revista linux magazine no 65
DESCRIPTION
Revista Linux Magazine No 65TRANSCRIPT
SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36
#44 07/08
R$ 13,90 € 7,50
79
08
17
96
40
02
9
44
00
0
A REVISTA DO PROFISSIONAL DE TI
WWW.LINUXMAGAZINE.COM.BR
CASE ALFRESCO p.26A Construcap agilizou seus projetos com o Alfresco
LINUX PARK 2008 p.28Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008
CEZAR TAURION p.34O Código Aberto como incentivo à inovação
GOVERNANÇA COM
» O que dizem os profissionais certificados p.24
» Cobit, CMMI, ITIL. Quais as melhores práticas? p.36
» ITIL na prática p.39
» Novidades do ITIL v3. p.44
SEGURANÇA: DNSSEC p.69
Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seupreço vale a pena?
REDES: IPV6 p.64
Conheça as vantagens da nova versão do Internet Protocol, e veja por queé difícil adotá-la
VEJA TAMBÉM NESTA EDIÇÃO:
» Relatórios do Squid com o SARG p.60
» Java, Ruby e Rails: conheça o JRuby on Rails p.74
» Benchmarks do GCC 4.3? p.58
» Becape de bancos de dados com a Libferris p.46
» LPI nível 2: Servidores NIS e DHCP p.52
A REVISTA DO PROFISSIONAL DE TI
Linu
x M
agazin
e
# 6504/2010
WWW.LINUXMAGAZINE.COM.BR
# 65 Abril 2010
» Xen mais fácil com XCP p.34» KVM rápido e prático p.39» Snapshots de VMs no VirtualBox p.44
MADDOG NO BATENTE p.30Ele explica como o Software Livre economiza até no Windows
NOVELL RECUSA AQUISIÇÃO p.24Por que a empresa recebeu uma oferta de aquisição – e a recusou
OPEN SOURCE (DES)ORGANIZADO p.32Parece uma bagunça, mas os resultados são muito bons
SEGURANÇA: CRIPTOGRAFIA p.68Os servidores públicos de chaves têm falhas graves de segurança. Entenda a forma certa de usá-los.
REDES: S.O. NA NUVEM p.62Analisamos várias alternativas de sistemas operacionais completos que rodam na nuvem!
VEJA TAMBÉM NESTA EDIÇÃO:» Grub2, a nova geração p.48» Combate a vírus pelo Linux p.16» ZFS no OpenSolaris: tarefas avançadas p.57» Qt multi-touch com animações! p.74
VIRTUALIZAÇÃO XEN
XCP
KVM
VIRTUALBOX N
UVEM
GNUPG
GRUB2 AN
TIVÍRUS OPEN
SOLARIS QT
SERVIDORES VIRTUAIS JÁ ESTÃO EM TODA PARTE. AGORA, A DIFERENÇA É O BOM USO DA TECNOLOGIA. p. 33
VIRTUALIZAÇÃO GRÁTIS
3
Expediente editorialDiretor Geral RafaelPeregrinodaSilva [email protected]
Editor PabloHess [email protected]
Editora de Arte PaolaViveiros [email protected]
Colaboradores AlexandreBorges,MarcioBarbadoJr.,TiagoTognozi, CarlosR.M.Guimarães,BorisQuiroz,StephenSpector.
Tradução DianaRicciAranhaePabloHess
Revisão F2CPropaganda
Editores internacionais UliBantle,AndreasBohle,Jens-ChristophBrendel, Hans-GeorgEßer,MarkusFeilner,OliverFrommel, MarcelHilzinger,MathiasHuber,AnikaKehrer, KristianKißling,JanKleinert,DanielKottmair, ThomasLeichtenstern,JörgLuther,NilsMagnus.
Anúncios: RafaelPeregrinodaSilva(Brasil) [email protected] Tel.:+55(0)113675-2600
PennyWilby(ReinoUnidoeIrlanda) [email protected]
AmyPhalen(AméricadoNorte) [email protected]
HubertWiest(Outrospaíses) [email protected]
Gerente de Circulação ClaudioBazzoli [email protected]
Na Internet: www.linuxmagazine.com.br–Brasil www.linux-magazin.de–Alemanha www.linux-magazine.com–PortalMundial www.linuxmagazine.com.au–Austrália www.linux-magazine.es–Espanha www.linux-magazine.pl–Polônia www.linux-magazine.co.uk–ReinoUnido www.linuxpromagazine.com–AméricadoNorte
Apesardetodososcuidadospossíveisteremsidotomadosduranteaproduçãodestarevista,aeditoranãoéresponsávelporeventuais imprecisõesnelacontidasouporconsequên-ciasqueadvenhamdeseuuso.Autilizaçãodequalquerma-terialdarevistaocorreporcontaeriscodoleitor.
Nenhummaterial pode ser reproduzido emqualquermeio, emparteounotodo,sempermissãoexpressadaeditora.Assume-sequequalquercorrespondênciarecebida,talcomocartas,emails,faxes,fotografias,artigosedesenhos,sejamfornecidosparapu-blicaçãoou licenciamentoaterceirosdeformamundialnão-ex-clusivapelaLinuxNewMediadoBrasil,amenosqueexplicita-menteindicado.
LinuxéumamarcaregistradadeLinusTorvalds.
LinuxMagazineépublicadamensalmentepor:
LinuxNewMediadoBrasilEditoraLtda. RuaSãoBento,500 Conj.802–Sé 01010-001–SãoPaulo–SP–Brasil Tel.:+55(0)113675-2600
DireitosAutoraiseMarcasRegistradas©2004-2010:LinuxNewMediadoBrasilEditoraLtda.ImpressãoeAcabamento:RRDonnelleyDistribuídaemtodoopaíspelaDinapS.A.,DistribuidoraNacionaldePublicações,SãoPaulo.
Atendimento Assinante
www.linuxnewmedia.com.br/atendimentoSãoPaulo: +55(0)1135129460RiodeJaneiro: +55(0)2135120888BeloHorizonte:+55(0)3135161280
ISSN 1806-9428 Impresso no Brasil
Prezados leitores,Muito se diz a respeito da fragmentação do Software Livre. Começando pelas distribuições GNU/Linux, é comum ouvir conclusões de que “existem alternativas demais”, assim como argumentos de que “opções nunca são demais”. No entanto, essas discussões costumam passar ao largo do aspecto mais importante: com que frequência ocorrem fusões dessas múltiplas alternativas?
Avançar com a multiplicação é como a própria evolução dos seres vivos – cada opção (ou espécie) já existente pode se multiplicar em diversas outras. Contudo, é fácil perceber que a evolução natural não é sempre uma boa ideia; basta ver os mortos no meio do caminho.
A principal diferença entre o mercado do Software Livre e a evolução biológica é o fato de que softwares podem fundirse. Com isso, desfrutam da aclamada sinergia tão propalada pelas esferas executivas. Quando dois softwares resolvem uma mesma questão de duas formas diferentes, é possível mesclálos de forma a ter apenas um software que resolve mais problemas. Muitas vezes, o valor desse único software para seu usuário é maior que o valor somado das duas alternativas separadas. De um ponto de vista mais técnico, é possível até mesmo aperfeiçoar os algoritmos envolvidos simplesmente ao fundir as duas bases de código.
Do ponto de vista biológico, isso seria como mesclar uma pessoa e uma ave, resultando numa espécie de animal inteligente e capaz de voar. Se fundida a um tubarão, essa espécie poderia ainda nadar rapidamente e respirar debaixo d’água. Sem dúvida, um avanço sem precedentes.
A virtualização no Software Livre é um exemplo desse cenário. Xen e KVM, os dois principais hypervisors livres da atualidade, têm muito a acrescentar um ao outro. A facilidade de manutenção do KVM no kernel Linux, associada aos avançados recursos de migração “a quente” instantânea do Xen, entre muitas outras combinações, certamente contribuiria para tornar o “hypervisor do Linux” resultante um sucesso incontestável.
O mercado da virtualização ainda tolera essa multiplicidade de alternativas, o que significa que a fusão desses dois projetos não requer ação imediata. No entanto, seria bem melhor implementála antes que a sobrevivência de um hypervisor livre integrado aos sistemas Linux seja definitivamente ameaçada pelas opções proprietárias. n
Pablo HessEditor
.
Fragmentação e sinergia E
DIT
OR
IAL
LinuxMagazine#65 | Abrilde2010
4 http://www.linuxmagazine.com.br
CAPAPróximo passo 33
Virtualizarjánãoémaisaquestão.Ocentrododebateéousomaisapropriadodosistemaescolhido.PabloHess
Xen descomplicado 34
AXenCloudPlatformfacilitamuitoacriaçãoeogerenciamentodemáquinasvirtuaissobreohypervisorXen.
Servidor KVM 39
OKVMvemganhandoatençãodomercadocorporativocomosoluçãodevirtualização.Vejacomousá-locomfacilidade.
Instantâneo Virtual 44
Doisrecursospoderososdossistemasdevirtualizaçãosãoacapacidadedeimportareexportarmáquinasvirtuais,eacriaçãodesnapshots,verdadeiras“cópias”doestadodamáquinavirtualemumdeterminadomomento.
ÍND
ICE
5
Casal incomum 52
Algumasvezes,teroWindowseoGNU/Linuxemumaconfiguraçãodualbootnãoéoideal.VejaasvantagensdeexecutaroGNU/LinuxdentrodoWindows.
TUTORIALOpenSolaris, parte 12 57
Maisdoquenosaspectosbásicos,oZFSbrilhanastarefasdegerenciamentoavançado.Vejaporquê.
REDESNuvem operacional 62
OqueaWebpodeoferecernaáreadossistemasoperacionais?
SEGURANÇACriptografia: teoria e prática, parte 4 68
EntendaporqueosservidoresdechavestêmfalhasgravesevejacomoimportarchavesdeoutrasentidadescomoGnuPG.
PROGRAMAÇÃOQt animado 74
OQt4.6apresentaumacoleçãodenovosrecursosaoKDE4.4.Conheçaoframeworkdeanimaçãoeonovorecursomulti-touchdoKDE.
SERVIÇOSEditorial 03
Emails 06
Linux.local 78
Eventos 80
Preview 82
Linux Magazine #65 | Abril de 2010
| ÍNDICELinux Magazine 65
COLUNASKlaus Knopper 08
Charly Kühnast 10
Zack Brown 12
Augusto Campos 14
Kurt Seifried 16
Alexandre Borges 20
Pablo Hess 22
NOTÍCIASGeral 24➧ PetrobraseBull:boasnotíciasparaoOpenOffice.org
➧ NovoUbuntu:“MarmotaSerpenteante”?
➧ NovoOCRparaLinux
CORPORATENotícias 28➧ Novellrecusaaquisição
➧ BluePexfazacordocomgroupwareZarafa
➧ NovoroteadorCiscodealtíssimavelocidade
➧Nokiaquerajudardesenvolvedoresaganhardinheiro
Coluna: Jon “maddog” Hall 30
Coluna: Cezar Taurion 32
ANÁLISEReboot 48
OaguardadoGRUB2dáumnovovisualenovosrecursosaotradicionalcarregadordeinicialização.
6 http://www.linuxmagazine.com.br
Emails para o editor
Permissão de Escrita
Escreva para nós! ✉ Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus emails para [email protected] e compartilhe suas dúvidas, opiniões, sugestões e críticas.
Infelizmente, devido ao volume de emails, não podemos garantir que seu email seja publicado, mas é certo que ele será lido e analisado.
sanj
a gj
ener
o –
ww
w.s
xc.h
u
CA
RTA
S
LM em PDFNa edição 64, o leitor Masayuki questionou se a re-vista iria lançar versões anuais contendo os PDFs do ano. Bem, recomendo a ele a assinatura “Digi-tal PRO”. Sou assinante há dois anos e prefiro esta forma à edição de papel.
Vinicius de Paiva Braga
ChromeOS: Debian ou Ubuntu?Estou lendo a Linux Magazine de março e tive minha atenção chamada imediatamente para a matéria sobre o Google ChromeOS. A reportagem publicada pela revista é, de longe, a análise mais profunda e completa que já vi sobre o novo sistema, o que é especialmente notável se levarmos em conta que o sistema sequer foi lançado, o que dificulta qualquer avaliação sobre ele.
Porém, a matéria se refere ao sistema como sendo baseado no Debian Squeeze. Na verdade, acredito que o sistema seja na verdade baseado no Ubuntu (que é baseado no Debian Sid). A matéria mostra o conteúdo do arquivo /etc/debian_version, para comprovar sua origem no Debian. Porém, a saída do comando no Ubuntu é idêntica:
$ cat /etc/debian_versionsqueeze/sid
Eu gostaria de saber se o sistema realmente é base-ado no Ubuntu ou no Debian.
Leonardo Torok
RespostaPrezado Leonardo, o ChromeOS de fato é baseado no Ubuntu, como você pode verificar com o comando:
$ lsb_release -a
ENIL
NO
ENIL
NO
à vista no boleto ou 6x de 49,83 no cartão
à vista no boleto ou 6x de 66,50 no cartão
7Linux Magazine #65 | Abril de 2010
sanj
a gj
ener
o –
ww
w.s
xc.h
u
ReformulaçãoParabéns pela reformulação da LM Brasil ao trazê-la de volta aos áureos tempos das primeiras edições, com bons artigos técnicos. Atingiram um ótimo ponto de equilíbrio entre artigos técnicos, in-formações corporativas e anúncios e sobretudo a distribuição sem plastificação, que permite ao leitores ter um preview das matérias antes de adquirir a revista em banca. A iniciativa de substituir CD-ROMs e DVDs por mais algumas páginas de matérias de excelente qualidade foi muito boa para todos.
Carlos Eduardo Affonso HenriquesRio de Janeiro, RJ
Desktop remotoSobre a dúvida em relação a desktop remoto (enviada por Daniel Rodrigues da Silva Júnior na Linux Magazine 62), gostaria de sa-lientar que o Terminal Server tem a opção de executar somente a aplicação, dispensando o acesso à área de trabalho inteira.
Lincoln Wallace
Errata
Na Linux Magazine 63, o artigo “Criptografia: teoria e prática, parte 2”, publicado na página 70, contém um erro de edição. O memorando “RFC 2440”, já obsoleto, deveria ter sido subs-tituído pelo “RFC 4880”, cuja referência é: http://www.apps.ietf.org/rfc/rfc4880.html.
55 11 5102.1222
8 http://www.linuxmagazine.com.br
CO
LU
NA
Modelines e switch KVMEu uso três computadores conectados a um switch KVM e essa solução funcionava bem até o Ubuntu 9.04. Porém, estou com problemas com o Ubuntu 9.10 e o Fedora 12. Parece que nenhuma das atuais distribuições consegue ler o bloco EDID, então não consigo usar uma resolu-ção maior que 800x600. Não existe um arquivo xorg.conf, então eu gerei um com o comando Xorg -configure :1.
Também tentei usar as instruções de modeline, mas o servidor X não iniciou com elas e precisei apagá-las. Tentei ainda acrescentar à Section “Display” as seguintes linhas:
SubSection “Display” Modes “1280x800”EndSubSection
mas parece que esse trecho foi ignorado.Minha pergunta, portanto, é: como posso fazer o
servidor X usar resoluções acima de 800x600, mesmo quando ele não consegue ler o EDID e ainda ignora as configurações no arquivo xorg.conf? Obrigado.
