revista linux magazine community edition 63
Post on 25-Mar-2016
246 Views
Preview:
DESCRIPTION
TRANSCRIPT
SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36
#44 07/08
R$ 13,90 € 7,50
79
08
17
96
40
02
9
44
00
0
A REVISTA DO PROFISSIONAL DE TI
WWW.LINUXMAGAZINE.COM.BR
CASE ALFRESCO p.26A Construcap agilizou seus projetos com o Alfresco
LINUX PARK 2008 p.28Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008
CEZAR TAURION p.34O Código Aberto como incentivo à inovação
GOVERNANÇA COM
» O que dizem os profissionais certificados p.24
» Cobit, CMMI, ITIL. Quais as melhores práticas? p.36
» ITIL na prática p.39
» Novidades do ITIL v3. p.44
SEGURANÇA: DNSSEC p.69
Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seupreço vale a pena?
REDES: IPV6 p.64
Conheça as vantagens da nova versão do Internet Protocol, e veja por queé difícil adotá-la
VEJA TAMBÉM NESTA EDIÇÃO:
» Relatórios do Squid com o SARG p.60
» Java, Ruby e Rails: conheça o JRuby on Rails p.74
» Benchmarks do GCC 4.3? p.58
» Becape de bancos de dados com a Libferris p.46
» LPI nível 2: Servidores NIS e DHCP p.52
A REVISTA DO PROFISSIONAL DE TI
Linu
x M
agazin
e
# 6302/2010
WWW.LINUXMAGAZINE.COM.BR
# 63 Fevereiro 2010
» Storage completo: FreeNAS p.32» Rede sadia com traffic shaping p.37» Sudo: problema ou solução? p.40» Fcron, um Cron bem melhor p.44
LINUX NA CÂMARA p.24Nova migração para Software Livre na Câmara de Campinas
CLOUD COMPUTING E OPEN SOURCE p.30Cezar Taurion lista as iniciativas abertas para computação em nuvem
SUPORTE LOCAL p.28Maddog explica por que o suporte local é essencial
SEGURANÇA: CRIPTOGRAFIA p.70No segundo artigo da série, conheça exemplos de bom e mau usos da criptografia.
REDES: APACHE + SELINUX p.64Velocidade ou segurança? Escolha os dois com o módulo mod_selinux do Apache.
VEJA TAMBÉM NESTA EDIÇÃO:» OpenSolaris, parte 10: Backup e restauração em UFS p.54» GPS rastreado com o OpenGTS p.50» Novo editor XML livre: Syntext Serna p.48» Alta disponibilidade sobre OpenSolaris p.58
SYSADMIN
FREEN
AS W
ONDERSHAPER
SUDO FCRON
CRIPTOGRAFIA
MOD_SELIN
UX OPEN
SOLARIS OPEN
GTS SERN
A ALTA DISPON
IBILIDADE
PROGRAMAS, FERRAMENTAS E TÉCNICAS PARA VOCÊ GARANTIR A SUA TRANQUILIDADE E O FUNCIONAMENTO PERFEITO DOS SISTEMAS p. 31
SYSADMIN GRÁTIS
3
Expediente editorialDiretor Geral RafaelPeregrinodaSilva rperegrino@linuxmagazine.com.br
Editor PabloHess phess@linuxmagazine.com.br
Editora de Arte PaolaViveiros pviveiros@linuxmagazine.com.br
Colaboradores AlexandreBorges,MarcioBarbadoJr.,TiagoTognozi
Tradução DianaRicciAranhaePabloHess
Revisão F2CPropaganda
Centros de Competência
Centro de Competência em Software: OliverFrommel:ofrommel@linuxnewmedia.de KristianKißling:kkissling@linuxnewmedia.de PeterKreussel:pkreussel@linuxnewmedia.de MarcelHilzinger:hilzinger@linuxnewmedia.de Centro de Competência em Redes e Segurança: Jens-ChristophB.:jbrendel@linuxnewmedia.de Hans-GeorgEßer:hgesser@linuxnewmedia.de ThomasLeichtenstern:tleichtenstern@linuxnewmedia.de MarkusFeilner:mfeilner@linuxnewmedia.de NilsMagnus:nmagnus@linuxnewmedia.de
Anúncios: Rafael Peregrino da Silva (Brasil) anuncios@linuxmagazine.com.br Tel.: +55(0)1140821300 Fax: +55(0)1140821302
Petra Jaser (Alemanha, Áustria e Suíça) anzeigen@linuxnewmedia.de
Penny Wilby (Reino Unido e Irlanda) pwilby@linux-magazine.com
Amy Phalen (Estados Unidos) aphalen@linux-magazine.com
Hubert Wiest (Outros países) hwiest@linuxnewmedia.de
Gerente de Circulação Claudio Bazzoli cbazzoli@linuxmagazine.com.br
Na Internet: www.linuxmagazine.com.br–Brasil www.linux-magazin.de–Alemanha www.linux-magazine.com–PortalMundial www.linuxmagazine.com.au–Austrália www.linux-magazine.ca–Canadá www.linux-magazine.es–Espanha www.linux-magazine.pl–Polônia www.linux-magazine.co.uk–ReinoUnido
Apesardetodososcuidadospossíveisteremsidotomadosduranteaproduçãodestarevista,aeditoranãoéresponsávelporeventuais imprecisõesnelacontidasouporconsequên-ciasqueadvenhamdeseuuso.Autilizaçãodequalquerma-terialdarevistaocorreporcontaeriscodoleitor.
Nenhummaterial pode ser reproduzido emqualquermeio, emparteounotodo,sempermissãoexpressadaeditora.Assume-sequequalquercorrespondênciarecebida,talcomocartas,emails,faxes,fotografias,artigosedesenhos,sejamfornecidosparapu-blicaçãoou licenciamentoaterceirosdeformamundialnão-ex-clusivapelaLinuxNewMediadoBrasil,amenosqueexplicita-menteindicado.
Linux é uma marca registrada de Linus Torvalds.
Linux Magazine é publicada mensalmente por:
Linux New Media do Brasil Editora Ltda. Av. Fagundes Filho, 134 Conj. 53 – Saúde 04304-000 – São Paulo – SP – Brasil Tel.: +55 (0)11 4082 1300 – Fax: +55 (0)11 4082 1302
Direitos Autorais e Marcas Registradas © 2004 - 2010:Linux New Media do Brasil Editora Ltda. Impressão e Acabamento: RR Donnelley Distribuída em todo o país pela Dinap S.A., Distribuidora Nacional de Publicações, São Paulo.
Atendimento Assinante
www.linuxnewmedia.com.br/atendimentoSão Paulo: +55 (0)11 3512 9460 Rio de Janeiro: +55 (0)21 3512 0888 Belo Horizonte: +55 (0)31 3516 1280
ISSN 1806-9428 Impresso no Brasil
Prezados leitores,A profissão de administrador de sistemas não é exatamente nova. Porém, os recentes desenvolvimentos na área de TI em todo o mundo têm causado alterações significativas na forma como o sysadmin realiza seu trabalho cotidiano.
Originalmente, cabia ao administrador de sistemas operar o computador. Somente ele entendia as necessidades do sistema, e eram esperados dos usuários conhecimentos avançados para simplesmente executar uma rotina no computador.
Com a ascensão da arquitetura PC e a difusão da computação e dos computadores, cabia a cada um administrar seu próprio computador. Interfaces que “escondiam” do usuário as entranhas do sistema passaram a oferecer o benefício indiscutível de facilitar o uso do computador por qualquer pessoa.
Apesar desse benefício, no entanto, a falta de treinamento técnico por parte dos usuários, associada à integração e à homogeneização dos sistemas operacionais, facilitou a disseminação dos vírus e demais ameaças de segurança. Para os administradores de sistemas, significou que seu trabalho continuava restrito ao ambiente interno da empresa.
E assim chegamos aos dias atuais, com o iminente retorno da computação baseada no servidor – seja ele um PC robusto na rede da empresa ou na “nuvem” da Internet. Nesse cenário, o sysadmin pode ser responsável não apenas pelos servidores e sistemas dos funcionários da empresa, mas por todo um grupo de máquinas domésticas. O número de usuários finais que recorrem à “computação em nuvem” para armazenar e processar seus dados é crescente, o que sinaliza um futuro promissor para os administradores de sistemas.
A implantação piloto do Projeto Cauã, idealizado por Jon ‘maddog’ Hall, promete ainda mais empregos para sysadmins, com a venda do serviço de desktops remotos (incluindo acesso à Internet e armazenamento) nas mãos dos administradores de sistemas empreendedores.
Definitivamente, este é um bom momento para os sysadmins. É hora de crescer e aparecer.
Pablo HessEditor
.
Profissão do futuro
ED
ITO
RIA
L
Linux Magazine #63 | Fevereiro de 2010
4 http://www.linuxmagazine.com.br
CAPASysadmin moderno 31
Softwareseferramentasatuaispodemfazertodaadiferençana
administraçãodedezenasdemáquinasporumaúnicapessoa.
Armazenamento livre 32
OFreeNAS,baseadoemBSD,transformaqualquer
computadoremumstoragecompleto.
A fila anda 37
OTrafficShapingauxilianaotimizaçãodalarguradabanda
emantémofluxodedados.OWondershaperdisponibiliza
essacomplexatecnologiaausuáriosnormais.
Mudança de identidade 40
Ocomandosudoajudanotrabalhoevitandoexposição.
Examinamosalgumastécnicasparatrabalharcomele.
Como um relógio 44
OFcronfaztudoqueoCronfaz,mastemalguns
truquesextrasparalidarcomdesligamentos.
ÍND
ICE
5
Encontre o caminhão 50
Sevocêprecisarastrearumafrotadeveículosouseuanimaldeestimação,bastaumrastreadorGPS,umservidorwebeoOpenGTS.
TUTORIALOpenSolaris, parte 10 54
EntendacomofazerbackupsesnapshotsdesistemasdearquivosUFS.
OpenSolaris em conjunto 58
NoOpenSolaris,aaltadisponibilidadedependedoOpenHACluster.ConheçatodaaflexibilidadedessasoluçãodaSun.
REDESUm muro para a Web 64
Omódulomod_selinuxdoApacheajudaataparosburacosquevãoalémdocontroledofirewall.
SEGURANÇACriptografia: teoria e prática, parte 2 70
Chavespúblicaseprivadastêmdiversosusoseformas.Vejacomousá-lasecomoelassãomalutilizadas.
SERVIÇOSEditorial 03
Emails 06
Linux.local 78
Eventos 80
Preview 82
Linux Magazine #63 | Fevereiro de 2010
| ÍNDICELinux Magazine 63
COLUNASKlaus Knopper 08
Charly Kühnast 10
Zack Brown 12
Augusto Campos 14
Kurt Seifried 16
Alexandre Borges 18
NOTÍCIASGeral 20➧ Linuxéfeitoporassalariados
➧ LenovolançaprimeironetbookARM
➧ GoogleDocsviradiscovirtual
➧ NovoservidorDNSraiznoBrasil
➧ BrechadoIEpreocupagovernos
CORPORATENotícias 22➧ VMwareadquireZimbra
➧ TedTs’odeixaaLinuxFoundation
➧ EuropaaprovacompradaSun
➧LicençasconfusasnaNovell
➧SoftwareLivrenogovernodosEUA
➧FundadordaXimiandeixaaNovell
Entrevista: CRMG 24
ACâmaraMunicipaldeCampinasadotouSoftwareLivreeabraçouaTIverde,comgrandeeconomia.
Coluna: Jon “maddog” Hall 28
Coluna: Cezar Taurion 30
ANÁLISENovo editor livre 48
ASyntextlançourecentementeumaversãoGPLdeseupoderosoeditorXMLSerna.ConfiranossotourpelonovoSernalivre.
6 http://www.linuxmagazine.com.br
Emails para o editor
Permissão de Escrita
sanj
a gj
ener
o –
ww
w.s
xc.h
u
CA
RTA
S
Samba + LDAPMais uma vez a revista Linux Magazine me ajudou. Não é de hoje que suas matérias vêm auxiliando este sysadmin iniciante.
A matéria sobre LDAP, Samba e Windows 7 veio no momento em que realmente precisava migrar meu PDC Samba e passar a utilizar Samba + LDAP. Facilitou muito o gerenciamento de usuários, permissões e compartilhamentos.
Fica mais uma sugestão de matéria: Ferramentas Open Source para geren
ciamento de Domínio LDAP + Samba, como por exemplo o gerenciador Web GOsa;
Ferramentas OpenSource para gerenciamento e monitoramento de servidores Linux, como por exemplo Zenoss, Zabbix.
Alexandre Luiz dos Santos
LDAP, Squid e IptablesParabéns pela reportagem sobre Windows 7 na edição 62 da Linux Magazine. Sou especialista em soluções Microsoft e sempre acompanho a revista. Pra mim, faltou somente na reportagem como ingressar o Linux no AD, sem relação de confiança. Estou utilizando em testes a ferramenta do projeto Likewise. Seria interessante uma reportagem sobre ela. Outra reportagem que gostaria de ver era sobre o Squid e Iptables.
Lorscheider Santiago
RespostaPublicamos um artigo sobre o Likewise na edição 50 (http://lnm.com.br/article/2534). Com relação a Squid e Iptables, obrigado pela sugestão, e aproveitamos para convidar ao trabalho nossos leitores que tiverem interesse em colaborar com a Linux Magazine.
RespostaEspero que possamos sempre ajudá-lo com informações importantes para o seu trabalho diário, Alexandre. Obrigado pelas sugestões de artigos. Aproveitamos para convocar nossos leitores que ainda não publicaram arti-gos na Linux Magazine a escrever sobre esses assuntos.
Algumas sugestões de artigos que publicamos e abor-dam esses temas (algumas inclusive cobrem os softwares que você citou). Likewise Open, edição 50
http://lnm.com.br/article/2534 KyaPanel (antigo Jegue Panel), edição 37
http://lnm.com.br/article/1341 Zenoss, edição 53
http://lnm.com.br/article/2708 Zabbix, edição 24
http://lnm.com.br/article/731 Cacti, edição 33
http://lnm.com.br/article/1154
7Linux Magazine #63 | Fevereiro de 2010
Escreva para nós! ✉
SemprequeremossuaopiniãosobreaLinuxMagazineenossosartigos.
Envieseusemailsparacartas@linuxmagazine.com.br ecompartilhesuasdúvidas,opiniões,sugestõesecríticas.
