08/2010
MADDOG p.26
SAHANA p.28
Mantenha uma boa dose de
diversão ao fazer uma comunidade.
WINDOWS p.25
Gerenciamento humanitário
de desastres.
Microsoft abre o código
do Windows.
# 69 Agosto 2010
Linux Magazine
# 69
A REVISTA DO PROFISSIONAL DE TI
CEZAR TAURION p.34
O Código Aberto como
incentivo à inovação
#44 07/08
R$ 13,90
€ 7,50
00044
O MELHOR DO CLOUD LINUX PARK 2008 p.28
Iniciada em Porto Alegre a temporada
de seminários Linux Park de 2008
A REVISTA DO PROFISSIONAL DE TI
9 771806 942009
CLOUD COMPUTING CLOUD
CASE ALFRESCO p.26
A Construcap agilizou seus
projetos com o Alfresco
GOVERNANÇA COM
COMPUTING
SEJA UM BOM GESTOR E UTILIZE AS
MELHORES PRÁTICAS ADOTADAS E
RECOMENDADAS PELOS PROFISSIONAIS
MAIS EXPERIENTES NESSA ÁREA p.36
» O que dizem os profissionais
certificados p.24
» Cobit, CMMI, ITIL. Quais as
melhores práticas? p.36
» ITIL na prática p.39
» Novidades do ITIL v3. p.44
FSLINT SEGURANÇA: DNSSEC p.69
VEJA TAMBÉM NESTA EDIÇÃO:
Com o DNSSEC, a resolução
de nomes fica protegida
de ataques. Mas seu
preço vale a pena?
» Relatórios do Squid com o SARG p.60
REDES: IPV6 p.64
» Becape de bancos de dados com a Libferris p.46
Conheça as vantagens da
nova versão do Internet
Protocol, e veja por que
é difícil adotá-la
» Java, Ruby e Rails: conheça o JRuby on Rails p.74
» Benchmarks do GCC 4.3? p.58
» LPI nível 2: Servidores NIS e DHCP p.52
EMPRESAS OU USUÁRIOS FINAIS PODEM
BENEFICIAR-SE DOS SERVIÇOS NA NUVEM.
SAIBA COMO APROVEITAR A TECNOLOGIA p. 31
» O melhor do Cloud p.32
» Infraestrutura de nuvem elástica p.38
» Migre seu computador para a nuvem p.42
» Computação em nuvem para desktop p.50
GRÁTIS
WWW.LINUXMAGAZINE.COM.BR
SECURITY BLANKET VIRTUALIZAÇÃO IPV6 ZK 5 OPENSOLARIS
VEJA TAMBÉM NESTA EDIÇÃO:
REDES: IPV6 p.68
A era IPv6 está mais
próxima que imaginamos.
SEGURANÇA: SECURITY BLANKET p.74
O aplicativo da Trusted analisa a segurança
do seu sistema em poucos passos.
WWW.LINUXMAGAZINE.COM.BR
» Virtualização corporativa: RHEV p.58
» Interatividade com ZK 5 p.54
» OpenSolaris: serviços de rede p.66
» Limpeza geral: FSlint p.64
Expediente editorial
Suporte a periféricos
Diretor Geral
RafaelPeregrinodaSilva
[email protected]
Editora
FláviaJobstraibizer
[email protected]
Redator
MauroBaraldi
[email protected]
Colaboradores
AlexandreBorges,AugustoCampos,DanFrost,
OwenDelong,MarcelGagné,KurtSeifried,
CezarTaurioneCharlyKuhnast.
Tradução
DianaRicciAranha
Revisão
AnaCarolinaHunger
Editores internacionais
UliBantle,AndreasBohle,Jens-ChristophBrendel,
Hans-GeorgEßer,MarkusFeilner,OliverFrommel,
MarcelHilzinger,MathiasHuber,AnikaKehrer,
KristianKißling,JanKleinert,DanielKottmair,
ThomasLeichtenstern,JörgLuther,NilsMagnus.
Anúncios:
RafaelPeregrinodaSilva(Brasil)
[email protected]
Tel.:+55(0)113675-2600
PennyWilby(ReinoUnidoeIrlanda)
[email protected]
AmyPhalen(AméricadoNorte)
[email protected]
HubertWiest(Outrospaíses)
[email protected]
Diretor de operações
ClaudioBazzoli
[email protected]
Na Internet:
www.linuxmagazine.com.br–Brasil
www.linux-magazin.de–Alemanha
www.linux-magazine.com–PortalMundial
www.linuxmagazine.com.au–Austrália
www.linux-magazine.es–Espanha
www.linux-magazine.pl–Polônia
www.linux-magazine.co.uk–ReinoUnido
www.linuxpromagazine.com–AméricadoNorte
Apesardetodososcuidadospossíveisteremsidotomados
duranteaproduçãodestarevista,aeditoranãoéresponsável
por eventuais imprecisões nela contidas ou por consequênciasqueadvenhamdeseuuso.Autilizaçãodequalquermaterialdarevistaocorreporcontaeriscodoleitor.
Nenhum material pode ser reproduzido em qualquer meio, em
parteounotodo,sempermissãoexpressadaeditora.Assume-se
quequalquercorrespondênciarecebida,talcomocartas,emails,
faxes,fotografias,artigosedesenhos,sejamfornecidosparapublicaçãooulicenciamentoaterceirosdeformamundialnão-exclusivapelaLinuxNewMediadoBrasil,amenosqueexplicitamenteindicado.
LinuxéumamarcaregistradadeLinusTorvalds.
LinuxMagazineépublicadamensalmentepor:
LinuxNewMediadoBrasilEditoraLtda.
RuaSãoBento,500
Conj.802–Sé
01010-001–SãoPaulo–SP–Brasil
Tel.:+55(0)113675-2600
DireitosAutoraiseMarcasRegistradas©2004-2010:
LinuxNewMediadoBrasilEditoraLtda.
ImpressãoeAcabamento:RRDonnelley
DistribuídaemtodoopaíspelaDinapS.A.,
DistribuidoraNacionaldePublicações,SãoPaulo.
Atendimento Assinante
www.linuxnewmedia.com.br/atendimento
SãoPaulo: +55(0)1135129460
RiodeJaneiro: +55(0)2135120888
BeloHorizonte:+55(0)3135161280
ISSN 1806-9428
EDITORIAL
Editora de Arte
PaolaViveiros
[email protected]
Apesar de ser atualmente injusto, há um histórico que alimenta o
mito de que o suporte a periféricos no Linux é pobre – muito embora ele seja praticamente tão bom quanto o de qualquer outro sistema
operacional hoje em dia. Com o advento da computação em nuvem
e a chegada de clientes móveis que façam uso dessa tecnologia, tais
como o Chrome OS, o Android e o webOS, a tendência desse suporte
é melhorar ainda mais. Afinal, a Motorola, a LG, a HTC, a Samsung
e a Sony-Ericsson vão querer que você possa imprimir aquele arquivo
que você editou no Google Docs lá no trabalho, sem a necessidade
de você ter que ligar o notebook ao chegar em casa. Para isso, o driver
para a impressora deverá estar disponível no seu celular ou dispositivo
móvel. Ou você acha que a compra da CUPS pela Apple foi acidental?
E por falar em impressoras – especialmente as multifuncionais –,
elas estão cada vez mais usando Linux como sistema embarcado. É
impressionante a quantidade delas que não resistem a um “portscan”
com o NMAP para confessar o uso do sistema do pinguim. Lexmark,
Kyocera Mita, Samsung, Brother, Konica-Minolta, Seiko Epson e, em
breve, até mesmo a HP, usando o recém-adquirido webOS, são apenas
alguns dos fabricantes desse tipo de periféricos embarcando – com o
perdão do trocadilho – no uso de tecnologia Linux. Do lado dos drivers
de impressão, agora que a Apple compartilha a mesma plataforma de
impressão do Linux – e a Apple tem os dois pés dentro do mercado de
DTP (editoração eletrônica) –, o prognóstico não poderia ser melhor. O
que é mais interessante é que muitos fabricantes não estão se limitando
a simplesmente incluir os drivers dos modelos de impressoras no projeto
CUPS. Eles estão indo mais longe, criando aplicativos para gerenciar a
impressão e a captura de documentos, monitorar a tinta disponível nos
cartuchos de impressão ou a quantidade de tonner etc. Um bom exemplo disso veio recentemente da Lexmark: além de usar Linux embarcado em seus novos modelos de impressoras multifuncionais sem fio, os
drivers disponíveis para Linux vêm com um aplicativo de configuração
escrito em Java que permite, além de configurar a impressora através
de uma conexão wireless, monitorar o uso de insumos, fazer upload
de novos recursos para a impressora, que podem ser obtidos no site da
empresa – e isso vale para as últimas três ou quatro versões do Fedora,
do OpenSUSE e do Ubuntu, com pacotes de instalação específicos
para cada distribuição Linux. Um primor de qualidade!
Assim, o desktop que vamos usar na era da computação em nuvem,
bem como os periféricos a ele conectados, têm sua tecnologia baseada no sistema que Linus Torvalds – que vai estar no Brasil no final
deste mês, abrindo a LinuxCon Brasil 2010, em São Paulo – começou a desenvolver despretensiosamente no seu quarto de estudante
em 1991. E isso é bom para o suporte aos periféricos dos usuários de
Linux hoje! n
Impresso no Brasil
.