RespostaOs modelines são ignorados por dois motivos possíveis: ou o Xorg não consegue atribuir os modelines a nenhuma das frequências detectadas automaticamente no monitor, ou as modelines são ignoradas porque o servidor X não consegue definir sozinho uma resolução com a extensão xrandr. O programa xrandr possui um recurso de segurança que impede a definição de resoluções mais altas do que as permitidas pelo chip gráfico, conforme lido pela extensão xrandr, que por sua vez usa vários mecanismos para obter as informações do monitor conectado (e não consegue porque o switch KVM não passa essa informação).
Por ser um problema bem comum e incômodo, eu criei um pacote xrandr com uma pequena modificação,
que simplesmente ignora os limites impostos pelo servi-dor X e envia o comando de mudança de resolução (que pode ou não ser executado pelo servidor). O pacote está disponível online [1] sob o nome de xrandr-knoppix.
Outra solução, que retoma o “velho” comportamen-to do Xorg, é desativar a extensão RandR no /etc/X11/xorg.conf para que as modelines voltem a funcionar:
Section “ServerLayout” ... Option “RandR” “off”EndSection
As modelines que você criou podem tornar-se inválidas se o servidor Xorg tiver informações insuficientes sobre as frequências suportadas. Se você sabe as frequências suportadas pelo monitor, adicione-as à Section “Monitor”:
Section “Monitor” Identifier “Monitor0” HorizSync 28.0 - 96.0 VertRefresh 50.0 - 90.0EndSection
Se você ainda não tiver sucesso, mesmo com essas alterações, verifique o arquivo /var/log/Xorg.0.log do seu servidor X para alguma indicação de por que as modelines maiores estão sendo ignoradas. n
Coluna do Klaus
Pergunte ao Klaus!O professor Klaus responde as mais diversas dúvidas dos leitores.
Klaus Knopper é o criador do Knoppix e co-fundador do evento Linux Tag. Atualmente trabalha como professor, programador e consultor.
Mais informações
[1] RepositóriodoKnoppix:http://debian-knoppix.alioth.debian.org/
12 http://www.linuxmagazine.com.br
Coluna do Zack
Crônicas do kernel
A lista de discussão Linux-kernel é o núcleo das atividades de desenvolvimento do kernel. Zack Brown consegue se perder nesse oceano de mensagens e extrair significado! Sua newsletter Kernel Traffic esteve em atividade de 1999 a 2005.
CO
LU
NA
Recursos novos que chegam, árvores estáveis que se vão.
DevtmpfsKay Sievers disse que o devtmpfs, recurso do kernel que cria um sistema de arquivos TmpFS sob /dev/ durante a inicialização, já está sendo usado por todas as principais distribuições, então o recurso não deve-ria ser marcado como experimental. Kay postou um patch para alterar o texto na descrição do kbuild. Arjan van de Ven disse que retirar o status de experimental parecia aceitável, mas ativar o recurso por padrão já seria demais. Greg Kroah-Hartman lembrou que, com as distribuições usando o recurso, faria mais sentido qualquer pessoa que compilasse seu kernel ter esse re-curso ativado por padrão; caso contrário, seus sistemas talvez não funcionassem.
Alan Cox disse que, na realidade, SUSE, Ubuntu e várias distribuições do Fedora – na prática, quase todas as distribuições listadas como estáveis e mantidas – não ativam o devtmpfs, embora Kay tenha dito que as versões de Fedora, SUSE e Ubuntu atualmente em desenvolvi-mento (ou seja, ainda não estabilizadas) todas ativam o devtmpfs. Kay argumentou que a próxima leva de dis-tribuições teria necessidade do devtmpfs, e Alan disse que tudo bem, mas a situação deveria ser claramente documentada para que ninguém fosse prejudicado ao usar sistemas antigos sem devtmpfs ou os novos siste-mas que o ativam.
Mas houve mais desenvolvedores contrários à ati-vação por padrão do devtmpfs. Como mostrou Pavel Machek, manter a retrocompatibilidade é importante. Quem atualizar o kernel de forma incremental não terá esse recurso ativado, mas quem fizer uma nova compi-lação terá o devtmpfs por padrão. Arjan também disse que Linus Torvalds havia dito em 2008 (em caixa alta!):
“NENHUM NOVO RECURSO JAMAIS DEVE SER ATIVADO POR PADRÃO!”.
Status das árvores estáveisGreg Kroah-Hartman postou um relatório do status do conjunto de árvores estáveis do kernel. Aparentemente, a 2.6.27-stable será mantida por pelo menos mais meio ano, mas cada vez menos correções estão sendo portadas para ela. Fatalmente, ela será silenciosamente descon-tinuada, embora Greg tenha dito que já há voluntários para mantê-la depois que ele próprio se desfizer dessa tarefa. Além disso, Willy Tarreau confirmou que era o pobre coitado – quer dizer, o feliz voluntário – que se ofereceu para dar continuidade à árvore 2.6.27 depois que Greg a deixar. Mas Willy também confirmou que mesmo sob sua liderança, o desenvolvimento dessa ár-vore vai diminuir glacialmente.
Greg disse ainda que a árvore 2.6.31-stable recebeu sua última correção. Ela não é uma árvore de longo prazo; está apenas estável o suficiente para os usuários da 2.6.31 poderem depender dela até atualizarem para a próxima árvore estável. A árvore estável 2.6.32-stable será a próxima de longo prazo, como foi a 2.6.27. Greg espera mantê-la por mais dois a três anos. O principal motivo para escolher esse kernel é que várias distribuições Linux o escolheram, então faz sentido manter algo bom e sólido para que elas possam usar conforme precisem. Greg acrescentou ainda, com vigor, que só continuará mantendo essa árvore enquanto os mantenedores das distribuições continuarem enviando correções a ele.
Willy também agradeceu a Greg por permitir que as pessoas saibam da árvore 2.6.32, e incentivou todos a começar a enviar correções e portar patches para essa árvore imediatamente. n
14 http://www.linuxmagazine.com.br
CO
LU
NA
Coluna do Augusto
De volta à tela preta
Como escolher entre a paz dos velhos editores de texto que não tiravam sua atenção e as capacidades multitarefa dos sistemas atuais?
Sinto saudade da ausência de competição pela minha atenção quando estou tentando traba-lhar no computador – como na hora de escre-
ver o texto desta coluna, por exemplo – que havia nos anos 1990.
Hoje, ao escrever, o ambiente faz o possível para me distrair: há uma barra de status na tela mostrando a hora, temperatura, status do email e da conexão à rede; comunicadores usam janelas notificadoras para me avisar de seus eventos; o próprio editor tem várias áreas de menu e de status, repletas de opções que vão muito além do que preciso na hora de criar.
Entram em cena os editores espartanos da era mo-derna, seguindo a tendência do popular WriteRoom (para o Mac). O que eles fazem é mesmo simples: após iniciar, entram em modo tela cheia (escondendo até mesmo as barras de menu e de status do sistema ope-racional) e oferecem um cursor piscando para que o autor comece a escrever.
É isso mesmo: nada mais aparece na tela, exceto seu texto. Se quiser ver o menu do aplicativo, é preciso exe-cutar um comando extra (como deslocar o mouse até o topo da tela, por exemplo). Deslocando o mouse até o canto inferior direito, aparecem as essenciais conta-gens de palavras e linhas. E durante todo o restante do tempo, fico a sós com minhas palavras (e as eventuais notificações do sistema operacional, até que eu me lembre de desativá-las).
A produtividade aumenta muito, mesmo conside-rando que depois posso ter uma segunda rodada (em outro software) para acrescentar os negritos e a estru-tura, ou para juntar o novo capítulo recém-escrito a um texto maior que já está formatado – e a razão é simples: criar um texto até ficar satisfeito com ele exige bem mais do meu esforço do que depois formatá-lo e adequá-lo.
Tirar do caminho os obstáculos da primeira parte faz sentido, portanto – e eu recomendo! Aplicativos como o PyRoom (em Python) e JDarkRoom (em Java) estão disponíveis em múltiplas plataformas e podem ser a boa primeira experiência que irá convencê-lo. n
Entramemcenaoseditoresespartanosdaeramoderna,seguindoatendênciadopopularWriteRoom(paraoMac).
Augusto César Campos é administrador de TI e desde 1996 mantém o site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.
Em contraste, as limitações de multitarefa e conec-tividade de anos atrás faziam com que houvesse bem menos interrupções. Há muito percebi isso, mas só recentemente me convenci de que dá para ter as duas coisas: a comodidade e a plenitude de recursos da dé-cada de 2010, aliada à redução de distrações dos edito-res dos anos 1990.
22 http://www.linuxmagazine.com.br
CO
LU
NA
Coluna do Pablo
Linux 2.6.33Conheça as várias novidades do kernel Linux 2.6.33.
Foi lançada no dia 24 de fevereiro a versão 2.6.33 do kernel Linux, com o apelido de “Man-Eating Seals of Antiquity”. Linus Torvalds anunciou
na LKML a versão mais recente de seu kernel, apon-tando como novidades mais relevantes a integração do driver de vídeo Nouveau para chips gráficos Nvi-dia e também do driver para o dispositivo de blocos distribuído DRBD.
NúmerosO número crescente de linhas de código que com-põem o kernel Linux quase alcançou, na versão 2.6.33, a marca dos 13 milhões, distribuídos em pouco mais de 31.500 arquivos.
Durante os 83 dias de desenvolvimento desta versão (isto é, desde o lançamento da versão 2.6.32 em 3 de dezembro do ano passado), 9.673 arquivos foram alte-rados por 10.871 commits na árvore git oficial.
GráficosA inclusão do driver Nouveau para chips Nvidia na árvore staging, com o recurso de kernel mode-setting, certamente facilitará a vida de muitos usuários. No en-tanto, o driver ainda não oferece aceleração 3D – em-
bora já ofereça mais recursos do que seu “concorren-te” nv. Vale lembrar que o código do Nouveau ainda é considerado imaturo, motivo pelo qual ele se encontra na árvore staging.
Os drivers para chips Radeon R600 e Intel também tiveram pequenos avanços.
ArmazenamentoO DRBD (Distributed Replicated Block Device, ou dispositivo de blocos replicado e distribuído), há tem-pos um recurso externo ao kernel (apesar de sua grande utilidade), finalmente foi incluído. Equivalente a um “RAID1 via rede”, como descrevem seus desenvolvedores, o DRBD é uma ferramenta excepcional em ambientes de alta disponibilidade, e certamente vai contribuir para o avanço do Linux nesse terreno.
No campo dos discos locais, o maior avanço é o suporte ao comando ATA TRIM no subsistema Li-bata. Com esse comando, o kernel se torna capaz de informar aos dispositivos quais áreas do armaze-namento estão livres – o que pode aumentar signi-ficativamente a vida útil dos dispositivos SSD, entre outras vantagens. Contudo, o novo recurso ainda não foi extensivamente testado e permanece desativado por padrão.
Entre os escalonadores de I/O, uma despedida: o antigo anticipatory foi descartado, pois oferecia apenas uma fração das funções do escalonador CFQ, padrão tanto para desktops quanto para servidores.
O subsistema MD também sofreu mudanças, com vantagens e desvantagens: ao ganhar suporte a barreiras de escrita (ou write barriers, como são mais conhecidas), dispositivos RAID via software agora são mais confiá-veis e resistentes a falhas, ao custo de um desempenho sensivelmente pior.
PodeaumentarsignificativamenteavidaútildosdispositivosSSD,entreoutrasvantagens.
23
| COLUNAPablo
Linux Magazine #65 | Abril de 2010
O sistema de arquivos “legado” ReiserFS já está em estágio de manutenção há muitas versões do kernel, mas isso não o impediu de progredir na remoção da Big Kernel Lock (ou BKL, como é mais conhecida), potencialmente aumentando seu desempenho.
Memória comprimidaHá poucos meses, um desenvolvedor propôs um me-canismo interessante para compactar os dados armaze-nados na memória RAM. Com o uso de um ramdisk compactado como dispositivo de swap, o sistema pode-ria alcançar desempenho significativamente maior, ao mesmo tempo em que conseguiria manter na memória (e longe do swap em disco) mais dados.
O código do ramzswap (antigo compcache) ainda está em desenvolvimento, mas já foi incluído na árvore staging e é altamente indicado para uso em netbooks e sistemas que equipam dispositivos embarcados.
VirtualizaçãoUm recurso inovador introduzido na versão 2.6.32 do Linux foi o KSM (Kernel Samepage Merging), que des-duplica páginas de memória. Na nova versão do kernel, essas páginas desduplicadas ganham a possibilidade de ser armazenadas em swap.
No momento, o KSM funciona somente em con-junto com o hypervisor KVM, que recebeu também algumas melhorias de desempenho, incluindo um melhor uso das funções de virtualização das CPUs modernas.
Na arena do VMware, o fabricante desenvolveu drivers para a GPU e o chip de rede Ethernet dessa so-lução de virtualização. Com isso, todo sistema Linux instalado dentro de uma máquina virtual VMware será capaz de oferecer o maior desempenho possível nas áreas gráfica e de rede.
RedeA Intel dominou as novidades na área de drivers de rede no Linux 2.6.33. O driver iwlwifi ganhou suporte a diversos novos hardwares das séries 1000, 5000 e 6000, incluindo o recurso de WiMAX da série 6x50. Além dis-so, um novo driver sob o longo nome de iwmc3200top chega para oferecer suporte a um chip Intel multiuso (GPS, Bluetooth, Wi-fi e WiMAX). Mas nem tudo são flores: após alguns problemas com os recursos de eco-nomia de energia no driver iwl3945, estes foram tem-porariamente desativados.
O driver rt2800pci, desenvolvido pelo projeto rt2x00, também chegou para cobrir a área antes suprida pelo driver do fabricante (Ralink), que não vem cumprindo as exigências dos desenvolvedores do kernel.
Em uma camada mais alta, a extensão TCPCT (TCP Cookie Transactions) recém-incluída no Linux visa a proteger o TCP contra ataques de negação de serviço, como SYN floods. A velocidade da inclusão é conse-quência de sua necessidade no protocolo DNSSEC, pois, para ser usado, o TCPCT requer suporte tanto no cliente quanto no servidor.
Faxina na árvore stagingApós várias consultas sem resposta aos desenvolvedores do sistema Android, do Google, o pessoal do kernel Li-nux resolveu retirar da árvore staging os diversos drivers desse sistema.
Bola de cristalO que podemos esperar para o Linux 2.6.34? Natural-mente, o avanço dos drivers gráficos com KMS dos principais fabricantes – Intel, AMD e Nvidia.
O sistema de arquivos Btrfs, cujo desenvolvimento pela Oracle deve continuar, mesmo após a aquisição da Sun (que traz junto o todo-poderoso ZFS), ainda não deve ser esperado, ao menos para uso em produção. n
Gostou do artigo?Queremos ouvir sua opinião. Fale conosco em [email protected]
Este artigo no nosso site: http://lnm.com.br/materia/3366
Mais informações
[1] Kernel 2.6.33 no Kernel Newbies (em inglês): http://kernelnewbies.org/Linux_2_6_33
Pablo Nehab Hess é editor da Linux Magazine, tem mestrado em genética e especialização em bioinformática. É autor de softwares de código aberto para computação científica e tem experiência em administração de sistemas.
