome, Will Walker. O de-
senvolvedor trabalhava no escritório do Programa de Acessibilidade
da Sun, desmanchado após a aquisição pela Oracle.
Segundo Walker afirmou na lista de emails do software Orca, a
partir de agora ele usará somente seu tempo livre para contribuir
para a acessibilidade do projeto Gnome e, dependendo de seu
próximo emprego, talvez tenha que abdicar completamente dessa
função. Numa carta aberta à Oracle, Joanmarie Diggs, que traba- Matt Asay: da Alfresco para a Canonical.
lha no Orca, expressou sua preocupação com o futuro da equipe
de acessibilidade do Gnome.
“Espero sinceramente que tenha sido um engano por parte da
Oracle, e que seja retificado em breve. Porque, caso contrário, e se
nenhuma outra empresa se apresentar para continuar esse trabalho,
a acessibilidade do desktop Gnome estará destinada ao fracasso.
A decisão da Oracle ameaça deixar vários indivíduos deficientes
em todo o mundo sem acesso a um ambiente desktop moderno.
Eu acho isso trágico”.

Canonical contrata Matt Asay como COO


Após a saída de Mark Shuttleworth da posição de CEO da Cano-
nical, ficou clara a sua substituição por Jane Silber, então COO A Oracle de Larry Ellison começa se desfazer
(Chief Operating Officer) da empresa responsável pelo Ubuntu. O do “legado”da Sun Microsystems.
executivo selecionado para ocupar a vaga de COO foi Matt Asay,
até então vice-presidente de desenvolvimento de negócios da Al- O anúncio foi feito em seu blog. Após a
fresco, empresa fornecedora do sistema de gerenciamento de do- openSUSE Conference e o lançamento do
cumentos de código aberto de mesmo nome. openSUSE 11.2, Zonker disse que seu tra-
Asay será o responsável pelos objetivos estratégicos e atividades balho crucial no projeto estava terminado.
operacionais da Canonical, incluindo o alinhamento dos objeti- “Trabalhar na Novell e com a comunidade
vos estratégicos da empresa, a otimização da operação cotidiana e openSUSE foi uma ótima experiência”, ele
a liderança das funções de marketing e back-office da companhia. disse, acrescentando que “é hora de avançar”.
O executivo tem ampla experiência no universo do Software Li- Sobretudo, ele disse estar procurando uma
vre, com uma passagem pela divisão de Linux da Novell e também atividade que “não envolva tantos aeroportos”.
pela Lineo, especializada em sistemas Linux embarcados, além de Em seu blog, Zonker disse ainda que
ser também fundador da Open Source Conference. continuará respondendo perguntas mesmo
após seu último dia na empresa, e que não
Novell perde community manager vai “sair do planeta”. Entretanto, questões
O jornalista de tecnologia e community manager do openSUSE, sobre o openSUSE também devem come-
Joe “Zonker” Brockmeier, anunciou que deixaria a Novell no úl- çar a ser endereçadas a Michael Loeffler e
timo dia de janeiro. Andreas Jaeger.  n

24 http://www.linuxmagazine.com.br
Notícias | CORPORATE

➧N
 ova versão do groupware ➧O
 racle, MySQL e
Zarafa Community OpenOffice.org
A europeia Zarafa, fornecedora do sistema groupware Em obediência às exigências da Comissão Europeia
de mesmo nome, anunciou no final de janeiro o para a aquisição da Sun Microsystems pela Oracle, a
lançamento do primeiro release candidate da versão empresa de Larry Ellison emitiu um comunicado de
Community da Plataforma Zarafa de Colaboração sua cúpula gerencial a respeito do MySQL e do Solaris.
(ZCP) 6.40. A versão 6.40 final está prevista para O presidente da companhia Charles Phillips pro-
ser liberada no mês de março. meteu manter o suporte a vários projetos de código
Uma das principais novidades da versão Com- aberto, como Linux, Apache, GlassFish e MySQL.
munity ZCP 6.40 é a indexação de texto completo Edvard Screven, arquiteto-chefe corporativo da Ora-
pelo motor de busca Lucene, que permite a pesquisa cle, foi além e afirmou que o desenvolvimento, ma-
instantânea em emails, compromissos, contatos e rketing e suporte ao MySQL serão continuados. O
até mesmo dentro dos arquivos anexos. MySQL deve tornar-se uma divisão independente na
O WebAccess foi atualizado com o Resumo do Oracle, com maior suporte subjecente. Ele também
Dia, atalhos no teclado e uma visualização do ca- fará parte da “pilha” da Oracle para integração no
lendário como lista e um assistente de delegação de Enterprise Manager.
emails. As contribuições da comunidade do Código O OpenOffice.org deve tornar-se uma unidade global
Aberto, como o plugin do Google Maps, permitem de negócios, com desenvolvimento, suporte e marketing
ao usuário combinar a aparência do Zarafa à apli- assegurados, disse Screven. Até a edição comunitária
cação do Google. do OpenOffice.org continuará inalterada. Screven
Em uma demonstração, o CTO da Zarafa Steve também citou um grupo de computação em nuvem,
Hardy apresentou uma visão geral dos novos recur- com uma suíte baseada na Web que combina desktop,
sos do RC1 da versão 6.40. Internet e usuários móveis. O sucesso do OpenOffice.
Todos os comentários da comunidade de usuários org depende dos clientes comerciais, declarou Screven.
Zarafa são altamente valorizados, e a fabricante in- A continuidade do desenvolvimento também se
centiva testes exaustivos dos novos recursos na versão aplica ao Solaris e ao Linux. De forma geral, a Oracle
6.40 do ZCP. Os downloads estão disponíveis no site promete fortalecer os investimentos e os empregos.
do Zarafa, onde também é possível deixar comentá- As apresentações e os webcasts encontram-se no site
rios sobre a nova versão no fórum do produto.  n da empresa.  n

➧U
 buntu troca Google por Yahoo
Entre as alterações do Ubuntu 10.04 em relação à versão 9.10 do sis- usuários que atualizarem seus sis-
tema operacional da Canonical, está a troca do Google pelo Yahoo temas a partir de versões anteriores
como mecanismo de busca padrão do navegador Firefox. A Canoni- que usavam o Google como padrão.
cal atribui a novidade a motivos financeiros. O motivo é simples: o Yahoo vai
Na lista de desenvolvedores do Ubuntu, Rick Spencer anunciou pagar à Canonical por cada busca com
as “duas alterações pequenas, mas importantes” no Ubuntu 10.04 seu mecanismo, sustentando assim o
Lucid Lynx. O navegador Firefox agora mostrará uma escolha de me- desenvolvimento do Ubuntu. Spen-
canismos de busca no canto superior direito do navegador, ao menos cer enfatizou, em seu anúncio, o fato
entre Google e Yahoo. Outros candidatos potenciais, como Amazon, de que usuários que preferirem um
Wikipédia e Ask.com não têm o mesmo acordo. mecanismo de busca diferente pode-
A mudança acompanha outra decisão da Canonical, de que o rão ativá-lo com apenas dois cliques
Yahoo será o mecanismo de busca padrão. Isso se aplica também a do mouse.  n

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site:
www.linuxmagazine.com.br

Linux Magazine #64 | Março de 2010 25


Coluna do maddog

Uma tela para


CORPORATE

todos governar
Imagine um futuro no qual a situação determina
a interface e a largura da banda.

U
ltimamente, a sensação na indústria da compu- O computador respondia: “Você está a quinze anos-
tação é de que os smartphones irão substituir o luz do posto mais próximo e chegará lá em dez minutos
desktop, o notebook e os netbooks, com toda a em dobra sete”.
computação real sendo feita “na nuvem”, apenas com Uma resposta simples para uma pergunta simples.
o resultado final sendo mostrado no smartphone ou Para os Trekkies mais fanáticos, desculpem-me se os
outro cliente do mesmo calibre. cálculos estiverem errados.
Sou fã de Jornada nas Estrelas e sempre levei em Imagine-se em um corredor com a capitã Janeway a
consideração o modo com que os roteiristas desenvol- seu lado. Agora, toque em seu comunicador e faça uma
viam conceitos sobre computadores. Invejava a ideia pergunta simples: “Computador: qual o resultado do
das pessoas falando com os computadores, e até hoje meu último exame médico?”.
me divirto com uma cena em um dos filmes, quando Uma resposta simples do computador: “Você está
Scotty (que viaja no tempo, para seu passado) ganha um com 17 doenças venéreas e 15 delas são alienígenas”.
mouse e um teclado e comenta “Que coisa antiquada”. Depois de se refugiar na sua cabine, pergunte ao seu
Geralmente, fico repassando em minha memória o modo computador pessoal se essas doenças têm cura. Viria, en-
com que os atores interagiam com seus computadores. tão, uma série de perguntas e respostas mais complexas.
A interação mais simples com o computador in- A ponte, a área de engenharia, a de navegação e
cluía um toque no comunicador e, em seguida, fazer o departamento médico eram todos “estações de tra-
a pergunta “Computador: qual a distância do Posto da balho”. O doutor “Bones” McCoy conduzia simples
Federação mais próximo?”. tratamentos médicos na ponte, porém, para tratamen-
tos mais complexos, a primeira coisa que ele dizia era
“Transporte-nos para o departamento médico”. Vários
 cho difícil acreditar
A membros da tripulação trabalhavam na ponte, mas Sete
ia para a sala de navegação para utilizar todos os qua-
quando as mesmas dros, monitores e ferramentas especiais disponíveis para
pessoas que adoram uma “navegação real”. A área de engenharia possuía
uma ponte de emergência, mas era na ponte principal
aparelhos LCD de que as decisões eram tomadas. As “estações de traba-
42 polegadas me lho” possuíam ferramentas e interfaces especiais para
ajudar a tripulação em seu trabalho.
dizem que (várias Agora, gostaria de voltar à ideia do smartphone como
delas), um dia, única interface.
usarão apenas uma Acho difícil acreditar quando as mesmas pessoas que
adoram aparelhos LCD de 42 polegadas me dizem que
tela bem pequena. (várias delas), um dia, usarão apenas uma tela bem pe-
quena. De fato, telefones já estão vindo com projeto-