LinuxMagazine#69 | Agostode2010
Rafael Peregrino da Silva
Diretor de Redação
3
ÍNDICE
CAPA
Cloud Computing
31
A
demanda por soluções Cloud cresce a cada dia. Conheça
aplicativos, conceitos e tecnologias que trouxemos
diretamente das nuvens para você, nesta edição.
O melhor do Cloud
32
C
omparamos os melhores serviços de Cloud Computing
do Brasil em três categorias de ofertas. Leia e descubra
qual é o mais adequado para suas necessidades.
Nuvem expansível
38
F
erramentas como Scalr e RightScale são um caminho
simples para uma infraestrutura de nuvem expansível.
Sol em dia de nuvens
42
S
e você está pensando em migrar seu
computador para a nuvem, conheça algumas
formas de aproveitar a tecnologia.
Computação em nuvem para desktop
50
A
computação em nuvem vem para o desktop com força
total. Pesquisamos os recursos da Internet que tentam
suplementar, ou até mesmo substituir, o computador local.
4
http://www.linuxmagazine.com.br
Linux Magazine 69 | ÍNDICE
COLUNAS
Klaus Knopper
TUTORIAL
08
Limpeza geral
Charly Kühnast
10
Zack Brown
12
C
om o tempo, o sistema de arquivos começa a apresentar
inconsistências. O FSlint ajuda a manter seu sistema organizado.
Augusto Campos
14
Kurt Seifried
16
Alexandre Borges
20
64
NOTÍCIAS
Geral
➧ Dell nas nuvens: empresa reforça infraestrutura em cloud
22
CORPORATE
Notícias
➧ oogle e Microsoft defendem cloud
24
OpenSolaris, parte 16
➧ Tecla internet promove “Cloud Summit Brasil”
Coluna: Rafael Peregrino
25
Coluna: Jon “maddog” Hall
26
REDES
Coluna: Cezar Taurion
28
Redes IPv6
30
A
era IPv6 está mais próxima do que imaginamos. Veremos
como configurar a próxima geração do protocolo da internet.
Cloud corporativo
66
Conheça alguns dos serviços de rede do OpenSolaris.
68
ANÁLISE
Interatividade
54
C
om o ZK 5, os desenvolvedores podem manter um único
formato de arquivo para criar interfaces atraentes e belos
aplicativos para a Internet baseados em Ajax.
SEGURANÇA
Análise de segurança com o Security Blanket
74
O
Security Blanket da Trusted permite analisar
a segurança em poucos passos.
Malabarista virtual
58
A
Red Hat está mais próxima de uma solução de
virtualização corporativa completa com o RHEV —
mas não jogue fora sua licença do Windows.
SERVIÇOS
Linux Magazine #69 | Agosto de 2010
Editorial
03
Emails
06
Linux.local
78
Eventos
80
Preview
82
5
u
c.h
ww
.s x
–w
ro
ne
gje
sa
nja
Emails para o editor
CARTAS
Permissão
de Escrita
Drivers Canon ✉
Olá pessoal. Já consultei dúzias de sites, manuais etc., mas nada
funcionou. Já estava quase desistindo quando comecei a ler algo
sobre o CUPS, e espero uma ajuda.
Uso computadores há pouco tempo, mas aprendi Linux com
muita facilidade. Tentei instalar os drivers Canon PIXMA IP
1200 (sim, sei que deveria procurar ao menos o IP 2000) com o
Ubuntu e o openSUSE.
Recebo um aviso de que eles já estão instalados, ou algo do
tipo, e que uma página de teste será enviada, mas a impressora
não faz nada. Já ouvi dizer que há problemas da Canon com o
Linux e fico imaginando se algum dia isso será resolvido. No entanto, sei que algumas pessoas usam essa impressora com o Linux.
José Gabriel Sánchez Jiménez
Resposta
Infelizmente, o fabricante dessa impressora parece não oferecer
suporte adequado para o Linux (para mim, isso já é o suficiente
para não comprá-la).
Porém, algumas pessoas tentaram desenvolver drivers com
instruções passo-a-passo para aqueles que não temem experiências. Além disso, um driver proprietário comercial está disponível no TurboPrint [1].
Portanto, as soluções que nos restam são, gastar dinheiro em
um driver proprietário ou comprar uma impressora mais compatível. n
[1] TurboPrint: http://www.turboprint.info/
Escreva para nós!
✉
Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus emails para
[email protected] e compartilhe suas dúvidas, opiniões, sugestões e críticas.
Infelizmente, devido ao volume de emails, não podemos garantir que seu email seja publicado,
mas é certo que ele será lido e analisado.
6
http://www.linuxmagazine.com.br
Coluna do Augusto
COLUNA
Servidor de
arquivos em casa
Atualmenteépossívelterdispositivosdearmazenamento
dedadosdomésticosecompartilhá-losemrede.
P
arece que os anos passaram voando, mas eu
lembro muito bem de quando a ideia de NAS
(Network Attached Storage) era representada
por equipamentos volumosos, cheios de redundâncias
e salvaguardas, destinados a compartilhar em rede as
unidades de armazenamento onde ficariam os arquivos
de um departamento ou de uma corporação, com alto
desempenho, escalabilidade e as demais buzzwords que
estivessem na moda.
Mas não há como conter as tendências. Hoje muitas
casas e pequenos escritórios têm redes próprias, muitos
usuários possuem mais de um computador (ou videogame, TV e outros gadgets) conectados, e todos precisam
trocar e compartilhar arquivos em suas redes domésticas.
Claro que é possível cumprir bem a tarefa usando
uma variedade de serviços de rede local ou mesmo da
Internet. Mas o conceito de NAS como facilitador do
armazenamento compartilhado logo chegou às redes
domésticas, e hoje é bem fácil encontrar roteadores ou
pontos de acesso sem fio, feitos para uso residencial,
que vêm com portas USB para plugar um pen drive
ou HD externo e compartilhá-lo com facilidade entre
os micros conectados.
14
Hojeemdia,muitascasas
epequenosescritórios
têmredesprópriascom
maisdeumcomputador
eprecisamtrocare
compartilhararquivosem
suasredesdomésticas.
E a eficiência asiática não tardou a perceber a tendência: hoje já é possível encontrar em sites especializados em gadgets “sem marca” orientais, pequenas
unidades NAS (pouco maiores do que um maço de
cigarros) prontas para serem plugadas através de um
cabo de rede ao seu roteador doméstico, e com portas USB às quais você pode conectar seu HD externo
e compartilhá-lo entre todos os computadores da sua
rede local.
Os riscos desse tipo de compra são sempre presentes, mas eu estava disposto a arriscar e encomendei
diretamente da China, por US$ 41, um NAS modelo
NS-K330, após algumas pesquisas. Após três semanas
o carteiro o entregou na minha casa, e foi só plugar e
usar – ele vem com um sistema operacional embarcado baseado em Linux já com as funcionalidades
básicas necessárias.
Mas eu não me satisfaço com pouco, e logo descobri
que eu poderia instalar outro sistema operacional no
aparelhinho: o Snake OS [1], também baseado em Linux e com muito mais desempenho e recursos – com ele
eu posso até instalar uma distribuição Linux tradicional
(o Debian, em chroot) para ampliar meus horizontes.
Além da funcionalidade interessante, é uma oportunidade de explorar novos recursos do Linux a um preço
suficientemente baixo, o que compensou aguardar três
semanas. Recomendo! n
Mais informações
[1] SnakeOS:http://code.google.com/p/snake-os/
Augusto César Campos é administrador de TI e desde 1996 mantém o
site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.
http://www.linuxmagazine.com.br
31 de agosto a
1 de setembro
São Paulo
Aguardamos você no mais esperado
evento de software livre da América do Sul.
Linus Torvalds
Trata-se do LinuxCon, primeira vez no Brasil, trazendo grandes personalidades como:
Criador do sistema
operacional Linux.
Platinum Sponsors
Gold Sponsors
Jim Zemlin
Diretor da Linux
Foundation.
Andrew Morton
Mantenedor do
kernel Linux.
Jane Silber
Thomas Gleixner
CEO da Canonical
(Ubuntu).
Mantenedor da
arquitetura Intel (x86).
Silver Sponsors
Jon Corbet
Desenvolvedor do kernel
do Linux e Editor da Linux
Weekly News (LWN).
James Bottomley
Novell Distinguished Engineer
Linux e mantenedor do kernel
do subsistema SCSI.
Ian Pratt
Ted Ts'o
Arquiteto chefe do projeto de
código aberto Xen e fundador
da XenSource.
Primeiro desenvolvedor
do kernel na América do
Norte e parceiro do Google.
Local:
Agenda disponível no site, acesse:
WTC Convention Center
Av. das Nações Unidas, 12.551
Brooklin Novo — São Paulo/SP
http://events.linuxfoundation.org
Bronze Sponsors
Realização
Coluna do Alexandre
COLUNA
Bibliotecas
estáticas em C
Utilizandobibliotecasdeformaamelhorar
oreaproveitamentodecódigo.
N
esta coluna, a ideia é revisar os passos necessários
para construção de bibliotecas estáticas. Como
o leitor sabe, usar bibliotecas é uma maneira de
não precisar a todo o momento reinventar a roda e, para
uma programação recorrente, poder utilizar funções précompiladas do mesmo modo que já é feito quando usamos
chamadas como printf(), scanf(), rand() etc. Portanto,
definitivamente, uma biblioteca é uma coleção de arquivos-objetos que estão disponíveis para serem referenciadas
quando estamos construindo uma aplicação de maneira
que não seja preciso programar novas funções dentro do
nosso programa e sim, apenas construir o aplicativo referenciando-as, poupando com isto tempo e esforço.