OquepodemosesperarparaoLinux2.6.34?Naturalmente,oavançodosdriversgráficoscomKMS
24
NO
TÍC
IAS
http://www.linuxmagazine.com.br
➧ Petrobras e Bull: boas notícias para o OpenOffice.org
A Petrobras iniciou neste mês o processo de instalação do BrOffice.org em seu parque de máquinas, estimado em 90 mil computadores. As instalações do programa de código aberto, que pode ser baixado e usado gratuitamente por empresas e usuários domésticos, devem estar praticamente concluídas em aproxima-damente dois meses. Ao todo, o novo software contemplará um público interno de cerca de 100 mil pessoas, que serão, inclusive, capacita-das para o uso da nova ferramenta. A estimativa é de que o processo gere uma redução de pelo menos 40% na demanda de aquisição de licen-ças pagas de software proprietário equivalente.
De acordo com a coordenadora de projetos de Tecnologia da Informação da Petrobras, Márcia Novaes, a adoção do BrOffice.org se deu a partir das análises de viabilidade técnica da ferramen-ta, que concluiu que o software tem maturidade tecnológica e é adequado às necessidades da com-panhia. Entretanto, o fator determinante foi o econômico, afirma Márcia. “Também definimos a mudança de padrão interno de documentos e adotamos o ODF, que é um padrão aberto com especificações de domínio público, plenamente suportado pelo BrOffice.org”, completa.
Para que a novidade seja rapidamente absor-vida pelos usuários, o projeto prevê três fases, conforme esclarece o analista líder do projeto, Gil Brasileiro. Na fase atual, a de instalação do BrOffice.org, os aplicativos apenas estão sendo acrescentados nas máquinas e os usuários co-municados de que existe uma nova ferramenta. Na segunda fase, haverá uma campanha de estí-mulo ao uso, prevendo treinamento de pessoal. Por fim, a última etapa será de adequação de licenças, em que cada setor poderá avaliar as suas reais necessidades e optar por manter o aplicativo atual com custos de licenciamento associados ao departamento.
A coordenadora Márcia esclarece ainda que alguns setores manterão as licenças para esses programas. São as gerências que necessitam de recursos específicos ainda não atendidos pelo BrO-ffice.org, ou que utilizam programas que dependem dos softwares de planilha e edição de texto proprietários usados atualmente.
“Uma das estratégias de adequação de licença é que, a partir de um determinado momento, os usuários não recebam mais atualizações de software proprietário, apenas o BrOffice.org”, ex-plica Gil. Se houver necessidade de outra ferramenta, o gerente daquela área poderá fazer uma solicitação, justificando o pedido e arcando com os custos associados. Para montar o treinamento dos funcionários, a Petrobras contou com o apoio da OSCIP BrO-ffice.org. “Pedimos para que fossem mapeadas as maiores dúvidas dos usuários de BrOffice.org”, conta Gil Brasileiro.
Na fase preparatória do planejamento da implantação do BrOffice.org, a equipe da Petrobras teve reuniões com gestores que lideraram processos de migração para o programa em outras empresas, como Metrô de São Paulo, Banco do Brasil, Itaipu e Serpro. Além do BrOffice.org, a Petrobras também migrou para o navegador Mozilla Firefox. Estas duas experiências com soft-ware de código aberto, cujo planejamento iniciou em 2008, são pioneiras na Petrobras, em se tratando de estações de trabalho. Em muitos servidores, a empresa já utiliza Linux.
Bull migra estações de 8.000 funcionários para o OpenOffice.orgA Bull, fornecedora francesa de serviços em TI, acaba de migrar o pacote de aplicativos para escritório das estações de trabalho dos seus 8.000 funcionários (cerca de 400 somente no Brasil), do Microsoft Office para o OpenOffice.org. A migração faz parte da estratégia da empresa de se especializar cada vez mais em solu-ções de código aberto.
Com isso, a empresa pretende diminuir sua dependência de aplicativos comerciais e de padrões proprietários, buscando tam-bém comprovar internamente sua competência em sistemas de código aberto. Já há alguns anos a Bull vem se firmando mun-dialmente como fornecedor de serviços em TI com ênfase em soluções baseadas em Software Livre, apoiando projetos como a plataforma de desenvolvimento Gforge, o middleware Jonas e o consórcio OW2. n
26 http://www.linuxmagazine.com.br
NOTÍCIAS | Gerais
Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br
➧ Novo Ubuntu: “Marmota Serpenteante”?Seguindo o esquema de definição dos codinomes das versões do Ubuntu, a versão imediatamente posterior à 10.04, prestes a ser lançada, deveria consistir em uma combinação de um adjetivo e do nome de um animal, ambos iniciados pela letra “M”. Há pouco começou a vazar na rede o nome “Meandering Marmot” – a mar-mota serpenteante.
O nome apareceu em um relatório de depuração de erros a respeito da falta de tooltips na seção Sistema do painel do Gnome da versão 10.04. Um dos envolvidos na discussão a respeito do problema cita um trecho da conversa via chat que teria ocorrido entre Ted Gould, da equipe de desktop, e Jono Bacon, gerente da comuni-dade Ubuntu, que cita o nome explicitamente, conforme segue:
[...]2010-02-23 03:42:44 tedg, can you have a tooltip for the app indicator icon?2010-02-23 03:42:49 that seems sane to me2010-02-23 03:44:07 jono: Not for Lucid. I imagine we’ll reopen the discussion for Meandering Marmot. I’m not against them. I’m just not sure they’re required. With the new placement the Fedora guys did they’re not as annoying on menus, so that helps a ton.2010-02-23 03:44:35 hyperair, so why don’t we discuss this for Lucid+1? we are a bit late in the cycle to do this now2010-02-23 03:44:36 jono: I think the two features “up for discussion” right now for M is scroll wheel and tooltips.2010-02-23 03:44:38 does that sound ok?
Nesse meio tempo, o codinome da versão 10.10 tornou a aparecer em outros locais; entretanto, sem a citação da fonte. n
➧ Novo OCR para LinuxA Abbyy, especialista em gerenciamento de documentos, lançou uma interface de linha de comando do sistema de reconhecimen-to óptico de caracteres (OCR) Fine Reader Engine 8.0 para Linux.
A empresa descreve a interface do Fine Reader Engine 8.0 como um aplicativo OCR pronto para o uso, sendo uma referência na conversão de documentos escaneados, PDFs e figuras, em arquivos editáveis com supor-te a buscas. Graças à interface de linha de comando – e através dela – é possível inte-grar de maneira simples o aplicativo tanto a programas para desktop quanto para servi-dores, por exemplo, através do uso de pipes.
Os documentos convertidos podem ser armazenados ao final do processo de conver-são nos formatos RTF, HTML ou PDF. O Fine Reader Engine divide o processamento
da conversão de documentos em várias etapas, começando pela preparação da imagem original, na qual o programa procura remover ruídos e variações/inversões de cores da imagem, que poderiam levar a erros no reconhecimento do texto. Em seguida, é detectada a posição da página e os elementos do documento são analisados. De acordo com o fabricante, o reconhecimento de caracteres funciona em 190 idiomas.
O Fine Reader Engine 8.0 para Linux já está disponível e o preço das licenças depende do número de páginas conver-tidas. Para 12.000 páginas por ano o preço é de € 150; para 120.000 páginas o preço sobe para € 1.000. Uma versão para testes também está disponível para quem se registrar no site do fabricante. n
28
CO
RP
OR
ATE
http://www.linuxmagazine.com.br
➧ Novell recusa aquisiçãoApesar de ter voltado a dar lucro no último trimestre fiscal, segun-do a empresa de investimentos Elliott Associates, as ações da No-vell nas bolsas dos Estados Unidos estão subvalorizadas. Por conta disso, a Elliott Associates propôs a aquisição completa da empresa.
Ambas as empresas confirmaram a proposta de aquisição através de anúncios à imprensa. De acordo com a Novell, a Elliott Associa-tes propôs pagar aos acionistas da empresa o valor de US$ 5,75 por ação. A bolsa norte-americana reagiu imediatamente e a cotação das ações da Novell subiu aproximadamente 26%, o que levou o preço da ação da companhia a ficar supervalorizado. O New York Times informou um preço de aquisição de 1,83 bilhão de dólares em dinheiro – ou seja, quase dois bilhões de dólares.
Atualmente, a Elliott Associates já possui 8,5% das ações da No-vell, sendo assim uma das maiores acionistas da empresa. A aquisição teria como objetivo fortalecer a fraca cotação das ações da Novell no mercado americano. A empresa de investimentos alega que a varia-ção do valor das ações da Novell deixa a desejar, não citando, entre-tanto, a estratégia da empresa em torno de Linux e Software Livre.
Duas semanas depois, a Novell informou em novo comunicado à imprensa – e por email a seus clientes – que a empresa concluiu que o valor de aquisição proposto pelo grupo de investimentos esta-ria subestimando o potencial de crescimento e de faturamento da companhia. Por essa razão, a Novell recusou a proposta de aquisição.
Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br
Simultaneamente, a empresa estaria veri-ficando criteriosamente diversas alternativas para melhorar o valor da Novell na bolsa de valores. Entre as possibilidades estariam, além da recompra de ações ou o pagamento de dividendos em espécie, a construção de novas parcerias, um novo aporte de capital ou mesmo a venda da empresa.
O comunicado à imprensa encerra com a típica declaração “retórica” de que o corpo diretor se sente obrigado a melhorar o valor da empresa para os acionistas e portanto a verificação de todas as alternativas disponí-veis nesse sentido atenderiam ao máximo interesse da Novell e dos acionistas. Não haveria, entretanto, nenhuma garantia de que essa verificação resultaria em qualquer tipo de acordo ou transação. Até que a di-retoria da Novell tenha chegado a um con-senso sobre qual das alternativas possíveis a empresa deveria considerar como direção a tomar, nenhuma informação mais concreta deverá ser divulgada. n
➧ BluePex faz acordo com groupware ZarafaDurante a CeBIT 2010 em Hanôver, Alemanha, a Zarafa, empresa ho-landesa de soluções de colaboração e mensagens instantâneas móveis, anunciou que a empresa brasileira de software de segurança BluePex in-tegrará a plataforma de colaboração Zarafa em seus appliances. O Zarafa será adicionado como solução exclusiva de gerenciamento de mensagens instantâneas e groupware do portfólio da BluePex. Isto significa que a BluePex irá oferecer o sistema a todos os seus clientes atuais, bem como àqueles que adquirirem seus produtos no futuro. Mais de 1.000 clientes serão beneficiados com a nova parceria, através da rede de mais de 300 parceiros da empresa.
A BluePex decidiu integrar a solução de correio Zarafa com o objetivo de atender à demanda de seus clientes por uma plataforma de colaboração que ofereça uma integração estável e completa com o Microsoft Outlook, além
de uma interface web para acesso a correio eletrônico. Um dos principais recursos de que os clientes poderão se beneficiar com a utilização do sistema é o suporte a smartphones e a inte-gração completa com o Blackberry Enterprise Server (BES).
Segundo Brian Joseph, diretor executivo da Zarafa, “esse é de lon-ge o maior empreendimento para a Zarafa na América Latina e temos agora a expectativa de uma rápida penetração no mercado”. n
29Linux Magazine #65 | Abril de 2010
| CORPORATENotícias
➧ Novo roteador Cisco de altíssima velocidade A Cisco lançou em março o que denomina de “base para a Internet da
próxima geração”: o Cisco CRS-3 Carrier Routing System.O CRS-3, em sua configuração máxima em arquitetura de múltiplos
chassis com 1.152 lâminas de circuitos de roteamento, é capaz de transfe-rir dados a impressionantes 322 Tbps (terabits por segundo), sendo assim mais de três vezes mais rápido do que os roteadores de alta performance da geração anterior da empresa, o CRS-1, lançado em 2004 e capaz de fornecer “apenas” 92 Tbps de desempenho máximo. Segundo a Cisco, o desempenho do CRS-3 representa mais de 12 vezes a capacidade de qualquer outro roteador central (core) existente no mercado atualmente. A menor configuração do CRS-3, que usa apenas quatro dos slots citados acima, atinge uma velocidade de 1,12 Tbps e cabe em um gabinete de 76,2 × 47,12 × 76,91 cm.
O CRS-3 oferece suporte a IPv6 na modalidade carrier grade (CGv6), bem como a IP/MPLS, e introduz dois conceitos “novos”:• Sistema de Posicionamento na Rede (Network Positioning System – NPS),
através do qual informações de utilização da rede são avaliadas em tempo real com o objetivo de buscar o menor caminho na rede para se obter o conteúdo desejado, o que reduz atrasos (lags, delays, latência etc.).
• Rede privada virtual em nuvem (Cloud VPN), um conceito através do qual vários data centers podem ser acoplados formando uma in-fraestrutura consistente para oferta de recursos computacionais, de armazenamento e de rede – o que se convencionou chamar de IaaS – Infraestrutura como Serviço.
Testes de campo iniciais com o novo produto foram feitos pela AT&T para um backbone de 100 Gbps. A partir do terceiro trimestre de 2010 o
Durante a Bossa Conference, evento organizado pelo Instituto Nokia de Tecnologia, dedicado ao Software Livre em dispositivos móveis e embarcados e realizada na capital amazonense, a Nokia enfatizou sua nova Ovi Store. Trata-se do mesmo conceito de App store já existente para o iPhone da Apple e para o Android do Google. No entanto, os focos, segundo os anúncios feitos no evento, são dois: alcançar mais usuários do que aqueles que possuem smartphones e promover a monetização por parte dos desenvolvedores de aplicativos.
Com relação ao alcance da Ovi Store a iniciativa da empresa finlandesa é facilitar o acesso de desenvolvedores e usuários aos aplicativos para telefones celulares.
“No Brasil, somente 5% dos telefones celulares em uso são smar-tphones”, afirmou Fabio Ranieri, gerente de Service Sales da Nokia. “A plataforma S60 da Nokia, voltada a esse mercado, quando somada à plataforma S40 – telefones equipados com Java e, portanto, capazes
de executar aplicativos – representa 60% do mercado da Nokia”, completou. Essa enor-me fatia do mercado é o alvo da Ovi Store.
No momento, todos os aplicativos da Ovi Store são gratuitos, com o objetivo de chamar atenção à loja. Mas o objetivo é que desen-volvedores ganhem dinheiro com isso – e para tanto, o processo de compra precisará ser simplificado para os usuários. O ideal é a compra via operadora de celular (isto é, cobrança do valor na própria conta telefô-nica), que já está em uso em diversos países, mas ainda precisa ser implantada no país. “Mas já estamos em contato com todas as operadoras”, garante Fabio. n
➧ Nokia quer ajudar desenvolvedores a ganhar dinheiro
produto já deve estar disponível para a aquisição também no Brasil, a um preço inicial sugerido de US$ 90 mil (preço de referência para o merca-do norte-americano). Os quase 100 CRS-1 instalados em operadoras no Brasil atualmente (de um total de 5.000 unidades vendidas desde o seu lançamento há seis anos) – especial-mente para atender uma demanda por desempenho nas redes 3G do país – deverão ganhar companhia “mais nobre” em breve, uma vez que a empresa já teria diversos inte-ressados em adquirir o CRS-3. n
30 http://www.linuxmagazine.com.br
CO
RP
OR
ATE Coluna do maddog
Faça você mesmoComo consertar um sistema Windows quebrado e economizar algum dinheiro nesse processo.
Minha sobrinha estava tendo problemas com o seu sistema, que precisa usar programas da Microsoft por causa do seu tipo de traba-
lho, e ela decidiu levá-lo para o serviço de assistência técnica para que o hardware fosse verificado e para ver se havia algo errado em geral. Nenhum problema foi encontrado durante os testes de hardware.