26 http://www.linuxmagazine.com.br
Maddog | CORPORATE

res LED, que conseguem projetar em uma superfície computacional ou um maior poder gráfico no cliente
uma imagem de 60 polegadas de diagonal, e é possível e no servidor. Faz sentido usar toda a banda de uma
conectar teclado e mouse a ele para transformá-lo em transmissão em alta definição para jogos em celular?
um verdadeiro computador. Mas, será que um diabi- Minha visão do futuro inclui aplicativos feitos para
nho desses terá o poder de utilizar um ou dois displays suprir a quantidade de informação necessária, quan-
extras que, às vezes, são necessários? do necessária. Os programas deveriam ser feitos para
Uma segunda consideração é a largura da banda. Em reconhecer a situação do usuário e usar métodos pro-
alguns lugares nas grandes cidades, não é possível fazer gressivos para oferecer largura de banda e interface
ligações de 3G e é necessário reverter para sistemas 2G, corretas. É pouco provável que eu vá planejar minhas
pois muitos estão fazendo downloads de vídeos e músicas férias pela tela do celular. Para isso, prefiro usar a
em seus aparelhos. Alguns podem me achar pessimista, maior tela disponível, talvez com som surround, para
mas observo que as pessoas usam toda a banda wireless poder entrar no clima tropical. Porém, após o cance-
disponível e ainda querem mais. lamento do meu voo, enquanto eu corria pelo aero-
Como o petróleo, há um limite na banda wireless, e, porto na tentativa de conseguir um lugar no próximo
quanto mais pessoas usam o espectro disponível, mais avião, que me levaria de onde eu estava para onde eu
estreita ela se torna. Sim, é possível aumentar a potên- queria estar, gostaria de usar meu comunicador para
cia, mas seria essa a resposta? dizer simplesmente:
A solução normalmente apresentada é a criação de “Computador: qual o próximo avião para voltar
células cada vez menores, compartilhadas por menos para casa?”.  n
pessoas, permitindo um maior rendimento por usuário,
mas acho que a resposta mais plausível refere-se à maior Jon ‘maddog’ Hall é presidente da Linux International, instituição inter-
inteligência no modo de usarmos a largura da banda, nacional dedicada a promover o Linux e o Software Livre. Maddog viaja o
mundo ministrando palestras e debatendo com decisores sobre o uso do
para propiciar maior funcionalidade dependendo da si- Software Livre em âmbito tanto corporativo quanto comunitário.
tuação. Para alcançar essa meta, é necessário mais poder

OSPRE

Linux
Professional
Institute www.lpi-brasil.org 27
O futuro do mercado móvel
CORPORATE

Os smartphones
No futuro, creio que o cenário dos dispositivos móveis
para acesso à Internet será dominado pelo Linux.

N
os últimos anos, participei de vários eventos de phones. Primeiro, a ativa participação de comunidades
Open Source. E na imensa maioria deles, nas de desenvolvedores e o fato de não ser mais necessá-
conversas de cafezinho, surgia a clássica per- rio pagar por royalties, como no modelo adotado pelo
gunta: “você acha que um dia o Linux vai substituir o Windows Mobile, deve acelerar o ciclo de inovações e
Windows nos PCs?”. Para mim, esta é uma questão de lançamentos de novos modelos. O valor comercial de
pouca importância. Os PCs fazem parte de uma fase sistemas operacionais para computação móvel vai cair
da evolução da TI e devemos prestar atenção no que bastante. Isto vai afetar em muito a Microsoft, que tem
está vindo aí, não no retrovisor. seu modelo de negócios neste cenário baseado na venda
E o que vem por aí? Computação em nuvem e os de licenças e royalties. Algumas estimativas apontam
smartphones! Vamos começar pelos smartphones. Esses que os royalties do Windows Mobile situam-se entre
dispositivos ainda são menos de 20% dos celulares fabri- 15 e 25 dólares por unidade vendida. Na minha opi-
cados no mundo, mas em pouco mais de cinco anos já nião, o Windows Mobile vai ser relegado a nichos de
serão a maioria. São verdadeiros e poderosos compu- mercado, ficando espremido entre a forte e crescente
tadores e estão evoluindo muito rapidamente. Há dez presença de sistemas baseados em Linux de um lado,
anos, o iPhone era futurologia. Daqui a dez anos, seus e por alguns sistemas proprietários, como o da Apple e
recursos serão básicos em qualquer celular. E nem me seu iPhone, de outro.
atrevo a dizer o que será o smartphone de 2020... Portanto, voltando à pergunta inicial, na minha opi-
O que roda nesses dispositivos? Já está claro que as nião, em menos de dez anos, o mercado de dispositivos
plataformas Open Source dominam este cenário. An- de acesso à Internet (que será basicamente constituído
droid, Maemo, Symbian (tornando-se Open Source, por smartphones e netbooks) estará sendo dominado
sob licença Eclipse Public Licence agora em 2010) e pelo modelo de computação em nuvem, Open Source
outros sabores de Linux já estão próximos de deter 60% e sistemas baseados em Linux. O ciclo atual, dominado
do mercado. Os sistemas proprietários RIM (BlackBerry pelo PC e o Windows, será cada vez menos importante.
OS) e Apple ficam com cerca de 30% e o Windows Será visto pelo espelho retrovisor...  n
Mobile com a pequena parcela de 10%.
O Android, na minha opinião, será o “sabor” de Li-
nux mais consistente destes dispositivos. Já está sendo Mais informações
adotado por diversos fabricantes como Motorola, Sam- [1] Android Market: http://www.android.com/market/
sung, Sony Ericsson, LG e HTC, e possui um catálo-
go com milhares de aplicativos, o Android Market [1]. [2] Maemo: http://maemo.nokia.com/
O Maemo [2], sucessor mais sofisticado do Symbian, [3] Symbian http://www.symbian.org/
também é um sistema baseado em Linux. Por sua vez,
pelo menos nos próximos anos, o Symbian deve con-
tinuar liderando o mercado, mas agora sob o modelo Cezar Taurion (ctaurion@br.ibm.com) é diretor de novas tecnologias
Open Source [3]. aplicadas da IBM Brasil e editor do primeiro blog da América Latina do
Portal de Tecnologia da IBM developerWorks, em http://www-03.ibm.com/
Este movimento em direção ao Open Source deve developerworks/blogs/page/ctaurion
mudar bastante as regras do jogo no cenário de smart­

28 http://www.linuxmagazine.com.br
Novas faces da segurança

O desafio da segurança

CAPA
Este mês, veremos PDFs vigaristas, navegação segura e
um novo sistema de detecção de intrusos.
por Pablo Hess e Joe Casad

O
problema da segurança na Também nesta edição, mostra- um NIDS (Network-based Intrusion
Internet é muito mais am- remos como os administradores de Detection System, um IDS baseado
plo e profundo do que as sistemas podem empregar o IDS (In- na rede, e não nas máquinas).
questões de permissões de arquivos trusion Detection System, ou Sistema Continue lendo para saber mais
e detecção de invasões. Vigilância de Detecção de Intrusão) Samhain de sobre algumas estratégias e grandes
exige paciência e muita energia forma a cobrir as brechas deixadas por ferramentas de segurança.  n
para antecipar problemas e encon-
trar soluções antes da crise. Este
mês, examinaremos alguns cantos
pertinentes e pouco explorados no
campo da segurança.
Que tipo de carga traiçoeira pode
estar espreitando dentro de um ino-
cente anexo de email? Nosso primeiro
artigo disseca um ataque real execu-
tado por meio de arquivos PDF. Você
aprenderá como invasores embutem
códigos maliciosos em um inócuo
arquivo PDF – um ataque tão sutil
que chegou a circular por todo o
mundo – até mesmo nas bem prote-
gidas redes de governos na Europa,
Ásia e América do Norte.
Além disso, um artigo sobre SE-
Linux Sandbox, um novo sistema
de políticas para proteger seu com-
putador contra ataques feitos via
navegador web e outros aplicativos
de desktop.

Índice das matérias de capa


História de fantasma
Sandbox segura
Em guarda

Linux Magazine #64 | Março de 2010 29


Como fazer streaming de arquivos multimídia com Coherence e UPnP

Seguindo a corrente

TUTORIAL
Muitos conhecem UPnP como o incômodo
recurso que sempre é desabilitado nos roteadores
WiFi, mas as opções AV do UPnP permitem
instalar e descobrir servidores de mídia.
por Ben Martin

A
especificação AV do UPnP tênue. Quando o ambiente UPnP o VLC e o XBMC atuam como con-
[1] define um ambiente para está em execução, é possível navegar troladores e reprodutores. Para fazer
streaming de arquivos de ima- e visualizar arquivos a partir de um testes em seu servidor UPnP, uma boa
gens, áudio e vídeo de um servidor PlayStation 3, de um celular ou de alternativa é o Coherence MediaSer-
de arquivos para vários dispositivos um cliente no computador. ver [2], de código aberto. Este artigo
clientes. Alguns servidores AV tam- A configuração do UPnP consiste mostra como configurar seu próprio
bém permitem que o cliente faça de três partes: ambiente Coherence UPnP.
uma busca por arquivos de mídia no o Servidor de Mídia (Media-
servidor. O MythTV, por exemplo, Server), que hospeda arquivos Download
permite encontrar todos os progra- e permite que clientes façam O pacote do Coherence se chama
mas executados em uma determi- streaming deles para suas redes; python-Coherence no Fedora e python-
nada data ou qualquer episódio de o Renderizador de Mídia (Me- coherence no Ubuntu. Somado às
uma série já gravada anteriormente. diaRenderer), cliente que exibe suas dependências, o pacote pode
Logicamente, streaming e down- a mídia; consumir até 10 MB de espaço do
load de mídia são tarefas comuns o Controlador (Controller). disco, dependendo das dependências
que não necessitam de novas es- que já estiverem instaladas.
pecificações especiais. A vantagem Normalmente, o renderizador e Infelizmente, o pacote do Fedora
de se usar um servidor UPnP em o controlador vêm agrupados em não inclui nem uma configuração
vez de assistir vídeos em programas um único software; por exemplo, padrão, nem arquivos init para iniciar
próprios para isso é que é possível o reprodutor de mídia VLC aceita o servidor na máquina. Há o arqui-
usar um PlayStation 3 ou um set controles do teclado e exibe con- vo de configuração coherence.conf.
top box para utilizar esses arquivos teúdo de vídeo. example em /usr/share/doc/python-
de vídeo da Web e disponibilizá-los Provavelmente, muitos já utilizam Coherence0.6.2. Use esse arquivo de
localmente. A linha entre o conteúdo software UPnP com AV disponibili- exemplo para a configuração e crie
de vídeos na Web e os armazenados zado sem perceber. O MythTV se um novo usuário no Linux, por se-
localmente começou a ficar mais apresenta como um MediaServer AV; gurança. Assim, é possível pôr rapi-
damente o servidor para funcionar.
Para começar, é interessante adi-
cionar um novo usuário e um grupo
no servidor da sua máquina para
executar o servidor UPnP. Caso não
haja um servidor de usuários centra-
lizado, seria conveniente encontrar
um usuário e um ID de grupo que
Figura 1 Informações sobre arquivos de vídeo na janela de reprodução do VLC. não estejam sendo usados em outras