Infelizmente,devidoaovolumedeemails,nãopodemosgarantirqueseuemailsejapublicado,masécertoqueeleserálidoeanalisado.
sanj
a gj
ener
o –
ww
w.s
xc.h
u
Inimizade entre sistemasA matéria da capa da edição de janeiro... me desculpe a franqueza, mas o conteúdo é muito fraco, parecem artigos de ressentidos usuários Linux contra o Windows [...] na coluna do Augusto, outro cândido. [...] O Linux ainda não decolou e vocês ficam nesse revés, contrariando a facilidade da vida que é o Windows e seus softwares. [...] Vocês ainda estão muito vagarosos em pleno 2010, defendendo um S.O. para elite rabugenta e soberba do tecnicismo. [...] Convenhamos... Meu pragmatismo desde 1980 em repartições públicas e usuários do lar é facilitar o ambiente e interface. O Linux ainda está longe disso. Seus softwares são muito capengas. [...] Vocês parecem aqueles jornalistas “ludovicos” que entendem um pouco de tudo, sensacionalistas. O Windows certamente é caro e não tenho piratas em minha casa. Mas o barato pode sair caro (trocar Linux por Windows). Em certo jornal de minha localidade, só os donos e técnicos do CPD defendiam o Linux em tudo, mas usavam Windows no principal computador do jornal, onde fazia o site, diagramação, enfim, tudo que realmente movia aquela empresa, então certo dia perderam tudo na confiável rede Linux. Sorte que tínhamos backups através do Windows [...], pois o único computador que move as coisas por lá até hoje é Windows Vista. O Windows Vista não é isso que vocês falam! O dono da empresa, defensor do Linux, não dá o braço a torcer, mas o único micro que move a empresa e nunca decepcionou além do técnico foi o desktop Windows Vista!
Parem de falar do Windows Vista como irresponsáveis jornalistas, técnicos. Parece que até o S.O. do Google pode ir mais longe que vocês. Cada um vendendo o seu peixe. Mas eu sei imparcialmente falando. Windows é melhor que Linux. O cara do Linux tem que ter Windows e Linux, senão não sobrevive. Tenho preconceito dos verborrágicos técnicos que tentam convencer que Linux é melhor.
Marcelo Neves
Teoria de criptografiaGostaria de parabenizar a Linux pela iniciativa e publicação deste artigo que considero bastante oportuno.
Geralmente, ouvimos falar de criptografia em uma linguagem com muito “tecniquês” que não permite obter um mínimo de conhecimento a respeito. Mas esse artigo explica de uma forma simples e concisa todo o conceito e aplicações da criptografia.
Estendo meu elogio aos autores do artigo.Ivan Douglas S. Campos
RespostaCaro Marcelo, obrigado por compartilhar suas opiniões. Nós sabemos que ainda há empresas que dependem tão fundamentalmente dos sistemas Windows. Justamente por isso, publicamos artigos para demonstrar aos profissionais de TI dessas em-presas como promover a interoperabilidade entre os sistemas Microsoft e o Software Livre.
Com relação ao Windows Vista, nossas críticas advêm dos inúmeros artigos e análises publicados a respeito do decepcionante desempenho comer-cial desse sistema. Para corroborar esta percepção, diversos fornecedores de hardware ofereciam o downgrade para uma versão anterior do sistema operacional, em clara demonstração da ampla re-jeição do sistema pelos compradores das máquinas.
Sobre “o barato que sai caro”, é verdade que as empresas precisam sempre investir em TI, seja com Software Livre ou com Windows e demais softwares proprietários. A visão distorcida de que o Software Livre fornece uma infraestrutura de TI completamente gratuita é prejudicial às empresas e ao próprio Software Livre, como você é teste-munha. Contudo, em face dos recentes inciden-tes de segurança envolvendo todas as versões do navegador Internet Explorer, é difícil argumentar que a insegurança desse software proprietário e do sistema operacional que o acompanha tenha custo baixo.
Quanto ao sistema operacional do Google, o Chrome OS, vale lembrar que ele é mais uma dis-tribuição GNU/Linux desenvolvida com grande participação da Canonical – portanto, é impossível ele “ir mais longe que o GNU/Linux”.
8 http://www.linuxmagazine.com.br
CO
LU
NA
Coluna do Klaus
Pergunte ao Klaus!O professor Klaus responde as mais diversas dúvidas dos leitores.
Klaus Knopper é o criador do Knoppix e co-fundador do evento Linux Tag. Atualmente trabalha como professor, programador e consultor.
Modem 3GKlaus, tenho vários notebooks Panasonic Toughbook (cf27), nos quais instalei o Vector Linux Light. O sistema funciona muito bem, exceto pela parte de fazer funcionar um modem 3G como o Huawei E220. O Toughbook possui o hardware necessário, pois esse modem funcionou com o Windows XP.
Você talvez esteja perguntando por que ter tanto trabalho com o Vector Linux e os Toughbooks. Bem, eles foram baratos e adequados para um projeto ao ajudar o Linux a ter mais reconhecimento em Gana. Não sei muito sobre Linux, mas já é mais do que a média dos Ganeses, que usam cópias clonadas do Windows sem as atualizações de segurança. Eles estariam muito melhores com o Linux.
A pergunta: Você poderia me explicar um pouco sobre esses modems 3G e como eles funcionam? No Windows, eles funcionam com drivers que ficam em algum arquivo. Como o Linux “conversa” com o modem? Que caminho eu poderia seguir para fazer o modem funcionar?
RespostaSuponho que você esteja falando do modem USB Huawei E220. Esse hardware possui um interessante “recurso do Windows”: ele se apresenta, primeiramente, como um leitor de CDROM para permitir a instalação automática do driver no Windows. Porém, esse recurso não é necessário no Linux; basta carregar o driver usb-serial padrão. Kernels Linux posteriores à versão 2.6.19 pulam automaticamente o “modo de CDROM”, mas em kernels mais antigos talvez o sistema exiba um leitor de CDROM durante algum tempo, até o modem alternar de volta para o “modo serial”.
Fora isso, o modem funciona perfeitamente no Linux. Após você plugálo, o udev cria um arquivo de dispositivo serial /dev/ttyUSB0 ou /dev/ttyACM0, que é o arquivo de comunicação com o modem que você deve usar nas ferramentas de discagem, como o wvdial ou o kppp ou o network-manager.
Para iniciar uma conexão, é preciso seguir os seguintes passos:
1. Digitar o código PIN para tornar o modem acessível por meio do comando at+cpin=número;
2. Digitar a chamada “assinatura APN” do seu provedor com o comando at+cgdcont=1,IP,APN, onde APN é o nome especial fornecido pela sua operadora, que se espera vir com o modem.
3. Por último, inicie o processo de discagem e conexão com o comando ATD*99***1#.
Assim que a conexão for estabelecida, o discador deve iniciar o pppd, que pede um login e uma senha com valores arbitrários. A autenticação de verdade é feita pela identificação do cartão GSM dentro do modem, que é realizada na camada mais baixa do protocolo GPRS/UMTS, sem necessidade de interação.
Após a autenticação, o pppd obtém um endereço IP, define a rota padrão do computador e você já estará conectado. n
12 http://www.linuxmagazine.com.br
Coluna do Zack
Crônicas do kernel
A lista de discussão Linux-kernel é o núcleo das atividades de desenvolvimento do kernel. Zack Brown consegue se perder nesse oceano de mensagens e extrair significado! Sua newsletter Kernel Traffic esteve em atividade de 1999 a 2005.
CO
LU
NA
Códigos velhos, sistema operacional novo e escalonadores misturados.
Escalonadores arbitráriosPankaj Parakh queria experimentar seu próprio escalonador de processos no Linux e perguntou como poderia “plugálo” para substituir o escalonador principal. Na verdade, o que Pankaj queria era criar toda uma infraestrutura dentro do kernel para facilitar a tarefa de qualquer pessoa plugar seu próprio escalonador.
Peter Williams respondeu que estava no processo de reavivar o projeto de plugins de escalonadores de CPU, e que o renomearia para CPU_PISCH (CPU Plug-In SCHeduler). Ele convidou Pankaj para se juntar ao projeto, e Pankaj se interessou. Então, Peter enviou alguns patches e lembrou que estava desenvolvendo um novo escalonador próprio que ele esperava terminar antes de liberálo na forma de patches.
É bom ver um projeto como esse – é divertido facilitar o uso das pessoas quanto à alteração do comportamento fundamental do kernel. Linus Torvalds disse que quer ter somente um único escalonador no kernel, então talvez esse projeto permaneça apenas um conjunto de patches durante algum tempo. Se ganhar muita popularidade e arrebanhar vários contribuidores, Linus talvez tenha que reconsiderar sua posição.
Adeus, códigos velhos e feiosFoi iniciado um movimento de vários personagens proeminentes do kernel – mas não sem suas controvérsias de permitir aos mantenedores dos subsistemas uma forma de se desfazer de drivers que não gostem, enviandoos para a árvore Staging. A passagem por essa árvore significaria uma preparação para remoção completa do kernel, caso os problemas dos drivers não fossem solucionados.
Bartlomiej Zolnierkiewicz achou que isso poderia abrir as portas para o abuso por parte dos mantenedores de subsistemas, mas Greg KroahHartmann e Alan Cox disseram que havia vários tipos de proteção já em vigor. Como disse Alan, é Greg quem administra a área
Staging, e Linus Torvalds também se pronunciaria caso os mantenedores de subsistemas parecessem abusar dos privilégios. Segundo David S. Miller, qualquer um que seja um mantenedor oficial poderia abusar de sua autoridade, e se a comunidade tem um espírito de colaboração, essa nova abordagem da árvore Staging não devesse prejudicála. E Greg disse que esse tipo de mudança de política poderia, facilmente, ser reavaliada posteriormente.
Ingo Molnar também afirmou: “Notem que nada mudou: as mesmas pessoas legais que trabalham há mais de 15 anos para oferecer o sistema operacional com o maior número de drivers neste planeta (mais de 3.000 e crescendo) também estão tratando disso”.
Por ora, parece que há interesse suficiente na efetivação dessa nova política; o resultado, provavelmente, será um aumento dramático na qualidade do código do kernel, uma redução dramática no número de drivers quebrados e inutilizáveis e, provavelmente, um certo crescimento de programadores protestando por seus códigos terem sido sumariamente migrados para fora do kernel principal.
Servidor do kernel atualizadoEnquanto vários desenvolvedores do kernel dormiam no Japão durante o kernel summit, John Hawley decidiu se ocultar sob a escuridão da noite e atualizar o sistema operacional do servidor master.kernel.org. Ele esperava que a tarefa durasse menos de seis horas, e ela envolveria a reinicialização do servidor. Ele viu que a carga do servidor era a mais baixa possível, então a hora era aquela. Ele fez a atualização e, fora alguns pequenos problemas, completou a tarefa antes da janela de seis horas. n
14 http://www.linuxmagazine.com.br
Augusto César Campos é administrador de TI e desde 1996 mantém o site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.
CO
LU
NA
Coluna do Augusto
ChromeOS: hype e realidadeO ChromeOS vem aí, mas as boas e más notícias podem ser diferentes das que todos esperam.
Ainda faltam vários meses para a data de lançamento prevista, oficialmente, para o Google ChromeOS, mas a tendência ao hype carac
terística do mercado de TI não nos poupa de análises e previsões de que ele irá derrubar o Windows, o Linux, o modelo de desktop tradicional e tudo mais que houver para ser derrubado.
A mim parece algo irônico perceber que o Google, que chega a este mercado na condição de verdadeiro gigante tenha escolhido, justamente, duas das suas fatias caracterizadas pelos aparelhos mais diminutos: os dispositivos móveis (com o Android) e os netbooks (com o ChromeOS).
Mas, a razão é bem clara: é justamente nessas fatias que há mais oportunidades disponíveis de engordar o negócio do próprio Google. Após conquistar a hegemonia (que agora “se vira” para manter) no mercado previamente existente de buscas e outros serviços online via desktops tradicionais, agora resta ao gigante expandir este mercado, colocando navegadores de boa qualidade e fáceis de usar nos bolsos e nas mochilas de todos nós.
Possivelmente, isto simbolize mesmo um marco nesta mudança do paradigma “desktopcêntrico” para o “webcêntrico” mas, caso a mudança se concretize, não terá sido mérito específico do ChromeOS (com o Linux a tiracolo) e, sim, de todo o esforço que o precedeu e acompanhou – a revolução é da Web, da interconectividade e dos padrões abertos, e não de um sistema sozinho.
Essa mudança é desejada por alguns e temida por outros, mas a forma como vem ocorrendo com o ChromeOS traz consigo algumas notícias que reputo muito positivas, como o testemunho preliminar da Canonical (que faz o Ubuntu e está apoiando o desenvolvimento do ChromeOS) de que o desenvolvimento está sendo realizado com ênfase em reuso do código aberto existente, e na disponibilização, para os desenvolvedores originais, das melhorias e alterações realizadas no âmbito do desenvolvimento do Chromium.
Julguei, especialmente positiva também, a notícia de que o Google estava fazendo algo que nenhum distribuidor de Linux conseguiu no passado: levar os fabricantes de impressoras à mesa de reuniões, para convencêlos a concordar com alguma maneira de fazer com que seus equipamentos “simplesmente funcionem” no desktop, como deveria ser – e como, infelizmente, nem todos os fabricantes hoje permitem.
Ainda há um longo caminho a percorrer antes que o ChromeOS surja na forma de um produto concreto, mas por enquanto, estou rejeitando as previsões apocalípticas, e considerando o seu advento como uma boa notícia. Quem viver, navegará! n
OGoogleestavafazendoalgoquenenhumdistribuidordeLinuxconseguiunopassado:levarosfabricantesdeimpressorasàmesadereuniões.
20
NO
TÍC
IAS
http://www.linuxmagazine.com.br
➧ Linux é feito por assalariadosDizia a lenda que o kernel Linux e os softwares livres de forma geral são desenvolvidos por programadores voluntários nas horas vagas. Um estudo apresentado na Linux.conf.au pelo editor da Linux Weekly Newsletter Jonathan Corbet, no entanto, mostrou que a realidade do kernel Linux é bem diferente. Segundo Jonathan, atualmente 75% do código incluído no Linux são fruto de programadores pagos para isso.
Para o estudo, Corbet usou dados das versões 2.6.28 a 2.6.32 do kernel: 2,8 milhões de linhas de código que compuseram 55 mil mudanças importantes no software. Ele concluiu que 18% do código são enviados por voluntários tradicionais sem envolvimento com qualquer empresa, enquanto que 7% não foram classificados.
Entre as empresas que mais contribuem, Red Hat, Intel, IBM, Novell e Oracle se destacaram, nesta ordem. n
➧ Google Docs vira disco virtual
Em um post no blog oficial, o Google anunciou que seu serviço Google Docs ganharia a capacidade de armazenar e acessar qualquer arquivo de até 250 MB. Todos os usuários terão direito a 1 GB de armazenamento gratuito. Os clientes do serviço pago Google Apps Premier Edition possuem ainda a opção de adquirir mais espaço ao custo de US$ 3,50 por GB por ano. Como já ocorria no serviço, os novos arquivos podem ser compartilhados com qualquer outro usuário do Google. n
➧ Lenovo lança primeiro netbook ARMHá um ano, a Qualcomm anunciou a plataforma Snapdragon, com um processador ARM. Agora, finalmente começam a aparecer os primeiros equipamentos reais com a CPU ultraeconômica. O sistema operacional, evidentemente, é GNU/Linux.