Assim, ela trouxe o computador de volta para casa, mas, como ele continuava lento, ela o levou novamente para o serviço de assistência técnica. Os técnicos da loja lhe disseram que, apesar de haver usado um anti-vírus no sistema e não haver detectado nada, eles recomen-davam uma instalação “do zero” do sistema operacio-nal para “corrigir o problema”, o que iria lhe custar a bagatela de 160 dólares. E a coisa não parava por aí: eles também iriam cobrar para fazer o becape dos dados dela antes de instalar o sistema operacional novamente e, a menos que ela pudesse provar que era proprietária de uma cópia legítima do Windows, eles também iriam cobrar pelas licenças do sistema operacional.
Na tradicional reunião de Natal, eu disse à minha sobrinha que eu não era propriamente um especialista em produtos da Microsoft, mas que faria o melhor que pudesse para extrair os seus dados do sistema e arma-zená-los em um dispositivo de becape (no caso dela, uma unidade CD-R). Depois disso, precisaria “mexer” no sistema e prepará-lo para a reinstalação de software. Também me oferecei como voluntário para executar uma versão do Linux em “Live CD” para testar o sis-tema e verificar se o problema no seu computador era o hardware ou não.
Usando a solução de becape que veio com o sistema, descobri que essa solução não iria escrever na unidade CD-R e precisaria de uma unidade de disquete para fi-nalizar a cópia dos dados. Entretanto, o hardware não
dispunha de uma unidade de disquete. Iniciei a máquina dela com o Live CD com Linux, montei suas unidades, encontrei os dados dela e os copiei para um pen drive. O passo um já estava encerrado e eu já havia conse-guido poupar cerca de 80 dólares da minha sobrinha.
Com o “Live CD” rodando, verifiquei as mensagens do sistema a respeito do hardware, tentando descobrir se havia alguma avaria ou defeito na parte física da máquina que pudesse ser responsável pela lentidão do sistema. Todas as ferramentas de análise utilizadas in-dicaram que tudo estava funcionando, mas eu percebi uma outra partição em seu disco principal que parecia indicar ser para “restauração”.
Novamente usando a versão “live” do Linux, entrei na Internet, encontrei uma versão eletrônica do ma-nual do hardware original e descobri que o sistema tinha realmente uma “partição de restauração” no disco. Tudo o que eu tinha que fazer era pressionar a tecla F10 durante a inicialização do sistema e, a partir daí, poderia restaurar o sistema para a sua configura-ção inicial (de fábrica). Como eu já tinha uma cópia de segurança com os dados dela, restaurei o software da Microsoft para a sua configuração original. Econo-mia: 160 dólares, mais o custo de um outro conjunto de licenças da Microsoft.
Minha sobrinha também dispunha de uma placa gráfica adicional, equipada com um conector DVI, de modo que ela pudesse utilizar dois monitores. Instalei os drivers de vídeo, mas não conseguia colocar o segundo monitor de LCD para funcionar. Tentei todas as con-figurações possíveis do software, mas todas as minhas tentativas foram infrutíferas.
Então eu iniciei o Linux a partir do CD novamen-te, como já havia feito antes, configurei o sistema para operação com múltiplos monitores e verifiquei
31Linux Magazine #XX | Mês de 200X
Jon ‘maddog’ Hall é presidente da Linux International, instituição inter-nacional dedicada a promover o Linux e o Software Livre. Maddog viaja o mundo ministrando palestras e debatendo com decisores sobre o uso do Software Livre em âmbito tanto corporativo quanto comunitário.
Maddog | COLUNA
as mensagens do sistema. Por estranho que pareça, as mensagens indicavam que a placa de vídeo estava funcionando, e podiam até me informar o tipo de mo-nitor utilizado (o que indicava que o monitor também estava funcionando), mas apesar de tudo isso, não ha-via imagem no monitor.
Voltei à Internet, agora à procura do manual do mo-nitor. Ele tinha menus na tela, então comecei a pres-sionar os botões no gabinete do monitor, mas nenhum dos menus aparecia.
Avisei à minha sobrinha que, apesar de eu ter con-seguido economizar algumas centenas de dólares do dinheiro dela, parecia que o seu monitor estava com defeito realmente. Me ofereci para finalizar a configu-ração do sistema dela usando um monitor que eu havia trazido comigo, de modo que quando ela comprasse um novo (segundo) monitor, bastaria conectá-lo ao sistema e me avisar para vir buscar o meu.
Porém, quando eu conectei o meu cabo DVI ao mo-nitor, nada aconteceu. Achei isso suspeito e desconec-tei o cabo dela da parte de trás da máquina e quando ia conectar o meu cabo percebi que o conector DVI estava com um de seus pinos severamente deformado. Olhando do outro lado do cabo dela, descobri que dois
dos pinos haviam sido amassados conjuntamente, de modo que ambos acabavam entrando no espaço de um único no conector DVI, o que causava um curto circuito entre eles.
Para “remoldar” o soquete, usei um clipe de papel aberto, com o qual separei os dois pinos, tentando puxá-los para fora. Em seguida, conectei o seu cabo cuidadosamente ao soquete e o monitor voltou a funcionar. Como minha sobrinha não havia levado o monitor junto com o computador até a assistência técnica, o pessoal da loja deve ter levado um tempo considerável tentando descobrir por que o monitor não estava funcionando.
Economia total originada pelo procedimento – mui-to dela graças ao Linux e ao fato de ele ser um sistema aberto: de 400 a 600 dólares. Quando alguém lhe per-guntar se Software Livre pode fazê-lo economizar, a res-posta é sim, mesmo utilizando sistemas Microsoft. n
www.lpi-brasil.org
33Linux Magazine #65 | Abril de 2010
CA
PA
Estratégias de uso da virtualização
Próximo passoVirtualizar já não é mais a questão. O centro do debate é o uso mais apropriado do sistema escolhido.por Pablo Hess
Hoje em dia, toda empresa tem uso para a virtualiza-ção. Mesmo aquelas que só
possuem um único servidor, com poucas funções, podem se bene-ficiar do isolamento das funções em máquinas virtuais, e também das facilidades advindas do uso de appliances virtuais – seja para ge-renciar, atualizar ou apenas testar serviços novos ou diferentes.
A questão atual, portanto, reside no bom uso dos sistemas de virtua-lização. Dependendo dos recursos
desejados pelo administrador do sis-tema, pode haver sistemas melhores ou piores, e reconhecer essas forças e fraquezas de cada solução de virtu-alização já é uma das exigências do administrador de sistemas moderno.
Começamos a edição deste mês com um artigo sobre a nova platafor-ma baseada no hypervisor livre Xen, a Xen Cloud Platform (XCP), capaz de criar, gerenciar e migrar máquinas virtuais de forma rápida e prática.
Em seguida, apresentamos o uso do KVM na prática, numa solução
que combina uma máquina física acessada à distância para fornecer acesso a diversos sistemas virtuais.
Por último, introduzimos o novo sistema de snapshots do Virtual-Box, que facilita o gerenciamento de imagens de máquinas virtuais, assim como seu backup e também sua restauração.
Para fazer bom uso das moder-nas ferramentas de virtualização, não deixe de ler os próximos artigos.
Boa leitura. n
Índice das matérias de capa
Xen descomplicado 34Servidor KVM 39Instantâneo Virtual 44
68 http://www.linuxmagazine.com.br
SE
GU
RA
NÇ
A
Quarto fascículo do tutorial sobre criptografia
Criptografia: teoria e prática, parte 4
Entenda por que os servidores de chaves têm falhas graves e veja como importar chaves de outras entidades com o GnuPG.por Marcio Barbado Jr. e Tiago Tognozi
Na última edição [1], expli-camos na prática como ge-rar um novo par de chaves
criptográficas com o GnuPG. Ago-ra, vamos começar a explorar o uso dessas chaves para garantir tanto a privacidade quanto a legitimidade das informações.
UtilizaçãoOs comandos do GnuPG são sem-pre iniciados por gpg ou gpg2. Este último, quando presente, é mais in-teressante em desktops por ser uma versão otimizada para tais ambientes.
Para verificar se ambos estão pre-sentes, basta usar os comandos:
$ gpg --version$ gpg2 --version
Vale destacar que o GnuPG gera arquivos de extensão .gpg quando
encripta, enquanto que o programa proprietário PGP usa .pgp.
Publicar e recuperar chaves públicasUma maneira de se disponibilizar amplamente uma chave pública é cadastrá-la em ao menos um servidor de chaves. Servidores dessa natureza também podem ser utilizados para obter chaves públicas pertencentes a outras entidades (pessoas, empre-sas, organizações etc.). O GnuPG já traz embutidos os recursos ne-cessários para: publicar em servidores de cha-
ves (remotos) cópias de chaves que a princípio estão localmente armazenadas; e
acessar servidores de chaves (remotos) para obter chaves e cadastrá-las localmente.
Inicialmente, deve-se abordar o key id, um número hexadecimal composto pelos últimos oito bytes da fingerprint (impressão digital) da chave pública.
Suponha uma chave pública com a seguinte fingerprint:
0911 FAC4 936F F393 60CF C5EE 8C1F 8C96 B17B 1E29
Os últimos oito bytes são:
B17B 1E29
e a key id da chave será, retirando o espaço:
B17B1E29
cuja representação exige o prefixo 0x. Ou seja, a representação da key id dessa chave é:
69
| SEGURANÇACriptografia
Linux Magazine #65 | Abril de 2010
0xB17B1E29
Para publicá-la (isto é, exportá-la), use o comando:
$ gpg --keyserver \ [NOME_DO_SERVIDOR] \ --send-keys [KEY_ID]
E para recuperá-la (cadastrá-la):
$ gpg --keyserver \ [NOME_DO_SERVIDOR] \ --recv-keys [KEY_ID]
Existem casos em que se faz ne-cessário o cadastro local de uma chave pública que, a princípio, está disponível somente em um servidor de chaves. As únicas informações disponíveis são: o nome do servidor, como pgp.
mit.edu; e o key id da chave.
Sendo possível, essas duas infor-mações já devem começar a fazer parte de assinaturas de email e car-tões de visita.
Servidores negligentesO conteúdo desta seção possui fina-lidade educacional e caráter denun-ciatório. Um servidor de chaves mal administrado prejudica as comuni-cações entre seus usuários, causan-do um problema que pode assumir proporções indesejáveis, dependendo dos usuários prejudicados.
Exemplo melhor não há. O re-nomado key server do MIT (Massa-chusetts Institute of Technology), localizado em pgp.mit.edu, é o alvo de nossa demonstração. É nele que iremos demonstrar como a negli-gência administrativa elimina todo o sentido do uso desse serviço.
Esta prova de conceito vai simular, mas não efetivar o cadastro de uma chave pública que supostamente pertence ao presidente dos Estados Unidos da América, Barack Obama.
O cadastro falso deve incluir o endereço eletrônico do presidente, [email protected].
Neste ponto, observe que o servi-dor de chaves do MIT já possui uma chave pública com o nome e o email do presidente Obama.
Mãos à obra! Inicialmente, vamos gerar localmente o par de chaves para Obama (confira o último artigo desta série [1] em caso de dúvidas nesse procedimento):
$ gpg --gen-key
Isso criará um par de chaves com os algoritmos DSA (autenticidade) e ElGamal (privacidade) com 1024 bits para o tamanho de chave.
Em seguida, forneça o nome “Ba-rack Hussein Obama” e o endereço de email [email protected].
Seguindo uma linha responsável (mesmo sendo esta demonstração educacional apenas uma simulação), a clonagem da chave cadastrada do presidente não será completa. Isso significa que o par de chaves aqui criado receberá propositalmente o comentário:
PoC
para se diferenciar do original exis-tente no key server, que apresenta o comentário:
DOD
Importante: note que não há como saber se o cadastro original é realmente de Obama.
Conclui-se com uma passphrase e voilà! O par está criado, localmente armazenado.
Seria então necessário enviar a chave pública desse par para o MIT. Para isso, primeiro vamos obter a fingerprint dessa chave:
$ gpg --fingerprint \ Barack Hussein Obama
O comando deve utilizar o nome completo, pois essa foi a informação passada ao GnuPG durante a criação do par de chaves. Os últimos 8 bytes obtidos formam a key id.
Supondo portanto que a key id seja 8753E6D3, poderíamos publicar efetivamente a chave pública falsa de Barack Obama com o comando:
$ gpg --keyserver \ [NOME_DO_SERVIDOR] \ --send-keys [KEY_ID]
ou seja:
$ gpg --keyserver \ pgp.mit.edu \ --send-keys 8753E6D3
e a chave falsa estaria cadastrada!
Trocando em miúdos, geramos uma chave pública com caracte-rísticas específicas e depois a en-viamos para um servidor de chaves mal administrado, que a aceitou e a cadastrou prontamente sem “consisti-la”.
A insegurança deste serviço do MIT reside na ausência de metodo-logias adequadas para o cadastro de chaves públicas. Poderia ao menos ocorrer o envio de um email para o dono da chave recém-cadastrada, solicitando uma confirmação antes de disponibilizá-la publicamente.
Todavia, negligente e permissivo que é, o key server não apenas despre-za essa possibilidade, como sequer reconhece duplicidades existentes em chaves que trabalham com o mesmo endereço eletrônico. Um ultraje ao padrão OpenPGP.
Suponha então que um cidadão norte-americano desavisado deseje enviar uma mensagem eletrônica criptografada a seu presidente. O pre-tenso remetente consultaria o servidor do MIT e encontraria duas chaves que se referem ao mesmo nome e
70 http://www.linuxmagazine.com.br
SEGURANÇA | Criptografia
ao mesmo email. As chances de o hipotético cidadão conseguir empre-gar a criptografia para se comunicar com seu presidente são inversamente proporcionais ao número de chaves falsas publicadas.
Barack Hussein Obama não pos-suiria obviamente as chaves privadas que fariam par com as chaves pú-blicas falsas. Portanto, se recebesse mensagens importantes encriptadas com uma chave falsa, não consegui-ria acessá-las. Cria-se, com isso, uma barreira à comunicação.
Quando presente, essa vulnerabi-lidade torna incoerente a utilização de servidores de chaves. Isso porque a criptografia assimétrica oferece a chance de uma segurança elevada e, ao utilizar um servidor de chaves mal administrado, abre-se mão desse grau mais elevado de proteção em prol da praticidade.
Escolhe-se empregar a criptogra-fia quando se deseja o mais seguro em detrimento do mais prático. A praticidade que busca agilizar pro-cessos, tornando-os apenas mais rápidos, é empiricamente insegu-ra. Não há nesta análise qualquer falácia, mas um convite à reflexão e ao debate.
BackupA matemática recomenda sempre a solução mais simples na resolução de problemas. Neste sentido, a crip-tografia simétrica é a mais adequada aos fins de backup. Embora seja pos-sível utilizar a assimétrica, isso seria como matar mosquitos com metra-lhadoras, pois, sendo a encriptação e a decriptação realizadas pela mes-ma pessoa, não há vantagem em se empregar duas chaves. Seria como fingir ter escondido alguma coisa de si mesmo.
Recomenda-se que, para fins de backup, o GnuPG proteja informa-ções adotando a seguinte sequência de medidas sobre um arquivo ou diretório: compactar e cifrar simetricamente (figura 1).
Inicialmente, entretanto, convém empregar precaução por meio de duas medidas: definir a passphrase a ser utili-
zada e copiar o conteúdo a proteger
para outro diretório local.