Quando construímos bibliotecas estáticas e as utilizamos na elaboração de uma aplicação, estas são incorporadas no resultado final, não sendo mais necessário
tê-las presentes para que o executável funcione.
Seguem os arquivos que usaremos para nosso exemplo. A proposta é um programa simples que calcula a
área de um quadrado e a área de um triângulo, dados os
valores fornecidos pelo usuário. O arquivo area.h fornece
as declarações das funções, o arquivo funcao1.c fornece
o cálculo do quadrado, o arquivo funcao2.c fornece o
cálculo do triângulo e, por fim, o arquivo principal.c
representa o nosso programa de teste:
Arquivo area.h
/* Declaração das funções que calculam as áreas */
#ifndef __AREA_H
#define __AREA_H
extern int quadrado(int lado1) ;
extern float triangulo(int base, int altura);
#endif /* __AREA_H */
func1.c :
#include <stdio.h>
/* Função que calcula a área do quadrado */
int quadrado(int lado)
20
{
int areaq ;
areaq = lado * lado ;
return areaq ;
}
Arquivo func2.c
#include <stdio.h>
/* Função que calcula a área do triângulo */
float triangulo(int lado, int altura)
{
float areat ;
areat = (float)(lado * altura)/2 ;
return areat ;
}
Arquivo principal.c
#include “area.h”
#include <stdio.h>
/* Programa de teste */
int main()
{
int lq ;
int bt ;
int ht ;
int areaquadrado ;
float areatriangulo ;
printf("Este programa calcula as areas do quadrado
e do triangulo.\n\n");
printf("Entre o valor do lado do quadrado: ") ;
scanf("%d", &lq) ;
printf("Entre o valor da base do triangulo: ") ;
scanf("%d", &bt);
printf("Entre o valor da altura do triangulo: ") ;
scanf("%d", &ht);
areaquadrado = quadrado(lq) ;
areatriangulo = triangulo(bt,ht) ;
http://www.linuxmagazine.com.br
printf("\n\nO quadrado de lado %d
tem area igual a
%d.\n\n",lq,areaquadrado);
printf("O triangulo de base %d
e altura %d tem area igual a
%.2f\n\n",bt,ht,areatriangulo);
return ;
}
Normalmente, faríamos a compilação
deste programa da seguinte maneira:
# gcc principal.c func1.c func2.c -o
linuxmagazine
No caso de uso de bibliotecas estáticas, faça:
#
#
#
#
gcc -c -Wall func1.c
gcc -c -Wall func2.c
ar -cru libstaticarea.a func1.o func2.o
gcc principal.c -L. -lstaticarea -o
linuxmagazine
O que foi feito? Fácil! Criamos os objetos func1.o e func2.o. Depois foi criada
a biblioteca estática e, por fim, usamos
a mesma para criar a aplicação linuxmagazine. As opções do comando ar são: -c
(cria uma biblioteca estática staticarea,
porém é necessário que haja a string lib
como parâmetro), -r (troca os objetos
existentes na biblioteca estática caso eles
já existam) e -u (apenas faz a troca dos
objetos se eles forem mais novos do que
os já existentes). A opção -L. aponta para
o local da biblioteca estática staticarea e
-l aponta para a biblioteca em si (não há
espaço entre a opção e o nome da biblioteca). Agora é só executar:
# ./linuxmagazine
Na próxima coluna vamos rever bibliotecas compartilhadas. Até mais! n
Alexandre Borges ([email protected], twitter:
@ale_sp_brazil) é Especialista Sênior em Solaris,
OpenSolaris e Linux. Trabalha com desenvolvimento, segurança, administração e performance desses sistemas operacionais, atuando como instrutor
e consultor. É pesquisador de novas tecnologias e
assuntos relacionados ao kernel.
NOTÍCIAS
➧Dell nas nuvens:
empresa reforça
infraestrutura em cloud
A Dell apresentou um portfólio de soluções
para o mercado de cloud computing (computação em nuvem) direcionado a clientes
que querem instalar grandes data centers,
a custos mais acessíveis. Entre eles estão
Serviços em Nuvem, que incluem consultoria, instalação e suporte às empresas que
adotam o modelo de cloud.
Segundo o diretor de marketing e produtos da Dell no Brasil, Henrique Sei, o
mundo agora vive a chamada “era virtual”. De acordo com o executivo, “todos
interagem com a tecnologia de um novo
modo, o que modifica consideravelmente
a utilização e a compra de equipamentos
e softwares”.
Dentro dessa estratégia, a empresa defende um sistema híbrido de nuvem, com a
administração de infraestruturas privadas e
públicas, baseados em plataformas abertas.
As novas soluções oferecidas pela empresa
incluem serviços, softwares e equipamentos
de hardware pré-testados, pré-montados e
100% suportados, capacitando montadores
de sistemas em nuvem – tanto públicos,
como privados – a instalar e gerir infraestruturas de computação cloud.
A empresa apresentou ainda o Programa
de Parceria para a Computação em Nuvem, que trabalha com desenvolvedores
independentes de software (ISV), para a
compra e instalação de soluções, além de
desenhos e plantas otimizados para as plataformas da marca.
A Dell também anunciou o projeto dos novos
servidores Dell PowerEdge C, com uma polegada
de altura, configuração para até 10 discos internos e
processadores Intel Zion 550 e 5600, mas também
com a opção de chips AMD.
Segurança
Dentre as soluções apresentadas, os recursos de
segurança ganharam atenção, possibilitando a eliminação remota de dados sigilosos, bem como localização de equipamentos e criptografia de informações. “Grande parte dos problemas de segurança
nas empresas se dá na ponta do usuário”, diz Sei.
“Isso ocorre quando ele não possui nem mesmo um
pendrive criptografado, tem seu notebook roubado
e desprotegido de senhas, entre outros casos que até
parecem banais à primeira vista, mas que são fontes
de dor de cabeça para as empresas. Com as nossas
soluções, é possível monitorar remotamente esses
equipamentos e tomar as medidas necessárias em
caso de perda”.
Data Center no Brasil
Apesar de ainda não enxergar a necessidade, a Dell
não descarta operar um data center em território
brasileiro. “Tudo vai depender do mercado. Se for
necessário, vamos montar a estrutura necessária
para um data center no Brasil”, declarou Raymundo Peixoto, diretor-geral da Dell no Brasil. “No
entanto, pelo menos até o momento, não vemos
essa como uma medida necessária. Os clientes
querem saber se os seus dados estão seguros e se
estão fáceis de acessar. A localização geográfica
deles é secundária”. n
ParanotíciassempreatualizadasecomaopiniãodequemviveomercadodoLinuxedoSoftwareLivre,
acessenossosite:www.linuxmagazine.com.br
22
http://www.linuxmagazine.com.br
CORPORATE
➧Google e Microsoft
defendem cloud
Em julho, na cidade de Washington, oficiais do governo dos Estados
Unidos examinaram os benefícios e riscos da transição que a administração federal daquele país está fazendo para computação em nuvem.
Participaram da audiência, além de representantes do governo, liderados pelo CIO Vivek Kundra, representantes das empresas EMC,
Google, Microsoft e Salesforce.com, a indústria, no caso, para fazer a
defesa da tecnologia.
Da parte do Google, cloud computing é uma das melhores coisas.
Mike Bradshaw, diretor da companhia do grupo que cuida das ofertas
para o governo, afirmou que a nuvem pode melhorar a segurança, economizar recursos e aumentar eficiência e colaboração. “As agências
enfrentam desafios significantes com roubo ou perda de laptops que
contém dados sensíveis”, declarou. “A nuvem melhora a segurança ao
permitir o armazenamento dos dados de forma centralizada com continuidade, redes automatizadas e proteção.”
Por outro lado, Scott Charney, presidente de um grupo computacional na Microsoft, embora tenha dito coisas boas sobre cloud computing,
foi mais cauteloso ao abordar os benefícios de segurança.
“Computação em nuvem, em seus diversos formatos, cria diversas
novas oportunidades para redução de custo, flexibilidade, escala e
melhora de desempenho para governos, empresas e população”, avi-
sou. “Ao mesmo tempo, ela apresenta novos desafios de segurança,
privacidade, confiabilidade, o que
aumenta questões sobre responsabilidades funcional e legal.” Como
descreveu Charney, segurança é uma
resposabilidade compartilhada que
os provedores de nuvem e clientes
precisam endereçar via requerimentos de comunicação e transparência
sobre utilidade de controles.
Um dos representantes do governo norte-americano, afirmou, em
comunicado, que “cloud computing
oferece aumenta e, ao mesmo tempo,
reduz a segurança dos sistemas de
informação nas agências federais”.
Avisou ainda que 22 das 24 maiores
agências federais ainda estão preocupadas sobre os riscos à segurança
da informação na nuvem. n
➧Tecla internet promove “Cloud Summit Brasil”
A Tecla Serviços de Internet, empresa do grupo ALOG Data Centers
do Brasil, promove no dia 10 de agosto, em São Paulo, o Cloud Computing Summit Brasil. O evento reunirá os principais players do mercado mundial que discutirão tendências do Cloud Computing e seu
impacto sobre o mercado de TI e negócios.