O netbook Lenovo Skylight é fino e surpreendentemente arredondado, e deve chegar ao mercado norteamericano em abril pelo preço de US$ 500. Na China e na Europa, a data de lançamento é mais próxima ao fim do ano. A empresa não informou qualquer data prevista para lançamento do netbook no Brasil.
O sistema Linux desenvolvido pela Lenovo usa gadgets bem acabados na área de trabalho. O processador ARM tem frequência de 1 GHz. A
tela é um dos recursos diferenciais do aparelho. Nas 10,1 polegadas
de diagonal, a resolução de 1280x720 impressiona. O armazenamento é todo Flash, com 20 GB internos acrescidos de um cartão miniSD de 8 GB. A lista de recursos conta ainda com duas portas USB e uma webcam de 1,3 megapixel. Outras sur
presas interessantes são as dez horas de duração da bateria e o peso abaixo de 1 kg. n
21
LocalizaçãodosservidoresDNSraizeseusespelhos.Fonte:root-servers.org
Linux Magazine #63 | Fevereiro de 2010
| NOTÍCIASGerais
ParanotíciassempreatualizadasecomaopiniãodequemviveomercadodoLinuxedoSoftwareLivre,acessenossosite:www.linuxmagazine.com.br
➧ Brecha do IE preocupa governosApós o emprego de falhas de segurança do navegador mais popular do planeta para atacar o Google e diversos outros sites, governos europeus alertaram seus cidadãos para que não utilizem o Internet Explorer.
As falhas de segurança presentes nas versões 6 a 8 do Internet Explorer da Microsoft foram usadas por crackers para atacar a rede do Google na China. Além do Google, vários outros sites foram atacados, o que levou suas empresas a questionar a Microsoft em busca de uma solução para a falha.
A resposta da fabricante do Windows – atualizar o navegador para a versão 8, também vulnerável – foi decepcionante. Segundo as instruções oficiais divulgadas pela empresa, o mais indicado seria os usuários definirem um nível de segurança mais alto para a Internet, o que pode, infelizmente, reduzir a funcionalidade do próprio navegador, além de não resolver completamente o problema.
Em resposta à ausência de correções eficazes para o Internet Explorer, os governos alemão e francês emitiram alertas para que seus cidadãos adotem navegadores web mais seguros. n
➧ Novo servidor DNS raiz no Brasil
O Núcleo de Informação e Coordenação do Ponto BR (NIC.br), em parceria com a instituição sueca Autonomica, anunciou a instalação de uma nova cópia do servidor DNS raiz I no Brasil. O equipamento está conectado desde o dia 13 de janeiro ao Ponto de Troca de Tráfego (PTT) de Porto Alegre, RS. Essa é a quarta cópia (“espelho”) de servidores raiz a operar no país. O objetivo dessa ação é diminuir o tempo de resolução de nomes de todos os domínios, aumentando ainda a autonomia e a confiabilidade no acesso global ao DNS por brasileiros.
De acordo com Milton Kaoru Kashiwakura, diretor de Serviços e Tecnologia do NIC.br, a instalação da cópia do servidor raiz ajuda sensivelmente a aumentar a velocidade da conexão com a Internet. “A boa sensação de conectividade está relacionada à rapidez com que a informação chega até o usuário, que depende além da largura de banda, da distância e rotas entre os computadores envolvidos na comunicação. É muito importante que os
nomes dos sites sejam resolvidos pelo sistema DNS rapidamente”, comentou o diretor.
Poucos países possuem mais de quatro cópias de servidores DNS raiz, entre eles Alemanha, Austrália, China, Estados Unidos, França, Índia, Itália, Japão e Reino Unido. As demais cópias do servidor raiz I encontramse em outros 34 países. Além do I, o Brasil também abriga cópias dos servidores F (Brasília, DF – operado pelo ISC) e J (São Paulo, SP e Brasília, DF – operado pela Verisign).
Antes da existência das cópias desses servidores, a navegação era consideravelmente mais lenta. Até 2003, o internauta que precisasse acessar os servidores DNS raiz mais próximos levava mais de 100 milissegundos para obter a resposta. Com esse novo servidor, uma rede conectada ao PTT de Porto Alegre realizará o mesmo procedimento em menos de 10 milissegundos.
“Outras questões ainda precisam ser resolvidas para que os usuários brasileiros possam tirar o melhor proveito da web. O espelho do servidor I ajudará a diminuir o tempo de acesso ao site, mas a navegabilidade e o download do conteúdo, por exemplo, ainda dependem da qualidade da banda larga”, afirmou Milton. n
22
CO
RP
OR
ATE
http://www.linuxmagazine.com.br
➧ VMware adquire ZimbraA empresa especialista em virtualização VMware expandiu em janeiro seu portfólio de aplicativos por meio da aquisição da plataforma de comunicação colaborativa — groupware — Zimbra.
Desde 2007, o Zimbra estava sob o controle da Yahoo!, que adquirira a empresa por 350 milhões de dólares. A VMware deverá utilizar a tecnologia como parte de sua estratégia de serviços “em nuvem”. Os serviços escalonáveis e integrados de email e agenda oferecidos pelo Zimbra se encaixariam perfeitamente nesse conceito, segundo declarações da líder do segmento de sistemas de virtualização. Apesar da aquisição, o acordo entre as empresas prevê que o groupware deverá ficar disponível para serviços da Yahoo!.
Não foram publicados detalhes sobre os custos da aquisição, mas a empresa organizou uma página com respostas às perguntas mais frequentes. Segundo a empresa adquirida, o Zimbra contaria atualmente com o impressionante portifólio de 55 milhões de contas de correio eletrônico pagas por nada menos que 150.000
➧ Europa aprova compra da Sun
A Oracle festejou no dia 21 de janeiro a aprovação pela Comissão Europeia da compra da Sun Microsystems. Depois de um longo período de análise, repleto de idas e vindas no processo de avaliação e algumas concessões importantes relacionadas ao futuro do banco de dados livre MySQL, a Comissão Europeia finalmente deu seu aval para a transação. Sob a promessa de manter uma versão livre do banco de dados MySQL por pelo menos cinco anos, a dona dos bancos de dados Oracle e BerkeleyDB foi obrigada a se comprometer com a continuidade de seu maior rival de código aberto.
A vitória da Oracle, contudo, não está garantida. Rússia e China ainda precisam apresentar sua aprovação da compra da Sun. Porém, analistas sugerem que a aprovação pelo rigoroso controle da Comissão Europeia praticamente garantem o aval nos países restantes. n
organizações. A versão mais recente do produto é a Zimbra Collaboration Suite 6.0, para a qual também há uma versão de código aberto.
A VMware quer otimizar o Zimbra não somente para a sua infraestrutura de serviços em nuvem, como também para interoperar com as soluções groupware da Microsoft e da IBM. A empresa também aproveitou a oportunidade para reafirmar o seu compromisso com o Software Livre, conforme mensagem de Jim Morrisroe, vice presidente da Zimbra Corp., publicada em seu blog: o objetivo da empresa é fazer do Zimbra o melhor sistema de comunicação colaborativa de código aberto do mundo. n
➧ Ted Ts’o deixa a Linux FoundationO americano Theodore Ts’o encontrase entre os mais antigos desenvolvedores do kernel Linux – provavelmente, o primeiro norteamericano a participar do projeto. Seu trabalho mais recente foi a criação do sistema de arquivos Ext4, padrão de diversas distribuições atuais do GNU/Linux. Na esfera gerencial, Ted atuou como Chief Technology Office na Linux Foundation, emprestado pela IBM, onde trabalhava desde 2001.
Em janeiro, Ts’o foi contratado pelo Google para integrar a equipe que implementará a migração dos sistemas de arquivo da empresa, do já antiquado Ext2 para o renovado Ext4.
Antes de se decidir pela migração, a gigante da Internet realizou diversos testes comparativos entre sistemas de arquivos modernos, que mostraram XFS e Ext4 em pé de igualdade. A possibilidade de migração de dados do Ext2 sem necessidade de parar os sistemas certamente contou a favor do Ext4, além da disponibilidade do desenvolvedor americano.
Em seu blog, Ted informou que, no Google, trabalhará nas áreas de kernel, sistemas de arquivos e “coisas de armazenamento”. Além disso, num post intitulado “Proud to be a Googler” (orgulhoso de trabalhar no Google), Ted afirma sua concordância em relação à decisão de seu novo empregador de reduzir ou terminar a cooperação com a censura de informações exigida pelo governo Chinês. n
23Linux Magazine #63 | Fevereiro de 2010
| CORPORATENotícias
ParanotíciassempreatualizadasecomaopiniãodequemviveomercadodoLinuxedoSoftwareLivre,acessenossosite:www.linuxmagazine.com.br
➧ Licenças confusas na NovellEm um email recente da Novell a seus clientes, a fabricante do Suse Linux Enterprise deixou os leitores confusos. Segundo o conteúdo da mensagem, a Novell começaria a alterar as condições de licenciamento da maioria dos seus produtos a partir do primeiro dia de fevereiro. As mudanças, no entanto, não ficaram nem um pouco claras.
As novas condições restringem o acesso a atualizações externas ao âmbito da segurança – somente detentores de contratos de manutenção com a companhia terão acesso a todas as atualizações dos produtos afetados pela alteração.
O ponto que causa mais confusão aos usuários dos sistemas GNU/Linux da Novell, no entanto, é que a novidade não diz respeito ao Suse Linux Enterprise nem ao openSUSE ou Netware. No caso desses usuários, todos os acordos anteriores continuam em vigor, como esclareceu depois o gerente geral da Novell com uma mensagem significativamente mais clara. n
➧ Fundador da Ximian deixa a NovellApós quase sete anos na Novell e mais de 11 anos no mercado de GNU/Linux, o recémcasado Nat Friedman afirmou que fará uma viagem ao redor do mundo e, ao voltar, fundará uma empresa nos EUA.
O post de Nat em seu blog começa com as palavras: “Hoje foi meu último dia na Novell”. O executivo fundou a Ximian juntamente com Miguel de Icaza em 1999, e entrou na Novell com a aquisição de sua empresa. Na Novell, Icaza se encarregou da plataforma .NET, enquanto Friedman ficou incumbido de vários outros projetos, como o Evolution, até tornarse diretorchefe de tecnologia e estratégia para Código Aberto. Nos últimos anos, Nat trabalhou com outros desenvolvedores do SUSE no SUSE Studio, que gera imagens de sistemas Suse Linux Enterprise com poucos cliques do mouse. n
➧ Software Livre no governo dos EUAEm dezembro, a presidência dos Estados Unidos da América definiu diretrizes para uma administração aberta e transparente. A organização Open Source for America (Código Aberto para a América, OSFA) agora está oferecendo dicas para uma mudança governamental para o Software Livre.
A OSFA é o maior grupo de promoção do Software Livre nos EUA. Seus membros incluem Canonical, projeto Debian, Fundação GNOME, Google, KDE e.V., Novell e Red Hat. Após a divulgação das diretrizes pela Casa Branca, a OSFA estabeleceu as suas próprias recomendações para auxiliar órgãos governamentais individuais em sua adoção do Software Livre até abril de 2010.
O documento relativamente curto e de fácil compreensão divide suas recomendações nas categorias “participação”, “colaboração” e “transparência”. Em particular, “as regras de licitação das agências deveriam oferecer uma forma de receber sugestões não solicitadas de ferramentas livres”. Elas também deveriam usar ao máximo ferramentas online independentes de plataforma e oferecer licenciamento gratuito para aplicativos desenvolvidos internamente, para “facilitar o compartilhamento” entre agências.
O documento completo com o Plano de Propostas de Diretrizes para Governo Aberto encontramse na página da OSFA. O presidente Barack Obama já dera um bom exemplo em outubro de 2009 ao converter o portal da Casa Branca para a plataforma livre Drupal. n
Font
e: W
ikip
édia
30 http://www.linuxmagazine.com.br
CO
RP
OR
ATE
Cezar Taurion (ctaurion@br.ibm.com) é diretor de novas tecnologias aplicadas da IBM Brasil e editor do primeiro blog da América Latina do Portal de Tecnologia da IBM developerWorks, em https://www.ibm.com/developerworks/mydeveloperworks/blogs/ctaurion/.
Coluna do Taurion
Cloud Computing em Open SourceConheça alguns dos vários projetos Open Source para Cloud Computing.
Existem diversos projetos Open Source para Cloud Computing, tais como: Hadoop [1] (versão Open Source do MapReduce
do Google); OpenCirrus[2]; Reservoir[3]; Enomalism[4]; Eucalyptus[5];
Vou analisar um deles (o Eucalyptus) agora de forma resumida. Eucalyptus significa “Elastic Utility Com-puting Architecture Linking Your Programs To Useful Systems”. Curioso como esses nomes aparecem, não?
O Eucalyptus surgiu como um projeto Open Source acadêmico na UCSB (Universidade da Califórnia em Santa Bárbara). Ele implementa o conceito de IaaS (infrastructure as a service – infraestrutura como serviço), criando um ambiente compatível com o EC2 da Amazon. A NASA tem um projeto de Cloud Computing baseado no Eucalyptus, chamado NEBULA, que pode ser visto em [6]. E uma empresa farmacêutica, a Eli Lilly, usa o Eucalyptus para seu ambiente privado de cloud computing.
O Eucalyptus permite criar nuvens públicas e privadas. Recentemente, ele foi incorporado à iniciativa de Cloud Computing Open Source do Ubuntu [7]. A base dessa iniciativa, o Ubuntu Enterprise Cloud (UEC), é o Eucalyptus. O Eucalyptus também pode ser instalado em outros ambientes Linux, como os das distribuições Red Hat e Debian.
Segundo algumas estimativas, o Eucalyptus Open Source possui uma média de 15.000 downloads mensais. Na minha opinião, é uma alternativa de implementação de Cloud Computing que deveria ser vista com atenção pelas universidades, projetos acadêmicos e empresas de serviços que pretendem disponibilizar nuvens públicas para seus clientes e que têm condições (leiase investimentos e técnicos capacitados) de
implementar soluções de Cloud Computing baseadas em projetos Open Source.
O Eucalyptus Open Source pode ser encontrado em [8]. Recentemente, foi criada a Eucalyptus Systems [5] para oferecer suporte e desenvolver produtos adicionais ao sistema Open Source.