Recomenda-se criar um diretório exclusivo para tal fim e configurar a
variável TMPDIR do usuário de forma a apontar para esse local. Copie o conteúdo:
$ cp -a \ ARQUIVO_OU_DIRETÓRIO] \ [DIRETÓRIO_TMP]
A opção -a realiza um copia recur-siva, preservando links e privilégios. O comando a seguir deve atuar so-bre essa cópia. Ele vai compactá-la e encriptá-la, atribuindo a extensão .gpg ao arquivo produzido:
$ gpg2 --output \ [ARQUIVO_OU_DIRETÓRIO].gpg \ --symmetric \ [ARQUIVO_OU_DIRETÓRIO]
Por exemplo:
$ gpg2 --output rfc1918.txt.gpg \ --symmetric rfc1918.txt
Neste exemplo, geramos o arqui-vo rfc1918.txt.gpg e, em seguida, o rigor recomenda que se exclua a cópia decriptada do conteúdo, contida no arquivo rfc1918.txt. A compactação padrão utiliza o al-goritmo Zip por questões de com-patibilidade.
RestauraçãoA restauração do backup é feita se-guindo-se o mesmo procedimento, porém, na ordem inversa: primeiro, a decriptação do arquivo, e depois, sua descompactação.
O comando a seguir deve ser exe-cutado no mesmo diretório em que reside o arquivo encriptado:
$ gpg2 --[ARQUIVO_OU_DIRETÓRIO] \ --decrypt [ARQUIVO_ENCRIPTADO]
Por exemplo:
$ gpg2 --output rfc1918.txt \ --decrypt rfc1918.txt.gpgFigura 1 Fluxo de operações para envio de dados criptografados.
71
| SEGURANÇACriptografia
Linux Magazine #65 | Abril de 2010
ComunicaçãoA criptografia assimétrica aplicada à comunicação entre duas ou mais partes resguarda a privacidade de ambas. Se fosse usada a técnica si-métrica, seria necessário o compar-tilhamento de senhas.
Existindo um remetente e ao me-nos um destinatário, este último é chamado de recipient pelo GnuPG. Cabe ao recipient a tarefa de decrip-tar ou verificar a assinatura digital de uma mensagem ou arquivo encrip-tado ou digitalmente assinado por outra parte.
Todavia, nem toda troca de in-formações que utiliza uma rede de computadores é realizada por email. Pode-se trocar arquivos por meio de mensageiros instantâneos, ou então – situação comum a empresas – deixar certos arquivos em diretórios compartilhados para que um colega o pegue mais tarde.
Obviamente, tal comunicação exige que ambos os lados possuam chaves – e mais: que já tenham dis-ponibilizado suas chaves públicas um ao outro.
Cadastrar chaves públicasO cadastro de uma nova chave pú-blica é feito pela opção --import, uti-lizada juntamente com o comando gnupg ou gnupg2.
Vamos tomar dois protagonistas para uma série de exemplos práti-cos que se estenderão pelas próxi-mas seções: Manuel e Luiza. Eles possibilitarão apresentar situações e comandos recorrentes no uso da criptografia assimétrica.
Supondo que Manuel trabalha na matriz de uma fábrica e Lui-za, na filial. Ambos possuem o GnuPG instalado em seus siste-mas operacionais e uma série de chaves públicas já gravadas. Cada uma dessas chaves corresponde a um destinatário.
Listagem 1: Chave pública do autor deste artigo
–--BEGIN PGP PUBLIC KEY BLOCK–--Version: GnuPG v2.0.11 (GNU/Linux) mQGiBEkdvC4RBACs31hu82H75EAzMCNehjYtokIqqkH2z1nEw1NDpm8EtjPMQCxwg+RwLc7VHf+EfwdbC6nYuuI9RLr/Yb92/tmIy8PuhZMpuddBJWW1D0vcKJqUpS4jXHXm3DsF/cax0xBtuUb43myckOrL25ZGQXS1M/ZqtTNR/8PEGZkaD/5KkwCg/FX8ZWzw3P8uLdRvh/UlDzXN+lcD/3b2vvYvYMhh5FwdlnASVatot03DdZ122wH3wJay2DAtAxkLr7bwH+aL9PzEIWka3iLNZKnAJcyjj4Dxj9bEU64gtRGEIWDEoG4Cwh9uK0ooZCJKUi9/j2kkU+fbpTw0st2H5R8xEWkTOWXy3Lclzi8bydaAAyvrfjfnxTacrbEcA/93MN6UyNUUXXRv+QWD7YqnZSrAcAZaH289imJP7LtFrH+8IQQC97MVAKVq0I8EuFdSN5QAXumvrTCfXwnQ53bLePCz8R9rEuX9zu6oFa2nzCthKoH+kos3fhx9QxtAQDYnCJiD/Mq/7tOntZKmerkxxzfzrScv75rsPQslrrGO+bRCTWFyY2lvIEJhcmJhZG8gSnIgKGJkc2xhYnMuY29tLmJyKSA8bWFyY2lvLmJhcmJhZG9AYmRzbGFicy5jb20uYnI+iFkEExECABkFAkkdvC4ECwcDAgMVAgMDFgIBAh4BAheAAAoJEI1otYNuFxtYY6UAoL9BYLtQnKjp68iWwFPcjLSC7cAEAKDoYLbNcdYX9d+7bsMqaMn0LadXAIhGBBARAgAGBQJKVPfsAAoJEDFGSJOKmKWE3rcAn3W5d3JUBv4AVaCVP9Yfw15x7fDRAJ4z3X+S102+FcWqpB9lGdSh5FvVnLkBDQRJHbwvEAQAlLr9rpf7+0VV1CLkXHza64TWuohYHvvBeiaDErPMqvyPTJVhQiePtt/kHDYjtT/lsyaKggkLbXd6C1xAjkconDVULfiJMniVcEFfKyPNezqnwFt6IsggFk/ukakkkSO4hbYKBVFMM76cPjnFWBi4Jxv64HmAFy4qc/Zc/DwEcV8AAwUD/AwsG53w0H7p6AybHE/kJ8Xe+5SxgltdtGmrI5uE32/hq9qDQObK0wEt3QH/QjItzqX31WqEokIID3wEvYJnJMgUvBllBmEQXDCZ0rwSD8wUHrdiQZfaK7xqRyEkmQdGWTbGVzhBClezXSPlKIdEiPy9LY2gxaefelfbPNPwDUrQiEYEGBECAAYFAkkdvC8ACgkQjWi1g24XG1jAfwCg6GMoeP4W8gWnLUq8XPxqhsJNohMAni7Ll32CgFIt3YkiH4rwNsUWh2uc=IdBq–--END PGP PUBLIC KEY BLOCK–--
Tabela 1: Graus de confiança
Grau de confiança Descrição
1 Não sei ou não responderei
2 Não confio
3 Confio pouco
4 Confio muito
5 Confio totalmente
Figura 2 Processo de definição do grau de confiança.
72 http://www.linuxmagazine.com.br
SEGURANÇA | Criptografia
Caso Manuel deseje listar os des-tinatários que possui cadastrados, ele deve utilizar o comando:
$ gpg --list-keys
Caso deseje adicionar um outro destinatário, ele deve inicialmente possuir um arquivo com a chave pública do referido contato. Então, deve utilizar o comando a seguir no diretório que abriga o arquivo:
$ gpg --import “[NOME_DE_ARQUIVO]”
onde ”[NOME_DE_ARQUIVO]” deve ser substituído pelo nome completo do arquivo, mantendo-se as aspas.
Adicionado o destinatário, é pos-sível definir a autenticidade asso-ciada àquela chave, ou seja, o grau de confiança que se deposita nela. O comando:
$ gpg --edit-key \ “[NOME_DO_DESTINATÁRIO]”
ativa um prompt para operações sobre a chave, e o comando trust:
> trust
apresentará uma questão sobre o grau de confiança que você depo-sita nesse usuário para verificar as chaves de outros usuários (figura 2). Isso possibilita a atribuição de um valor de confiança à chave. Os graus de confiança, em ordem crescente, vão de 1 a 5 (tabela 1).
Após digitar o valor de confian-ça, basta usar o comando quit para salvar a alteração e sair do prompt do GnuPG.
ExercícioRecomenda-se um pouco de prática neste momento: vamos criar um ar-quivo texto com uma chave pública, e em seguida vamos cadastrar um destinatário no GnuPG.
O primeiro passo é abrir um programa editor de texto com um arquivo ainda vazio. E então, uti-lizando a listagem 1, copie todo o conteúdo (a chave pública de Marcio Barbado Jr.) e cole-o no editor utilizado.
Em seguida, salve o arquivo com o nome Barbado.txt.
Finalmente, para adicionar a chave pública desse destinatá-rio, basta entrar no diretório onde reside o arquivo criado e digitar o comando:
$ gpg --import “Barbado.txt”
Depois, o comando:
$ gpg --list-keys
apresentará o destinatário “Marcio Barbado Jr” na lista de contatos.
Resta ainda a tarefa de atribuir um grau à confiabilidade da chave desse contato:
$ gpg --edit-key \ “Marcio Barbado Jr” > trust
Forneça um grau de 1 a 5 para a confiabilidade que você julgar cabí-vel à chave pública do destinatário em questão e, ao final, digite:
> quit
para salvar o grau de confiança e sair do prompt do GnuPG.
No próximo artigo, veremos como usar as chaves de outros usuários para enviar a eles arquivos encriptados, e também como decriptar o conteúdo recebido deles. n
Gostou do artigo?Queremos ouvir sua opinião. Fale conosco em [email protected]
Este artigo no nosso site: http://lnm.com.br/article/3405
Sobre os autores
Marcio Barbado Jr. ([email protected]) e Tiago Tognozi ([email protected]) são especialistas em segurança na BDS Labs (www.bdslabs.com.br).
Nota de licenciamentoCopyright © 2010 Marcio Barbado Jr. e Tiago Tognozi
É garantida a permissão para copiar, distribuir e modificar este documento sob os termos da Li-cença de Documentação Livre GNU (GNU Free Documentation License), Versão 1.2 ou qualquer versão posterior publicada pela Free Software Foundation. Uma cópia da licença está disponível em http://www.gnu.org/licenses/fdl.html
Mais informações
[1] Marcio Barbado Jr. e Tiago Tognozi, “Criptografia: teoria e prática, parte 3“: http://lnm.com.br/article/3330
74
Qt
http://www.linuxmagazine.com.br
QtP
RO
GR
AM
AÇ
ÃO
Testando novos recursos do KDE 4.4
Qt animadoO Qt 4.6 apresenta uma coleção de novos recursos ao KDE 4.4. Conheça o framework de animação e o novo recurso multi-touch do KDE.por Johan Thelin
O desktop KDE e o framework Qt são desenvolvidos de forma independente, mas
paralela. As necessidades do KDE resultam em novos recursos para o Qt, que por sua vez levam rapida-mente a novos recursos no KDE. A última versão 4.6 do Qt traz novos recursos que estão invadindo todos os ambientes KDE pelo mundo. Muitos destes recursos serão vistos no KDE 4.4.
Muitas mudanças no KDE 4.4 concentram-se na melhora da ex-periência do usuário. Por exemplo, a bandeja do sistema recebeu gran-de atenção e, nesta era de redes sociais, estreia o cliente de bloga Blogilo. Este artigo apresenta algu-mas novidades disponíveis no KDE 4.4. Especificamente, ele mostra um exemplo prático de como usar o framework de animação do Qt e descreve o cenário de integração da
tecnologia multi-touch. A menos que você seja um programador do KDE, não precisará interagir diretamente com esses componentes, mas uma simples olhada nos bastidores para ver como tudo funciona oferecerá um contexto para compreender a nova geração de efeitos especiais que logo começarão a aparecer em atualizações futuras de seu aplicativo favorito do KDE.
Framework de animaçãoO grande foco do KDE 4.4 é oferecer uma experiência de uso mais suave e bem-acabada. Parte deste trabalho tem sido feito com transições de animação – por exemplo, passar o mouse pelos botões de uma janela faz com que eles se apaguem e se acendam, em vez de simplesmente mudar de estado.
Outra área do KDE onde a suavi-dade é uma prioridade é o desktop Plasma. O objetivo é simplificá-lo para que os desenvolvedores adicio-nem animações e efeitos, o que, por sua vez, tornará o uso do KDE mais intuitivo para o usuário. No Qt 4.6, isso é abordado por meio de um framework de animação novo em folha, baseado na classe QAbstrac-tAnimation. Durante o desenvolvi-mento do Qt 4.6, este framework ficou conhecido por Qt Kinetic.
O framework de animação está centrado no conceito de proprieda-des de animação. A animação não se limita ao movimento, rotação e redimensionamento, mas também está relacionada à transparência e cor. Qual a aparência de tudo isso do ponto de vista do desenvolvedor? Para começar, o desktop plasmoid é montado em torno das classes de visualizações gráficas.
Jam
es T
hew
– F
oto
lia
Qt
75
| PROGRAMAÇÃOQt
Linux Magazine #65 | Abril de 2010
Como exemplo do funcionamen-to de tudo isso, vamos animar uma sequência de itens gráficos em uma cena. O código-fonte que importa para este exemplo é mostrado na lis-tagem 1. Ele descreve duas animações diferentes de dois widgets mostrados por meio de visualizações gráficas. A janela resultante, sem os efeitos, é mostrada na figura 1.
A listagem 1 Mostra o construtor do widget de visualização, que herda qgraphicsview. A classe qgraphicsview é usada para mostrar o conteúdo de qgraphicsscene. O conteúdo das ce-nas é montado a partir de objetos qgraphicsitem.
A linha 4 Simplesmente estabe-lece a visualização, com anti-alias para suavizar os pixels ao máximo. Isso garante a melhor qualidade da
imagem, com um custo computa-cional que pode ser suportado pela maioria dos computadores desktop.
As linhas 6 e 7 criam uma cena e certificam-se de que ela será mos-trada no visualizador. A cena é re-tangular, com 200 pixels de largura e altura da coordenada (-100,-100). Caso nenhum retângulo de cena seja especificado, a cena crescerá conforme o necessário – fazendo com que a animação mude as dimen-sões da cena. Isso, por outro lado, resultará no acréscimo de slides ou na movimentação do conteúdo – o que precisamos evitar.