Linux Magazine #64 | Março de 2010 61


TUTORIAL  | Coherence

Listagem 1: Início do Coherence Na janela Playlist, haverá a opção


Local video files abaixo do grupo Uni-
01 # su -l upnpuser
versal Plug’n Play (figura 1). Abrir o
02 $ mkdir ~/Video
03 $ cp /usr/share/doc/python-Coherence-0.6.2/coherence.conf.example Local video na lista do lado direito
~/.coherence da janela mostrará todos os arquivos
04 $ edit ~/.coherence de mídia que foram copiados para ~/
05 ...
06 web-ui = yes Video/ no servidor UPnP. A figura 1
07 ... mostra um problema no VLC que
08 [plugins] lista os arquivos duas vezes.
09 ... É possível exportar mais de um
10 [[FSStore]]
11 name = “Local video files” diretório separando seus nomes por
12 content = Video vírgulas na configuração de conteúdo
13 $ cp /.../my-test-media.avi ~/Video no FSStore.
14 $ coherence
Na versão 1.0.1 do VLC, é pos-
sível habilitar UPnP na lista de
máquinas Linux, e adicionar o novo Coherence irá procurá-lo. Tudo o reprodução selecionando Tools |
grupo upnp e o usuário upnpuser em que se tem a fazer é criar um FSS- Preferences e Show Settings | All no
todas as máquinas, ao mesmo tem- tore (File System Store), informar o canto inferior esquerdo do diálogo
po, com os mesmos UIDs e GIDs. nome pelo qual ele deve ser visto de preferências. Aparecerá, então,
Este artigo usará como exemplo pelos clientes e onde os arquivos de uma entrada de lista de reprodução
o número 10009 tanto para o UID mídia estão localizados. à esquerda, contendo a sub-entrada
de upnpuser quanto para o GID do Por padrão, o Coherence irá pro- Services Discovery, onde é possível
grupo upnp. É interessante também curar no seu diretório home, portanto, habilitar o UPnP por padrão.
bloquear a conta upnpuser para im- o caminho para o diretório Video/ Caso o servidor UPnP não seja
visualizado a partir do cliente, será
Figura 2 Nível mais alto da interface web. necessário adicionar uma rota mul-
ticast no servidor. Por exemplo, a
pedir que outros tentem conectar-se será /home/upnpuser/Video. Coloque linha de comando abaixo adicionará
a ela. É possível iniciar o servidor algum conteúdo de teste em ~/Video/ a rota, enviando pacotes para eth0.
UPnP sem a necessidade de um login. e inicie o Coherence (listagem 1). Alguns programas UPnP apelam ao
Se tudo correr bem, seu servidor AV uso de broadcast quando não encon-
# groupadd -g 10009 upnp UPnP será iniciado. tram nada na rede que use multicast.
# useradd -g 10009 -u 10009 Em seguida, abra o reprodutor
upnpuser multimídia VLC em uma das má- route add -net 239.0.0.0
# usermod --lock upnpuser quinas da rede e selecione View | netmask 255.0.0.0 eth0
Playlist no menu. Se não houver
Os comandos da listagem 1 fa- a opção Universal Plug’n Play na
rão que a conta seja alterada para janela Playlist, selecione Media Interface web
upnpuser e, em seguida, copiarão o | Services Discovery | Universal Note que a opção web-ui=yes na con-
arquivo de configuração de exemplo Plug’n’Play discovery no menu figuração anterior ativa a interface
para ~/.coherence/, onde o servidor principal do VLC. web. As figuras 2 a 4 mostram algu-
mas imagens da interface. Como se
pode ver, não há muitos enfeites. A
interface inclui muitos arquivos XML
que são mais compreensíveis para
computadores do que para pessoas.
No entanto, é possível encontrar o
link do conteúdo para compartilhar e
obter links de arquivos de mídia que
Figura 3 Visão do diretório local Figura 4 Seguindo o link de con- permitem o streaming sobre HTTP
de arquivos de vídeo na teúdo do diretório de para clientes ou outros aplicativos.
interface web. arquivos de vídeo.

62 http://www.linuxmagazine.com.br
Coherence | TUTORIAL

Por exemplo, é possível usar o


MPlayer ou qualquer outro cliente
que não possua suporte a UPnP mas
que consiga baixar o conteúdo de
um servidor web. Possuir um link
HTTP direto do conteúdo também é
útil para transferir arquivos de mídia
para um laptop.

Vídeos da Internet
O Coherence consegue obter dados
de vídeo da BBC, trailers de filmes da
Apple, vídeos do Ted Talks e imagens
de vários sites de compartilhamento
de fotos. Em nossos testes do sistema,
o site da Apple não funcionou muito Figura 5 Ouvindo a BBC com o Totem.
bem com o Coherence, o Ted Talks
foi perfeito e o conteúdo da BBC é localização da transmissão desejada, Houve problemas com a BBC, mas
composto, na maioria, por arqui- mas não busca em grandes arquivos o Ted Talks funcionou bem.
vos de áudio MP3. Alguns desses de vídeo. Como o RhythmBox é ba-
arquivos não estão disponíveis para sicamente um reprodutor de áudio, Palavras finais
“usuários fora do Reino Unido”. Adi- ele não reproduz muitos arquivos de Alguns reprodutores comuns de áudio
cionar essas fontes de áudio e vídeo vídeo. O VLC permite o seek em e vídeo já suportam UPnP. Lembre-
ao servidor Coherence é bem fácil: vídeos hospedados em servidores se também de que o UPnP AV tem
basta adicionar um plugin e dizer ao UPnP, mas é necessário esperar o suporte explícito à separação entre
Coherence com que frequência (em download de todo o vídeo até o ponto o controlador e o reprodutor de con-
horas) ele deve atualizar o conteúdo selecionado. Mesmo em redes de 1 teúdo; portanto, é possível executar
dos serviços (listagem 2). Gbps, fazer seek em um arquivo de o controlador em um dispositivo
10 GB é um exercício de paciência. com tela sensível ao toque, como
Clientes UpnP O cliente Media Streamer do Mae- um tablet Maemo, para operar um
O Totem e o RhythmBox são capazes mo funcionou razoavelmente bem, reprodutor de vídeo (como o VLC)
de consumir conteúdo de servidores mas com suporte limitado a codecs. em outro ponto da rede.  n
UpnP; basta instalar os pacotes totem-
upnp e rythmbox-upnp, respectiva-
Mais informações
mente. O Totem (figura 5) apresenta
o conteúdo com mais detalhes que [1] Leandro Melo de Sales e Thiago Melo de Sales, “Rede Plug and Play”:
o RythmBox, o que pode facilitar a http://lnm.com.br/article/3048

[2] Coherence: http://coherence.beebits.net/


Listagem 2: Adição de
fontes de áudio e vídeo
01 [plugins] Sobre o autor
02 ...
03 [[BBCStore]] Ben Martin trabalha com sistemas de arquivos há mais de dez anos e, em seu doutorado, pes-
quisa a combinação de sistemas de arquivos semânticos com a análise de conceitos formais para
04 name = BBC
melhorar a interação entre humanos e sistemas de arquivos.
05 refresh = 1
06
07 [[AppleTrailersStore]]
08 name = Apple Trailers Gostou do artigo?
09 refresh = 4
10 Queremos ouvir sua opinião. Fale conosco em
11 [[TEDStore]] cartas@linuxmagazine.com.br
12 name = TEDtalks Este artigo no nosso site:
13 refresh = 2 http://lnm.com.br/article/3337

Linux Magazine #64 | Março de 2010 63


Terceiro fascículo do tutorial de criptografia

Criptografia: teoria
SEGURANÇA

e prática, parte 3
Entenda os algoritmos de hash e comece a
praticar a criação de pares de chaves.
por Marcio Barbado Jr. e Tiago Tognozi

P
rosseguindo em nosso tutorial seu dono ou autor a oportunidade “fingerprinting” diz respeito às
de criptografia, vamos agora de enviá-lo a outras pessoas de modo técnicas utilizadas para se com-
explicar as últimas questões que, chegando tal arquivo em seu provar a autenticidade de uma
teóricas e finalmente adentrar a seção destino, seus destinatários poderão identidade. A tradução do termo
prática usando o famoso e poderoso conferir se as informações ali con- leva ao conceito de impressão
GnuPG (GNU Privacy Guard). tidas não foram indevidamente ma- digital, utilizada para identificar
nipuladas no trajeto. pessoas. Entretanto, a ideia se
Hash É interessante mencionar que a estendeu para o universo digital
Hash, checksum ou simplesmente sum confiabilidade do hash para identi- e para a necessidade de identifi-
são nomes dados ao valor retornado ficar arquivos digitais é maior que car informações. Enquanto um
por “funções de hash”. Um hash a do DNA para identificar pessoas. cidadão pode ser reconhecido
pode ser descrito como uma pequena por sua impressão digital ou
string de dados que representa uma Funções de hash até mesmo por seu DNA – este
outra, maior que ela. As funções de hash utilizam algo- último sendo mais confiável
Tais valores são muito utilizados ritmos de dispersão e atuam sobre –, um arquivo de computador
em fingerprinting (atestado de pro- porções arbitrárias de informações pode ser identificado por seu
cedência), para comprovar o caráter (um grande arquivo, por exemplo), hash, também conhecido como
genuíno de informações e são, em extraindo dali um valor, o hash. “assinatura hash”;
verdade, strings. As boas funções de hash são aque- correção de erros: por meio
Cabe elucidar que o termo “check- las cujas inversas são difíceis de se das verificações de redundân-
sum” faz alusão ao ato de se verificar obter. Suas finalidades são diversas, cia presentes em determinadas
o valor hash de uma informação, e tais como: transmissões de dados; e
deve ser empregado nesse contexto. t abelas hash: utilizadas em de- criptografia: finalidade foco deste
Já a designação “sum” é pouco uti- senvolvimento de sistemas para documento, a proteção de infor-
lizada, pois prima por abreviatura definir privilégios de acesso a mações mediante a aplicação de
e derivação de checksum em de- usuários e serviços; funções criptográficas.
trimento de rigor técnico e clareza rainbow tables: são tabelas hash
de sentido. construídas especificamente para As funções de hash também
Um exemplo de uso de hash é a recuperação de senhas; são utilizadas nas já populares
para garantir que um arquivo rece- fingerprinting: técnicas já men- “assinaturas digitais” e em diver-
bido seja genuíno e não tenha sido cionadas, utilizadas para se veri- sos mecanismos de autenticação.
adulterado. Identificar um arquivo ficar a integridade e autenticida- Também são extremamente úteis
por sua assinatura hash propicia a de de arquivos de computador; em planos de “gerenciamento de