Uma boa descrição técnica do projeto, o Technical Report 2008-10, pode ser obtido em [9]. Também há uma descrição mais sucinta do sistema em um documento disponibilizado no IBM developerWorks [10]. n
Mais informações
[1]Hadoop:http://hadoop.apache.org/
[2]OpenCirrus:https://opencirrus.org/
[3]Reservoir:http://www.reservoir-fp7.eu/
[4]Enomalism:http://www.enomalism.com
[5]Eucalyptus:http://www.eucalyptus.com
[6]NEBULA:http://nebula.nasa.gov/
[7]UbuntuEnterpriseCloud:http://www.ubuntu.com/cloud
[8]EucalyptusOpenSource:http://open.eucalyptus.com/
[9]RelatóriotécnicodoEucalyptus:http://open.eucalyptus.com/documents/nurmi_et_al-eucalyptus_tech_report-august_2008.pdf
[10] PrabhakarChaganti,“Serviçosemnuvemparainfraestruturavirtual”:http://www.ibm.com/developerworks/opensource/library/os-cloud-virtual1/
31Linux Magazine #63 | Fevereiro de 2010
CA
PA
Ferramentas de administração de sistemas
Sysadmin modernoSoftwares e ferramentas atuais podem fazer toda a diferença na administração de dezenas de máquinas por uma única pessoa.por Joe Casad e Pablo Hess
Os administradores de siste-mas existem há tanto tempo quanto os computadores.
Antigamente, eram necessárias várias pessoas para operar um computador. Hoje em dia, um único administrador pode ser responsável por centenas de computadores diferentes. Como isso é possível? Muitos especialistas cer-tamente dirão que são as boas ferra-mentas que fazem a diferença entre ficar para trás e manter-se à frente. Este mês, veremos alguns aplicati-vos e técnicas importantes que de-vem constar no cinto de utilidades de todo administrador de sistemas moderno. Além disso, abordaremos também algumas ferramentas que talvez ainda não tenham chegado à sua rede.
Nosso primeiro artigo faz uma análise do FreeNAS, uma distribui-ção do sistema livre FreeBSD que transforma qualquer computador comum em um moderno Network-Attached Storage, ou simplesmente NAS. Aprenda a construir um NAS com apenas uma CPU de 133 MHz e 128 MB de memória RAM, cuja capacidade depende unicamente dos discos que estiverem conectados ao sistema e dê adeus à complexa con-figuração dos servidores de arquivos.
Em seguida, apresentamos o cam-po fascinante do traffic shaping com a poderosa ferramenta Wondersha-per – disponível para qualquer dis-tribuição GNU/Linux – que facilita
sobremaneira a implementação desse recurso em qualquer rede.
O artigo seguinte expõe as diversas questões de segurança do aparen-temente inofensivo sudo. Entenda por que a configuração padrão do sudo nas distribuições é perigosa e aprenda a configurá-lo de forma a impedir o abuso por parte dos de-mais administradores ou usuários.
Por último, o quarto artigo desta seção demonstra as inúmeras van-tagens do fcron em substituição ao
venerável cron. Para um controle mais detalhado e granular sobre o agendamento de tarefas, esse novo daemon realmente é capaz de su-perar o cron tradicional e oferecer diversos recursos extras.
Se você deseja manter os sistemas em funcionamento com a maior disponibilidade possível e oferecer o melhor serviço aos usuários, não deixe de se atualizar. Para isso, as ferramentas que apresentamos aqui são extremamente úteis. n
Índice das matérias de capa
Armazenamento livre A fila anda Mudança de identidade Como um relógio
50 http://www.linuxmagazine.com.br
AN
ÁLIS
E
Rastreamento de veículos com OpenGTS
Encontre o caminhãoSe você precisa rastrear uma frota de veículos ou seu animal de estimação, basta um rastreador GPS, um servidor web e o OpenGTS.por Markus Feilner e Martin Flynn
A moderna tecnologia de GPS permite descobrir a localização exata de qualquer dispo
sitivo GPS. Se o aparelho estiver em movimento, é possível traçar sua rota em um mapa. Em menor escala, essa técnica de rastreamento geralmente serve para traçar o percurso de uma caminhada ou para seguir em segredo os passos de um adolescente com um celular com GPS.
Além disso, a possibilidade de rastrear os movimentos de dispositivos GPS gera oportunidades para a indústria. Um segmento econômico com grande potencial para tirar proveito desse rastreamento é a indústria de transporte e entregas. Os responsáveis pela expedição de caminhões de entrega, táxis e ambulâncias podem
fazer uso desta tecnologia para visualizar os veículos em ação.
O OpenGTS [1], sistema de rastreamento GPS de código aberto, coleta dados de telemetria de dispositivos remotos e fornece mapas e relatórios para analisar o movimento de sua frota. O OpenGTS já é muito popular nessa área, apesar de ter apenas dois anos. Essa alternativa de código aberto de sistema de gerenciamento de frotas já ajudou empresas e outros usuários em mais de 70 países a gerenciar seus carros, caminhões, trailers, ônibus e navios, bem como a localizar pessoas e animais de estimação.
O OpenGTS tem configuração flexível e possui inúmeros recursos interessantes. Além da interface web
customizável com CSS, o OpenGTS inclui um sistema de gerenciamento de usuários que permite ao administrador configurar contas, veículos e grupos de veículos. O software conta também com listas de controle de acesso (ACLs), para um controle mais detalhado. Os usuários de GIS certamente gostarão dos recursos de geofencing, geozonas e geocódigo reverso – técnicas que o OpenGTS usa para mapear coordenadas em endereços. Os mapas são cortesia do OpenStreetMap [2], OpenLayers [3] ou GeoServer [4], mas é possível intregrar APIs fornecidas por qualquer serviço geodésico, como o Google Maps.
Qualquer dispositivo GPS popular que possua recursos de rastreamen
51
| ANÁLISEOpenGTS
Linux Magazine #63 | Fevereiro de 2010
to (isto é, a capacidade de armazenar posicionamentos, velocidade e tempo) pode fornecer dados para o OpenGTS. Em seguida, esses dados são transferidos via Internet ou rádio para um servidor doméstico, que faz o trabalho de avaliação e gera um relatório acessível.
O OpenGTS gratuito vem em um arquivo zipado e utiliza a licença Apache 2.0. A versão comercial, que inclui suporte da californiana GeoTelematics [5], oferece recursos avançados de GIS, além de outros recursos de relatórios e mensagens. O arquivo zipado com a versão gratuita inclui o arquivo OpenGTS_config.pdf, um guia passoapasso para os novos usuários instalarem o software em qualquer distribuição GNU/Linux.
Track.warO OpenGTS é feito em Java, o que significa que algumas dependências devem estar satisfeitas. Por exemplo, é preciso ter versões atuais do JRE da Sun, do Apache Ant, do Tomcat e dos drivers JDBC para MySQL. O processo de instalação requer a compilação do códigofonte, a inicialização do banco de dados e a cópia de arquivos fornecidos juntamente com o programa.
O instalador normalmente instala o OpenGTS em /usr/local/ e, ao mesmo tempo, cria um servlet com o nome track.war. Neste ponto, os usuários já podem começar a fazer login para se familiarizar com os recursos. Mas também é possível conferir o demo online [6].
A página de login e o menu principal também são amplamente configuráveis. Por padrão, só é possível visualizar os campos Account, User e Password, mas os arquivos CSS editáveis estão no diretório war/track/, caso precisem ser acessados. Após o login, aparece o menu principal com vários links de texto, a partir dos quais é possível escolher os re
cursos de mapeamento, relatórios e administração.
MigalhasCaso os dados de demonstração estejam instalados, já é possível começar a se familiarizar com o OpenGTS. Qualquer navegador com suporte a JavaScript pode ser usado como cliente. A área Mapping já fornece uma ideia de como o OpenGTS exibe as informações de mapeamento,
o que é conhecido por breadcrumb view (figura 1).
Além dos marcadores de posição, parecidos com pequenos alfinetes de mural, aparece a localização, a direção do deslocamento e a marcação de tempo do GPS. Os pinos vermelhos mostram objetos parados, os amarelos marcam trânsito lento e os verdes sinalizam veículos que trafegam a mais de 24 quilômetros por hora.
Figura 2 Ondeestãoosveículosdeminhaempresanestemomento?AdemonstraçãodoOpenGTScombinadoisveículosparaformarumgrupoeincluí-losemumaconta.
Figura 1 OOpenGTS,gerenciadordefrotadecódigoaberto,mostraqueocarrodaempresafoideSacramentoatéSãoFranciscoevoltou.Acordosmarcadoresindicaavelocidade.
52 http://www.linuxmagazine.com.br
ANÁLISE | OpenGTS
O item Vehicle Ground Map do menu principal mostra a última posição conhecida de todos os veículos marcados pelo usuário. A figura 2 mostra os dois veículos da conta All nas estradas da Califórnia, costa oeste dos EUA. Um deles está ao sul da cidade de Stockton e o outro está em São Francisco. Os marcadores dos veículos também são configuráveis: o OpenGTS contém modelos com informações sobre a configuração básica.
RelatóriosO mecanismo interno de relatórios é simples, porém flexível. Relatórios predefinidos fornecem listagens de eventos com detalhes dos trajetos ou com resumos. Além do mais, é possível reunir os relatórios e avaliar os dados normais de GPS. A figura 3 mostra uma lista com a partida, parada, tempo do trajeto e tempo de espera de um caminhão de entrega na sua rotina matinal.
A opção Administration na interface web contém ferramentas para gerenciamento de usuários, grupos e contas; também é possível criar e modificar dados e geozonas de um veículo. A figura 4 mostra um exemplo de uma área circular na cidade do Rio de Janeiro. O geocódigo reverso também pode ser usado para marcar um ou mais endereços de uma zona.
AdministraçãoOs parâmetros e opções de personalização do OpenGTS estão armazenados basicamente em quatro arquivos: common.conf contém a configu
ração geral; private.xml configura a interface
gráfica; reports.xml configura a aparên
cia dos relatórios; e dcservers.xml encarregado da
comunicação com os dispositivos GPS.
Em common.conf, simples pares chavevalor definem a configuração do sistema na execução. Além das configurações gerais, há também detalhes dos logs (nível de log e localização e rotação do arquivo de log), do banco de dados MySQL (máquina, porta e nome) e o servidor de email SMTP para envio de mensagens. Geralmente não há necessidade de mexer neste arquivo.
O arquivo private.xml contém a configuração da interface web. Além do layout, da aparência e da hora, é
Listagem 1: Manter os calendários visíveis
01 <Property key=”trackMap.calendar Collapsible”>false</Property>02 <Property key=”trackMap.showTimezone Selection”>false</Property>03 <Property key=”trackMap.showDistanceRuler”>false</Property>04 <Property key=”trackMap.showGoogleKML”>false</Property>
Figura 3 UmtípicorelatóriodoOpenGTSmostraatrajetóriadiáriadeumcaminhãoquesemoverapidamente:umahoraemeiadetrajeto,quinzeminutosdescarregando,maistrintaminutosdetrajetoeassimpordiante.
Figura 4 Geozonaseáreasgeofencedpossibilitamoregistrodechegadaepartidadeumveículoemumaáreadelimitada:nestecaso,noRiodeJaneiro.
O menu localizado no canto superior direito indica a hora do evento GPS mais recente. Um clique no botão Update recarrega a página que mostra os dados atualizados. O usuário pode escolher um intervalo de tempo no calendário e então clicar em Replay para rever os detalhes de um trajeto selecionado. Há a possibilidade de fazer a atualização automática do sinal do GPS, mas esse recurso vem desabilitado por padrão no OpenGTS.
53
| ANÁLISEOpenGTS
Linux Magazine #63 | Fevereiro de 2010
possível configurar mapas e decidir quais relatórios serão visíveis. Por exemplo, para evitar a ocultação automática do calendário, basta usar o código da listagem 1 para se certificar de que os calendários From (de) e To (para) estejam sempre visíveis.
O arquivo reports.xml permite definir configurações padrão para relatórios individuais. A seleção, ordem e disposição das colunas são todas configuráveis, bem como o tipo de dados. Os usuários somente podem acessar os relatórios que sejam mencionados no arquivo private.xml.
Por fim, mas não menos importante, o arquivo dcservers.xml configura os servidores encarregados da comunicação com os dispositivos de terminal, (Device Communication Servers, DCS). Esse arquivo é usado para definir o programa, a interface local, uma porta com a descrição correspondente e outras opções de configuração. Basicamente, os programas escutam as séries de dados que chegam dos rastreadores GPS e inserem esses dados no banco de dados.
Dispositivos GPS modernos suportam uma longa lista de tecnologias para transmitir dados de localização, incluindo SMS, TCP, UDP, GPRS, UMTS, WiFi, métodos de satélite (como Iridium, Orbcomm ou Globalstar) e até mesmo redes de rádio privadas. O OpenGTS suporta vários receptores GPS e conversa com qualquer dispositivo capaz de enviar dados de posicionamento a um IP específico. O OpenGTS pode ainda receber e processar dados de múltiplos dispositivos ao mesmo tempo. O “Template Server” (servidor de modelos) interno vem préconfigurado e deve ser suficiente na maioria dos casos.
As ferramentas de análise do OpenGTS avaliam detalhes tais como horas de chegada ou saída
antes dos dados seguirem para o banco de dados. É possível até mesmo gravar dados de telemetria tais como velocidade, temperatura e códigos de erro padrão a partir da unidade de controle.
Mapa para o futuroO OpenGTS é um projeto muito ativo e adiciona novas funções a cada semana, com versões atualizadas apa
recendo frequentemente. Os desenvolvedores têm em vista melhorias para ampliar a funcionalidade do recurso de geozonas, exibir geozonas e informações de rastreio em mapas e adicionar pontos de interesse (POIs, na sigla em inglês). Além disso, em breve haverá a opção de usar o PostgreSQL como back-end de banco de dados, além do suporte a mais dispositivos GPS. n
Gostou do artigo?Queremosouvirsuaopinião.Faleconoscoemcartas@linuxmagazine.com.br
Esteartigononossosite:http://lnm.com.br/article/3284
Mais informações
[1] OpenGTS:http://www.opengts.org
[2] OpenStreetMap:http://www.openstreetmap.org
[3] OpenLayers:http://www.openlayers.org
[4] GeoServer:http://www.geoserver.org
[5] GeoTelematics:http://www.geotelematic.com/gts.html
[6] DemoonlinedoOpenGTS:http://track.opengts.org/track/Track
Quadro 1: Idiomas
Nomomento,oOpenGTSsuportaosidiomasinglês,francês,alemão,italia-no,português,romeno,sérvio,espanholeturco.Paraalteraroidioma,bastaalteraraentradalocalenatagDomaincomomostradoaseguir(mudarparaoportuguês):
<Domain name=”default” host=”*”allowLogin=”true”accountLogin=”true”userLogin=”true”demo=”true”locale=”pt”>
Sobre o autorMartin Flynnéprogramadorhámaisde27anosecontribuiparaváriosprojetosdecódigoaber-to.Duranteseteanos,passoumuitotempodesenvolvendoaplicativosderastreamentoGPSegerenciamentodefrotas.