Dentre os palestrantes confirmados estão Jinesh Varia, gerente de
Novas Tecnologias Aplicadas da Amazon; Cezar Taurion, gerente de
Novas Tecnologias Aplicadas da IBM Brasil, autor de cinco livros que
abordam assuntos como Open Source/Software Livre, Grid Computing, Software Embarcado e Cloud Computing; Francisco Gioielli, engenheiro de vendas do Google Enterprise no Brasil; Marco Sinhoreli,
membro e líder da comunidade Xen.org; Antonio Carlos Pina, líder
técnico de Cloud na TECLA, responsável por pesquisa e desenvolvimento de novas tecnologias e Cloud Computing; além de palestras
da Microsoft e Salesforce.
“Para a Tecla, é essencial fomentar o uso de novas tecnologias como o Cloud Computing e
debater questões relacionadas ao
tema. Estamos muito satisfeitos
em poder promover um evento de
alto nível sobre Cloud no Brasil”,
afirma Cristian Gallegos, diretorgeral da Tecla Serviços de Internet
e idealizador do evento.
As inscrições podem ser feitas através do site http://www.cloudsummit.
com.br, por R$ 190,00. Além disso, o
participante ganha acesso ao plano
Cloud Tecla por 3 meses. n
ParanotíciassempreatualizadasecomaopiniãodequemviveomercadodoLinuxedoSoftwareLivre,
acessenossosite:www.linuxmagazine.com.br
24
http://www.linuxmagazine.com.br
Seus arquivos e serviços na nuvem
CAPA
Cloud Computing
A demanda por soluções Cloud cresce a cada dia. Conheça aplicativos, conceitos e
tecnologias que trouxemos diretamente das nuvens para você, nesta edição.
por Flávia Jobstraibizer
H
oje em dia muito se fala
em Cloud Computing ou
Computação em Nuvem,
conceito que já não é mais tão abstrato como era até bem pouco tempo atrás. Hoje sabemos que é possível não somente armazenar dados
online, mas também trabalhar em
uma máquina remota, acessível de
qualquer lugar e disponível o tempo
todo, como se você estivesse levando
seu computador sempre com você.
Como não é mais necessário preocupar-se com hardware, sistema
operacional ou aplicativos instalados,
boa parte das suas preocupações estão solucionadas. Até mesmo backup
passa a ser uma preocupação a menos, já que a maioria das empresas
fornecem planos para garantir a segurança e integridade dos seus dados.
A demanda por soluções Cloud tem
Linux Magazine #69 | Agosto de 2010
crescido a cada ano, e atualmente é
uma das apostas do mercado de TI.
Nesta edição da Linux Magazine
esmiuçamos o mercado de Cloud
Computing através de um saudável comparativo entre as provedoras
deste tipo de serviço, em busca das
melhores ofertas nas categorias: melhor preço e maiores recursos. Não
deixe de conferir.
Conheça também a melhor forma
de migrar o seu computador físico
para a nuvem, aproveitando o máximo da tecnologia e dos aplicativos
disponíveis atualmente, em um artigo
de Marcel Gagné.
E em se tratando de migrar seu
computador para a nuvem, conheça
também o artigo de Tim Schürmann,
que apresenta algumas ferramentas
online para facilitar a aposentadoria
do seu desktop tradicional.
Apresentamos também, o RHEV,
pacote de aplicativos para Cloud
Computing da Red Hat, solução
extremamente robusta para uso corporativo, embora ainda amarrada
ao Windows por questões técnicas.
Vale a pena conhecer, testar e usar.
E finalizando esta edição recheada
de nuvens, confira o artigo de Dan
Frost, sobre ferramentas como Scalr
e RightScale, que são um caminho
simples para a infraestrutura de nuvem expansível. Boa leitura! n
Matérias de capa
Comparativo
Nuvem expansível
Sol em dia de nuvens
Computação em nuvem para desktop
31
Crie belos aplicativos para a Internet com ZK 5
ANÁLISE
Interatividade
ComoZK5,osdesenvolvedorespodemmanterumúnicoformatodearquivopara
criarinterfacesatraentesebelosaplicativosparaaInternetbaseadosemAjax.
por Marcel Hilzinger
O
s usuários adoram aplicativos para a internet (RIA –
Rich Internet Application).
Conteúdos ativos como listas reorganizáveis e gracinhas como arrastar
e soltar enriquecem a experiência
do usuário. Os RIAs aproximam os
aplicativos web dos aplicativos normais, além de evitar que o usuário
faça muitas instalações. Porém, os
desenvolvedores pagam um preço
por esse poder: os aplicativos Ajax só
funcionam como uma combinação
de componentes de várias linguagens
de programação.
A estrutura da página é montada em
HTML, com folhas de estilos (CSS)
enriquecendo o visual, JavaScript executado no navegador e, por fim, uma
linguagem de programação como o
PHP ou Java no servidor. Porém, os
navegadores interpretam os detalhes
do HTML, do CSS e do JavaScript de
maneiras diferentes. Os desenvolvedores que precisam testar seus aplicativos
enfrentam mais obstáculos que um
programador de aplicativos de desktop.
Uma ferramenta como o ZK [1]
oferece uma alternativa a esse dilema. A biblioteca permite que os
programadores desenvolvam RIAs
como se estes fossem aplicativos de
desktop normais. Não há necessidade
de se preocupar com a distribuição
do aplicativo entre o navegador e
o servidor, nem se preocupar com
detalhes de HTML, JavaScript ou
CSS. O ZK se encarrega de tudo e
oferece vários recursos para montar
sites com widgets e layout individual.
Seleção de layout
Elementos como bordas, caixas e
tabelas estão disponíveis para o projeto da página. A coleção de widgets
inclui elementos para títulos e listas
simples, além de componentes mais
complexos como árvores, gráficos ou
mapas do Google Maps. A página de
demonstração do ZK [2] oferece uma
noção geral dos widgets (figura 1).
O ZK é particularmente útil para
manipular os dados do usuário com
o mouse ou o teclado. Para um aplicativo Ajax, o programador precisa
desenvolver um código para o cliente em JavaScript e um código para
o servidor em uma linguagem diferente. No pior dos casos, a lógica do
aplicativo é distribuída nos dois lados.
O ZK mantém a lógica do aplicativo
em seu devido lugar: no servidor. A
transferência de dados e a atualização da interface são controladas pelo
ZK e o desenvolvedor não precisa se
preocupar com elas. Ao invés disso,
o programador pode se dedicar ao
desenvolvimento da lógica do aplicativo juntamente com a interface.
Camadas
Figura 1 OaplicativodedemonstraçãodoZKdáexemplosdevárioscomponentesedeopçõesdelayout.
54
Como podemos ver na figura 2, um
aplicativo ZK contém quatro camadas.
O código localiza-se no servidor; ele
gera a interface com os widgets ZK
e controla os eventos e a lógica do
aplicativo. Os desenvolvedores pro-
http://www.linuxmagazine.com.br
Ajax | ANÁLISE
gramam a interface em Java ou em
ZUML (ZK User Interface Markup
Language), uma linguagem baseada
em XML usando o XUL do Firefox
[3]. A linguagem ZUML define a
interface e controla as seleções, entradas do teclado e outros eventos.
Os programadores podem embarcar
a lógica do aplicativo diretamente no
arquivo ZUML ou incluí-la em classes Java separadas. Além disso, o ZK
também suporta outras linguagens,
como JavaScript, Python ou Ruby.
De maneira similar ao Sewing, o
servidor de bibliotecas do ZK segue
o princípio do MVC (Model-ViewController), focalizado na visualização do aplicativo, montando a
interface e enviando eventos. Essa
abordagem explica porque não há
restrições à lógica do aplicativo e ao
modelo subjacente. Dessa maneira,
é possível até integrar componentes
já conhecidos e confiáveis tais como
Hibernate ou JEE. A biblioteca ZK
reside entre o aplicativo e o servidor.
Ela usa o aplicativo para o transporte
ao navegador baseado em HTTP e
envia eventos do navegador para o
código do aplicativo.
Essa parte da ferramenta ZK foi
desenvolvida em Java e é executada
em um container de servlet, como o
Apache Tomcat [4], ou em um servidor JEE, como o Glassfish [5]. Essas
ferramentas usam o HTTP para enviar o aplicativo para o navegador, e
o dispositivo cliente ZK usa então o
JavaScript para montar o site para o
aplicativo. O dispositivo cliente envia
também eventos do navegador para
o servidor e atualiza o site.
Figura 2 AsbibliotecasZKcriamaplicativosbaseadosnonavegadorcom
descriçõesXMLouJava.
detalhadas dos distritos com base em
uma seleção feita e a porcentagem
de votos aparece no gráfico.
Um arquivo para tudo
O arquivo ZUML, que você pode
baixar em [6] contém parte da lógica
do aplicativo, o layout e o controle
do evento. Para uma demonstração, o layout da página utiliza vários
métodos; aplicativos reais iriam se
restringir a uma seleção. Um layout
simples com título e data está definido na linha 3, borderlayout, com
um descendente north e um center.
Esse código usa caixas verticais (vbox)
e horizontais (hbox) para o container
de layout, a lista e o formulário. O
layout do formulário está na linha 42
sendo apresentado como uma tabela.
Além dessas três variantes, o ZK possui mais opções, incluindo até layouts
para portais com elementos móveis.