64 http://www.linuxmagazine.com.br
Criptografia | SEGURANÇA

riscos” e “planos para continuida- de protocolos; a ordem de camadas chaves públicas) para proteger deter-
de de negócios”, pois sua utilização pelas quais os dados devem passar minados computadores.
preventiva facilita análises forenses é sempre apresentada na vertical, O mercado apresenta HSMs em
de equipes CSIRT caso algum pro- como na figura 1. diversos formatos, destacando-se
blema comprometa os sistemas de Desperta grandes preocupações entre eles:
informação de uma empresa. a camada de aplicação, a mais alta um periférico padrão, que se co-
Dentre as diversas funções de tanto no modelo OSI como no TCP/ munica via porta serial RS-232;
hash, destacam-se algumas: IP. É nela que acontecem transações um dispositivo que se comunica
MD5: já foram identificadas falhas como Internet banking, compras via interface SCSI;
no algoritmo desta função, que en- com cartão de crédito e entregas de uma placa padrão PCI;
trega 128 bits em sua saída; e imposto de renda. um dispositivo IP; e
SHA-1: especificações do governo Embora a criptografia também um dispositivo USB.
norte-americano, por meio de sua possa ser empregada nas camadas
agência de segurança (a NSA), as de enlace de dados (criptografia de Os mais sofisticados podem ainda
funções SHA são publicadas como enlace) e transporte, ela surte efei- atuar juntamente a tokens USB ou
padrões FIPS pela agência NIST. O to de maior espectro na camada smart cards para salvaguardar suas
termo “SHA” significa secure hash de aplicação. chaves. Esta última característica é
algorithm (algoritmo de hash seguro, imprescindível a empresas de alguns
utilizando o jargão técnico brasileiro). Aplicações setores específicos da economia.
Além das situações básicas citadas e A proteção de informações basea-
Message exemplificadas anteriormente, a in- da em criptografia constitui um dos
O mundo das funções de hash cha- dústria de Segurança da Informação pilares da indústria de cartões de cré-
ma os argumentos (também conhe- apresenta diversos outros produtos ba- dito e débito, formada por gigantes
cidos como entradas) de “message” seados nos conceitos matemáticos da do mercado de serviços financeiros.
(mensagem), ou seja, caso uma criptologia. Um dos mais conhecidos Os padrões bem definidos de se-
dessas funções resolva extrair o hash é o VPN (Virtual Private Network). gurança adotados por tais empresas
de um arquivo MP3, tal arquivo é a Também podemos destacar os – conhecidos como PCI DSS (Pay-
“message” da função, e o checksum Hardware Security Modules (chama- ment Card Industry Data Security
extraído é chamado de “message di- dos às vezes de Host Security Modules Standard) – exigem que as infor-
gest” (mensagem digerida). ou HSMs), appliances de segurança mações contidas nos cartões sejam
que lançam mão de algoritmos crip- codificadas antes de ser transmitidas
Tamanho da saída tográficos (frequentemente utilizam (end-to-end) e impõem rigorosas
O “tamanho da saída” é um parâ-
metro presente nas funções de hash,
frequentemente expresso em bits.
modelo OSI
Ele traduz a dificuldade imposta
por uma função. Valores comuns aplicação (dados)
(em bits) são 128, 160, 224, 256 e 512.
apresentação (dados)
A camada de aplicação
Esta seção trata do papel da criptogra- sessão (dados)
fia em contextos não tão aparentes das
comunicações entre computadores. transporte (datagramas)
“Camada” é um conceito ligado a
redes de computadores, que designa rede (pacotes)
uma etapa com processos distintos,
por meio dos quais dados em trânsito
enlace de dados (frames)
devem passar. física (bits)
A formalização elementar de ca-
madas pode ser encontrada nos mo-
delos OSI e TCP/IP, padrões adota- Figura 1 Assim como o modelo OSI, a segurança também utiliza o conceito
dos mundialmente para a definição de camadas.

Linux Magazine #64 | Março de 2010 65


SEGURANÇA  | Criptografia

políticas para a administração das Gerenciamento com assinaturas digitais. Dois dos
chaves utilizadas. de identidades maiores benefícios que seu uso ofe-
rece podem ser traduzidos na troca
PCI DSS O termo “gerenciamento de iden- segura de emails importantes e na
O PCI DSS não representa uma tidades” designa uma categoria de proteção de arquivos armazenados
categoria de produtos ou serviços, produtos e serviços que fazem uso em máquinas tradicionais ou em
mas um padrão. O CPqD [1] foi das técnicas assimétricas de auten- mídias externas para fins de backup.
a primeira instituição da América ticação.
Latina a se credenciar como QSA
(Qualified Security Assessor) pela PCI. GnuPG ou GPG Política de
Sendo o PGP um software proprie- backup ideal
Encriptação de disco tário [3], o projeto GNU de Richard Considere a tão tradicional quanto
Técnica utilizada por alguns pro- Stallman sempre almejou a criação frequente necessidade que as em-
gramas, que protege informações de uma alternativa livre. Isso, entre- presas possuem de realizar backups.
mesmo quando o sistema operacio- tanto, se mostrava impossível, pois os Os arquivos presentes nas referidas
nal que as abriga não está ativo. A algoritmos utilizados para criptografia cópias de segurança costumam ser
técnica preenche uma lacuna de assimétrica eram então patenteados. guardados em mídias fisicamente
segurança extremamente explorada Então, em 1997, assim como a separadas de suas máquinas de ori-
por Live CDs. norte americana Diffie-Hellman [4], gem, ou seja, os backups são feitos
Diferentemente de programas algumas outras patentes expiraram. em CD-Rs, CD-RWs, DVDs diver-
para encriptação de arquivos como Contudo, tal fato não fez muita di- sos, unidades de fita etc. Se, por um
o PGP e o GnuPG, que utilizam ferença legal nos Estados Unidos, lado, isso oferece segurança mediante
arquivos temporários (buffers), um base do projeto GNU. Continuava fontes redundantes das informações
programa para encriptação de disco sendo proibida a manipulação dos em questão, acaba, por outro lado,
não os utiliza. Ele encripta e decripta referidos algoritmos a qualquer ci- disponibilizando aqueles arquivos
o conteúdo do disco de forma trans- dadão norte americano, residente em mais de um lugar e, consequen-
parente, ou seja, quando o usuário ou não em seu país. temente, expondo-os ao dobro do
encerra uma sessão, a encriptação Entretanto, a utilização dos re- risco de ser indevidamente acessados
ocorre automaticamente e, no início feridos algoritmos, visando imple- ou manipulados.
de uma nova sessão, tudo bastará a mentar uma versão aberta do PGP, Hipoteticamente, estando os arqui-
esse usuário fornecer sua senha ou tornou-se possível em outras locali- vos originais em um servidor seguro,
passphrase. Nenhum conhecimen- dades do globo. quão protegidas estarão suas cópias?
to específico é necessário para que Atento a isso tudo, o americano Considerando um cenário plausí-
se possa usufruir de seus benefícios. Stallman estimulou algumas comu- vel de furto das as mídias de backup,
Recentemente, o termo on-the-fly nidades hackers europeias a iniciar o emprego do GnuPG em políticas
encryption (ou OTFE) passou a ser esse trabalho. Foi quando o alemão de backup reduziria significativa-
utilizado para se referir a tais carac- Werner Koch, do German Unix User mente as chances dos criminosos
terísticas, que se mostram especial- Group, começou a desenvolver o utilizarem os arquivos, uma vez que
mente interessantes para laptops. que hoje se conhece por GnuPG. as informações estariam encriptadas.
Considere um executivo que pos- Atualmente com mais de dez anos
sui um laptop e utiliza nele um pro- de idade, o projeto GnuPG (alterna- Funcionamento
grama para encriptação de disco. tivamente citado como GPG), assim Sofisticado e coerente, o GnuPG
Caso esse computador seja roubado, como o clássico PGP de Zimmer- trabalha com criptografia simétrica e
as chances de se obter acesso às suas mann, é um programa de computador assimétrica, e não inclui algoritmos
informações – e da organização onde utilizado para criptografia simétrica patenteados como o IDEA, que, para
ele trabalha – são mínimas. e assimétrica (chaves públicas) que ser utilizado, exige a instalação de
Exemplos de programas para en- segue o padrão OpenPGP. um módulo à parte. Além disso, pos-
criptação de disco são: Lançado sob a licença GPL, o sibilita o gerenciamento das chaves
TrueCrypt, da TrueCrypt Foun- GnuPG é disponibilizado para siste- cadastradas.
dation: software livre multipla- mas baseados em UNIX, Mac OS X Exemplos de algoritmos e fun-
taforma [2]; e e Windows. Ele compacta, encripta ções com os quais o GnuPG pode
BitLocker, da Microsoft. e decripta informações, e trabalha trabalhar são:

66 http://www.linuxmagazine.com.br
Criptografia | SEGURANÇA

algoritmos RSA para criptografia fundamental no comportamento há um plugin disponível em [5], que
assimétrica; do programa. Trata-se de um arqui- fornece os seguintes arquivos:
algoritmos Triple DES (3DES), vo texto utilizado para se ativar ou idea.c.gz: o arquivo fonte do
AES e Blowfish; desativar recursos do GPG. módulo, compactado; e
funções hash MD5 e SHA; e Algumas instalações do GnuPG idea.c.gz.sig: sua assinatura.
algoritmos ZIP, ZLIB e BZIP2 trazem a proteção à integridade MDC
para compressão. desativada por motivos de compati- Descompacte o pacote contendo o
bilidade com o PGP. Isso faz com fonte (idea.c.gz) e siga as instruções
Uma vez instalado, o arquivo que o programa gere avisos como: de compilação contidas no próprio
(texto simples) a comportar as con- arquivo.
figurações do usuário é o gpg.conf. message was not integrity protected Em seguida, edite corretamente
Também é interessante destacar o arquivo texto de configuração, ~/.
que o GnuPG apresenta recursos que não representa grande risco a gnupg/gpg.conf, para que a biblioteca
de segurança que nem o PGP pos- princípio; seu propósito é alertar IDEA possa ser utilizada pelo progra-
sui. É o caso da proteção à integri- sobre a possibilidade de se ativar a ma. Insira a seguinte linha para que
dade MDC, um hash adicionado proteção MDC. o GnuPG carregue o módulo IDEA:
à mensagem encriptada que alerta
o “dono” da informação, caso esta Passphrase load-extension idea
tenha sido adulterada por meio de O GPG protege a chave privada com
ataques do tipo chosen-ciphertext uma passphrase (ou frase-senha), deixando uma linha em branco ao
(assim chamados pelo especialista espécie de senha escolhida pelo u- final. Depois, salve e feche o arquivo.
Bruce Schneier). suário. Ou seja, há uma senha (a Teste o reconhecimento da bi-
Esses ataques são aplicados em si- passphrase, não residente no com- blioteca com o comando:
tuações que envolvem criptografia as- putador) protegendo outra senha (a
simétrica, e exploram vulnerabilidades chave, abrigada no computador). $ gpg --version
dos destinatários em trocas de emails. A passphrase é simétrica, isto é, a
A proteção MDC é desativada por mesma cadeia de caracteres é utilizada ou
padrão ao se usar criptografia simé- para criptografar e também para de-
trica, buscando evitar problemas de cifrar a chave privada. Nesse sentido, $ gpg2 --version
compatibilidade com o PGP. parece-se com uma senha tradicional.
Assim, sempre que a chave priva- Por meio desses comandos, o algo-
Criptografia no KDE da for necessária, o usuário deverá ritmo IDEA deve surgir como uma
As definições criptográficas são aces- fornecer a passphrase que, analo- opção de cipher.
síveis por meio do Painel de Controle gamente a uma senha tradicional,
do KDE, comando kcontrol. O KDE deve ser escolhida com cautela. Novo par de chaves
oferece o Kgpg, interface gráfica para Jamais escolha passphrases óbvias, É importante destacar que o GnuPG,
o GnuPG em Linux. Integrado ao pois tentativas de ataque frequente- uma vez instalado, já está pronto para
ambiente gráfico, ele é disponibiliza- mente utilizam padrões baseados em a criptografia simétrica. Todavia, a
do ao usuário em menus de contexto, nomes de parentes, amigos e bichos utilização criptográfica assimétrica
pela opção Arquivar & Criptografar. de estimação relacionados ao alvo. exige algumas medidas adicionais.
O ideal para a obtenção de uma Caso ainda não se possua um par
Prática passphrase segura e memorizável é de chaves ou, caso elas já existam
Vamos começar agora a parte prática misturar números e letras esporádi- e ainda assim seja necessário criar
desta série de artigos. cos e não relacionados ao usuário, um par adicional, deve-se fornecer
Antes de focar o GNU Privacy de modo aleatório, até totalizar cerca o seguinte comando:
Guard, é importante tomar certas de vinte caracteres.
precauções que auxiliarão na utili- $ gpg --gen-key
zação do GnuPG. O GnuPG já vem Módulo IDEA
instalado na maioria das distribuições. A biblioteca para utilização do al- e então, o GnuPG oferece o menu
Esta seção introduz medidas para goritmo simétrico IDEA não vem para definir o tipo do par de chaves
a devida configuração do programa. inclusa na instalação do GnuPG. a gerar; convém aceitar a oferta pa-
O arquivo gpg.conf exerce papel Caso sua utilização seja necessária, drão, DSA and Elgamal. Ela ativa