70 http://www.linuxmagazine.com.br
SE
GU
RA
NÇ
A
Segundo fascículo do tutorial de criptografia
Criptografia: teoria e prática, parte 2
Chaves públicas e privadas têm diversos usos e formas. Veja como usá-las e como elas são mal utilizadas.por Marcio Barbado Jr. e Tiago Tognozi
Retomando o primeiro artigo desta série [1], vamos abordar agora mais alguns aspectos
teóricos e práticos da criptografia.Em primeiro lugar, vamos observar
as questões matemáticas envolvidas nessa área, formalizando matematicamente a criptografia assimétrica.
Seja:K um conjunto dos pares de chaves e e d, tais que
(e,d) ∈ K;
e uma chave de encriptação pertencente a K, ou seja, uma chave pública;
d uma chave de decriptação pertencente a K, ou seja, uma chave privada;
E um sistema de encriptação com uma coleção de funções Ee, ditas “E índice ezinho” e formalizadas como:
Ee:e ∈ K
D um sistema de decriptação com uma coleção de funções inversas Dd, ditas “D índice dezinho” e formalizadas como:
Dd:d ∈ K
m uma mensagem de texto puro; c uma mensagem m, encriptada
tal que:
Ee(m)=c
e
Dd(c)=m
A função de encriptação Ee possui dois parâmetros: a chavee; e a mensagem de texto puro m.
Assim como a função de decriptação Dd, que possui: a chave d; e o texto cifrado c.
Considerandose os possíveis pares (Ee, Dd) para encriptação e decriptação, e uma mensagem encriptada c, não se chega a m mesmo que se conheça a coleção de funções Ee. Ou seja, conhecendose uma cha
71
| SEGURANÇACriptografia
Linux Magazine #63 | Fevereiro de 2010
RSA: Tratase de uma família de funções “trapdoor” extremamente eficiente.
ve pública e, não se chega à chave privada d correspondente.
Ee contém funções ditas “trapdoor” e d é a informação “trapdoor” necessária para se obter as funções inversas Dd, que possibilitam as decriptações:
Dd(Ee(m))=m
Decifrar a si mesmaPor que uma chave pública não consegue decifrar o que ela mesma encripta? Utilizar uma chave pública e encriptar uma mensagem envolve a aplicação de uma função bijetora do tipo “trapdoor”. Tal função devolve a mensagem encriptada.
Vamos relembrar alguns conceitos de funções. Considere a função:
f(x)=y
Funções bijetoras (figura 1) são injetoras (diferentes valores de X levam a diferentes valores em Y, fi-gura 2) e sobrejetoras (todo elemento de Y corresponde a pelo menos um elemento de X, figura 3).
Portanto, uma função bijetora, sendo injetora e sobrejetora, possui o mesmo número de elementos em X e Y. Durante o período escolar básico, um contraexemplo clássico oferecido aos alunos é a seguinte função:
f(x)=x2
Note na tabela 1 que não se trata de uma função injetora. A tabela mostra que diferentes valores de X nem sempre conduzem a resultados distintos em Y. A função não é injetora, logo, não há bijeção. Ela não serve a fins de encriptação assimétrica.
Convém, entretanto, salientar que a função também não é sobrejetora, pois os valores negativos de Y jamais serão alcançados.
Assim como nos casos mais simples da Matemática, após aplicar uma
função bijetora a um número real, por exemplo, teremos um resultado. E para voltar ao real original, aplicase ao resultado a inversa da função.
Exemplo para uma função de primeiro grau:
f(x)=2x+1
Se desejarmos encriptar a mensagem “5” (o número cinco), aplicamos a função ao número 5 e teremos f(5)=11. Neste caso, “11” seria a “mensagem encriptada”. Para decifrála, é necessário obter a inversa de f(x), que é:
x=(y-1)
Então:
x=(11-1)→x=5
Assim, deciframos o “11” e obtivemos o “5“ original. Muitas pessoas fizeram esses cálculos a vida inteira, então não há nenhuma novidade.
Decifrar uma mensagem encriptada com uma função “trapdoor” também envolve a obtenção de uma inversa. Porém, essa inversa não é facilmente obtida. Funções “trapdoor” fazem uso de mecanismos mais sofisticados, como o operador de módulo, que serve para encontrar o resto da divisão de um número por outro e, além disso, dificulta a obtenção da inversa.
Algoritmos assimétricosOs algoritmos apresentados a seguir se referem à componente de privacidade, ou seja, são utilizados para encriptação e decriptação: sistema ElGamal: algoritmo de
criptografia assimétrica baseado em DiffieHellman.
O GnuPG se refere a ele como ELG-E;
Figura 1 Funçãobijetora:injetoraesobrejetora.
Figura 2 Funçãoinjetora:cadaelementodeXlevaaumelementodiferenteemY.
Figura 3 Funçãosobrejetora:cadaelementodeYcorres-pondeapelomenosumelementodeX.
72 http://www.linuxmagazine.com.br
SEGURANÇA | Criptografia
AutenticaçãoConsiderando o contexto da criptografia, a autenticação é um conceito assimétrico empregado pelo destinatário para verificar a genuinidade de informações recebidas, providas de privacidade ou não. Assim, é possível determinar a verdadeira origem das informações recebidas.
As técnicas que atribuem autenticidade a informações utilizam assinaturas digitais e são muito exploradas comercialmente no gerenciamento de identidades de pessoas físicas, jurídicas e computadores (mais sobre esse assunto em um próximo artigo).
Assinatura digitalAssinaturas tradicionais com tinta de caneta sobre papel são marcas gráficas que cumprem a função de identificar seus autores.
Recordando: a criptografia assimétrica permite que duas ou mais entidades distintas possam trocar dados de forma segura, graças ao par chave pública e chave privada.
Os fatores que compõem a segurança proporcionada pelo par de chaves são dois: a privacidade e a autenticidade.
O primeiro artigo desta série [1] mostrou como usufruir da privacidade proporcionada pelo par de chaves. O exemplo a seguir almeja não apenas repassar conceitos, mas principalmente enfatizar a diferença entre privacidade e autenticidade:
um computador no Brasil deve transmitir informações impor-tantes para outro que se encon-
tra em Uganda; cada computa-dor possui seu par de chaves e, além disso, cada um conhece a chave pública do outro; antes do envio, o equipamento bra-sileiro usa a chave pública do ugandense para encriptar as informações; no recebimento, o destinatário ugandense utiliza sua chave privada para acessar as informações.
Esse exemplo apresenta uma situação simples na qual a troca de informações utiliza a criptografia assimétrica para um computador enviar informações com privacidade a outro.
O computador ugandense consegue decifrar o recebido, mas não consegue determinar se aquelas informações realmente partiram do referido computador brasileiro, pois este não assinou digitalmente o que enviou.
O exemplo a seguir é uma adaptação do anterior e mostra como o computador do Brasil deveria proceder para conferir privacidade e autenticidade ao conteúdo enviado:
um computador no Brasil deve transmitir um arquivo confiden-cial a um outro que se encontra em Uganda, destinatário este que exige garantias da procedên-cia do arquivo; cada computa-dor possui seu par de chaves e, além disso, cada um conhece a chave pública do outro; antes do envio, o computador brasileiro usa a chave pública do ugan-dense para encriptar o arquivo, e sua própria chave privada para assinar digitalmente o que enviará, atribuindo ao envio a garantia que o destinatário exige; no recebimento, o equi-pamento ugandense utiliza sua chave privada para acessar os dados recebidos, e a chave pú-blica do computador brasileiro
para verificar a autenticidade do que recebeu.
Esse exemplo apresenta uma situação de maior aproveitamento da criptografia assimétrica. Tanto o remetente quanto o destinatário usam uma chave de cada par e, ao final do processo, todas as quatro chaves envolvidas foram usadas.
O remetente usa: chave pública do destinatário
para conferir privacidade à comunicação, e
sua própria chave privada para assinar (atribuir autenticidade ao “comunicado”).
Ou seja, a chave pública do destinatário ugandense é utilizada para impedir terceiros de acessar as informações do arquivo em questão, e a chave privada do remetente brasileiro é utilizada para garantir a procedência do arquivo.
Já o destinatário usa: sua própria chave privada para
decriptar o que recebe, e a chave pública do remetente
para verificar a assinatura digital e determinar se as informações realmente foram originadas por ele.
Ou seja, uma chave (a privada) do destinatário ugandense, é utilizada para acessar as informações do arquivo recebido, e uma chave (a pública) do remetente brasileiro é utilizada para verificar a origem do arquivo.
Um terceiro exemplo a destacar é aquele no qual a privacidade não é utilizada, mas apenas os aspectos de autenticidade (assinatura digital):
um computador no Brasil deve transmitir um arquivo de do-mínio público a outro que se encontra em Uganda, destina-tário este que exige garantias da procedência das informações
Tabela 1: Função não injetora
x f(x)
2 4
-2 4
73
| SEGURANÇACriptografia
Linux Magazine #63 | Fevereiro de 2010
que recebe; cada computador possui seu par de chaves e, além disso, cada um conhece a cha-ve pública do outro; antes do envio, o computador brasileiro usa sua própria chave privada para assinar digitalmente o que enviará, atribuindo ao arquivo a garantia que o destinatário exige; no recebimento, o equipamento ugandense utiliza a chave pú-blica do computador brasileiro para verificar a autenticidade do que recebeu.
A figura 4 demonstra este último cenário. Assinar com uma chave privada fornece autenticidade, não privacidade. Isso porque nesse caso, a chave usada para verificação é literalmente pública.
O GnuPG, software livre para criptografia, trabalha a assinatura digital com uma função de hash, que
gera um hash do conteúdo a enviar. Então, ele encripta esse valor com a chave privada do remetente, e isto é a assinatura digital.
A assinatura é enviada com uma cópia completa e inalterada do conteúdo original. O destinatário não precisará utilizar um programa específico para acessar as informações recebidas. O GnuPG será utilizado, nesse caso, apenas para verificar a origem do conteúdo recebido, agindo da seguinte forma: o programa lê o conteúdo origi
nal e, com a mesma função de hash utilizada pelo remetente, gera um hash do conteúdo recebido e armazena aquele valor;
em seguida, ele decripta a assinatura utilizando a chave pública do remetente, gerando um segundo valor que, sendo igual ao primeiro hash, comprova a origem do conteúdo recebido.
Caso se envie uma mensagem digitalmente assinada a um destinatário desprovido de programas de criptografia, este conseguirá acessar (ler) a mensagem, mas não será capaz de verificar sua autenticidade.
Relembrando: dado um par de chaves, sendo uma delas para assinar o documento, a outra é usada para verificar sua legitimidade.
DSAO algoritmo de natureza assimétrica DSA, Digital Signature Algorithm, foi criado pelo governo dos EUA para utilização em assinaturas digitais.
Servidores de chaves públicasÉ comum disponibilizar chaves públicas em serviços gratuitos oferecidos na Internet. Indubitavelmente, um dos mais notórios servidores de
Figura 4 Acriptografiaécapazdegarantiraprivacidadeeaautenticidadedeumconteúdo.
Remetente(Brasil)
Chave privada
Arquivooriginal
Assinaturadigital Verificação
Arquivo digitalmente
assinado
Arquivo digitalmente
verificado
Chave pública
Destinatário(Uganda)
74 http://www.linuxmagazine.com.br
SEGURANÇA | Criptografia
chaves para o padrão PGP é o do Massachusetts Institute of Technology, em http://pgp.mit.edu/, que oferece extrema agilidade para o cadastro de chaves públicas. Além dele, é interessante citar a rede de servidores de chaves CryptNET, cujos servidores são apresentados em http://keyserver.cryptnet.net. Um desses servidores, localizado em Boston, EUA, responde pelo nome de bos.us.ks.cryptnet.net e pode ser acessado pelo protocolo OpenPGP HTTP Keyserver Protocol (HKP) na porta 11371.
Também há uma listagem de servidores, disponibilizada pelo Open Directory Project, um respeitado diretório de referências da Netscape, em [2].
O padrão OpenPGPNo ano de 1991, muitos países – inclusive os EUA – empregavam legislações pavorosamente intrusivas, restringindo o uso de criptografia como artifício fortalecedor de privacidade em transações digitais. Foi nesse contexto que um programador e ativista político chamado Phil Zimmermann apresentou ao mundo o programa PGP (Pretty Good Privacy), possuidor de uma robustez criptográfica que excedia muitas das citadas leis. Aquilo obviamente não seria facilmente aceito, e Zimmermann foi então processado como uma espécie de terrorista cibernético.
Assim como hoje, as leis vigentes naquele momento não conseguiam acompanhar os avanços das tecnologias ligadas aos sistemas de informação. Tamanha era a confusão causada no âmbito legislativo
que, nos Estados Unidos, embora proibissem a disseminação daquelas informações em formato digital, simplesmente inexistia menção à troca dessas mesmas informações impressas em papel. Atento a essa brecha, o Massachusetts Institute of Technology publicou um livro com o códigofonte do PGP e o programa então ganhou a notoriedade de que necessitava, consolidandose inclusive fora do meio técnico.
Finalmente em 1996, as investigações sobre Phil Zimmermann cessaram e ele então fundou a empresa PGP Inc., por meio da qual foi escrito o software proprietário PGP-5, lançado em 1997, mesmo ano em que Zimmermann solicitou autorização ao IETF para que, baseandose no PGP5, pudesse escrever uma especificação mundialmente aceita, que viria a ser chamada de OpenPGP, hoje definida na RFC 2440 [3].
A PGP Inc. foi comprada pela Network Associates em 2002.
Certificado digitalCertificados digitais podem ser entendidos como “chaves públicas evoluídas” e servem principalmente a fins de ebusiness.
Utilizando um certificado dessa natureza, o par “chave pública e chave privada” dá lugar ao par “certificado digital e chave privada” (tabela 2).
Respeitando rigores de jargão e idioma, é importante esclarecer a diferença de significado entre certificado e certificação, muito embora as duas palavras sejam utilizadas de maneira permutável sem maiores problemas de interpretação para o leitor.
“Certificado”, no presente contexto, pode designar um documento. Já o termo “certificação” diz respeito à emissão de um certificado. Remete ao ato de criação de um certificado digital.
O certificado digital, especificamente, é, como se afirmou previamente, uma “chave pública evoluída”. De forma reducionista, tratase de um documento emitido por um órgão competente, contendo uma chave pública e também algumas informações adicionais que atestam a ligação existente entre tal chave e seu detentor. Uma das informações adicionais presentes no documento é a assinatura digital do órgão que o gerou.