Na linha 16, o código abastecerá a
lista exibida à esquerda. A classe Java
ElectionResults2009 carrega a contagem de votos em um arquivo CSV. O
atributo getDistricts() devolve uma
lista com um objeto Java por bairro.
O container zscript na linha 16
agrupa o código Java para que seja
carregado e executado no servidor
enquanto a página é construída. O
container listbox na linha 25 descreve
Primeira escolha
Ao fazer um aplicativo, o desenvolvedor pode confiar na API ZK e
deixar o resto com a biblioteca (figura 3). No lado esquerdo há uma
lista de bairros eleitorais. Os dados do
exemplo se baseiam nos resultados
da eleição alemã de Hamburgo em
2009. O aplicativo mostra informações
LinuxMagazine#69 | Agostode2010
Figura 3 Oaplicativodedemonstraçãomostraoresultadodaseleiçõesem
umdistritosembuscasnoservidor.Quandoousuáriofazumanova
seleção,oZKrecalculaodiagrama.
55
ANÁLISE | Ajax
o widget da seleção na interface. O
aplicativo usa o atributo model para
apontar para a lista previamente carregada como um modelo de dados e
a preenche com containers listitem,
cada um com um bairro.
Elementos label como os da linha
49 cuidam de uma representação
detalhada dos bairros. O elemento à direita usa a sintaxe @{variable_name.attribute_name} para ligar
um nome de bairro a um container.
Nesse exemplo, a variável district
contém o objeto, e o label contém
o valor do atributo voting_district.
Devido à definição de selectedItem
= “@{district}” na linha 26, o ZK
atualiza a variável sempre que o usuário fizer uma seleção na listbox.
Isso mantém os detalhes exibidos na
tela atualizados.
Atualização da página
Logicamente, soluções programadas em PHP ou JSP podem gerar
um HTML com atributos de objetos – mas apenas quando a página é
construída. O ZK, em compensação,
cria um página HTML com funções
e efeitos RIA. O código facilmente
atualiza o gráfico, ligando updatePie()
à listbox na linha 27 e atualizando o
gráfico sempre que a página recebe
um evento onSelect.
Do ponto de vista do desenvolvedor,
o ZK é apenas um projeto web JSP
normal: em vez de programar em
JSP e Java, ZUML e Java são usados,
apoiados nas bibliotecas ZK [7]. O
arquivo zk-bin-5.0.1.tar.gz contém
vários arquivos Java; a documentação
em PDF que acompanha os arquivos
explica como instalá-los no servidor.
Os usuários de Eclipse possuem uma
opção mais fácil e podem simplesmente carregar o plugin ZK Studio
com o Update Manager. Um wizard
ajuda a configurar o projeto de desenvolvimento. O ZK Studio inclui
também um editor WYSIWYG.
O software está disponível em
muitas versões e sob várias licenças.
56
A versão 5 básica lançada no início
deste ano, conhecida como Edição
da Comunidade (CE – Community
Edition), está disponível agora sob a
LGPL [8], enquanto que a versão 3
estava disponível sob a GPL. O ZK
CE 5 possui todos os componentes.
Calendários, planilhas e layouts mais
complexos encontram-se apenas nas
edições Professional (PE) e Enterprise
(EE), ambas com licença proprietária com um preço de 250 dólares por
desenvolvedor sem suporte ou 600
dólares com suporte.
Biblioteca unificada
para a web
A biblioteca ZK realmente oferece
belos aplicativos para internet. Desenvolvedores que usam o Swing
ou o Eclipse RCP irão se acostumar
rapidamente ao ZK.
A combinação de um arquivo
ZUML com o código Java, particularmente, oferece uma abordagem
passo a passo para o desenvolvimento de aplicativos. O fato do ZK estar
restrito à visualização de um aplicativo é de fato uma coisa boa, pois
ele não impõe nenhuma exigência
específica ou restrição ao modelo e
ao controle. A lógica do aplicativo
é de fácil integração.
Essa abordagem é usada pelos
próprios desenvolvedores do ZK
para integrar widgets como o Google Maps, o Smile Timeplots [9] ou
Astra Charts [10] ao ZK. O programa
também é útil como uma biblioteca básica. Aplicativos profissionais,
com uma grande quantidade de
lógica podem, portanto, ser portados para magníficas interfaces web
sem se emaranhar nos meandros
do Ajax. n
Mais informações
[1] ZKRIA:http://www.zkoss.org/
[2] Demo:http://zkoss.org/zkdemo/userguide
[3] MozillaXUL:https://developer.mozilla.org/En/XUL
[4] ApacheTomcat:http://tomcat.apache.org
[5] AplicativoGlassfish:https://glassfish.dev.java.net
[6] Downloaddoarquivodemo.zuml:
http://www.lnm.com.br/issues/69/demozuml.zip
[7] DownloaddoZk5CE:http://www.zkoss.org/download/zk.dsp
[8] LicençasZK:http://zkoss.org/license/
[9] SimileTimeplot:http://simile.mit.edu/timeplot/
[10] ComponentesAstraFlash:
http://developer.yahoo.com/flash/astra-flash
Gostou do artigo?
Queremosouvirsuaopinião.Faleconoscoem
[email protected]
Esteartigononossosite:
http://lnm.com.br/article/3742
http://www.linuxmagazine.com.br
Serviços de rede
TUTORIAL
OpenSolaris, parte 16
ConheçaalgunsdosserviçosderededoOpenSolaris.
por Alexandre Borges
E
m muitas versões de Unix, os
serviços de rede sempre foram
gerenciados no arquivo /etc/
inetd.conf (ou /etc/inet/inetd.conf)
e com o Solaris (versão anteriores a
versão 10), isto também ocorre. Basicamente, todas as vezes que era necessário habilitar ou desabilitar um
serviço de rede sempre tínhamos o
trabalho de editar o arquivo inetd.
conf, descomentar a linha e forçar
com que o serviço responsável (inetd)
fizesse uma releitura do seu arquivo
inetd.conf usando o comando pkill
-HUP inetd. No OpenSolaris isto não
é mais um procedimento obrigatório,
pois todos os serviços de rede foram
migrados para o mecanismo SMF
(Service Management Facility), porém
todo o gerenciamento dos mesmos foi
delegado para o serviço inetd que faz
todo o trabalho em segundo plano e
atua também como um restarter destes. Isto pode ser constatado usando
o comando mostrado na listagem 1.
Aliás, ao ler a saída de um comando svcs -a | more, é fácil comprovar
que muitos serviços de rede estão ali
listados como o próprio telnet, ftp,
rlogin etc., e mais: eles não estão
mais presentes no arquivo
/etc/inet/inetd.conf. AliListagem 1: Comando svcs
ás, lá não há mais serviço
# svcs -l telnet
algum e todos eles (com
fmri
svc:/network/telnet:default
suas respectivas propriedaname
Telnet server
enabled
true
des) foram migrados para o
state
online
SMF. Lembrando o leitor:
next_state none
state_time Mon Apr 26 11:42:57 2010
as propriedades do SMF firestarter
svc:/network/inetd:default
cam dentro do repositório
Listagem 2: Comando inetadm
# inetadm
ENABLED
disabled
disabled
disabled
disabled
disabled
disabled
disabled
enabled
enabled
enabled
disabled
disabled
disabled
66
STATE
disabled
disabled
disabled
disabled
disabled
online
disabled
online
online
online
disabled
disabled
disabled
FMRI
svc:/application/x11/xvnc-inetd:default
svc:/network/rexec:default
svc:/network/ftp:default
svc:/network/login:rlogin
svc:/network/talk:default
svc:/network/nfs/rquota:default
svc:/network/rpc/spray:default
svc:/network/rpc/smserver:default
svc:/network/security/ktkt_warn:default
svc:/network/telnet:default
svc:/network/finger:default
svc:/network/shell:default
svc:/network/shell:kshell
central do SMF que, além das propriedades de cada serviço, também
armazena o status de cada um deles. Falaremos deste repositório um
pouco mais à frente.
O comando inetadm
Com o objetivo de simplificar a vida do
administrador, o OpenSolaris permite
que todos os serviços de rede sejam
gerenciados utilizando os comandos
svcs e svcadm. Contudo também oferece uma outra ferramenta de gerenciamento dedicada para esta finalidade:
o comando inetadm. Este comando é
específico para a administração somente
de serviços de rede e tem flexibilidade
maior do que o svcadm. O comando
inetadm, de fato facilita a visualização
destes serviços de rede, conforme você
pode ver na listagem 2.
O leitor pode confirmar que a
saída deste comando é bem resumida, (lembrando que a listagem
foi reduzida para exemplificação)
mostrando basicamente o nome do
serviço, se ele está habilitado ou
não para ser iniciado nas próximas
reinicializações da máquina e qual
seu status neste momento.
Utilizando como exemplo o serviço telnet, vamos trabalhar com
ele um pouco mais, listando mais
detalhes deste serviço (listagem 3).