As linhas 9 a 11 criam o primei-ro item da cena. Um item pode ser qualquer coisa – um bitmap, um desenho SVG, uma forma básica, como um retângulo ou um círculo,
ou até mesmo um conteúdo gerado por código. Neste exemplo, embar-camos um widget considerado pe-sado e não recomendado quando o desempenho entra em questão. No entanto, desejamos ter acesso ao símbolo clicável para poder atuar com eventos do mouse. Isso pode ser feito utilizando um item que não seja um widget, mas que exija que o item esteja em uma subclasse
Listagem 1: Animação
01 ViewWidget::ViewWidget(QWidget *parent)02 : QGraphicsView(parent)03 {04 setRenderHints(QPainter::Antialiasing | QPainter::SmoothPixmapTransform)0506 QGraphicsScene *scene = new QGraphicsScene(-100-100200200this)07 setScene(scene)0809 QPushButton *blurButton = new QPushButton(“Blur”)10 QGraphicsProxyWidget *blurItem = scene->addWidget(blurButton)11 blurItem->setPos(-blurButton->width()/2-10-blurButton->height())12 QGraphicsBlurEffect *blurEffect = new QGraphicsBlurEffect(this)13 blurEffect->setBlurRadius(0)14 blurItem->setGraphicsEffect(blurEffect)1516 QPushButton *rotateButton = new QPushButton(“Rotation”)17 QGraphicsProxyWidget *rotateItem = scene->addWidget(rotateButton)18 rotateItem->setPos(-rotateButton->width()/210)19 rotateItem->setTransformOriginPoint( rotateButton->width()/2rotateButton->height()/2)2021 QPropertyAnimation *blurAnimation = new QPropertyAnimation(blurEffect”blurRadius”this)22 blurAnimation->setStartValue(0.0)23 blurAnimation->setKeyValueAt(0.510.0)24 blurAnimation->setEndValue(0.0)25 blurAnimation->setDuration(1500)26 connect(blurButtonSIGNAL(clicked())blurAnimationSLOT(start()))2728 QPropertyAnimation *rotateAnimation = new Q PropertyAnimation(rotateItem”rotation”this)29 rotateAnimation->setStartValue(0.0)30 rotateAnimation->setEndValue(360.0)31 rotateAnimation->setDuration(2000)32 rotateAnimation->setEasingCurve(QEasingCurve::OutBounce)33 connect(rotateButtonSIGNAL(clicked())rotateAnimationSLOT(start()))34 }
Figura 1 As duas animações em ação.
76
Qt
http://www.linuxmagazine.com.br
PROGRAMAÇÃO | Qt QtQt
e perceba o evento de pressionar o botão do mouse.
O botão é instanciado e adicio-nado à cena, que o colocará auto-maticamente dentro de QGraphics-ProxyWidget. Esta classe cuida de todos os detalhes de passar eventos e desenhar operações entre o widget e a cena gráfica. Quando o botão é adicionado, a chamada a setPos centraliza o botão e o posiciona li-geiramente acima do centro.
Entre as linhas 12 e 14, uma das qualidades do Qt 4.6 entra em cena: os efeitos gráficos. A última versão do Qt permite que o desenvolvedor adicione efeitos gráficos a qualquer widget ou item. Os efeitos padrão que já vêm no Qt são blur (bor-rar, desfocar), colorize (colorizar), drop shadow (sombra projetada) e add opacity (adicionar opacidade). Caso estes não sejam suficientes, é possível criar efeitos personalizados, além de combinar os já existentes. No código-fonte, o efeito blur é aplicado ao item proxy que susten-ta o widget. No entanto, o raio de desfocagem está configurado para
zero, portanto, a princípio, o efeito não será visto.
As linhas 16 a 19 se dedicam a adicionar outro botão à cena com quase o mesmo código usado para o primeiro botão. Este botão aparece abaixo do primeiro. Por padrão, o ponto de origem de transformação se localiza no canto superior esquerdo, mas neste exemplo, ele está centra-lizado no meio do botão. O texto do botão é Rotation (Rotação), o que mostra por que é importante a mudança do ponto de origem. A ro-tação fica melhor se seu eixo estiver no centro e não no canto superior esquerdo do botão.
Após criar os dois botões, já é pos-sível começar a olhar as classes de animação. A linha 21 mostra a ideia por trás da nova classe de proprie-dade de animação. Dado um objeto alvo (neste caso, blureffect) e uma propriedade para a animação, (blur-radius), a o animador já pode entrar em ação. Sobram apenas alguns da-dos sobre como a propriedade deve se alterar com o tempo.
Em todas as animações, um valor de tempo varia entre zero e um. Nas linhas 22 a 24, os valores de início e fim são especificados, além do valor de 5.0 para o tempo de 0.5 – isto é, na metade do caminho. O resul-tado é que o raio da desfocagem aumenta de zero a cinco e depois volta para o zero. A linha 25 define quanto tempo levará esse processo: um segundo e meio.
As linhas 28 a 31 definem outra animação para a propriedade de rotação do outro botão. O botão faz um círculo completo durante dois segundos. No entanto, a linha 32 Define uma curva suavizada, que
descreve como o valor do tempo da animação deve ir de 0 a 1. Neste caso, foi usado outbounce, o que significa que a rotação terminará com um leve balanço. Isso deixará a anima-ção mais interessante do que uma simples rotação.
Faça uma pausa na linha 33 (a úl-tima) para ver como o framework de animação se encaixa nas classes de efeitos gráficos. Além disso, perceba que a configuração da cena exigiu a mesma quantidade de código que a configuração da animação.
No KDE 4.4, há muito mais re-cursos para animação. Há animações prontas para usar em plasmoids. Por exemplo, para fazer um item pulsar, basta usar o animador para criar a animação de pulsação, aplicar um widget a ela e conectá-la a um sinal inicial, como na listagem 2.
Multi-touchOutra tecnologia que finalmente aparece no Qt e no KDE é a multi-touch. Popularizada nos telefones, a tecnologia multi-touch alcançou os tablet PCs e o software de desktop. A tecnologia multi-touch permite que o usuário opere um dispositivo com tela sensível ao toque usado dois ou mais dedos simultaneamente.
A inclusão do multi-touch apresen-ta dois problemas ao desenvolvedor. Em primeiro lugar, múltiplas partes da interface do usuário podem ser alteradas pelo usuário ao mesmo tempo – como se houvesse múltiplos cursores de mouse – o que limita o número de suposições que podem ser feitas quando os widgets depen-dem uns dos outros. Esse problema não pode ser resolvido com o Qt nem com o KDE; em vez disso, cada desenvolvedor de aplicativos deve considerar as implicações antes de habilitar o suporte a multi-touch.
Em segundo lugar, interpretar o que múltiplos pontos de toques querem dizer fica a cargo dos gestos, que permitem que o Qt interprete Figura 2 O widget pinch em ação.
Listagem 2: Pulsação
01 Animation *pulseAnimation = Animator::create(Animator::PulseAnimation)
02 pulseAnimation->setWidgetToAnimate(button)03 connect(buttonSIGNAL(clicked())pulseAnimationSLOT(start()))
QtQt
77
| PROGRAMAÇÃOQt
Linux Magazine #65 | Abril de 2010
Qt
os movimentos de toque. Os gestos podem ser considerados em uma API de alto nível, o que é muito mais fácil do que tentar decodificar e interpre-tar manualmente a interação entre múltiplos pontos de toque.
A listagem 3 inclui a melhor parte da classe PinchWidget (figura 2), em que o retângulo é dimensionado e rodado com o gesto de pinça (pin-ch). O retângulo escuro representa a localização original antes da rotação e do redimensionamento.
O gesto de pinça é o que usa dois dedos e que fez a fama do iphone. Separe os dedos para aproximar e junte-os para afastar. Rodando os dedos, a imagem é rotacionada. O pinchwidget faz tudo isso, mas em um retângulo simples.
Fora da listagem, no construtor PinchWidget, é feita uma chamada a grabGesture (Qt::PinchGesture). Sem essa chamada, o widget não receberá nenhum evento de gesto. Quando o gesto for captado, o programa pode interceptá-lo como um evento.
O método do evento (linhas 1 a 6 na listagem 3) interpreta os eventos de gestos e os passa para o método gestureevent (linhas 8 a 16) que, por sua vez, determina se o gesto é uma pinça. Em caso afirmativo, ele irá passá-lo para o método pinchgesture.
O método pinchgesture (linhas 18 a 37) interpreta o gesto e atualiza o estado do widget conforme o ne-cessário. A classe qpinchgesture sabe o que foi alterado, que é usado no primeiro if (linha 21) para testar se o ângulo de rotação foi mudado. Em caso positivo, o programa atualiza a variável rotationangle. Se o tamanho do objeto tiver mudado (linha 27), o programa atualiza o currentscalefac-tor (o resultado da operação atual de redimensionamento).
A declaração if na linha 31 verifi-ca se o gesto foi concluído. Em caso positivo, atualiza-se o scaleFactor e altera-se o currentScaleFactor para 1 para prepará-lo para o próximo gesto.
Independentemente do que ocorre depois, o programa pinça novamente o widget na linha 36.
ConclusãoTrabalhar com estes eventos será cada vez mais importante para no-vos aplicativospois os dispositivos de entrada estão se atualizando. No entantopara os desenvolvedores do KDEas coisas não precisam ser tão
complicadas. Por exemplotodos os plasmoids podem ser tocados para rotação e redimensionamento. Além do pincho Qt 4.6 também dispõe do panning – isto éo scrolling com toque (por exemplopara navegar entre imagens) – e o swiping. To-dos esses gestos estão disponíveis aos desenvolvedores de aplicativos do KDE eem última instânciapara os usuários. n
Listagem 3: Classe PinchWidget
01 bool PinchWidget::event(QEvent *event)02 {03 if(event->type() == QEvent::Gesture)04 return gestureEvent(static_cast<QGestureEvent*>(event))05 return QWidget::event(event)06 }0708 bool PinchWidget::gestureEvent(QGestureEvent *event)09 {10 if(QGesture *pinch = event->gesture(Qt::PinchGesture))11 {12 pinchGesture(static_cast<QPinchGesture*>(pinch))13 return true14 }15 return false16 }1718 void PinchWidget::pinchGesture(QPinchGesture *gesture)19 {20 QPinchGesture ::ChangeFlags flags = gesture->changeFlags()21 if(flags & QPinchGesture::RotationAngleChanged)22 {23 qreal value = gesture->rotationAngle()24 qreal lastValue = gesture->lastRotationAngle()25 rotationAngle += value - lastValue26 }27 if(flags & QPinchGesture::ScaleFactorChanged)28 {29 currentScaleFactor = gesture->scaleFactor()30 }31 if(gesture->state() == Qt::GestureFinished)32 {33 scaleFactor *= currentScaleFactor34 currentScaleFactor = 135 }36 update()37 }
Gostou do artigo?Queremos ouvir sua opinião. Fale conosco em [email protected]
Este artigo no nosso site: http://lnm.com.br/article/3387
78
SE
RV
IÇO
S
http://www.linuxmagazine.com.br
Fornecedor de Hardware = 1 Redes e Telefonia / PBX = 2 Integrador de Soluções = 3
Literatura / Editora = 4 Fornecedor de Software = 5
Consultoria / Treinamento = 6
Linux.local
Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6Bahia
IMTECH Salvador Av. Antonio Carlos Magalhaes, 846 – Edifício MaxCenter – Sala 337 – CEP 41825-000
71 4062-8688 www.imtech.com.br 4 4 4 4
Magiclink Soluções Salvador Rua Dr. José Peroba, 275. Ed. Metropolis Empresarial 1005, STIEP 71 2101-0200 www.magiclink.com.br 4 4 4 4 4
CearáF13 Tecnologia Fortaleza Rua Padre Valdevino, 526 – Centro 85 3252-3836 www.f13.com.br 4 4 4 4
Nettion Tecnologia e Segurança da Informação
Fortaleza Av. Oliveira Paiva, 941, Cidade dos Funcionários – CEP 60822-130 85 3878-1900 www.nettion.com.br 4 4 4
Espírito SantoLinux Shopp Vila Velha Rua São Simão (Correspondência), 18 – CEP: 29113-120 27 3082-0932 www.linuxshopp.com.br 4 4 4 4
Megawork Consultoria e Sistemas
Vitória Rua Chapot Presvot, 389 – Praia do Canto – CEP: 29055-410 sl 201, 202
27 3315-2370 www.megawork.com.br 4 4 4
Spirit Linux Vitória Rua Marins Alvarino, 150 – CEP: 29047-660 27 3227-5543 www.spiritlinux.com.br 4 4 4
Goiás 3WAY Networks Goiânia Av. Quarta Radial,1952. Setor Pedro Ludovico – CEP.: 74830-130 62 3232-9333 www.3way.com.br 4 4 4 4 4
Minas GeraisInstituto Online Belo Horizonte Av. Bias Fortes, 932, Sala 204 – CEP: 30170-011 31 3224-7920 www.institutoonline.com.br 4 4
Linux Place Belo Horizonte Rua do Ouro, 136, Sala 301 – Serra – CEP: 30220-000 31 3284-0575 corporate.linuxplace.com.br 4 4 4 4
Microhard Belo Horizonte Rua República da Argentina, 520 – Sion – CEP: 30315-490 31 3281-5522 www.microhard.com.br 4 4 4 4 4
TurboSite Belo Horizonte Rua Paraíba, 966, Sala 303 – Savassi – CEP: 30130-141 0800 702-9004 www.turbosite.com.br 4 4 4
ParanáiSolve Curitiba Av. Cândido de Abreu, 526, Cj. 1206B – CEP: 80530-000 41 252-2977 www.isolve.com.br 4 4 4
Mandriva Conectiva Curitiba Rua Tocantins, 89 – Cristo Rei – CEP: 80050-430 41 3360-2600 www.mandriva.com.br 4 4 4 4
Telway Tecnologia Curitiba Rua Francisco Rocha 1830/71 41 3203-0375 www.telway.com.br 4 4
PernambucoFuctura Tecnologia Recife Rua Nicarágua, 159 – Espinheiro – CEP: 52020-190 81 3223-8348 www.fuctura.com.br 4 4
Rio de JaneiroLinux Solutions Informática Rio de Janeiro Av. Presidente Vargas 962 – sala 1001 21 2526-7262 www.linuxsolutions.com.br 4 4 4 4
Múltipla Tecnologia da Informação Rio de Janeiro Av. Rio Branco, 37, 14° andar – CEP: 20090-003 21 2203-2622 www.multipla-ti.com.br 4 4 4 4
NSI Training Rio de Janeiro Rua Araújo Porto Alegre, 71, 4º andar Centro – CEP: 20030-012 21 2220-7055 www.nsi.com.br 4 4
Open IT Rio de Janeiro Rua do Mercado, 34, Sl, 402 – Centro – CEP: 20010-120 21 2508-9103 www.openit.com.br 4 4
Unipi Tecnologias Campos dos Goytacazes
Av. Alberto Torres, 303, 1ºandar – Centro – CEP: 28035-581 22 2725-1041 www.unipi.com.br 4 4 4 4
Rio Grande do Sul4up Soluções Corporativas Novo Hamburgo Pso. Calçadão Osvaldo Cruz, 54 sl. 301 CEP: 93510-015 51 3581-4383 www.4up.com.br 4 4 4 4
Definitiva Informática Novo Hamburgo Rua General Osório, 402 - Hamburgo Velho 51 3594 3140 www.definitiva.com.br 4 4 4 4
RedeHost Internet Gravataí Rua Dr. Luiz Bastos do Prado, 1505 – Conj. 301 CEP: 94010-021 51 4062 0909 www.redehost.com.br 4 4 4
Solis Lajeado Av. 7 de Setembro, 184, sala 401 – Bairro Moinhos CEP: 95900-000
51 3714-6653 www.solis.coop.br 4 4 4 4 4
DualCon Novo Hamburgo Rua Joaquim Pedro Soares, 1099, Sl. 305 – Centro 51 3593-5437 www.dualcon.com.br 4 4 4 4
Datarecover Porto Alegre Av. Carlos Gomes, 403, Sala 908, Centro Comercial Atrium Center – Bela Vista – CEP: 90480-003
51 3018-1200 www.datarecover.com.br 4 4
LM2 Consulting Porto Alegre Rua Germano Petersen Junior, 101-Sl 202 – Higienópolis – CEP: 90540-140
51 3018-1007 www.lm2.com.br 4 4 4
Lnx-IT Informação e Tecnologia Porto Alegre Av. Venâncio Aires, 1137 – Rio Branco – CEP: 90.040.193 51 3331-1446 www.lnx-it.inf.br 4 4 4 4
TeHospedo Porto Alegre Rua dos Andradas, 1234/610 – Centro – CEP: 90020-008 51 3286-3799 www.tehospedo.com.br 4 4
Propus Informática Porto Alegre Rua Santa Rita, 282 – CEP: 90220-220 51 3024-3568 www.propus.com.br 4 4 4 4 4
São PauloWs Host Arthur Nogueira Rua Jerere, 36 – Vista Alegre – CEP: 13280-000 19 3846-1137 www.wshost.com.br 4 4 4
DigiVoice Barueri Al. Juruá, 159, Térreo – Alphaville – CEP: 06455-010 11 4195-2557 www.digivoice.com.br 4 4 4 4 4
Dextra Sistemas Campinas Rua Antônio Paioli, 320 – Pq. das Universidades – CEP: 13086-045 19 3256-6722 www.dextra.com.br 4 4 4
Insigne Free Software do Brasil Campinas Av. Andrades Neves, 1579 – Castelo – CEP: 13070-001 19 3213-2100 www.insignesoftware.com 4 4 4
Microcamp Campinas Av. Thomaz Alves, 20 – Centro – CEP: 13010-160 19 3236-1915 www.microcamp.com.br 4 4
PC2 Consultoria em Software Livre
Carapicuiba Rua Edeia, 500 - CEP: 06350-080 11 3213-6388 www.pc2consultoria.com 4 4
O maior diretório de empresas que oferecem produtos, soluções e serviços em Linux e Software Livre, organizado por Estado. Sentiu falta do nome de sua empresa aqui? Entre em contato com a gente:11 4082-1300 ou [email protected]
79
| SERVIÇOSLinux.local
Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6São Paulo (continuação)
Epopéia Informática Marília Rua Goiás, 392 – Bairro Cascata – CEP: 17509-140 14 3413-1137 www.epopeia.com.br 4
Redentor Osasco Rua Costante Piovan, 150 – Jd. Três Montanhas – CEP: 06263-270 11 2106-9392 www.redentor.ind.br 4
Go-Global Santana de Parnaíba
Av. Yojiro Takaoca, 4384, Ed. Shopping Service, Cj. 1013 – CEP: 06541-038
11 2173-4211 www.go-global.com.br 4 4 4
AW2NET Santo André Rua Edson Soares, 59 – CEP: 09760-350 11 4990-0065 www.aw2net.com.br 4 4 4
Async Open Source São Carlos Rua Orlando Damiano, 2212 – CEP 13560-450 16 3376-0125 www.async.com.br 4 4 4
Delix Internet São José do Rio Preto
Rua Voluntário de São Paulo, 3066 9º – Centro – CEP: 15015-909 11 4062-9889 www.delixhosting.com.br 4 4 4
2MI Tecnologia e Informação São Paulo Rua Franco Alfano, 262 – CEP: 5730-010 11 4203-3937 www.2mi.com.br 4 4 4 4
4Linux São Paulo Rua Teixeira da Silva, 660, 6º andar – CEP: 04002-031 11 2125-4747 www.4linux.com.br 4 4
A Casa do Linux São Paulo Al. Jaú, 490 – Jd. Paulista – CEP: 01420-000 11 3549-5151 www.acasadolinux.com.br 4 4 4
Accenture do Brasil Ltda. São Paulo Rua Alexandre Dumas, 2051 – Chácara Santo Antônio – CEP: 04717-004
11 5188-3000 www.accenture.com.br 4 4 4
ACR Informática São Paulo Rua Lincoln de Albuquerque, 65 – Perdizes – CEP: 05004-010 11 3873-1515 www.acrinformatica.com.br 4 4
Agit Informática São Paulo Rua Major Quedinho, 111, 5º andar, Cj. 508 – Centro – CEP: 01050-030
11 3255-4945 www.agit.com.br 4 4 4
Altbit - Informática Comércio e Serviços LTDA.