Tecnicamente, o certificado digital é um arquivo de computador com suas peculiaridades bem definidas por um dos padrões existentes. O mais aceito entre tais padrões se chama X.509, definido pelo ITUT (International Telecommunication Union, Telecommunication sector).
Exemplos de certificados digitais são alguns arquivos com extensão cer utilizados por websites.
Pessoas físicas podem entender o certificado digital como um documento de identificação para uso na Internet, tal qual o RG e o CPF em atividades cotidianas mais convencionais.
Tipicamente, um certificado digital possui:
uma chave pública; o nome da entidade que ele re
presenta; data de expiração do certificado; nome da organização que emitiu
o certificado (chamada AC, de autoridade certificadora);
assinatura digital da referida organização;
um número de série; e algumas informações adicionais,
chamadas genericamente de “características”.
Tabela 2: Certificado digital e criptografia
Tipo de criptografia Componente público Componente privado
Comum chavepública chaveprivada
Certificaçãodigital certificadodigital chaveprivada
75
| SEGURANÇACriptografia
Linux Magazine #63 | Fevereiro de 2010
Somente autoridades credenciadas podem emitir tais documentos providos de valor jurídico. Isso envolve uma entidade confiável, que é um órgão certificador chamado de “autoridade certificadora” ou “AC” (“CA”, em inglês), que atesta o caráter genuíno de chaves públicas.
O par chave privada e certificado digital emitido por uma dessas autoridades serve, por exemplo, para conferir valor legal a logs de sistemas e redes, tornando tais registros aceitáveis em tribunais.
Suponha que um funcionário mal intencionado de uma empresa utilize sua conta de usuário no domínio para obter acesso indevido a informações confidenciais. Seus empregadores então detectam tal comportamento por meio dos registros do domínio.
Caso a empresa não possua uma ICP (infraestrutura de chaves públicas), poderá tão somente punilo como funcionário – isto é, com multa ou demissão –, mas não obterá grandes resultados denunciandoo ao poder público caso não utilize pares de chaves emitidos por um órgão
autorizado pelo Governo Federal. Portanto, nesse caso, os logs que a empresa tem como provas não possuiriam valor legal.
O processo de registro de uma chave pública pode ser comparado à situação na qual cada cidadão brasileiro formaliza legalmente sua identidade civil junto a um órgão autorizado, por meio da obtenção do documento que se conhece por RG (registro geral) ou carteira de identidade. Isso origina o que se conhece por certificação digital.
Qualquer pessoa, física ou jurídica, pode criar um certificado digital. Um “certificado de validação avançada” (EV certificate) é um tipo de certificado útil a bancos, pois apresenta proteção adicional.
A CSR (certificate signing request, ou requisição de assinatura de certificado), é um arquivo de computador que contém uma mensagem, que é enviada a uma autoridade certificadora para solicitar um certificado digital.
A tabela 3 dá alguns exemplos de situações em que certificados digitais são úteis.
ARs e ACsOrganizações supostamente confiáveis, as autoridades de registro (ARs) e as autoridades certificadoras (ACs) atuam em conjunto quando da emissão do certificado. Assim como as ARs, as ACs solicitam emissões de certificados, mas dividemse em dois tipos:
Autoridades de Certificação Raiz, que emitem diretamente os certificados, e
Autoridades de Certificação Intermediárias, cuja emissão de certificados é repassada às Autoridades de Certificação Raiz.
Existe, portanto, uma hierarquia de ACs, que constitui uma condição necessária para a criação de uma infraestrutura de chaves públicas.
Uma AC Raiz é capaz de emitir certificados digitais para outras ACs, enquanto que uma AC Intermediária cujo certificado foi emitido pela AC Raiz é capaz de emitir certificados para entidades.
A confiança existe sempre de baixo para cima, isto é, a entidade confia
Tabela 3: Algumas utilidades de certificados digitais
Tipo de transação Entidades cujos certificados são envolvidos
Transaçõeseletrônicasderiscorealizadasentreempresasdomercadofinanceiro
Empresasparticipantesdatransação
Serviçosde“Internetbanking”utilizadosporpessoasfísicas
Pessoasfísicasecomputadoresdobanco
Serviçosde“Internetbanking”utilizadosporpessoasjurídicas
Pessoasjurídicasecomputadoresdobanco
Serviçosdecomprasonlineutilizadosporpessoasfísicas Pessoasfísicasecomputadoresdalojaonline
Serviçosdecomprasonlineutilizadosporpessoasjurídicas
Pessoasjurídicasecomputadoresdalojaonline
Serviçosparadeclaraçãodeimpostoderendaparapessoasfísicas
PessoasfísicasecomputadoresdaReceitaFederal
Serviçosparadeclaraçõesdeimpostoderendaparapessoasjurídicas
PessoasjurídicasecomputadoresdaReceitaFederal
76 http://www.linuxmagazine.com.br
SEGURANÇA | Criptografia
Gostou do artigo?Queremosouvirsuaopinião.Faleconoscoemcartas@linuxmagazine.com.br
Esteartigononossosite:http://lnm.com.br/article/3292
Mais informações
[1] MarcioBarbadoJr.eTiagoTognozi,“Criptografia:teoriaeprática”:http://lnm.com.br/article/3241
[2] Listadeservidoresdechaves:http://www.dmoz.org/Computers/Security/Products_and_Tools/Cryptography/PGP/Key_Servers/
[3] RFC2440doIETF:http://www.apps.ietf.org/rfc/rfc2440.html
[4] InstitutoNacionaldeTecnologiadaInformação:http://www.iti.gov.br
Sobre os autores
Marcio Barbado Jr.(marcio.barbado@bdslabs.com.br)eTiago Tognozi (tiago.tognozi@bdslabs.com.br)sãoespecialistasemsegurançanaBDSLabs(www.bdslabs.com.br).
Nota de licenciamentoCopyright©2010MarcioBarbadoJr.eTiagoTognozi
Égarantidaapermissãoparacopiar,distribuiremodificarestedocumentosobostermosdaLi-cençadeDocumentaçãoLivreGNU(GNUFreeDocumentationLicense),Versão1.2ouqualquerversãoposteriorpublicadapelaFreeSoftwareFoundation.Umacópiadalicençaestádisponívelemhttp://www.gnu.org/licenses/fdl.html
na AC Intermediária, que por sua vez confia na AC Raiz.
Certas vezes, uma Autoridade de Registro (AR) também é Autoridade Certificadora (AC).
Antes de emitir um certificado digital, uma dada AC precisa de informações sobre quem ou o que irá utilizar aquele certificado e, além disso, essa organização fica incumbida de controlar os referidos documentos e revogálos se necessário. Isso ocorre por meio da manutenção de uma lista chamada CRL (Certificate Re-vocation List, ou lista de revogação de certificados).
CRLA Certificate Revocation List é uma lista de revogação de certificados que contém certificados digitais que perderam a validade por alguma razão. Exemplos que tornam nulo um certificado digital: atingese a data de expiração do
certificado, “características” contidas no cer
tificado deixam de ser válidas, ou
a chave privada referente ao certificado é comprometida.
ICP-BrasilA ICPBrasil torna oficial o par “chave privada e certificado digital (chave pública)” e exige o padrão “X.509v3”. A AC raiz da ICPBrasil é o ITI, Instituto Nacional de Tecnologia da Informação [4], uma autarquia federal vinculada à Casa Civil brasileira.
Aberrações de “cloud”O desespero ganancioso da indústria em impor o modelo outrora chamado “Saas” (Software as a Service), e agora “cloud computing”, cria algumas aberrações criptográficas do ponto de vista conceitual. Uma delas diz respeito aos serviços de email baseados na Web, o webmail.
Algumas empresas oferecem o serviço de webmail, incluindo recursos de criptografia assimétrica no padrão PGP para a troca de mensagens. ocorre que essa situação contraria o conceito de privacidade inerente às chaves privadas. Tratamse de serviços de webmail capazes de gerar pares de chaves para seus usuários sem entretanto aceitar que estes utilizem pares que já possuem.
Os pares gerados ficam armazenados na tão enaltecida nuvem, ou seja, localizamse nos servidores das empresas que oferecem o serviço. Em alguns casos de provedores no Brasil, as chaves privadas não são
reveladas aos seus usuários, apenas as públicas. O usuário do webmail pode utilizar a tal chave “privada” para decriptar mensagens recebidas e assinar mensagens que envia; contudo, não pode visualizála. São chaves “privadas” emprestadas. Isso significa, basicamente, que as chaves privadas geradas por tais serviços não são privadas.
O armazenamento de chaves públicas em servidores da Internet faz parte da criptografia assimétrica. Já o armazenamento de chaves privadas é claramente paradoxal e representa uma ameaça à privacidade dos clientes em questão. n
78
SE
RV
IÇO
S
http://www.linuxmagazine.com.br
Fornecedor de Hardware = 1 Redes e Telefonia / PBX = 2 Integrador de Soluções = 3
Literatura / Editora = 4 Fornecedor de Software = 5
Consultoria / Treinamento = 6
Linux.local
Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6Bahia
IMTECH Salvador Av.AntonioCarlosMagalhaes,846–EdifícioMaxCenter–Sala337–CEP41825-000
714062-8688 www.imtech.com.br 4 4 4 4
MagiclinkSoluções Salvador RuaDr.JoséPeroba,275.Ed.MetropolisEmpresarial1005,STIEP 712101-0200 www.magiclink.com.br 4 4 4 4 4
CearáF13Tecnologia Fortaleza RuaPadreValdevino,526–Centro 853252-3836 www.f13.com.br 4 4 4 4
NettionTecnologiaeSegurançadaInformação
Fortaleza Av.OliveiraPaiva,941,CidadedosFuncionários–CEP60822-130 853878-1900 www.nettion.com.br 4 4 4
Espírito SantoLinuxShopp VilaVelha RuaSãoSimão(Correspondência),18–CEP:29113-120 273082-0932 www.linuxshopp.com.br 4 4 4 4
MegaworkConsultoriaeSistemas
Vitória RuaChapotPresvot,389–PraiadoCanto–CEP:29055-410sl201,202
273315-2370 www.megawork.com.br 4 4 4
SpiritLinux Vitória RuaMarinsAlvarino,150–CEP:29047-660 273227-5543 www.spiritlinux.com.br 4 4 4
Goiás3WAYNetworks Goiânia Av.QuartaRadial,1952.SetorPedroLudovico–CEP.:74830-130 623232-9333 www.3way.com.br 4 4 4 4 4
Minas GeraisInstitutoOnline BeloHorizonte Av.BiasFortes,932,Sala204–CEP:30170-011 313224-7920 www.institutoonline.com.br 4 4
LinuxPlace BeloHorizonte RuadoOuro,136,Sala301–Serra–CEP:30220-000 313284-0575 corporate.linuxplace.com.br 4 4 4 4
Microhard BeloHorizonte RuaRepúblicadaArgentina,520–Sion–CEP:30315-490 313281-5522 www.microhard.com.br 4 4 4 4 4
TurboSite BeloHorizonte RuaParaíba,966,Sala303–Savassi–CEP:30130-141 0800702-9004 www.turbosite.com.br 4 4 4
ParanáiSolve Curitiba Av.CândidodeAbreu,526,Cj.1206B–CEP:80530-000 41252-2977 www.isolve.com.br 4 4 4
MandrivaConectiva Curitiba RuaTocantins,89–CristoRei–CEP:80050-430 413360-2600 www.mandriva.com.br 4 4 4 4
TelwayTecnologia Curitiba RuaFranciscoRocha1830/71 413203-0375 www.telway.com.br 4 4
PernambucoFucturaTecnologia Recife RuaNicarágua,159–Espinheiro–CEP:52020-190 813223-8348 www.fuctura.com.br 4 4
Rio de JaneiroMúltiplaTecnologiadaInformação RiodeJaneiro Av.RioBranco,37,14°andar–CEP:20090-003 212203-2622 www.multipla-ti.com.br 4 4 4 4
NSITraining RiodeJaneiro RuaAraújoPortoAlegre,71,4ºandarCentro–CEP:20030-012 212220-7055 www.nsi.com.br 4 4
OpenIT RiodeJaneiro RuadoMercado,34,Sl,402–Centro–CEP:20010-120 212508-9103 www.openit.com.br 4 4
UnipiTecnologias CamposdosGoytacazes
Av.AlbertoTorres,303,1ºandar–Centro–CEP:28035-581 222725-1041 www.unipi.com.br 4 4 4 4
Rio Grande do Sul4upSoluçõesCorporativas NovoHamburgo Pso.CalçadãoOsvaldoCruz,54sl.301CEP:93510-015 513581-4383 www.4up.com.br 4 4 4 4
DefinitivaInformática NovoHamburgo RuaGeneralOsório,402-HamburgoVelho 5135943140 www.definitiva.com.br 4 4 4 4
Solis Lajeado Av.7deSetembro,184,sala401–BairroMoinhosCEP:95900-000
513714-6653 www.solis.coop.br 4 4 4 4 4
DualCon NovoHamburgo RuaJoaquimPedroSoares,1099,Sl.305–Centro 513593-5437 www.dualcon.com.br 4 4 4 4
Datarecover PortoAlegre Av.CarlosGomes,403,Sala908,CentroComercialAtriumCenter–BelaVista–CEP:90480-003
513018-1200 www.datarecover.com.br 4 4
LM2Consulting PortoAlegre RuaGermanoPetersenJunior,101-Sl202–Higienópolis–CEP:90540-140
513018-1007 www.lm2.com.br 4 4 4
Lnx-ITInformaçãoeTecnologia PortoAlegre Av.VenâncioAires,1137–RioBranco–CEP:90.040.193 513331-1446 www.lnx-it.inf.br 4 4 4 4
Plugin PortoAlegre Av.JúliodeCastilhos,132,11ºandarCentro–CEP:90030-130 514003-1001 www.plugin.com.br 4 4 4
TeHospedo PortoAlegre RuadosAndradas,1234/610–Centro–CEP:90020-008 513286-3799 www.tehospedo.com.br 4 4
PropusInformática PortoAlegre RuaSantaRita,282–CEP:90220-220 513024-3568 www.propus.com.br 4 4 4 4 4
São PauloWsHost ArthurNogueira RuaJerere,36–VistaAlegre–CEP:13280-000 193846-1137 www.wshost.com.br 4 4 4
DigiVoice Barueri Al.Juruá,159,Térreo–Alphaville–CEP:06455-010 114195-2557 www.digivoice.com.br 4 4 4 4 4
DextraSistemas Campinas RuaAntônioPaioli,320–Pq.dasUniversidades–CEP:13086-045 193256-6722 www.dextra.com.br 4 4 4
InsigneFreeSoftwaredoBrasil Campinas Av.AndradesNeves,1579–Castelo–CEP:13070-001 193213-2100 www.insignesoftware.com 4 4 4
Microcamp Campinas Av.ThomazAlves,20–Centro–CEP:13010-160 193236-1915 www.microcamp.com.br 4 4
PC2ConsultoriaemSoftwareLivre
Carapicuiba RuaEdeia,500-CEP:06350-080 113213-6388 www.pc2consultoria.com 4 4
EpopéiaInformática Marília RuaGoiás,392–BairroCascata–CEP:17509-140 143413-1137 www.epopeia.com.br 4
Redentor Osasco RuaCostantePiovan,150–Jd.TrêsMontanhas–CEP:06263-270 112106-9392 www.redentor.ind.br 4
Go-Global SantanadeParnaíba
Av.YojiroTakaoca,4384,Ed.ShoppingService,Cj.1013–CEP:06541-038
112173-4211 www.go-global.com.br 4 4 4
Omaiordiretóriodeempresasqueoferecemprodutos,soluçõeseserviçosemLinuxeSoftwareLivre,organizadoporEstado.Sentiufaltadonomedesuaempresaaqui?Entreemcontatocomagente:11 4082-1300 ou anuncios@linuxmagazine.com.br
79
| SERVIÇOSLinux.local
AW2NET SantoAndré RuaEdsonSoares,59–CEP:09760-350 114990-0065 www.aw2net.com.br 4 4 4
Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6São Paulo (continuação)
AsyncOpenSource SãoCarlos RuaOrlandoDamiano,2212–CEP13560-450 163376-0125 www.async.com.br 4 4 4
DelixInternet SãoJosédoRioPreto
RuaVoluntáriodeSãoPaulo,30669º–Centro–CEP:15015-909 114062-9889 www.delixhosting.com.br 4 4 4
2MITecnologiaeInformação SãoPaulo RuaFrancoAlfano,262–CEP:5730-010 114203-3937 www.2mi.com.br 4 4 4 4
4Linux SãoPaulo RuaTeixeiradaSilva,660,6ºandar–CEP:04002-031 112125-4747 www.4linux.com.br 4 4
ACasadoLinux SãoPaulo Al.Jaú,490–Jd.Paulista–CEP:01420-000 113549-5151 www.acasadolinux.com.br 4 4 4
AccenturedoBrasilLtda. SãoPaulo RuaAlexandreDumas,2051–ChácaraSantoAntônio–CEP:04717-004
115188-3000 www.accenture.com.br 4 4 4
ACRInformática SãoPaulo RuaLincolndeAlbuquerque,65–Perdizes–CEP:05004-010 113873-1515 www.acrinformatica.com.br 4 4
AgitInformática SãoPaulo RuaMajorQuedinho,111,5ºandar,Cj.508–Centro–CEP:01050-030
113255-4945 www.agit.com.br 4 4 4
Altbit-InformáticaComércioeServiçosLTDA.