Esta saída realça as propriedades
do serviço telnet que, em outras versões mais antigas do Solaris, não eram
nem um pouco fáceis de verificar e
http://www.linuxmagazine.com.br
OpenSolaris | TUTORIAL
Listagem 3: Detalhes
Listagem 4: Saída do comando inetadm
# inetadm -l telnet
SCOPE NAME=VALUE
name="telnet"
endpoint_type="stream"
proto="tcp6"
isrpc=FALSE
wait=FALSE
exec="/usr/sbin/in.telnetd"
user="root"
default bind_addr=""
default bind_fail_max=-1
default bind_fail_interval=-1
default max_con_rate=-1
default max_copies=-1
default con_rate_offline=-1
default failrate_cnt=40
default failrate_interval=60
default inherit_env=TRUE
default tcp_trace=FALSE
default tcp_wrappers=FALSE
default connection_backlog=10
# inetadm
enabled
disabled
disabled
disabled
enabled
muitos sequer tinham conhecimento da sua existência. A desativação
de qualquer serviço de rede através
do comando inetadm é bem direta:
online
disabled
disabled
disabled
online
svc:/network/telnet:default
svc:/network/finger:default
svc:/network/shell:default
svc:/network/shell:kshell
svc:/network/linux/tcp6:default
para o SMF, mais especificamente
para dentro do repositório.
Vamos inserir, como exemplo, um
serviço chamado linux no final do arquivo inetd.conf e este será encarregado de iniciar um shell na porta 9999
da máquina local quando solicitado:
# vi /etc/inet/inetd.conf
linuxstreamtcp6nowaitroot/sbin/sh
/sbin/sh -a
Feito isso, precisamos associar
uma porta ao mesmo serviço linux
no final do arquivo /etc/services:
linux 9999/tcp
# inetadm -d telnet
Para ativar novamente o serviço telnet:
# inetadm -e telnet
Se for desejável alterar qualquer
propriedade como, por exemplo, a
propriedade tcp_trace que força que
o logging no uso do servidor telnet
para o daemon syslogd, como a seguir:
O mais difícil já está feito. Agora
vamos forçar a migração das configurações do arquivo inetd.conf para
dentro do repositório usando o comando inetconv. Se tudo foi realizado
da forma correa, o leitor observará o
seguinte resultado:
linux -> /var/svc/manifest
/network/linux-tcp6.xml
Importing linux-tcp6.xml ...Done
# inetadm -m telnet tcp_trace=true
Neste caso foi alterada a propriedade tcp_trace do serviço telnet.
Se quisermos alterar a propriedade
tcp_trace de todos os serviços de
rede, fazemos:
# inetadm -M tcp_trace=true
Quer dizer que com todo este gerenciamento facilitado através do comando inetadm então o arquivo inetd.
conf está definitivamente aposentado?
A resposta é não. Ainda é possível
incluir serviços dentro do arquivo
e depois migrar estas configurações
LinuxMagazine#69 | Agostode2010
Pronto. O serviço de rede linux
que criamos deverá aparecer no final
da saída do comando inetadm conforme exemplificado na listagem 4.
A forma mais direta de testar é executando o serviço telnet na porta 9999
e digitando qualquer comando sempre seguido por “;” (ponto e vírgula):
root@opensolaris:/# telnet
localhost 9999
Trying 127.0.0.1...
Connected to opensolaris.
Escape character is '^]'.
ls;
core
Desktop
Documents
Downloads
Public
Certamente esta é uma maneira
bem rudimentar de criar um backdoor na porta 9999.
Conclusão desta série
À partir desta edição da Linux Magazine, farei uma pausa na série de
tutoriais OpenSolaris, devido ao início da produção de dois livros sobre
o assunto. Agradeço aos leitores que
me acompanharam até aqui, e logo
voltarei com novidades. Até breve! n
Sobre o autor
Alexandre Borges ([email protected], twitter: @ale_sp_brazil) é Especialista Sênior em
Solaris, OpenSolaris e Linux. Trabalha com desenvolvimento, segurança, administração e performancedessessistemasoperacionais,atuandocomoinstrutoreconsultor.Épesquisadorde
novastecnologiaseassuntosrelacionadosaokernel.
Gostou do artigo?
Queremosouvirsuaopinião.Faleconoscoem
[email protected]
Esteartigononossosite:
http://lnm.com.br/article/3726
67
Conheça a nova coleção
de livros da Linux New Media
Os livros da Coleção Academy são roteiros práticos e objetivos, com didática
adequada tanto ao profissional quanto ao estudante da área de TI.
O conteúdo e o formato são desenvolvidos a partir da experiência prática
e educacional, com foco no desenvolvimento de competências. Cada
tópico tratado está costurado com os demais, mas são contextualizados
individualmente para facilitar o aprendizado por etapas.
Infraestrutura
de Redes
O material aqui apresentado é indicado tanto para autodidatas quanto
para utilização em escolas. O professor irá se sentir confortável para
desenvolver as atividades a partir do livro, que procura atender tanto à
expectativa do aprendiz quanto à demanda profissional do mercado de TI.
ISBN: 978-85-61024-23-9
9 788561 024239
Passo a passo da montagem de uma rede
de computadores, desde o cabeamento
e roteadores até a configuração das
máquinas clientes.
AC-samba_capa.indd 1
Configuração e manutenção de serviços
essenciais como DNS, compartilhamento
de arquivos e acesso remoto.
15/04/10 14:44
Um roteiro claro e compartimentado em atividades coesas e práticas.
Essa foi a premissa para a formulação da coleção Academy. Diferente dos
manuais de referência ou de guias de primeiros passos, o leitor encontra
nos livros dessa coleção objetividade e didática adequadas tanto ao
profissional quanto ao estudante da área de TI.
Paulo Henrique Alkmin da Costa
Samba:
O conteúdo e o formato são desenvolvidos a partir da experiência prática
e educacional, com foco no desenvolvimento de competências. Cada
tópico tratado está costurado com os demais, mas são contextualizados
individualmente para facilitar o aprendizado por etapas.
com Windows
e Linux
O material aqui apresentado é indicado tanto para autodidatas quanto
para utilização em escolas. O professor irá se sentir confortável para
desenvolver as atividades a partir do livro, que procura atender tanto à
expectativa do aprendiz quanto à demanda profissional do mercado de TI.
ISBN: 978-85-61024-22-2
9 788561 024222
Como permitir a comunicação de diferentes sistemas operacionais em rede: Windows,
Linux, Mac OS X etc. Definição de compartilhamentos de arquivos, impressoras – incluindo
a instalação automática de drivers – e utilização do Samba como controlador de domínio
(PDC) também para clientes Windows Vista e Windows 7.
AC-vbox_capa.indd 1
22/04/10 11:16
O conteúdo e o formato dos livros foram desenvolvidos a partir da experiência prática e
educacional de seus autores, com foco principal no desenvolvimento de competências,
através de conceitos, exemplos detalhados e dicas de quem realmente entende do assunto.
O material é indicado tanto para autodidatas que desejam se aperfeiçoar quanto para
utilização em escolas. O professor irá se sentir confortável para desenvolver as atividades a
partir do livro, que procura atender tanto à expectativa do aprendiz quanto à demanda
profissional do mercado de TI.
Disponível no site www.LinuxMagazine.com.br
 Máquinas virtuais com VirtualBox  Luciano Antonio Siqueira 
Luciano Antonio Siqueira
 Interligando Windows e Linux com Samba  Paulo Henrique Alkmin da Costa 
Um roteiro claro e compartimentado em atividades coesas e práticas.
Essa foi a premissa para a formulação da coleção Academy. Diferente dos
manuais de referência ou de guias de primeiros passos, o leitor encontra
nos livros dessa coleção objetividade e didática adequadas tanto ao
profissional quanto ao estudante da área de TI.
Luciano Antonio Siqueira
Máquinas
virtuais com
VirtualBox
Administração de infraestrutura de
máquinas virtuais com Sun VirtualBox®.
Como trabalhar com sistemas operacionais
– Windows, Linux etc – na mesma máquina
e simultaneamente.
Criação de diferentes modalidades de
conexões virtuais, exportação/importação
de máquinas virtuais e criação de pontos
de recuperação (snapshots).
09/04/10 09:59
Escanear, reparar e relatar problemas de segurança com o Security Blanket
SEGURANÇA
Análise de segurança
com o Security Blanket
Rodolfo Clix – sxc.hu
OSecurityBlanketdaTrustedpermiteanalisarasegurançaempoucospassos.
por Kurt Seifried
N
ão sei quanto a você, mas
passo mais tempo do que
gostaria protegendo meus
servidores e me certificando de que
eles estão seguros. Pelo menos uma
vez (que eu saiba), um dos meus
servidores foi comprometido. Eu
falhei em atualizar o WordPress e
não garanti que meu servidor estava protegido, para que o acesso local não permitisse que um invasor
conseguisse privilégios facilmente. O
problema não era exatamente não
saber como proteger meus servidores ou não ter tempo para isso, mas
eu tinha outras coisas para fazer e,
para conseguir tocar tudo, essa tarefa
acabou ficando para depois, porque
Figura 1 Perfispadrãosuportadospelo
SecurityBlanket.
74
proteger um servidor e mantê-lo protegido não é exatamente a coisa que
mais me diverte.
Então, o que eu ou qualquer outro
administrador precisa fazer quando
tem centenas de servidores para proteger com vários níveis de segurança,
nos quais faz atualizações, instalação
de novos softwares e, em geral, deixa
de lado diariamente? E quanto aos
administradores que precisam lidar
com problemas de compatibilidade
como PCI-DSS ou com os vários padrões governamentais (mais chatos
de ler que as RFCs)?