Linux Magazine #64 | Março de 2010 67


SEGURANÇA  | Criptografia

o algoritmo de autenticação DSA Então, visualiza-se a chave públi- Opcionalmente, entretanto, re-
(Digital Signature Algorithm) para ca, abrindo-se o arquivo chave_pub. comenda-se a realização de cópias
assinaturas digitais, e também o txt com um editor de texto. Note que de segurança também dos seguintes
ElGamal para conferir privacidade as linhas iniciadas por --- também arquivos:
às comunicações (confira [6] para fazem parte da chave. Além disso, a pubring.gpg;
mais detalhes dos algoritmos). Acei- linha semelhante a: secring.gpg; e
te também 1024 para o tamanho de trustdb.gpg.
chave em bits. ----BEGIN PGP PUBLIC KEY BLOCK----
Também é preciso definir o tempo Esses arquivos são chamados de
de renovação das chaves, fornecer indica a natureza pública (PUBLIC) “chaveiros”, pois guardam chaves e
um nome e um endereço de email, da chave exportada e serve a fins de informações referentes ao par, não
que serão ligados ao par. A criação confirmação, ou seja, trata-se da chave apenas à chave pública. Recomenda-
do par de chaves assimétricas é fi- correta para divulgação. Com isso, se, portanto, abrigar essas cópias em
nalizada com o fornecimento de está feito o backup da chave pública. um local de difícil acesso.  n
sua passphrase.
Confirmada a passphrase, o pro-
grama realiza então uma série de
cálculos e cria uma chave pública Mais informações
e outra privada. Uma dica para essa
[1] CPqD: http://www.cpqd.com.br/
etapa está relacionada ao interes-
santíssimo algoritmo envolvido: o [2] Truecrypt: http://www.truecrypt.org/
GnuPG tenta fornecer o par da ma-
[3] PGP na Wikipédia: http://pt.wikipedia.org/wiki/PGP
neira mais aleatória possível, reali-
zando cálculos com todo o tipo de [4] Método de criptografia Diffie-Hellman na Wikipédia:
informação que estiver disponível, http://pt.wikipedia.org/wiki/Diffie-Hellman
inclusive dados provenientes do te-
[5] Plugin IDEA para GnuPG: ftp://ftp.gnupg.dk/pub/contrib-dk
clado e da atividade do disco rígido.
Portanto, após fornecer e confirmar [6] Marcio Barbado Jr. e Tiago Tognozi, “Criptografia: teoria e prática,
a passphrase, durante a fase de pro- parte 2”:
dução do par de chaves, é possível http://lnm.com.br/article/3292
participar desse processo, digitando
algo no teclado e consequentemen-
te, entregando dados adicionais ao Sobre os autores
processo que culminará com a ge-
Marcio Barbado Jr. (marcio.barbado@bdslabs.com.br) e Tiago Tognozi (tiago.tognozi@bdslabs
ração das chaves.
.com.br) são especialistas em segurança na BDS Labs (www.bdslabs.com.br).
Após os cálculos das chaves, vi-
sualiza-se a chave pública criada,
exportando-a para o formato ASCII
com a opção --armor. Nota de licenciamento
Abra o prompt de comando e, Copyright © 2010 Marcio Barbado Jr. e Tiago Tognozi
dentro do diretório no qual se deseja
É garantida a permissão para copiar, distribuir e modificar este documento sob os termos da Li-
abrigar o arquivo, digite: cença de Documentação Livre GNU (GNU Free Documentation License), Versão 1.2 ou qualquer
versão posterior publicada pela Free Software Foundation. Uma cópia da licença está disponível
em http://www.gnu.org/licenses/fdl.html
$ gpg --armor \
--output “chave_pub.txt” \
--export “E-MAIL_ASSOCIADO”
Gostou do artigo?
Nesse comando, deve-se utilizar Queremos ouvir sua opinião. Fale conosco em
o endereço de email associado àque- cartas@linuxmagazine.com.br
la chave; a opção --output deve ser Este artigo no nosso site:
seguida do nome completo que o http://lnm.com.br/article/3330
arquivo a ser gerado possuirá.

68 http://www.linuxmagazine.com.br
Linux.local
SERVIÇOS

O maior diretório de empresas que oferecem produtos, soluções e Fornecedor de Hardware = 1


serviços em Linux e Software Livre, organizado por Estado. Sentiu Redes e Telefonia / PBX = 2
Integrador de Soluções = 3
falta do nome de sua empresa aqui? Entre em contato com a gente:
Literatura / Editora = 4
11 4082-1300 ou anuncios@linuxmagazine.com.br Fornecedor de Software = 5
Consultoria / Treinamento = 6

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6


Bahia
IMTECH Salvador Av. Antonio Carlos Magalhaes, 846 – Edifício 71 4062-8688 www.imtech.com.br 4 4 4 4
MaxCenter – Sala 337 – CEP 41825-000
Magiclink Soluções Salvador Rua Dr. José Peroba, 275. Ed. Metropolis Empresarial 1005, STIEP 71 2101-0200 www.magiclink.com.br 4 4 4 4 4
Ceará
F13 Tecnologia Fortaleza Rua Padre Valdevino, 526 – Centro 85 3252-3836 www.f13.com.br 4 4 4 4
Nettion Tecnologia e Fortaleza Av. Oliveira Paiva, 941, Cidade dos Funcionários – CEP 60822-130 85 3878-1900 www.nettion.com.br 4 4 4
Segurança da Informação
Espírito Santo
Linux Shopp Vila Velha Rua São Simão (Correspondência), 18 – CEP: 29113-120 27 3082-0932 www.linuxshopp.com.br 4 4 4 4
Megawork Consultoria Vitória Rua Chapot Presvot, 389 – Praia do Canto – 27 3315-2370 www.megawork.com.br 4 4 4
e Sistemas CEP: 29055-410 sl 201, 202
Spirit Linux Vitória Rua Marins Alvarino, 150 – CEP: 29047-660 27 3227-5543 www.spiritlinux.com.br 4 4 4
Goiás
3WAY Networks Goiânia Av. Quarta Radial,1952. Setor Pedro Ludovico – CEP.: 74830-130 62 3232-9333 www.3way.com.br 4 4 4 4 4
Minas Gerais
Instituto Online Belo Horizonte Av. Bias Fortes, 932, Sala 204 – CEP: 30170-011 31 3224-7920 www.institutoonline.com.br 4 4
Linux Place Belo Horizonte Rua do Ouro, 136, Sala 301 – Serra – CEP: 30220-000 31 3284-0575 corporate.linuxplace.com.br 4 4 4 4
Microhard Belo Horizonte Rua República da Argentina, 520 – Sion – CEP: 30315-490 31 3281-5522 www.microhard.com.br 4 4 4 4 4
TurboSite Belo Horizonte Rua Paraíba, 966, Sala 303 – Savassi – CEP: 30130-141 0800 702-9004 www.turbosite.com.br 4 4 4
Paraná
iSolve Curitiba Av. Cândido de Abreu, 526, Cj. 1206B – CEP: 80530-000 41 252-2977 www.isolve.com.br 4 4 4
Mandriva Conectiva Curitiba Rua Tocantins, 89 – Cristo Rei – CEP: 80050-430 41 3360-2600 www.mandriva.com.br 4 4 4 4
Telway Tecnologia Curitiba Rua Francisco Rocha 1830/71 41 3203-0375 www.telway.com.br 4 4
Pernambuco
Fuctura Tecnologia Recife Rua Nicarágua, 159 – Espinheiro – CEP: 52020-190 81 3223-8348 www.fuctura.com.br 4 4
Rio de Janeiro
Linux Solutions Informática Rio de Janeiro Av. Presidente Vargas 962 – sala 1001 21 2526-7262 www.linuxsolutions.com.br 4 4 4 4
Múltipla Tecnologia da Informação Rio de Janeiro Av. Rio Branco, 37, 14° andar – CEP: 20090-003 21 2203-2622 www.multipla-ti.com.br 4 4 4 4
NSI Training Rio de Janeiro Rua Araújo Porto Alegre, 71, 4º andar Centro – CEP: 20030-012 21 2220-7055 www.nsi.com.br 4 4
Open IT Rio de Janeiro Rua do Mercado, 34, Sl, 402 – Centro – CEP: 20010-120 21 2508-9103 www.openit.com.br 4 4
Unipi Tecnologias Campos dos Av. Alberto Torres, 303, 1ºandar – Centro – CEP: 28035-581 22 2725-1041 www.unipi.com.br 4 4 4 4
Goytacazes
Rio Grande do Sul
4up Soluções Corporativas Novo Hamburgo Pso. Calçadão Osvaldo Cruz, 54 sl. 301 CEP: 93510-015 51 3581-4383 www.4up.com.br 4 4 4 4
Definitiva Informática Novo Hamburgo Rua General Osório, 402 - Hamburgo Velho 51 3594 3140 www.definitiva.com.br 4 4 4 4
RedeHost Internet Gravataí Rua Dr. Luiz Bastos do Prado, 1505 – Conj. 301 CEP: 94010-021 51 4062 0909 www.redehost.com.br 4 4 4
Solis Lajeado Av. 7 de Setembro, 184, sala 401 – Bairro Moinhos 51 3714-6653 www.solis.coop.br 4 4 4 4 4
CEP: 95900-000
DualCon Novo Hamburgo Rua Joaquim Pedro Soares, 1099, Sl. 305 – Centro 51 3593-5437 www.dualcon.com.br 4 4 4 4
Datarecover Porto Alegre Av. Carlos Gomes, 403, Sala 908, Centro 51 3018-1200 www.datarecover.com.br 4 4
Comercial Atrium Center – Bela Vista – CEP: 90480-003
LM2 Consulting Porto Alegre Rua Germano Petersen Junior, 101-Sl 202 – Higienópolis – 51 3018-1007 www.lm2.com.br 4 4 4
CEP: 90540-140
Lnx-IT Informação e Tecnologia Porto Alegre Av. Venâncio Aires, 1137 – Rio Branco – CEP: 90.040.193 51 3331-1446 www.lnx-it.inf.br 4 4 4 4
TeHospedo Porto Alegre Rua dos Andradas, 1234/610 – Centro – CEP: 90020-008 51 3286-3799 www.tehospedo.com.br 4 4
Propus Informática Porto Alegre Rua Santa Rita, 282 – CEP: 90220-220 51 3024-3568 www.propus.com.br 4 4 4 4 4
São Paulo
Ws Host Arthur Nogueira Rua Jerere, 36 – Vista Alegre – CEP: 13280-000 19 3846-1137 www.wshost.com.br 4 4 4
DigiVoice Barueri Al. Juruá, 159, Térreo – Alphaville – CEP: 06455-010 11 4195-2557 www.digivoice.com.br 4 4 4 4 4
Dextra Sistemas Campinas Rua Antônio Paioli, 320 – Pq. das Universidades – CEP: 13086-045 19 3256-6722 www.dextra.com.br 4 4 4
Insigne Free Software do Brasil Campinas Av. Andrades Neves, 1579 – Castelo – CEP: 13070-001 19 3213-2100 www.insignesoftware.com 4 4 4
Microcamp Campinas Av. Thomaz Alves, 20 – Centro – CEP: 13010-160 19 3236-1915 www.microcamp.com.br 4 4
PC2 Consultoria em Carapicuiba Rua Edeia, 500 - CEP: 06350-080 11 3213-6388 www.pc2consultoria.com 4 4
Software Livre