SãoPaulo Av.FranciscoMatarazzo,229,Cj.57–ÁguaBranca–CEP05001-000
113879-9390 www.altbit.com.br 4 4 4 4
AS2M-WPCConsultoria SãoPaulo RuaTrêsRios,131,Cj.61A–BomRetiro–CEP:01123-001 113228-3709 www.wpc.com.br 4 4 4
BigHost SãoPaulo RuaDr.MiguelCouto,58–Centro–CEP:01008-010 113033-4000 www.bighost.com.br 4 4 4
Blanes SãoPaulo RuaAndréAmpére,153–9ºandar–Conj.91CEP:04562-907(próx.Av.L.C.Berrini)
115506-9677 www.blanes.com.br 4 4 4 4 4
BullLtda SãoPaulo Av.Angélica,903–CEP:01227-901 113824-4700 www.bull.com 4 4 4 4
CommlogikdoBrasilLtda. SãoPaulo Av.dasNaçõesUnidas,13.797,BlocoII,6ºandar–Morumbi–CEP:04794-000
115503-1011 www.commlogik.com.br 4 4 4 4 4
ComputerConsultingProjetoeConsultoriaLtda.
SãoPaulo RuaCaramuru,417,Cj.23–Saúde–CEP:04138-001 115071-7988 www.computerconsulting.com.br 4 4 4 4
ConsistConsultoria,Siste-maseRepresentaçõesLtda.
SãoPaulo Av.dasNaçõesUnidas,20.727–CEP:04795-100 115693-7210 www.consist.com.br 4 4 4 4
DomínioTecnologia SãoPaulo RuadasCarnaubeiras,98–MetrôConceição–CEP:04343-080 115017-0040 www.dominiotecnologia.com.br 4 4
EDSdoBrasil SãoPaulo Av.Pres.JuscelinoKubistcheck,1830Torre4-5ºandar 113707-4100 www.eds.com 4 4 4
ÉticaTecnologia SãoPaulo RuaNovaYork,945–Brooklin–CEP:04560-002 115093-3025 www.etica.net 4 4 4 4
GetronicsICTSolutionsandServices
SãoPaulo RuaVerboDivino,1207–CEP:04719-002 115187-2700 www.getronics.com/br 4 4 4
Hewlett-PackardBrasilLtda. SãoPaulo Av.dasNaçõesUnidas,12.901,25ºandar–CEP:04578-000 115502-5000 www.hp.com.br 4 4 4 4 4
IBMBrasilLtda. SãoPaulo RuaTutóia,1157–CEP:04007-900 0800-7074837 www.br.ibm.com 4 4 4 4
iFractal SãoPaulo RuaFiaçãodaSaúde,145,Conj.66–Saúde–CEP:04144-020 115078-6618 www.ifractal.com.br 4 4 4
Integral SãoPaulo RuaDr.GentilLeiteMartins,295,2ºandarJd.Prudência–CEP:04648-001
115545-2600 www.integral.com.br 4 4
ItautecS.A. SãoPaulo Av.Paulista,2028–CEP:01310-200 113543-5543 www.itautec.com.br 4 4 4 4 4
KenosConsultoria SãoPaulo Av:FagundesFilho,134,Conj53–CEP:04304-000 1140821305 www.kenos.com.br 4 4
KonsultexInformatica SãoPaulo Av.Dr.GuilhermeDumontVillares,14106andar,CEP:05640-003 113773-9009 www.konsultex.com.br 4 4 4
LinuxKomputerInformática SãoPaulo Av.Dr.LinodeMoraesLeme,185–CEP:04360-001 115034-4191 www.komputer.com.br 4 4 4 4
LinuxMall SãoPaulo RuaMachadoBittencourt,190,Cj.2087–CEP:04044-001 115087-9441 www.linuxmall.com.br 4 4 4
LivrariaTempoReal SãoPaulo Al.Santos,1202–CerqueiraCésar–CEP:01418-100 113266-2988 www.temporeal.com.br 4 4 4
LocasiteInternetService SãoPaulo Av.BrigadeiroLuizAntonio,2482,3ºandar–Centro–CEP:01402-000
112121-4555 www.locasite.com.br 4 4 4
Microsiga SãoPaulo Av.BrazLeme,1631–CEP:02511-000 113981-7200 www.microsiga.com.br 4 4 4
Locaweb SãoPaulo Av.Pres.JuscelinoKubitschek,1.830–Torre4VilaNovaConceição–CEP:04543-900
113544-0500 www.locaweb.com.br 4 4 4
NovatecEditoraLtda. SãoPaulo RuaLuisAntoniodosSantos,110–Santana–CEP:02460-000 116979-0071 www.novateceditora.com.br 4
NovellAméricaLatina SãoPaulo RuaFunchal,418–VilaOlímpia 113345-3900 www.novell.com/brasil 4 4 4
OracledoBrasilSistemasLtda. SãoPaulo Av.AlfredoEgídiodeSouzaAranha,100–BlocoB–5ºandar–CEP:04726-170
115189-3000 www.oracle.com.br 4 4
ProelbraTecnologiaEletrônicaLtda.
SãoPaulo Av.Rouxinol,1.041,Cj.204,2ºandarMoema–CEP:04516-001 115052-8044 www.proelbra.com.br 4 4 4
Provider SãoPaulo Av.CardosodeMelo,1450,6ºandar–VilaOlímpia–CEP:04548-005
112165-6500 www.e-provider.com.br 4 4 4
RedHatBrasil SãoPaulo Av.BrigadeiroFariaLima,3900,Cj818ºandarItaimBibi–CEP:04538-132
113529-6000 www.redhat.com.br 4 4 4
SamuraiProjetosEspeciais SãoPaulo RuaBarãodoTriunfo,550,6ºandar–CEP:04602-002 115097-3014 www.samurai.com.br 4 4 4
SAPBrasil SãoPaulo Av.dasNaçõesUnidas,11.541,16ºandar–CEP:04578-000 115503-2400 www.sap.com.br 4 4 4
SavantTecnologia SãoPaulo Av.Brig.LuisAntonio,2344cj13–Jd.Paulista–CEP:01402-000 112925-8724 www.savant.com.br 4 4 4 4 4
SimplesConsultoria SãoPaulo RuaMouratoCoelho,299,Cj.02Pinheiros–CEP:05417-010 113898-2121 www.simplesconsultoria.com.br 4 4 4
SmartSolutions SãoPaulo Av.Jabaquara,2940cj56e57 115052-5958 www.smart-tec.com.br 4 4 4 4
SnapIT SãoPaulo RuaJoãoGomesJunior,131–Jd.Bonfiglioli–CEP:05299-000 113731-8008 www.snapit.com.br 4 4 4
StefaniniITSolutions SãoPaulo Av.Brig.FariaLima,1355,19º–Pinheiros–CEP:01452-919 113039-2000 www.stefanini.com.br 4 4 4
SunMicrosystems SãoPaulo RuaAlexandreDumas,2016–CEP:04717-004 115187-2100 www.sun.com.br 4 4 4 4
SybaseBrasil SãoPaulo Av.JuscelinoKubitschek,510,9ºandarItaimBibi–CEP:04543-000 113046-7388 www.sybase.com.br 4 4
TheSource SãoPaulo RuaMarquêsdeAbrantes,203–ChácaraTatuapé–CEP:03060-020
116698-5090 www.thesource.com.br 4 4 4
UnisysBrasilLtda. SãoPaulo R.AlexandreDumas1658–6º,7ºe8ºandares–ChácaraSantoAntônio–CEP:04717-004
113305-7000 www.unisys.com.br 4 4 4 4
Utah SãoPaulo Av.Paulista,925,13ºandar–CerqueiraCésar–CEP:01311-916 113145-5888 www.utah.com.br 4 4 4
Visuelles SãoPaulo RuaEng.DomicioDielePachecoeSilva,585–Interlagos–CEP:04455-310
115614-1010 www.visuelles.com.br 4 4 4
Webnow SãoPaulo Av.NaçõesUnidas,12.995,10ºandar,Ed.PlazaCentenário–ChácaraItaim–CEP:04578-000
115503-6510 www.webnow.com.br 4 4 4
WRLInformáticaLtda. SãoPaulo RuaSantaIfigênia,211/213,Box02–Centro–CEP:01207-001 113362-1334 www.wrl.com.br 4 4 4
Systech Taquaritinga RuaSãoJosé,1126–Centro–CaixaPostal71–CEP:15.900-000 163252-7308 www.systech-ltd.com.br 4 4 4
Linux.local
Linux Magazine #63 | Fevereiro de 2010
80
SE
RV
IÇO
S
http://www.linuxmagazine.com.br
Nerdson – Os quadrinhos mensais da Linux Magazine
Índice de anunciantes
Empresa Pág.RedeHost 02
PlusServer 09
Rittal 11
UOLHost 13
Watchguard 15
PlazaHotéis 19
Bull 83
HPPrint 84
Calendário de eventos
Evento Data Local Informações
IV Encontro Nacional BrOffice.org
15 a 16 de abril Cuiabá, MT www.encontro.broffice.org
CIAB 2010 22 a 26 de junho São Paulo, SP www.ciab.org.br
FISL 2010 21 a 24 de julho Porto Alegre, RS www.fisl.org.br
CNASI 2010 20 a 22 de outubro São Paulo, SP www.cnasi.com
Futurecom 2010 26 a 29 de outubro São Paulo, SP www.futurecom.com.br
82 http://www.linuxmagazine.com.br
Na Linux Magazine #64
PR
EVIE
W
Na EasyLinux #18
tutorial
Servidor multimídiaMuitas pessoas conhecem o UPnP como aquele recurso que costuma ser desativado nos roteadores sem fio domésticos. A especificação UPnP AV (áudio e vídeo) define um ambiente completo para disponibilização de áudio e vídeo na rede, permitindo, por exemplo, criar uma rádio interna para a empresa (com múltiplos canais) ou até mesmo um repositório de vídeos. Vamos apresentar o Coherence MediaServer, um servidor UPnP de código aberto completo para a sua empresa ampliar as possibilidades de disponibilização de conteúdo. n
DESTAQUE
SO na nuvemEstamos numa época interessante para o GNU/Linux. A presença do sistema nas mais diferentes plataformas é marcante, desde o universo dos servidores até os telefones celulares, passando pelas aplicações de renderização de imagens em Hollywood e pelos clusters gigantescos de empresas como Google e Amazon. Porém, nos desktops o sistema livre ainda tem representação relativamente tímida.
Talvez nem valha a pena investir mais na plataforma PC, pois o computador tende a migrar para a própria nuvem – esta sim, movida a GNU/Linux. Neste cenário, vale a pena conhecer as opções de sistemas operacionais disponíveis na nuvem, como o CorneliOS, o eyeOS e o próprio Chrome. A Linux Maga-zine 64 vai apresentar e comparar alguns desses sistemas para você já planejar a migração dos PCs da sua empresa. n
Assistência a distânciaSe você tem amigos iniciantes no maravilhoso mundo do GNU/Linux, sua agenda diária deve incluir diversos chamados de socorro, o que significa vários minutos – talvez até horas
– ao telefone, descrevendo menus e processos para instalar ou configurar programas, papéis de parede, menus etc. Nesse caso, temos uma boa notícia: largue já o telefone. Em vez de descrever com palavras as ações de um mouse, faça tudo você mesmo, a distância.
Na Easy Linux 18, vamos apresentar diversas ferramentas para acesso remoto a computadores GNU/Linux, como os práticos e competentes VNC e NX. Com eles, seu último telefonema para os amigos será para pedir que permitam a sua entrada a distância n
Ubuntu OneSe você costuma usar vários computadores no dia a dia, certamente gostaria de um serviço que sincronizasse seus documentos em todas essas máquinas. Para isso, cada vez mais pessoas usam serviços de sincronização de arquivos como Dropbox e SpiderOak.