Chegou o
Security Blanket
O Security Blanket [1] é um pacote de software da Trusted Computer
Solutions, empresa com uma longa
história nas áreas governamentais
e de compatibilidade. O conceito
básico do Security Blanket é que
ferramentas automatizadas facilitam
a compatibilidade, e as ferramentas
automatizadas que sabem o que é
necessário para a compatibilidade
facilitam muito mais. O Security
Blanket emprega um modelo com
console (podem ser vários consoles)
que permite tudo desde uma única
máquina até muitas máquinas (o máximo de mil por console é recomendado). Conceitualmente, o Security
Blanket é muito similar ao Puppet
[2], possui um canal de comunicação criptografado e uma variedade
de módulos no cliente que podem
tomar atitudes (ligar ou desligar o
que for preciso, mudar configurações
etc.). No lado do cliente do Security
Blanket há o dispatcher que escuta
os comandos e envia respostas.
Instalação do
Security Blanket
A instalação é bem simples e documentada. Depois de descompactar
o tarball e executar o script SB_Install,
http://www.linuxmagazine.com.br
Security Blanket | SEGURANÇA
este oferecerá algumas opções como
a instalação do software cliente, do
console ou de ambos. Se estiver instalando um sistema stand-alone, o
console e o cliente serão necessários.
Se pretende ter vários clientes e um
só console, este não precisará da instalação do software cliente.
Depois, será preciso executar o
script cert_gen.sh, normalmente
localizado no diretório /usr/share/
security-blanket/tools/. Repare que
um defeito no script de instalação
irá exigir a cópia manual de cacert.
pem e Disp.pem para o diretório /var/
lib/security-blanket/files/certs/ (a
TCS disse que resolverá esse problema na próxima versão). Depois que
os certificados forem instalados, será
preciso executar SB_Setup no diretório
/usr/share/security-blanket/tools/.
Finalmente, no console, é preciso
instalar a chave de licença. Procedimento padrão: copiar e colar do
e-mail que eles lhe enviaram. Tudo
está pronto para começar.
Os pré-requisitos do Security
Blanket não são muito complicados. É preciso o Java no console
(pois este é baseado em Tomcat),
e nos clientes, a biblioteca PyXML é
necessária (ou então será exibido
um aviso de erro dizendo que ela
está faltando quando tentar enviar
comandos para o cliente).
básico não é um escaneamento de
segurança (figura 2), ele apenas coleta informações sobre o host, tais
como nome, distribuição, dispositivos de hardware, configuração de
rede e pacotes instalados. O escaneamento e o escaneamento rápido
são os mesmos, porém, o rápido não
executa módulos de sistema intensivos ou módulos lentos. No entanto,
com exceção de um servidor sobrecarregado, recomendo firmemente
o uso do escaneamento completo,
pois o rápido pode deixar alguma
coisa de lado.
Ao clicar no botão Scan, o console envia um comando para o dispatcher que está sendo executado
no(s) cliente(s). Quando o comando é enviado ao cliente, ele precisa
ser completado antes que outros
possam ser enviados. Infelizmente,
o Security Blanket não possui um
modo de exibir quais comandos fo-
ram enviados e estão esperando por
uma resposta. Por isso, se for necessário executar um comando em um
host, será preciso esperar. Quando
o escaneamento terminar, o cliente
irá se reconectar ao console, passar
os resultados do escaneamento e
criar um alerta de notificação na
interface web – um pequeno texto
em vermelho aparecerá na parte superior da interface, mostrando quais
notificações se destacam.
Como é possível ver no escaneamento inicial (figura 3), uma instalação padrão do Fedora 11 não é exatamente o que podemos chamar de
PCI-DSS compatível (93 falhas, 47
ignorados e 26 outros). Devo admitir
que fiquei curioso para saber qual era
exatamente a falha, e o lado bom do
relatório é que é possível obter uma
lista completa de cada módulo de
cada saída como mostra a figura 4.
Ao clicar no título do problema, uma
Configuração básica
O que acontece após a instalação do
console e de alguns clientes? Para
configurar os clientes, inclua-os em
um grupo. Basicamente é isso. É
possível optar por oito perfis padrão
(figura 1), ou criar seus próprios perfis. Após estabelecer um perfil para
um grupo e adicionar clientes a ele,
é possível escaneá-lo e aplicar esse
perfil ao sistema em questão.
Figura 2 Resultadosdoescaneamentobásico.
Escanear
O Security Blanket suporta três tipos de escaneamento: o básico, o
seguro e o de segurança rápida. O
LinuxMagazine#69 | Agostode2010
Figura 3 Resultadodoescaneamentodeumnovohost(muitosproblemas)
75
SEGURANÇA | Security Blanket
Figura 4 ResultadosdoSSHexpandidos.
descrição será exibida (Disables rsh)
informando os motivos para consertálo e para qual padrão de segurança
ele é necessário.
Aplicação do
perfil de segurança
Obviamente, há um problema (93
falhas, como no exemplo) que precisa ser resolvido. A solução é clicar no botão Apply e esperar alguns
minutos (figura 5). Ao executar o
Apply, acontecerá mais ou menos a
mesma coisa que no escaneamento;
o comando é enviado ao cliente, o
cliente o executa e devolve os resultados ao console, que cria então
uma notificação. Se algum erro
ocorrer, como um módulo falhou
na execução, ele será mencionado
na tela de notificação e aparecerá
no relatório.
Como podemos ver, um escaneamento após a correção exibirá
Figura 5 Comandosdocliente
SecurityBlanket.
76
menos problemas (figura 6). No
meu caso, houve falhas (o suporte
ao Fedora ainda não está pronto)
para lidar corretamente com o su;
além disso, houve um erro com o
SNMP e algo relativo às permissões
do sistema de log.
Sumário
O Security Blanket cumpre o que diz;
ele é fácil de instalar e de configurar,
e sua utilização é simples (clicar em
Scan, depois em Apply e customizar o
perfil conforme o necessário).
Então, por que pagar por esse
produto ao invés de usar um sistema
como o Puppet, que tem o código
aberto e é gratuito? Vários recursos
fazem o Security Blanket valer a
pena. Veja a seguir alguns dos motivos pelos quais vale o investimento
no Security Blanket.
Perfis
O primeiro e mais importante recurso para justificar a compra do
Security Blanket são os perfis de
segurança prontos [3] [4] [5] [6]
[7] [8] [9]. Como diversão, baixei o
padrão PCI-DSS e comecei a lê-lo.
Algumas partes são bem claras, como
o Requerimento 5: “Usar e atualizar
regularmente programas antivírus”.
Essa parte é bem autoexplicativa.
No entanto, na seção 8.5, mais de
doze questões específicas tratam de
senhas, desde seu grau de complexidade até o tempo para encerrar uma
conexão (30 minutos) e o tempo de
logout de uma sessão inativa (15 minutos). Implementar essas restrições
de senha significa alterar um imenso
número de configurações – de políticas de senhas até descansos de tela
(que travam sessões inativas) – e serviços específicos que suportam logins
(como o FTP). Os perfis prontos e
os módulos para implementar essas
mudanças resultam em uma enorme
economia de tempo.
Compatibilidade
regulatória
Mais uma vez, a temida palavra –
compatibilidade. A realidade é que,
na maioria das organizações guiadas
pela compatibilidade ou que precisam
usar as regras da compatibilidade,
não importa o quão seguro está um
sistema a menos que se possa provar que isso foi feito corretamente
com um relatório de auditoria. Para
isso, é preciso, em primeiro lugar,
algum tipo de mecanismo para escaneamento das máquinas e, em
segundo lugar, uma lista das coisas
que foram escaneadas – isso ainda
não está disponível no Puppet, pelo
que eu saiba.
Os relatórios do Security Blanket
também categorizam as vulnerabilidades (risco Alto, Médio ou Baixo)
com dados numéricos, coisa que os
gerentes adoram (a teoria de negócios mais comum que já ouvi diz
que se for possível obter números
de alguma coisa, é possível medi-la
e controlá-la – vestígios do 6 Sigma
e do Total Quality).
Automação
Um dos meus recursos favoritos
do Security Blanket, no entanto, é
sua capacidade de agendar ações,
especialmente cadeias de ações. Por
exemplo, é possível agendar um
grupo de hosts para escaneamento,
seguido de um comando Apply e de
um segundo escaneamento para as
4 da madrugada todos os dias. Isso
mostrará se os hosts estão sendo alterados e garantir que a atualização
http://www.linuxmagazine.com.br
Security Blanket | SEGURANÇA
do sistema e outras mudanças não
estejam atrapalhando a segurança
(e caso estejam, elas serão reparadas
e relatadas).
A verdade é que qualquer tarefa de segurança ou de backup que
não seja corretamente automatizada
provavelmente não será executada
(como quando falhei na atualização
do WordPress em um fim de semana).
Desfazer
Eu nem sabia sobre esse recurso até
que fui perguntar a um engenheiro
de suporte por que eles desabilitavam programas simplesmente removendo o bit executável (em vez
de remover o arquivo, desinstalá-lo
etc.). Isso acontece por que o Security Blanket pode desfazer quase
tudo que faz.
Portanto, se acidentalmente as
configurações de segurança ficarem
muito restritivas, ou se algo falhar
em um servidor crítico, é possível
rapidamente desfazer tudo. Isso significa que é possível ter mais tempo
para descobrir o erro e não ter que
corrigir tudo sob pressão e só depois
descobrir o que deu errado.