78 http://www.linuxmagazine.com.br
Linux.local |  SERVIÇOS

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6


São Paulo (continuação)
Epopéia Informática Marília Rua Goiás, 392 – Bairro Cascata – CEP: 17509-140 14 3413-1137 www.epopeia.com.br 4
Redentor Osasco Rua Costante Piovan, 150 – Jd. Três Montanhas – CEP: 06263-270 11 2106-9392 www.redentor.ind.br 4
Go-Global Santana Av. Yojiro Takaoca, 4384, Ed. Shopping Service, 11 2173-4211 www.go-global.com.br 4 4 4
de Parnaíba Cj. 1013 – CEP: 06541-038
AW2NET Santo André Rua Edson Soares, 59 – CEP: 09760-350 11 4990-0065 www.aw2net.com.br 4 4 4
Async Open Source São Carlos Rua Orlando Damiano, 2212 – CEP 13560-450 16 3376-0125 www.async.com.br 4 4 4
Delix Internet São José do Rua Voluntário de São Paulo, 3066 9º – Centro – CEP: 15015-909 11 4062-9889 www.delixhosting.com.br 4 4 4
Rio Preto
2MI Tecnologia e Informação São Paulo Rua Franco Alfano, 262 – CEP: 5730-010 11 4203-3937 www.2mi.com.br 4 4 4 4
4Linux São Paulo Rua Teixeira da Silva, 660, 6º andar – CEP: 04002-031 11 2125-4747 www.4linux.com.br 4 4
A Casa do Linux São Paulo Al. Jaú, 490 – Jd. Paulista – CEP: 01420-000 11 3549-5151 www.acasadolinux.com.br 4 4 4
Accenture do Brasil Ltda. São Paulo Rua Alexandre Dumas, 2051 – Chácara Santo Antônio 11 5188-3000 www.accenture.com.br 4 4 4
– CEP: 04717-004
ACR Informática São Paulo Rua Lincoln de Albuquerque, 65 – Perdizes – CEP: 05004-010 11 3873-1515 www.acrinformatica.com.br 4 4
Agit Informática São Paulo Rua Major Quedinho, 111, 5º andar, Cj. 11 3255-4945 www.agit.com.br 4 4 4
508 – Centro – CEP: 01050-030
Altbit - Informática São Paulo Av. Francisco Matarazzo, 229, Cj. 57 – 11 3879-9390 www.altbit.com.br 4 4 4 4
Comércio e Serviços LTDA. Água Branca – CEP 05001-000
AS2M -WPC Consultoria São Paulo Rua Três Rios, 131, Cj. 61A – Bom Retiro – CEP: 01123-001 11 3228-3709 www.wpc.com.br 4 4 4
Blanes São Paulo Rua André Ampére, 153 – 9º andar – Conj. 91 11 5506-9677 www.blanes.com.br 4 4 4 4 4
CEP: 04562-907 (próx. Av. L. C. Berrini)
Bull Ltda São Paulo Av. Angélica, 903 – CEP: 01227-901 11 3824-4700 www.bull.com 4 4 4 4
Commlogik do Brasil Ltda. São Paulo Av. das Nações Unidas, 13.797, Bloco II, 6º andar – Morumbi 11 5503-1011 www.commlogik.com.br 4 4 4 4 4
– CEP: 04794-000
Computer Consulting São Paulo Rua Caramuru, 417, Cj. 23 – Saúde – CEP: 04138-001 11 5071-7988 www.computerconsulting.com.br 4 4 4 4
Projeto e Consultoria Ltda.
Consist Consultoria, Siste- São Paulo Av. das Nações Unidas, 20.727 – CEP: 04795-100 11 5693-7210 www.consist.com.br 4 4 4 4
mas e Representações Ltda.
Domínio Tecnologia São Paulo Rua das Carnaubeiras, 98 – Metrô Conceição – CEP: 04343-080 11 5017-0040 www.dominiotecnologia.com.br 4 4
Ética Tecnologia São Paulo Rua Nova York, 945 – Brooklin – CEP:04560-002 11 5093-3025 www.etica.net 4 4 4 4
Getronics ICT Solutions São Paulo Rua Verbo Divino, 1207 – CEP: 04719-002 11 5187-2700 www.getronics.com/br 4 4 4
and Services
Hewlett-Packard Brasil Ltda. São Paulo Av. das Nações Unidas, 12.901, 25º andar – CEP: 04578-000 11 5502-5000 www.hp.com.br 4 4 4 4 4
IBM Brasil Ltda. São Paulo Rua Tutóia, 1157 – CEP: 04007-900 0800-7074 837 www.br.ibm.com 4 4 4 4
iFractal São Paulo Rua Fiação da Saúde, 145, Conj. 66 – Saúde – CEP: 04144-020 11 5078-6618 www.ifractal.com.br 4 4 4
Integral São Paulo Rua Dr. Gentil Leite Martins, 295, 2º andar Jd. Prudência 11 5545-2600 www.integral.com.br 4 4
– CEP: 04648-001
Itautec S.A. São Paulo Av. Paulista, 2028 – CEP: 01310-200 11 3543-5543 www.itautec.com.br 4 4 4 4 4
Konsultex Informatica São Paulo Av. Dr. Guilherme Dumont Villares, 1410 6 andar, CEP: 05640-003 11 3773-9009 www.konsultex.com.br 4 4 4
Linux Komputer Informática São Paulo Av. Dr. Lino de Moraes Leme, 185 – CEP: 04360-001 11 5034-4191 www.komputer.com.br 4 4 4 4
Linux Mall São Paulo Rua Machado Bittencourt, 190, Cj. 2087 – CEP: 04044-001 11 5087-9441 www.linuxmall.com.br 4 4 4
Livraria Tempo Real São Paulo Al. Santos, 1202 – Cerqueira César – CEP: 01418-100 11 3266-2988 www.temporeal.com.br 4 4 4
Locasite Internet Service São Paulo Av. Brigadeiro Luiz Antonio, 2482, 3º andar – Centro 11 2121-4555 www.locasite.com.br 4 4 4
– CEP: 01402-000
Microsiga São Paulo Av. Braz Leme, 1631 – CEP: 02511-000 11 3981-7200 www.microsiga.com.br 4 4 4
Locaweb São Paulo Av. Pres. Juscelino Kubitschek, 1.830 – Torre 4 11 3544-0500 www.locaweb.com.br 4 4 4
Vila Nova Conceição – CEP: 04543-900
Novatec Editora Ltda. São Paulo Rua Luis Antonio dos Santos, 110 – Santana – CEP: 02460-000 11 6979-0071 www.novateceditora.com.br 4
Novell América Latina São Paulo Rua Funchal, 418 – Vila Olímpia 11 3345-3900 www.novell.com/brasil 4 4 4
Oracle do Brasil Sistemas Ltda. São Paulo Av. Alfredo Egídio de Souza Aranha, 100 – Bloco B – 5º 11 5189-3000 www.oracle.com.br 4 4
andar – CEP: 04726-170
Proelbra Tecnologia São Paulo Av. Rouxinol, 1.041, Cj. 204, 2º andar Moema – CEP: 04516-001 11 5052- 8044 www.proelbra.com.br 4 4 4
Eletrônica Ltda.
Provider São Paulo Av. Cardoso de Melo, 1450, 6º andar – Vila Olímpia 11 2165-6500 www.e-provider.com.br 4 4 4
– CEP: 04548-005
Red Hat Brasil São Paulo Av. Brigadeiro Faria Lima, 3900, Cj 81 8º andar 11 3529-6000 www.redhat.com.br 4 4 4
Itaim Bibi – CEP: 04538-132
Samurai Projetos Especiais São Paulo Rua Barão do Triunfo, 550, 6º andar – CEP: 04602-002 11 5097-3014 www.samurai.com.br 4 4 4
SAP Brasil São Paulo Av. das Nações Unidas, 11.541, 16º andar – CEP: 04578-000 11 5503-2400 www.sap.com.br 4 4 4
Savant Tecnologia São Paulo Av. Brig. Luis Antonio, 2344 cj 13 – Jd. Paulista – CEP:01402-000 11 2925-8724 www.savant.com.br 4 4 4 4 4
Simples Consultoria São Paulo Rua Mourato Coelho, 299, Cj. 02 Pinheiros – CEP: 05417-010 11 3898-2121 www.simplesconsultoria.com.br 4 4 4
Smart Solutions São Paulo Av. Jabaquara, 2940 cj 56 e 57 11 5052-5958 www.smart-tec.com.br 4 4 4 4
Snap IT São Paulo Rua João Gomes Junior, 131 – Jd. Bonfiglioli – CEP: 05299-000 11 3731-8008 www.snapit.com.br 4 4 4
Stefanini IT Solutions São Paulo Av. Brig. Faria Lima, 1355, 19º – Pinheiros – CEP: 01452-919 11 3039-2000 www.stefanini.com.br 4 4 4
Sybase Brasil São Paulo Av. Juscelino Kubitschek, 510, 9º andar Itaim Bibi – CEP: 04543-000 11 3046-7388 www.sybase.com.br 4 4
Unisys Brasil Ltda. São Paulo R. Alexandre Dumas 1658 – 6º, 7º e 8º andares – Chácara 11 3305-7000 www.unisys.com.br 4 4 4 4
Santo Antônio – CEP: 04717-004
Utah São Paulo Av. Paulista, 925, 13º andar – Cerqueira César – CEP: 01311-916 11 3145-5888 www.utah.com.br 4 4 4
Webnow São Paulo Av. Nações Unidas, 12.995, 10º andar, Ed. Plaza Centenário 11 5503-6510 www.webnow.com.br 4 4 4
– Chácara Itaim – CEP: 04578-000
WRL Informática Ltda. São Paulo Rua Santa Ifigênia, 211/213, Box 02– Centro – CEP: 01207-001 11 3362-1334 www.wrl.com.br 4 4 4
Systech Taquaritinga Rua São José, 1126 – Centro – Caixa Postal 71 – CEP: 15.900-000 16 3252-7308 www.systech-ltd.com.br 4 4 4