São Paulo Av. Francisco Matarazzo, 229, Cj. 57 – Água Branca – CEP 05001-000
11 3879-9390 www.altbit.com.br 4 4 4 4
AS2M -WPC Consultoria São Paulo Rua Três Rios, 131, Cj. 61A – Bom Retiro – CEP: 01123-001 11 3228-3709 www.wpc.com.br 4 4 4
Blanes São Paulo Rua André Ampére, 153 – 9º andar – Conj. 91 CEP: 04562-907 (próx. Av. L. C. Berrini)
11 5506-9677 www.blanes.com.br 4 4 4 4 4
Bull Ltda São Paulo Av. Angélica, 903 – CEP: 01227-901 11 3824-4700 www.bull.com 4 4 4 4
Commlogik do Brasil Ltda. São Paulo Av. das Nações Unidas, 13.797, Bloco II, 6º andar – Morumbi – CEP: 04794-000
11 5503-1011 www.commlogik.com.br 4 4 4 4 4
Computer Consulting Projeto e Consultoria Ltda.
São Paulo Rua Caramuru, 417, Cj. 23 – Saúde – CEP: 04138-001 11 5071-7988 www.computerconsulting.com.br 4 4 4 4
Consist Consultoria, Siste-mas e Representações Ltda.
São Paulo Av. das Nações Unidas, 20.727 – CEP: 04795-100 11 5693-7210 www.consist.com.br 4 4 4 4
Domínio Tecnologia São Paulo Rua das Carnaubeiras, 98 – Metrô Conceição – CEP: 04343-080 11 5017-0040 www.dominiotecnologia.com.br 4 4
Ética Tecnologia São Paulo Rua Nova York, 945 – Brooklin – CEP:04560-002 11 5093-3025 www.etica.net 4 4 4 4
Getronics ICT Solutions and Services
São Paulo Rua Verbo Divino, 1207 – CEP: 04719-002 11 5187-2700 www.getronics.com/br 4 4 4
Hewlett-Packard Brasil Ltda. São Paulo Av. das Nações Unidas, 12.901, 25º andar – CEP: 04578-000 11 5502-5000 www.hp.com.br 4 4 4 4 4
IBM Brasil Ltda. São Paulo Rua Tutóia, 1157 – CEP: 04007-900 0800-7074 837 www.br.ibm.com 4 4 4 4
iFractal São Paulo Rua Fiação da Saúde, 145, Conj. 66 – Saúde – CEP: 04144-020 11 5078-6618 www.ifractal.com.br 4 4 4
Integral São Paulo Rua Dr. Gentil Leite Martins, 295, 2º andar Jd. Prudência – CEP: 04648-001
11 5545-2600 www.integral.com.br 4 4
Itautec S.A. São Paulo Av. Paulista, 2028 – CEP: 01310-200 11 3543-5543 www.itautec.com.br 4 4 4 4 4
Komputer Informática São Paulo Av. João Pedro Cardoso, 39 2º andar – Cep.: 04335-000 11 5034-4191 www.komputer.com.br 4 4 4
Konsultex Informatica São Paulo Av. Dr. Guilherme Dumont Villares, 1410 6 andar, CEP: 05640-003 11 3773-9009 www.konsultex.com.br 4 4 4
Linux Komputer Informática São Paulo Av. Dr. Lino de Moraes Leme, 185 – CEP: 04360-001 11 5034-4191 www.komputer.com.br 4 4 4 4
Linux Mall São Paulo Rua Machado Bittencourt, 190, Cj. 2087 – CEP: 04044-001 11 5087-9441 www.linuxmall.com.br 4 4 4
Livraria Tempo Real São Paulo Al. Santos, 1202 – Cerqueira César – CEP: 01418-100 11 3266-2988 www.temporeal.com.br 4 4 4
Locasite Internet Service São Paulo Av. Brigadeiro Luiz Antonio, 2482, 3º andar – Centro – CEP: 01402-000
11 2121-4555 www.locasite.com.br 4 4 4
Microsiga São Paulo Av. Braz Leme, 1631 – CEP: 02511-000 11 3981-7200 www.microsiga.com.br 4 4 4
Locaweb São Paulo Av. Pres. Juscelino Kubitschek, 1.830 – Torre 4 Vila Nova Conceição – CEP: 04543-900
11 3544-0500 www.locaweb.com.br 4 4 4
Novatec Editora Ltda. São Paulo Rua Luis Antonio dos Santos, 110 – Santana – CEP: 02460-000 11 6979-0071 www.novateceditora.com.br 4
Novell América Latina São Paulo Rua Funchal, 418 – Vila Olímpia 11 3345-3900 www.novell.com/brasil 4 4 4
Oracle do Brasil Sistemas Ltda. São Paulo Av. Alfredo Egídio de Souza Aranha, 100 – Bloco B – 5º andar – CEP: 04726-170
11 5189-3000 www.oracle.com.br 4 4
Proelbra Tecnologia Eletrônica Ltda.
São Paulo Av. Rouxinol, 1.041, Cj. 204, 2º andar Moema – CEP: 04516-001 11 5052- 8044 www.proelbra.com.br 4 4 4
Provider São Paulo Av. Cardoso de Melo, 1450, 6º andar – Vila Olímpia – CEP: 04548-005
11 2165-6500 www.e-provider.com.br 4 4 4
Red Hat Brasil São Paulo Av. Brigadeiro Faria Lima, 3900, Cj 81 8º andar Itaim Bibi – CEP: 04538-132
11 3529-6000 www.redhat.com.br 4 4 4
Samurai Projetos Especiais São Paulo Rua Barão do Triunfo, 550, 6º andar – CEP: 04602-002 11 5097-3014 www.samurai.com.br 4 4 4
SAP Brasil São Paulo Av. das Nações Unidas, 11.541, 16º andar – CEP: 04578-000 11 5503-2400 www.sap.com.br 4 4 4
Savant Tecnologia São Paulo Av. Brig. Luis Antonio, 2344 cj 13 – Jd. Paulista – CEP:01402-000 11 2925-8724 www.savant.com.br 4 4 4 4 4
Simples Consultoria São Paulo Rua Mourato Coelho, 299, Cj. 02 Pinheiros – CEP: 05417-010 11 3898-2121 www.simplesconsultoria.com.br 4 4 4
Smart Solutions São Paulo Av. Jabaquara, 2940 cj 56 e 57 11 5052-5958 www.smart-tec.com.br 4 4 4 4
Snap IT São Paulo Rua João Gomes Junior, 131 – Jd. Bonfiglioli – CEP: 05299-000 11 3731-8008 www.snapit.com.br 4 4 4
Stefanini IT Solutions São Paulo Av. Brig. Faria Lima, 1355, 19º – Pinheiros – CEP: 01452-919 11 3039-2000 www.stefanini.com.br 4 4 4
Sybase Brasil São Paulo Av. Juscelino Kubitschek, 510, 9º andar Itaim Bibi – CEP: 04543-000 11 3046-7388 www.sybase.com.br 4 4
Unisys Brasil Ltda. São Paulo R. Alexandre Dumas 1658 – 6º, 7º e 8º andares – Chácara Santo Antônio – CEP: 04717-004
11 3305-7000 www.unisys.com.br 4 4 4 4
Utah São Paulo Av. Paulista, 925, 13º andar – Cerqueira César – CEP: 01311-916 11 3145-5888 www.utah.com.br 4 4 4
Webnow São Paulo Av. Nações Unidas, 12.995, 10º andar, Ed. Plaza Centenário – Chácara Itaim – CEP: 04578-000
11 5503-6510 www.webnow.com.br 4 4 4
WRL Informática Ltda. São Paulo Rua Santa Ifigênia, 211/213, Box 02– Centro – CEP: 01207-001 11 3362-1334 www.wrl.com.br 4 4 4
Systech Taquaritinga Rua São José, 1126 – Centro – Caixa Postal 71 – CEP: 15.900-000 16 3252-7308 www.systech-ltd.com.br 4 4 4
Linux.local
Linux Magazine #65 | Abril de 2010
80
SE
RV
IÇO
S
http://www.linuxmagazine.com.br
Nerdson – Os quadrinhos mensais da Linux Magazine
Índice de anunciantes
Empresa Pág.
Rede Host 02
Senac 07
(ISC)2 09
DCS 11
Central Server 13
UOL Host 15
Plus Server 17
Othos 21
Watchguard 25
Rittal 27
Plaza Hotéis 51
Bull 83
Microsoft 84
Institute
LinuxProfessional
R
Inscrições e mais informações:
Tel (11) 4082-1305
Inclua em seu currículo a principal certificação Linux no mundo – LPI.Inclua em seu currículo a principal certificação Linux no mundo – LPI.
Em tempos de crise, soluções de código aberto – como o Linux – se
destacam na adoção por empresas de todos os tamanhos, como solução ideal para aumentar
eficiência nos negócios e reduzir custos. Atualmente há no mercado
uma carência por profissionais certificados para atender a essa
demanda crescente. Aproveite essa oportunidade e inclua em seu
currículo a principal certificação Linux no mundo.
Calendário de eventos
Evento Data Local Informações
IV Encontro Nacional BrOffice.org
15 a 16 de abril Cuiabá, MT www.encontro.broffice.org
Encontro VoIP Center RJ 8 a 10 de junho Rio de Janeiro.RJ www.encontrovoipcenter.com.br
CIAB 2010 9 a 11 de junho São Paulo, SP www.ciab.org.br
FISL 2010 21 a 24 de julho Porto Alegre, RS www.fisl.org.br
Encontro VoIP Center SP 21 a 23 de setembro São Paulo, SP www.encontrovoipcenter.com.br
CNASI 2010 20 a 22 de outubro São Paulo, SP www.cnasi.com
Futurecom 2010 25 a 28 de outubro São Paulo, SP www.futurecom.com.br
82 http://www.linuxmagazine.com.br
Na Linux Magazine #66
PR
EVIE
W
Na EasyLinux #18
VIRTUALIZAÇÃO
PCI PassthroughO popular sistema de virtualização KVM, incluído em todo kernel Linux, já é capaz de oferecer o recurso de PCI passthrough – isto é, o controle efetivo de um dispositivo físico por um sistema virtual. Na Linux Magazine 66, va-mos demonstrar como utilizar essa técnica, passando por seus pré-requisitos, as configurações envolvidas e os benefícios de seu uso. n
SEGURANÇA
OpenVASA Internet se tornou mais e mais perigosa ao longo dos anos, com ameaças que mudam constantemente e agressores cada vez mais sofisticados. Para ajudar a descobrir ameaças, muitos profissionais de segurança lançam mão do renomado buscador de vulnerabilidades Nessus. Porém, após a fabricante desse software alterar sua licença para uso comercial – impedindo os pro-fissionais de utilizarem-na profissionalmente, portanto –, foi lançado o fork OpenVAS. Na Linux Magazine 66, vamos explicar como empregar o Open-VAS em análises de segurança de redes e abordaremos também a criação de um novo plugin para o programa. n
Assistência a distânciaSe você tem amigos iniciantes no maravilho-so mundo do GNU/Linux, sua agenda diária deve incluir diversos chamados de socorro, o que significa vários minutos – talvez até horas
– ao telefone, descrevendo menus e processos para instalar ou configurar programas, papéis de parede, menus etc. Nesse caso, temos uma boa notícia: largue já o telefone. Em vez de descrever com palavras as ações de um mouse, faça tudo você mesmo, a distância.