A Canonical, para facilitar a integração da “nuvem” com todo o ambiente desktop do usuário, lançou com o Ubuntu 9.10 o serviço Ubuntu One. Na Easy Linux 18, vamos apresentar o Ubuntu One, suas vantagens e como usar esse serviço tão útil. n
A REVISTA DO PROFISSIONAL DE TI
SEU SERVIÇO PRECISA ESTAR SEMPRE DISPONÍVEL, MAS
ISSO SIGNIFICA UMA AMEAÇA CONSTANTE. DEFENDA-SE
COM AS TÉCNICAS MAIS ADEQUADAS p.33
» Virtualização: segura ou vulnerável? p.34
» Proteção dentro do kernel: Smack p.40
» Usuários em jaulas com o Jailkit p.44
Linu
x M
agazin
e
# 57
08/2009
AMEAÇA NA NUVEM
VIRTUALIZAÇÃO
SMACK
JAIL SSH FREEIPA
CRIPTOGRAFIA OPEN SOLARIS
PELICANHPC STRACE
DOTGNU
WWW.LINUXMAGAZINE.COM.BR
# 57 Agosto 2009SL E ESCOLHAS p.26
“Liberdade não é liberdade de
escolha”, afi rma Stallman
CRISE E O SL p.32
A crise econômica abre
mais espaço para o SLREUTILIZAÇÃO DE CÓDIGO p.30
Maddog explica por que
não reinventar a roda
SEGURANÇA: PEN DRIVE
CRIPTOGRAFADO p.66
Pen drives são fáceis de perder. Mantenha
seus dados sob proteção máxima.
SEU SERVIÇO PRECISA ESTAR SEMPRE DISPONÍVEL, MAS
ISSO SIGNIFICA UMA AMEAÇA CONSTANTE. DEFENDA-SE
COM AS TÉCNICAS MAIS ADEQUADAS p.33
» Virtualização: segura ou vulnerável? p.34
» Proteção dentro do kernel: Smack p.40
» Usuários em jaulas com o Jailkit p.44
SL E ESCOLHAS p.26
“Liberdade não é liberdade de
escolha”, afirma Stallman
CRISE E O SL p.32
A crise econômica abre
mais espaço para o SL
REUTILIZAÇÃO DE CÓDIGO p.30
Maddog explica por que
não reinventar a roda
SEGURANÇA: PEN DRIVE
CRIPTOGRAFADO p.66
Pen drives são fáceis de perder. Mantenha
seus dados sob proteção máxima.
AMEAÇA NA
NUVEMREDES: IDENTIDADES p.61
Use o FreeIPA para gerenciar identidades de
forma centralizada e mutio mais prática.
VEJA TAMBÉM NESTA EDIÇÃO:
» Adeus arquivos velhos: Agedu p.46
» Cluster HPC muito fácil com o PelicanHPC p.48
» Pacotes no OpenSolaris p.54
» Strace, o fim dos bugs p.68
» Padrão aberto em C# p.72
WWW.LINUXMAGAZINE.COM.BR
AMEAÇA NA
NUVEMREDES: IDENTIDADES p.61
Use o FreeIPA para gerenciar identidades de
forma centralizada e muito mais prática.
VEJA TAMBÉM NESTA EDIÇÃO:
» Adeus arquivos velhos: Agedu p.46
» Cluster HPC muito fácil com o PelicanHPC p.48
» Pacotes no OpenSolaris p.54
» Strace, o fi m dos bugs p.68
» Padrão aberto em C# p.72
#57
08/0
9
R
$ 14,90
€ 7,50
977
1806
9420
09
00
05
7
LM57_capa.indd 1
10/08/09 17:36
A REVISTA DO PROFISSIONAL DE TI
Linu
x M
agazin
e
# 58
09/2009
WWW.LINUXMAGAZINE.COM.BR
# 58 Setembro 2009
TÉCNICAS E FERRAMENTAS DE SEO PODEM AJUDÁ-LO A
CONSEGUIR O TÃO SONHADO LUCRO NA INTERNET. p.33
» Programe no Google com o App Engine p.34
» SEO na fonte p.41
» Seu Apache aguenta? p.46
» CMS colaborativo p.51
SEO GOOGLE
APP ENGINE
APACHE LIFERAY
ZARAFA OPENSOLARIS
BASH STRACE
CHROM
E OS
PATENTES DE SOFTWARE p.22
Temporariamente
suspensas nos EUA
DE HACKER A PROGRAMADOR p.30
Maddog explica a qualidade
de softwareCRESCEU NA CRISE p.26
Red Hat relata como enfrentou
e venceu a crise
OPENSOLARIS p.64
No quinto artigo da série, veja
como o sistema da Sun trata os
dispositivos físicos e lógicos.REDES: SUBSTITUTO DO EXCHANGE! p.68
O groupware Zarafa implementa todos
os recursos do MS Exchange e pode
até servir clientes Outlook.
VEJA TAMBÉM NESTA EDIÇÃO:
» Bash 4: ainda melhor p.58
» Depuração profunda com o Strace p.74
» Chrome OS na visão de Cezar Taurion p.32
#58
09/0
9
R
$ 14,90
€ 7,50
977
1806
9420
09
00
05
8
TÉCNICAS E FERRAMENTAS DE SEO PODEM AJUDÁ-LO A
CONSEGUIR O TÃO SONHADO LUCRO NA INTERNET. p.33
» Programe no Google com o App Engine p.34
» SEO na fonte p.41
» Seu Apache aguenta? p.46
PATENTES DE SOFTWARE p.22
Temporariamente
suspensas nos EUA
DE HACKER A PROGRAMADOR p.30
Maddog explica a qualidade
de software
CRESCEU NA CRISE p.26
Red Hat relata como enfrentou
e venceu a crise
OPENSOLARIS p.64
No quinto artigo do curso, veja
como o sistema da Sun trata os
dispositivos físicos e lógicos.
REDES: SUBSTITUTO DO EXCHANGE! p.68
O groupware Zarafa implementa todos
os recursos do MS Exchange e pode
até servir clientes Outlook.
VEJA TAMBÉM NESTA EDIÇÃO:
» Bash 4: ainda melhor p.58
» Depuração profunda com o Strace p.74
» Chrome OS na visão de Cezar Taurion p.32
WWW.LINUXMAGAZINE.COM.BR
LM58_capa.indd 1
04/09/09 20:47
Cloud Computing Com
autonomia total e flexibilidade
na administração do servidor.
Cloud mini: tenha autonomia total para administrar seu servidor Linux, com processamento, memória
e disco exclusivos para suas aplicações. A partir de r$ 59,00/mês.
Cloud server: ajuste as capacidades de seu servidor Linux ou Windows quando quiser, garantindo
disponibilidade de hardware, desempenho de ponta e crescimento sob demanda. A partir de r$ 149,00/mês.
private Cloud: conte com recursos em larga escala em uma nuvem inteiramente dedicada a sua
empresa. Consulte nossa equipe comercial e conheça os planos para necessidades específicas.
Cloud Computing loCaweb: a melhor infraestrutura para hospedar seu site e suas aplicações com
alta performance e tecnologia de ponta.
a locaweb traz para você a nova fronteira da era digital.
assista ao vídeo sobre o Cloud Computing em locaweb.com.br/cloud.
kwar
up.c
om
SEJA UM BOM GESTOR E UTILIZE AS
MELHORES PRÁTICAS ADOTADAS E
RECOMENDADAS PELOS PROFISSIONAIS
MAIS EXPERIENTES NESSA ÁREA p.36
#44 07/08
R$ 13,90 € 7,50
79
08
17
96
40
02
9
44
00
0
A REVISTA DO PROFISSIONAL DE TI
WWW.LINUXMAGAZINE.COM.BR
CASE ALFRESCO p.26
A Construcap agilizou seus
projetos com o Alfresco
LINUX PARK 2008 p.28
Iniciada em Porto Alegre a temporada
de seminários Linux Park de 2008
CEZAR TAURION p.34
O Código Aberto como
incentivo à inovação
GOVERNANÇA COM
» O que dizem os profissionais
certificados p.24
» Cobit, CMMI, ITIL. Quais as
melhores práticas? p.36
» ITIL na prática p.39
» Novidades do ITIL v3. p.44
SEGURANÇA: DNSSEC p.69
Com o DNSSEC, a resolução
de nomes fica protegida
de ataques. Mas seu
preço vale a pena?
REDES: IPV6 p.64
Conheça as vantagens da
nova versão do Internet
Protocol, e veja por que
é difícil adotá-la
VEJA TAMBÉM NESTA EDIÇÃO:
» Relatórios do Squid com o SARG p.60
» Java, Ruby e Rails: conheça o JRuby on Rails p.74
» Benchmarks do GCC 4.3? p.58
» Becape de bancos de dados com a Libferris p.46
» LPI nível 2: Servidores NIS e DHCP p.52
A REVISTA DO PROFISSIONAL DE TI
Linu
x M
agazin
e
# 60
11/2009
WWW.LINUXMAGAZINE.COM.BR
# 60 Novembro 2009
» Truques simples que aceleram o RAID p.32
» Memcached, a salvação para BD p.40
» Backup profissional com o Bacula p.45
LINUX NA UNIMED p.26
A Unimed Londrina adotou
Linux e só tem elogios
OPEN SOURCE MADURO p.30
Novas oportunidades que vêm
com o amadurecimentoCONTRA O DESPERDÍCIO P.28
Maddog mostra por que live
CDs devem ser pagos
SEGURANÇA: APLICAÇÕES WEB p.66
Sua aplicação web é segura? Confira uma lista
de medidas que garantem seu sono tranquilo.
REDES: SAMBA DISTRIBUÍDO p.58
Distribua o Samba por várias máquinas
e obtenha alta disponibilidade
e melhor desempenho.
VEJA TAMBÉM NESTA EDIÇÃO:
» Conheça as certificações do mercado p.16
» Kurt Seifried: Wi-fi nunca é seguro p.18
» OpenSolaris: formatação de partições p.51
» Python 3.0: quais as mudanças? p.72
RAIDSAMBA BACKUP
RAID SAM
BA BACKUP
BACULA M
EMCACHED
SAMBA DISTRIBUÍDO
APLICAÇÕES WEB
OPENSOLARIS PYTHON 3
CERTIFICAÇÕES STORAGE BOM, BONITO E BARATO. O SOFTWARE
LIVRE PROPORCIONA O MELHOR RESULTADO
SEM COBRAR NADA POR ISSO. p.31
#60�
11/0
9
��R
$�1
4,9
0����€�
7,5
0
9771806
942009
00060
WWW.LINUXMAGAZINE.COM.BR
» Truques simples que aceleram o RAID p.32
» Backup profissional com o Bacula p.45
» Memcached, a salvação para BD p.40
LINUX NA UNIMED p.26
A Unimed Londrina adotou
Linux e só tem elogios
OPEN SOURCE MADURO p.30
Novas oportunidades que vêm
com o amadurecimento
CONTRA O DESPERDÍCIO P.28
Maddog mostra por que live
CDs devem ser pagos
SEGURANÇA: APLICAÇÕES WEB p.66
Sua aplicação web é segura? Confira uma lista
de medidas que garantem seu sono tranquilo.
REDES: SAMBA DISTRIBUÍDO p.58
Distribua o Samba por várias máquinas
e obtenha alta disponibilidade
e melhor desempenho.
VEJA TAMBÉM NESTA EDIÇÃO:
» Conheça as certificações do mercado p.16
» Kurt Seifried: Wi-fi nunca é seguro p.18
» OpenSolaris: formatação de partições p.51
» Python 3.0: quais as mudanças? p.72
RAIDSAMBA
BACKUPSTORAGE BOM, BONITO E BARATO. O SOFTWARE
LIVRE PROPORCIONA O MELHOR RESULTADO
SEM COBRAR NADA POR ISSO. p.31
A REVISTA DO PROFISSIONAL DE TI
Linu
x M
agazin
e
# 59
10/2009
WWW.LINUXMAGAZINE.COM.BR
# 59 Outubro 2009
A MELHOR DEFESA É UM BOM ATAQUE. APRENDA
A INVADIR SISTEMAS PARA ENTENDER COMO
DEFENDER SEUS SISTEMAS E REDES. p.33
» Aula de invasão p.34
» Mapa gráfi co de uma invasão p.41
» Linux à prova de invasão com LIDS p.47
CONSEGI 2009 p.26
SL para governos,
usuários e empresas
SL NA FACULDADE p.32
Para Taurion, estudantes de TI
aprenderão mais com SLUNIX 40 ANOS p.30
Maddog explica como isso mostra
a fragilidade das empresas
SEGURANÇA: UPGRADE 2.0 p.18
O jeito certo de atualizar o sistema
não é como todos fazem. Mas o
cenário está melhorando.
REDES: ASP.NET NO APACHE! p.67
Com o versátil mod_mono, seu Apache
pode servir conteúdo .NET nativamente.
VEJA TAMBÉM NESTA EDIÇÃO:
» Escalonadores de processo p.53
» OpenSolaris, sexto artigo p.58» Adobe AIR no Linux p.64
» UPnP é fácil com o Brisa p.70
INVASÃO AULA DE INVASÃO
VISUALIZAÇÃO DE INVASÃO LIDS
MOD_M
ONO UPGRADE
ESCALONADORES UPNP
OPENSOLARIS ADOBE AIR
#59
10/0
9
R
$ 14,90
€ 7,50
977
1806
9420
09
00
05
9
A MELHOR DEFESA É UM BOM ATAQUE. APRENDA
A INVADIR SISTEMAS PARA ENTENDER COMO
DEFENDER SEUS SISTEMAS E REDES. p.33
» Aula de invasão p.34
» Mapa gráfico de uma invasão p.41
» Linux à prova de invasão com LIDS p.47
CONSEGI 2009 p.26
SL para governos,
usuários e empresas
SL NA FACULDADE p.32
Para Taurion, estudantes de TI
aprenderão mais com SL
UNIX 40 ANOS p.30
Maddog explica como isso mostra
a fragilidade das empresas
SEGURANÇA: UPGRADE 2.0 p.18
O jeito certo de atualizar o sistema
não é como todos fazem. Mas o
cenário está melhorando.
REDES: ASP.NET NO APACHE! p.67
Com o versátil mod_mono, seu Apache
pode servir conteúdo .NET nativamente.
VEJA TAMBÉM NESTA EDIÇÃO:
» Escalonadores de processo p.53
» OpenSolaris, sexto artigo p.58
» Adobe AIR no Linux p.64
» UPnP é fácil com o Brisa p.70
WWW.LINUXMAGAZINE.COM.BR
LM59_capa.indd 1
24/09/09 15:23
Acesse agora o site: www.linuxmagazine.com.br
Assine 1 ano de Linux Magazine e ganhe + 6 meses grátisVocê recebe em sua casa 18 exemplares: 12 edições normais + 6 edições da promoção.
6x de R$ 29,80 no cartão
Assine 2 anos de Linux Magazine e ganhe + 1 ano grátisVocê recebe mais 12 exemplares, totalizando 3 anos de assinatura.
6x de R$ 59,60 no cartão
Quer ter a Linux Magazine todos os meses em sua casa?
top related