Linux Magazine #64 | Março de 2010 79


Calendário de eventos Índice de anunciantes
Evento Data Local Informações Empresa Pág.
SERVIÇOS

IV Encontro Nacional Rede Host 02


15 a 16 de abril Cuiabá, MT www.encontro.broffice.org
BrOffice.org (ISC) 2
09

Encontro VoIP Center RJ 8 a 10 de junho Rio de Janeiro.RJ www.encontrovoipcenter.com.br Rittal 11


Plus Server 13
CIAB 2010 9 a 11 de junho São Paulo, SP www.ciab.org.br
UOL Host 15
FISL 2010 21 a 24 de julho Porto Alegre, RS www.fisl.org.br Watchguard 19

Encontro VoIP Center SP 21 a 23 de setembro São Paulo, SP www.encontrovoipcenter.com.br Plaza Hotéis 21


Vectory 81
CNASI 2010 20 a 22 de outubro São Paulo, SP www.cnasi.com
Bull 83
Futurecom 2010 25 a 28 de outubro São Paulo, SP www.futurecom.com.br HP 84

Nerdson – Os quadrinhos mensais da Linux Magazine

80 http://www.linuxmagazine.com.br
Na Linux Magazine #65
PREVIEW

DESTAQUE PROGRAMAÇÃO

Virtualização Depuração
Economia de recursos, alta disponibilidade, sustentabilidade, fa- Depurar o kernel de um sistema ope-
cilidade de gerenciamento, segurança, cloud computing; são mui- racional nunca foi uma tarefa trivial. A
tos os motivos favoráveis ao emprego da virtualização da infraes- depuração iterativa é ainda mais difícil,
trutura de TI nas empresas. A Linux Magazine 65 vai abordar as uma vez que, se o kernel estiver parado
tecnologias de virtualização mais competentes e promissoras da em um brakpoint, ele não conseguirá
atualidade. Conheça os mais recentes avanços do projeto Xen (a sustentar o próprio depurador em exe-
Xen Cloud Platform), as facilidades de usar o VirtualBox em um cução sobre ele.
ambiente de produção e familiarize-se com o KVM, o poderoso e A próxima edição da Linux Magazine
veloz hypervisor embutido no kernel Linux.  n vai apresentar o poderoso SystemTap,
que emprega um novo conceito (tra-
cing) para obter dados sem usar a de-
puração iterativa. Nesse novo modelo,
o depurador simplesmente executa um
conjunto de instruções no local deseja-
do e permite que o kernel continue sua
execução normal. Mostraremos como
usar o SystemTap para fazer traces do
kernel Linux e desvendar qualquer
mistério que precise ser resolvido.  n

Na EasyLinux #18
Assistência a distância Ubuntu One
Se você tem amigos iniciantes no maravilho- Se você costuma usar vários computadores no dia a dia, certa-
so mundo do GNU/Linux, sua agenda diária mente gostaria de um serviço que sincronizasse seus documentos
deve incluir diversos chamados de socorro, o em todas essas máquinas. Para isso, cada vez mais pessoas usam
que significa vários minutos – talvez até horas serviços de sincronização de arquivos como Dropbox e SpiderOak.
– ao telefone, descrevendo menus e processos A Canonical, para facilitar a integração da “nuvem” com todo o
para instalar ou configurar programas, papéis ambiente desktop do usuário, lançou com o Ubuntu 9.10 o serviço
de parede, menus etc. Nesse caso, temos uma Ubuntu One. Na Easy Linux 18, vamos apresentar o Ubuntu One,
boa notícia: largue já o telefone. Em vez de suas vantagens e como usar esse serviço tão útil.  n
descrever com palavras as ações de um mouse,
faça tudo você mesmo, a distância.
Na Easy Linux 18, vamos apresentar diversas
ferramentas para acesso remoto a computa-
dores GNU/Linux, como os práticos e com-
petentes VNC e NX. Com eles, seu último
telefonema para os amigos será para pedir
que permitam a sua entrada a distância  n

82 http://www.linuxmagazine.com.br
r a L i n u x M a g a z i n e
Quer t e s u a c a s a ?
to dos o s m e s e s e m

AMADOR p.30
DE HACKER A PROGRqualidade
p.26
CRESCEU NA CRISE enfrentou Maddog explica a
ARE p.22 Red Hat relata como de software
PATENTES DE SOFTW
09/2009

2009
Temporariam
ente e venceu a crise # 58 Setembro
EUA
suspensas nos
OR p.30
A PROGRAMAD
a qualidade
DE HACKERexplica
Maddog
p.26 de software
NA CRISE enfrentou
CRESCEUrelata como
Red Hat a crise
p.22 e venceu
DE SOFTWARE
PATENTES ente
EUA
Temporariamnos
Linux Magazine

suspensas

RO p.30
OPEN SOURCE MADU s que vêm
RDÍCIO P.28
CONTRA O DESPE
nidade
Novas oportu
p.26 por que live recimento
CRISE E O SL p.32 abre LINUX NA UNIMED Maddog mostra com o amadu
11/2009

2009
CÓDIGO p.30 A crise econômica o SL A Unimed Londri
na adotou
CDs devem ser
pagos # 60 Novembro
REUTILIZAÇÃO DE que elogios
Maddog explica por mais espaço para Linux e só tem
SL E ESCOLHAS p.26 E p.32
A

SL NA FACULDAD
AJUDÁ-LO
p.33
SEO PODEM
08/2009

liberdade de não reinventar a roda


TAS DE

2009
NA INTERNET.

# 57 Agosto
LUCRO

“Liberdade não é Stallman


E FERRAMEN
SONHADO
TÉCNICAS O TÃO p.34
Engine

TI
CONSEGUIR o App

estudantes de
com
no Google fonte p.41
» Programe » SEO na aguenta? p.46 p.30

escolha”, afirma
MADUROque vêm
kwarup. com

Apache SOURCE des


» Seu

Para Taurion,
OPEN oportunidamento
Novas

UNIX 40 ANOS p.30


IO P.28 com
o amadureci

TI
live
O DESPERDÍC

ISSIONAL DE
por que
EDIÇÃO: CONTRA mostra pagos
NESTA
# 58

Maddog ser

com SL
p.26
VEJA TAMBÉM
devem

PROF
p.58 p.74 CDs
NA UNIMED

A REVISTA DO
melhor Strace adotou
4: ainda com o p.32 LINUX Londrina

mostra
» Bash profunda de Cezar Taurion

aprenderão mais
elogios
A Unimed tem
p.64 visão e só
LARIS veja » Depuração
OS na
Linux Magazine

Linux

CONSEGI 2009 p.26 ica como isso


p.32 abre
E O SL
CRISE econômica o SL OPENSOartigo do curso,
Sun trata
os » Chrome
p.30
A criseespaço para GE! p.68 No quintosistema da lógicos.
mais o e
O DE CÓDIGO DO EXCHAN como s físicos

Maddog expl
por que UTO a todos
10/2009

dispositivo

2009
REUTILIZAÇÃ
explicaa roda
Maddog SUBSTIT implemente pode
REDES:
#58 09/09

não reinventar Zarafa

# 59 Outubro
p.26 de Exchange
liberdade O groupware do MS
não é Stallman
SL E ESCOLHAS

das empresas
Outlook.
€ 7,50

os recursosclientes
R$ 14,90

“Liberdadeafirma
até servir

,
escolha”, BR
Linux Magazi

SL para governos
INE.COM.

a fragilidade
UXMAGAZ

Com
WWW.LIN

loud ComputingEAÇA NA RAID A usuários e emp


resas
AM e flexibilidade
SEO

utonomia total SAMB UP


NUVEM
00058

BACK
ne

ção do servidor.
, MAS ADE p.32tes de TI
SEMPRE
DISPONÍVEL
. DEFENDA-S
E
SL NA FACULD, estudan SL
Taurion mais com
GOOGLE

ESTAR
PRECISAAMEAÇA CONSTANTE
S p.33 Para rão

na administra
SEU SERVIÇO UMA ADEQUADA E aprende
SIGNIFICA MAIS p.34
ISSO TÉCNICAS p.61 O SOFTWAR
COM AS ou vulnerável?p.40 ADESidentidades de E BARATO.
O p.30 isso
mostra
o: segura Smack
do kernel: Jailkit p.44
IDENTID
para gerenciarmais
prática. BONITO MELHOR RESULTAD 40 ANOS como as
» Virtualizaçã
dentro com o REDES:
FreeIPA e mutio
BOM,
IONA
O p.31 UNIX explica empres
» Proteção em jaulas Use o STORAGE POR ISSO. Maddog de das
9 771806 942009

centralizada PROPORC
» Usuários forma LIVRE NADA p.32
PEN DRIVE o RAID p.26 a fragilida
SEM COBRAR I 2009 s,
NÇA: p.66 que aceleram p.45
CONSEG governo
SEGURA RAFADOde perder. Mantenha simples l com o Bacula p.40 as
CRIPTOGsão fáceis máxima. » Truques profissiona para BD SL para s e empres
Linux Magazin