Na Easy Linux 18, vamos apresentar diversas ferramentas para acesso remoto a computa-dores GNU/Linux, como os práticos e com-petentes VNC e NX. Com eles, seu último telefonema para os amigos será para pedir que permitam a sua entrada a distância n
Ubuntu OneSe você costuma usar vários computadores no dia a dia, certa-mente gostaria de um serviço que sincronizasse seus documentos em todas essas máquinas. Para isso, cada vez mais pessoas usam serviços de sincronização de arquivos como Dropbox e SpiderOak.
A Canonical, para facilitar a integração da “nuvem” com todo o ambiente desktop do usuário, lançou com o Ubuntu 9.10 o serviço Ubuntu One. Na Easy Linux 18, vamos apresentar o Ubuntu One, suas vantagens e como usar esse serviço tão útil. n
A REVISTA DO PROFISSIONAL DE TI
SEU SERVIÇO PRECISA ESTAR SEMPRE DISPONÍVEL, MAS
ISSO SIGNIFICA UMA AMEAÇA CONSTANTE. DEFENDA-SE
COM AS TÉCNICAS MAIS ADEQUADAS p.33
» Virtualização: segura ou vulnerável? p.34
» Proteção dentro do kernel: Smack p.40
» Usuários em jaulas com o Jailkit p.44
Linu
x M
agazin
e
# 57
08/2009
AMEAÇA NA NUVEM
VIRTUALIZAÇÃO
SMACK
JAIL SSH FREEIPA
CRIPTOGRAFIA OPEN SOLARIS
PELICANHPC STRACE
DOTGNU
WWW.LINUXMAGAZINE.COM.BR
# 57 Agosto 2009SL E ESCOLHAS p.26
“Liberdade não é liberdade de
escolha”, afi rma Stallman
CRISE E O SL p.32
A crise econômica abre
mais espaço para o SLREUTILIZAÇÃO DE CÓDIGO p.30
Maddog explica por que
não reinventar a roda
SEGURANÇA: PEN DRIVE
CRIPTOGRAFADO p.66
Pen drives são fáceis de perder. Mantenha
seus dados sob proteção máxima.
SEU SERVIÇO PRECISA ESTAR SEMPRE DISPONÍVEL, MAS
ISSO SIGNIFICA UMA AMEAÇA CONSTANTE. DEFENDA-SE
COM AS TÉCNICAS MAIS ADEQUADAS p.33
» Virtualização: segura ou vulnerável? p.34
» Proteção dentro do kernel: Smack p.40
» Usuários em jaulas com o Jailkit p.44
SL E ESCOLHAS p.26
“Liberdade não é liberdade de
escolha”, afirma Stallman
CRISE E O SL p.32
A crise econômica abre
mais espaço para o SL
REUTILIZAÇÃO DE CÓDIGO p.30
Maddog explica por que
não reinventar a roda
SEGURANÇA: PEN DRIVE
CRIPTOGRAFADO p.66
Pen drives são fáceis de perder. Mantenha
seus dados sob proteção máxima.
AMEAÇA NA
NUVEMREDES: IDENTIDADES p.61
Use o FreeIPA para gerenciar identidades de
forma centralizada e mutio mais prática.
VEJA TAMBÉM NESTA EDIÇÃO:
» Adeus arquivos velhos: Agedu p.46
» Cluster HPC muito fácil com o PelicanHPC p.48
» Pacotes no OpenSolaris p.54
» Strace, o fim dos bugs p.68
» Padrão aberto em C# p.72
WWW.LINUXMAGAZINE.COM.BR
AMEAÇA NA
NUVEMREDES: IDENTIDADES p.61
Use o FreeIPA para gerenciar identidades de
forma centralizada e muito mais prática.
VEJA TAMBÉM NESTA EDIÇÃO:
» Adeus arquivos velhos: Agedu p.46
» Cluster HPC muito fácil com o PelicanHPC p.48
» Pacotes no OpenSolaris p.54
» Strace, o fi m dos bugs p.68
» Padrão aberto em C# p.72
#57
08/0
9
R
$ 14,90
€ 7,50
977
1806
9420
09
00
05
7
LM57_capa.indd 1
10/08/09 17:36
A REVISTA DO PROFISSIONAL DE TI
Linu
x M
agazin
e
# 58
09/2009
WWW.LINUXMAGAZINE.COM.BR
# 58 Setembro 2009
TÉCNICAS E FERRAMENTAS DE SEO PODEM AJUDÁ-LO A
CONSEGUIR O TÃO SONHADO LUCRO NA INTERNET. p.33
» Programe no Google com o App Engine p.34
» SEO na fonte p.41
» Seu Apache aguenta? p.46
» CMS colaborativo p.51
SEO GOOGLE
APP ENGINE
APACHE LIFERAY
ZARAFA OPENSOLARIS
BASH STRACE
CHROM
E OS
PATENTES DE SOFTWARE p.22
Temporariamente
suspensas nos EUA
DE HACKER A PROGRAMADOR p.30
Maddog explica a qualidade
de softwareCRESCEU NA CRISE p.26
Red Hat relata como enfrentou
e venceu a crise
OPENSOLARIS p.64
No quinto artigo da série, veja
como o sistema da Sun trata os
dispositivos físicos e lógicos.REDES: SUBSTITUTO DO EXCHANGE! p.68
O groupware Zarafa implementa todos
os recursos do MS Exchange e pode
até servir clientes Outlook.
VEJA TAMBÉM NESTA EDIÇÃO:
» Bash 4: ainda melhor p.58
» Depuração profunda com o Strace p.74
» Chrome OS na visão de Cezar Taurion p.32
#58
09/0
9
R
$ 14,90
€ 7,50
977
1806
9420
09
00
05
8
TÉCNICAS E FERRAMENTAS DE SEO PODEM AJUDÁ-LO A
CONSEGUIR O TÃO SONHADO LUCRO NA INTERNET. p.33
» Programe no Google com o App Engine p.34
» SEO na fonte p.41
» Seu Apache aguenta? p.46
PATENTES DE SOFTWARE p.22
Temporariamente
suspensas nos EUA
DE HACKER A PROGRAMADOR p.30
Maddog explica a qualidade
de software
CRESCEU NA CRISE p.26
Red Hat relata como enfrentou
e venceu a crise
OPENSOLARIS p.64
No quinto artigo do curso, veja
como o sistema da Sun trata os
dispositivos físicos e lógicos.
REDES: SUBSTITUTO DO EXCHANGE! p.68
O groupware Zarafa implementa todos
os recursos do MS Exchange e pode
até servir clientes Outlook.
VEJA TAMBÉM NESTA EDIÇÃO:
» Bash 4: ainda melhor p.58
» Depuração profunda com o Strace p.74
» Chrome OS na visão de Cezar Taurion p.32
WWW.LINUXMAGAZINE.COM.BR
LM58_capa.indd 1
04/09/09 20:47
Cloud Computing Com
autonomia total e flexibilidade
na administração do servidor.
Cloud mini: tenha autonomia total para administrar seu servidor Linux, com processamento, memória
e disco exclusivos para suas aplicações. A partir de r$ 59,00/mês.
Cloud server: ajuste as capacidades de seu servidor Linux ou Windows quando quiser, garantindo
disponibilidade de hardware, desempenho de ponta e crescimento sob demanda. A partir de r$ 149,00/mês.
private Cloud: conte com recursos em larga escala em uma nuvem inteiramente dedicada a sua
empresa. Consulte nossa equipe comercial e conheça os planos para necessidades específicas.
Cloud Computing loCaweb: a melhor infraestrutura para hospedar seu site e suas aplicações com
alta performance e tecnologia de ponta.
a locaweb traz para você a nova fronteira da era digital.
assista ao vídeo sobre o Cloud Computing em locaweb.com.br/cloud.
kwar
up.c
om
SEJA UM BOM GESTOR E UTILIZE AS
MELHORES PRÁTICAS ADOTADAS E
RECOMENDADAS PELOS PROFISSIONAIS
MAIS EXPERIENTES NESSA ÁREA p.36
#44 07/08
R$ 13,90 € 7,50
79
08
17
96
40
02
9
44
00
0
A REVISTA DO PROFISSIONAL DE TI
WWW.LINUXMAGAZINE.COM.BR
CASE ALFRESCO p.26
A Construcap agilizou seus
projetos com o Alfresco
LINUX PARK 2008 p.28
Iniciada em Porto Alegre a temporada
de seminários Linux Park de 2008
CEZAR TAURION p.34
O Código Aberto como
incentivo à inovação
GOVERNANÇA COM
» O que dizem os profissionais
certificados p.24
» Cobit, CMMI, ITIL. Quais as
melhores práticas? p.36
» ITIL na prática p.39
» Novidades do ITIL v3. p.44
SEGURANÇA: DNSSEC p.69
Com o DNSSEC, a resolução
de nomes fica protegida
de ataques. Mas seu
preço vale a pena?
REDES: IPV6 p.64
Conheça as vantagens da
nova versão do Internet
Protocol, e veja por que
é difícil adotá-la
VEJA TAMBÉM NESTA EDIÇÃO:
» Relatórios do Squid com o SARG p.60
» Java, Ruby e Rails: conheça o JRuby on Rails p.74
» Benchmarks do GCC 4.3? p.58
» Becape de bancos de dados com a Libferris p.46
» LPI nível 2: Servidores NIS e DHCP p.52
A REVISTA DO PROFISSIONAL DE TI
Linu
x M
agazin
e
# 60
11/2009
WWW.LINUXMAGAZINE.COM.BR
# 60 Novembro 2009
» Truques simples que aceleram o RAID p.32
» Memcached, a salvação para BD p.40
» Backup profissional com o Bacula p.45
LINUX NA UNIMED p.26
A Unimed Londrina adotou
Linux e só tem elogios
OPEN SOURCE MADURO p.30
Novas oportunidades que vêm
com o amadurecimentoCONTRA O DESPERDÍCIO P.28
Maddog mostra por que live
CDs devem ser pagos
SEGURANÇA: APLICAÇÕES WEB p.66
Sua aplicação web é segura? Confira uma lista
de medidas que garantem seu sono tranquilo.
REDES: SAMBA DISTRIBUÍDO p.58
Distribua o Samba por várias máquinas
e obtenha alta disponibilidade
e melhor desempenho.
VEJA TAMBÉM NESTA EDIÇÃO:
» Conheça as certificações do mercado p.16
» Kurt Seifried: Wi-fi nunca é seguro p.18
» OpenSolaris: formatação de partições p.51
» Python 3.0: quais as mudanças? p.72
RAIDSAMBA BACKUP
RAID SAM
BA BACKUP
BACULA M
EMCACHED
SAMBA DISTRIBUÍDO
APLICAÇÕES WEB
OPENSOLARIS PYTHON 3
CERTIFICAÇÕES STORAGE BOM, BONITO E BARATO. O SOFTWARE
LIVRE PROPORCIONA O MELHOR RESULTADO
SEM COBRAR NADA POR ISSO. p.31
#60�
11/0
9
��R
$�1
4,9
0����€�
7,5
0
9771806
942009
00060
WWW.LINUXMAGAZINE.COM.BR
» Truques simples que aceleram o RAID p.32
» Backup profissional com o Bacula p.45
» Memcached, a salvação para BD p.40
LINUX NA UNIMED p.26
A Unimed Londrina adotou
Linux e só tem elogios
OPEN SOURCE MADURO p.30
Novas oportunidades que vêm
com o amadurecimento
CONTRA O DESPERDÍCIO P.28
Maddog mostra por que live
CDs devem ser pagos
SEGURANÇA: APLICAÇÕES WEB p.66
Sua aplicação web é segura? Confira uma lista
de medidas que garantem seu sono tranquilo.
REDES: SAMBA DISTRIBUÍDO p.58
Distribua o Samba por várias máquinas
e obtenha alta disponibilidade
e melhor desempenho.
VEJA TAMBÉM NESTA EDIÇÃO:
» Conheça as certificações do mercado p.16
» Kurt Seifried: Wi-fi nunca é seguro p.18
» OpenSolaris: formatação de partições p.51
» Python 3.0: quais as mudanças? p.72
RAIDSAMBA
BACKUPSTORAGE BOM, BONITO E BARATO. O SOFTWARE
LIVRE PROPORCIONA O MELHOR RESULTADO
SEM COBRAR NADA POR ISSO. p.31
A REVISTA DO PROFISSIONAL DE TI
Linu
x M
agazin
e
# 59
10/2009
WWW.LINUXMAGAZINE.COM.BR
# 59 Outubro 2009
A MELHOR DEFESA É UM BOM ATAQUE. APRENDA
A INVADIR SISTEMAS PARA ENTENDER COMO
DEFENDER SEUS SISTEMAS E REDES. p.33
» Aula de invasão p.34
» Mapa gráfi co de uma invasão p.41
» Linux à prova de invasão com LIDS p.47
CONSEGI 2009 p.26
SL para governos,
usuários e empresas
SL NA FACULDADE p.32
Para Taurion, estudantes de TI
aprenderão mais com SLUNIX 40 ANOS p.30
Maddog explica como isso mostra
a fragilidade das empresas
SEGURANÇA: UPGRADE 2.0 p.18
O jeito certo de atualizar o sistema
não é como todos fazem. Mas o
cenário está melhorando.
REDES: ASP.NET NO APACHE! p.67
Com o versátil mod_mono, seu Apache
pode servir conteúdo .NET nativamente.
VEJA TAMBÉM NESTA EDIÇÃO:
» Escalonadores de processo p.53
» OpenSolaris, sexto artigo p.58» Adobe AIR no Linux p.64
» UPnP é fácil com o Brisa p.70
INVASÃO AULA DE INVASÃO
VISUALIZAÇÃO DE INVASÃO LIDS
MOD_M
ONO UPGRADE
ESCALONADORES UPNP
OPENSOLARIS ADOBE AIR
#59
10/0
9
R
$ 14,90
€ 7,50
977
1806
9420
09
00
05
9
A MELHOR DEFESA É UM BOM ATAQUE. APRENDA
A INVADIR SISTEMAS PARA ENTENDER COMO
DEFENDER SEUS SISTEMAS E REDES. p.33
» Aula de invasão p.34
» Mapa gráfico de uma invasão p.41
» Linux à prova de invasão com LIDS p.47
CONSEGI 2009 p.26
SL para governos,
usuários e empresas
SL NA FACULDADE p.32
Para Taurion, estudantes de TI
aprenderão mais com SL
UNIX 40 ANOS p.30
Maddog explica como isso mostra
a fragilidade das empresas
SEGURANÇA: UPGRADE 2.0 p.18
O jeito certo de atualizar o sistema
não é como todos fazem. Mas o
cenário está melhorando.
REDES: ASP.NET NO APACHE! p.67
Com o versátil mod_mono, seu Apache
pode servir conteúdo .NET nativamente.
VEJA TAMBÉM NESTA EDIÇÃO:
» Escalonadores de processo p.53
» OpenSolaris, sexto artigo p.58
» Adobe AIR no Linux p.64
» UPnP é fácil com o Brisa p.70
WWW.LINUXMAGAZINE.COM.BR
LM59_capa.indd 1
24/09/09 15:23
Acesse agora o site: www.linuxmagazine.com.br
Assine 1 ano de Linux Magazine e ganhe + 6 meses grátisVocê recebe em sua casa 18 exemplares: 12 edições normais + 6 edições da promoção.
6x de R$ 29,80 no cartão
Assine 2 anos de Linux Magazine e ganhe + 1 ano grátisVocê recebe mais 12 exemplares, totalizando 3 anos de assinatura.
6x de R$ 59,60 no cartão
Quer ter a Linux Magazine todos os meses em sua casa?