Pen drives sob proteção » Backup d, a salvação usuário


dados
seus
EDIÇÃO: » Memcache
NESTA p.46

DE TI
p.48
TAMBÉM Agedu
p.66
VEJA o PelicanHPC
ÕES WEB
velhos:

PROFISSIONAL
arquivos fácil com :

DE TI
uma lista
# 60

» Adeus HPC muito p.54


EDIÇÃO
NÇA: APLICAÇ

PROFISSIONAL
Confira
» Cluster no OpenSolarisp.68
segura? sono tranquilo. NESTAdo mercado p.16
# 57

A REVISTA DO
SEGURA web é
bugs
» Pacotes o fim dos
VEJA TAMBÉM
C# p.72 seu es p.18
» Strace, aberto em é seguro

A REVISTA DO
Sua aplicação
que garantem as certificaçõ
nunca
p.51
» Padrão » Conheça Wi-fi o de partições
APP ENGINE

de medidas Seifried: formataçã ? p.72


UÍDO p.58 » Kurt
» OpenSolar
is:
as mudanças
DISTRIB 3.0: quais
SAMBApor várias máquinas » Python
REDES: o Samba idade
Distribua alta disponibil

#60 11/09
#57 08/09

ho.
e obtenha desempen
e melhor
€ 7,50

€ 7,50
R$ 14,90

R$14,90
E.COM.BR .BR
XMAGAZIN ZINE.COM
WWW.LINU UXMAGA
WWW.LIN

AMEAÇA NA
AMEAÇA NA NUVEM

RAID
RAID    SAMBA 

00057

00060
APACHE

e
9 771806 942009

NUVEM
DA
E. APREN
9 771806 942009

ATAQU COMO
BOM DER
É UM ENTEN
R DEFESA AS PARA REDES. p.33
A MELHO R SISTEM AS E
A INVADI SEUS SISTEM
DER
LIFERAY

DEFEN
  BACKUP  BACULA

p.34 p.41
VIRTUALIZAÇÃO

de invasão invasão p.47

SAMBA
CEZAR TAURION p.34 » Aula de uma com LIDS
p.28 O Código Aberto como gráfico
» Mapa prova de invasão
LINUX PARK 2008 Alegre a temporada
CASE ALFRESCO
p.26 Iniciada em Porto Park de 2008 incentivo à inovação
seus
A Construcap agilizou
projetos com o Alfresco
de seminários Linux à
#44 07/08
R$ 13,90
€ 7,50
» Linux

DE TI
00044

PROFISSIONAL
# 59

p.18
09

ADE 2.0
9 771806 9420

p.64
Linux
A: UPGR O: AIR no
p.70

A REVISTA DO
o Brisa
ar o sistema A EDIÇÃ » Adobe é fácil com
SEGURANÇ
certo
de atualiz Mas o ÉM NESTso p.53 » UPnP
VEJA TAMB
DE TI
A REVISTA DO
PROFISSIONAL fazem.
O jeito todos ando. de proces p.58
como
não é está melhor adores artigo
ZARAFA

» Escalon laris, sexto


GOVERNANÇA COM cenário p.67 » OpenSo
APACHE!
ET NO Apache
ASP.N ono, seu ente.
REDEoS:

#59 10/09
l mod_m.NET nativam
versáti do
Com conteú
servir

€ 7,50
R$ 14,90
pode
SMACK

OM.BR

DISPONÍVEL, MAS
ZINE.C
    MEMCACHED  

E UTILIZE AS MAGA

A ESTAR SEMPRE
SEJA UM BOM GESTOR LINUX
ADOTADAS E WWW.
MELHORES PRÁTICAS PROFISSIONAIS
PELOS
RECOMENDADAS
NESSA ÁREA p.36

SEU SERVIÇO PRECIS


MAIS EXPERIENTES

DEFENDA-SE
profissionais
» O que dizem os

AMEAÇA CONSTANTE.
OPENSOLARIS

BACKUP
certificados p.24
Quais as
» Cobit, CMMI, ITIL. p.36

A
PODEM AJUDÁ-LO
melhores práticas?

ISSO SIGNIFICA UMA


» ITIL na prática
p.39

v3. p.44
» Novidades do ITIL

p.33 MENTAS DE SEO


EDIÇÃO:
VEJA TAMBÉM NESTA

MAIS ADEQUADAS
SEGURANÇA: DNSSEC
p.69
com o SARG p.60
resolução » Relatórios do Squid
Com o DNSSEC, a on Rails p.74

TÉCNICAS E FERRA
conheça o JRuby

COM AS TÉCNICAS NA INTERNET. p.33


de nomes fica protegida » Java, Ruby e Rails:
INVASÃO
JAIL SSH

seu GCC 4.3? p.58


de ataques. Mas » Benchmarks do p.46
preço vale a pena? de dados com a Libferris
» Becape de bancos

SONHADO LUCRO
NIS e DHCP p.52
REDES: IPV6 p.64 da
» LPI nível 2: Servidores
Conheça as vantagens

CONSEGUIR O TÃO
nova versão do Internet

ou vulnerável? p.34
que
Protocol, e veja por
é difícil adotá-la

» Virtualização: segura
WWW.LINUXMAGAZINE.COM.BR

p.40

00059
do kernel: Smack
» Proteção dentro
  SAMBA DISTR

p.34
com o Jailkit p.44 com o App Engine
» Usuários em jaulas » Programe no Google
FREEIPA

BASH

» SEO na fonte p.41


DES p.61 » Seu Apache aguenta? p.46
REDES: IDENTIDA
AULA DE INVASÃO

9
ades de

9 771806 94200
gerenciar identid colaborativo p.51
. »
CMS
STRACE

Use o FreeIPA para


CRIPTOGRAFIA

e muito mais prática


IBUÍDO

forma centralizada ARE


E BARATO. O SOFTW
GE BOM, BONITO
E STORAPROPORCIONA O MELHOR RESULTADO
    APLICAÇÕES W

memóriaRANÇA: PEN DRIV


processamento, SEGU LIVRE
POR ISSO. p.31
CHROME OS

, com
CRIPTOGRAFADO
or Linux p.66 SEM COBRAR NADA
total para administrar seu servid Mantenha
OPEN SOLARIS

omia perder.
r$ 59,00/mês .
auton fáceis de
Cloud mini: tenha ções. A partir de
Pen drives são RAID p.32 ÃO:
s que aceleram o TAMBÉM NESTA EDIÇ
tindo o máxima.
para suas aplica quando quiser, garan seus dados sob proteçã » Truques simple BD p.40VEJA
e disco exclusivos Linux ou Windows 0/mês. p.64ão para
s de seu servidor partir de r$ 149,0 SOLA , aRIS
salvaç r p.58
VISUALIZAÇÃO DE

OPENached » Bash 4: ainda melho


ajuste as capacidade o sob demanda. A ! p.68 » Memc
EB 

ÉMANGE
o Bacula p.45 p.74
Cloud server: de ponta e cresciment SUBSadaTITUT DO EXCH
OTAMB NESTA EDIÇ»ÃO: com veja
da série,
artigoional
p profiss » Depuração profun
da com o Strace
are, desempenho REDEte S:
dedic a sua
VEJA No quinto
Backu
Sun trata os de Cezar Taurion
p.32
  OPENSOLARIS 

ade de hardw inteir amen enta todos p.46 a da na visão


disponibilid a em uma nuvem are Zarafa implemarquivos velhos : Agedu como o sistem » Chrom e OS
PELICANHPC

sos em larga escal


groupwíficas
esO espec . » Adeus nge e pode fácil com o PelicanHPC p.48 e lógicos.
conte com recur s para necessidad os recursos do MS»Excha Cluster HPC muito dispositivos físicos
private Cloud: e come rcial e conheça os plano cliente s
ções
aplica » Pacote com
Outloo k. no OpenSolaris p.54
nossa equip hospedar seu site
suas
eaté servir s
empresa. Consulte strutu ra para , o fi m dos bugs p.68
melhor infrae » Strace
ng loCaweb: a
20:47

CAÇÕES WEB p.66


R C# p.72 04/09/09
ZINE.C OM.B
aberto em
Cloud Computi WWW.LINUXMAGA » Padrão
SEGURANÇA: APLI
STRACE

  PYTHON 3    CERTIF

.
e tecnologia de ponta segura? Confira uma
lista
alta performance
INVA

aplicação web é Sua tranquilo.


garantem seu sono
de medidas que
ira da era digital.
SÃO

NESTA EDIÇÃO:p.16
DOTGNU

você a nova fronte m.br/cloud.


a locaweb traz para o Cloud Computing em locaweb.co
sobre
VEJA TAMBÉM caçõe s do mercado
assista ao vídeo 10/08/09 17:36 » Conheça as certifi
MAGAZINE.COM.BR RIBUÍDO p.58 nunca é seguro p.18
REDES: SAMBAporDIST
LIDS

WWW.LINUX » Kurt Seifried: Wi-fi


ICAÇÕES   

p.51
várias máquinas tação de partições
Distribua o Samb
a » OpenSolaris: forma
ibilidade as mudanças? p.72
» Python 3.0: quais
e obtenha alta dispon
. APRENDA
É UM BOM ATAQUE
MOD_MONO

.
e melhor desempenho
A MELHOR DEFESA COMO
S PARA ENTENDER
A INVADIR SISTEMA ES. p.33
SISTEMAS E RED
AZINE.COM.BR
WWW.LINUXMAG
DEFENDER SEUS
UPGRADE

» Aula de invasão p.34


invasão p.41
» Mapa gráfico de uma
Assine 1 ano de Linux Magazine » Linux à prova de inva
são com LIDS p.47
ESCALONADORES

e ganhe + 6 meses grátis


Você recebe em sua casa 18 exemplares: RADE 2.0 p.18
UPNP

SEGURANÇA: UPG
lizar o sistema
O jeito certo de atua
12 edições normais + 6 edições da promoção. s fazem. Mas o
OPENSOLARIS

não é como todo


horando.
cenário está mel
NESTA EDIÇÃO: » Adobe AIR no Linux p.64
6x de R$ 29,80 no cartão T NO APACHE! p.67
REDES: ASP.NE_mo
VEJA TAMBÉM
de processo p.53
» Escalonadores
o Brisa p.70
» UPnP é fácil com
ADOBE AIR

o artigo p.58
no, seu Apache » OpenSolaris, sext
Com o versátil mod .
.NET nativamente
pode servir conteúdo

Assine 2 anos de Linux Magazine WWW.LINUXM


AGAZINE.COM.B
R 24/09/09 15:23

e ganhe + 1 ano grátis


LM59_capa.indd
Você recebe mais 12 exemplares, 1

totalizando 3 anos de assinatura.


6x de R$ 59,60 no cartão

Acesse agora o site: www.linuxmagazine.com.br