O que falta
Uma coisa que noto em várias opiniões sobre produtos é que você só
ouve falar das coisas boas, e todos
se esquecem de mencionar o que
não funciona ou está faltando. Então, o que não é tão bom ou está
faltando no Security Blanket? Meu
maior desejo seria uma comparação de relatórios de escaneamento. Realmente não quero ver todo
o relatório toda hora (meus olhos
começam a revirar), ao contrário,
eu iria preferir uma comparação
do relatório atual com o anterior
ou com uma referência do sistema.
Disseram-me que isso está para
chegar, e espero que sim, porque
seria um grande recurso e iria compactar a quantidade de informação
que precisa ser vista.
LinuxMagazine#69 | Agostode2010
Figura 6 Resultadodoescaneamentodeumhostnovoapósaaplicaçãodo
perfildesegurança.
Conclusão
Então, você deve gastar seu dinheiro
nesse programa? Se estiver às voltas
com compatibilidades e questões de
auditoria, ele decididamente irá ajudálo. Caso esteja no meio de padrões
governamentais e compatibilidade
obrigatória, esse programa continua
sendo uma ótima ideia.
Mesmo que tudo isso não seja o
caso, gosto muito das bases oferecidas por essas políticas e da facilidade
com a qual elas podem ser alteradas
para corresponder a uma instalação
específica.
Além disso, fico surpreso com o
fato de que muitos produtos não possuem o recurso desfazer (eu certamente não usaria um processador de
textos que não tivesse um “desfazer”,
mas como administrador de sistemas
estou sempre na corda bamba sem
rede de proteção). No geral, gosto
desse produto – principalmente por
que ele cumpre o que promete, e
faz isso sem muitos problemas. n
Mais informações
[1] TrustedComputerSolutions–SecurityBlanket:
http://www.trustedcs.com/Security-Blanket/ SecurityBlanket.html
[2] Puppet:http://projects.puppetlabs.com/projects/puppet
[3] CISbenchmarks:http://cisecurity.org/
[4] DCID6/3:http://www.fas.org/irp/offdocs/DCID_6-3_20Manual. htm
[5] DISAUnixSTIG:http://iase.disa.mil/stigs/stig/unix-stig-v5r1.pdf
[6] FERCCIP:http://www.ferc.gov/industries/electric/indus-act/
reliability/cip.asp
[7] JAFAN6/3:http://www.lazarusalliance.com/horsewiki/
images/f/fa/JAFAN_6_3. pdf
[8] NISPOM:http://www.fas.org/sgp/library/nispom/5220_22m2.pdf
[9] PCI-DSS:https://www.pcisecuritystandards.org/
Gostou do artigo?
Queremosouvirsuaopinião.Faleconoscoem
[email protected]
Esteartigononossosite:
http://lnm.com.br/article/3723
77
SERVIÇOS
Linux.local
Omaiordiretóriodeempresasqueoferecemprodutos,soluçõese
serviçosemLinuxeSoftwareLivre,organizadoporEstado.Sentiu
faltadonomedesuaempresaaqui?Entreemcontatocomagente:
11 3675-2600 ou [email protected]
Fornecedor de Hardware = 1
Redes e Telefonia / PBX = 2
Integrador de Soluções = 3
Literatura / Editora = 4
Fornecedor de Software = 5
Consultoria / Treinamento = 6
Empresa
Cidade
Endereço
Telefone
Web
1 2 3 4 5 6
Bahia
IMTECH
Salvador
Av.AntonioCarlosMagalhaes,846–Edifício
MaxCenter–Sala337–CEP41825-000
714062-8688
www.imtech.com.br
MagiclinkSoluções
Salvador
RuaDr.JoséPeroba,275.Ed.MetropolisEmpresarial1005,STIEP
712101-0200
www.magiclink.com.br
4 4
4 4
4 4 4
4 4
Ceará
F13Tecnologia
Fortaleza
RuaPadreValdevino,526–Centro
NettionTecnologiae
SegurançadaInformação
Fortaleza
Av.OliveiraPaiva,941,CidadedosFuncionários–CEP60822-130 853878-1900
853252-3836
www.f13.com.br
LinuxShopp
VilaVelha
RuaSãoSimão(Correspondência),18–CEP:29113-120
273082-0932
www.linuxshopp.com.br
MegaworkConsultoria
eSistemas
Vitória
RuaChapotPresvot,389–sl201,202–PraiadoCanto
CEP:29055-410
273315-2370
www.megawork.com.br
4
4 4
SpiritLinux
Vitória
RuaMarinsAlvarino,150–CEP:29047-660
273227-5543
www.spiritlinux.com.br
4
4 4
623232-9333
www.3way.com.br
4 4 4
4 4
4 4
4 4
4
4 4
www.nettion.com.br
Espírito Santo
4 4
4 4
Goiás
3WAYNetworks
Goiânia
Av.QuartaRadial,1952.SetorPedroLudovico–CEP.:74830-130
Minas Gerais
InstitutoOnline
BeloHorizonte
Av.BiasFortes,932,Sala204–CEP:30170-011
313224-7920
www.institutoonline.com.br
LinuxPlace
BeloHorizonte
RuadoOuro,136,Sala301–Serra–CEP:30220-000
313284-0575
corporate.linuxplace.com.br
4
4 4
4
4 4
Microhard
BeloHorizonte
RuaRepúblicadaArgentina,520–Sion–CEP:30315-490
313281-5522
www.microhard.com.br
4 4 4
4 4
TurboSite
BeloHorizonte
RuaParaíba,966,Sala303–Savassi–CEP:30130-141
0800702-9004
www.turbosite.com.br
4
4 4
iSolve
Curitiba
Av.CândidodeAbreu,526,Cj.1206B–CEP:80530-000
41252-2977
www.isolve.com.br
MandrivaConectiva
Curitiba
RuaTocantins,89–CristoRei–CEP:80050-430
413360-2600
www.mandriva.com.br
TelwayTecnologia
Curitiba
RuaFranciscoRocha1830/71
413203-0375
www.telway.com.br
813223-8348
www.fuctura.com.br
Paraná
4 4
4
4 4 4 4
4 4
Pernambuco
FucturaTecnologia
Recife
RuaNicarágua,159–Espinheiro–CEP:52020-190
4
4
4 4
4
4 4
4 4
Rio de Janeiro
ClavisBBRConsultoria
eminformática
RiodeJaneiro
Av.RioBranco156,1303–Centro–CEP:20040-901
212561-0867
www.clavis.com.br
LinuxSolutionsInformática
RiodeJaneiro
Av.PresidenteVargas962–sala1001
212526-7262
www.linuxsolutions.com.br
MúltiplaTecnologiadaInformação RiodeJaneiro
Av.RioBranco,37,14°andar–CEP:20090-003
212203-2622
www.multipla-ti.com.br
NSITraining
RiodeJaneiro
RuaAraújoPortoAlegre,71,4ºandarCentro–CEP:20030-012
212220-7055
www.nsi.com.br
4
4
OpenIT
RiodeJaneiro
RuadoMercado,34,Sl,402–Centro–CEP:20010-120
212508-9103
www.openit.com.br
4
4
UnipiTecnologias
Camposdos
Goytacazes
Av.AlbertoTorres,303,1ºandar–Centro–CEP:28035-581
222725-1041
www.unipi.com.br
4upSoluçõesCorporativas
NovoHamburgo
Pso.CalçadãoOsvaldoCruz,54sl.301CEP:93510-015
513581-4383
www.4up.com.br
DefinitivaInformática
NovoHamburgo
RuaGeneralOsório,402-HamburgoVelho
5135943140
www.definitiva.com.br
4
RedeHostInternet
Gravataí
RuaDr.LuizBastosdoPrado,1505–Conj.301CEP:94010-021
5140620909
www.redehost.com.br
4 4 4
Solis
Lajeado
Av.7deSetembro,184,sala401–BairroMoinhos
CEP:95900-000
513714-6653
www.solis.coop.br
4
4
4 4
4 4 4 4
Rio Grande do Sul
4 4
4 4
4
4 4
4 4 4 4 4
DualCon
NovoHamburgo
RuaJoaquimPedroSoares,1099,Sl.305–Centro
513593-5437
www.dualcon.com.br
4
4
Datarecover
PortoAlegre
Av.CarlosGomes,403,Sala908,Centro
ComercialAtriumCenter–BelaVista–CEP:90480-003
513018-1200
www.datarecover.com.br
4
4
LM2Consulting
PortoAlegre
RuaGermanoPetersenJunior,101-Sl202–Higienópolis–
CEP:90540-140
513018-1007
www.lm2.com.br
4 4
4
4 4
Lnx-ITInformaçãoeTecnologia PortoAlegre
Av.VenâncioAires,1137–RioBranco–CEP:90.040.193
513331-1446
www.lnx-it.inf.br
4
4
4 4
TeHospedo
PortoAlegre
RuadosAndradas,1234/610–Centro–CEP:90020-008
513286-3799
www.tehospedo.com.br
4 4
PropusInformática
PortoAlegre
RuaSantaRita,282–CEP:90220-220
513024-3568
www.propus.com.br
4 4 4
4 4
São Paulo
WsHost
ArthurNogueira
RuaJerere,36–VistaAlegre–CEP:13280-000
193846-1137
www.wshost.com.br
4
DigiVoice
Barueri
Al.Juruá,159,Térreo–Alphaville–CEP:06455-010
114195-2557
www.digivoice.com.br
4 4 4
DextraSistemas
Campinas
4
4
4 4
RuaAntônioPaioli,320–Pq.dasUniversidades–CEP:13086-045 193256-6722
www.dextra.com.br
4
4 4
InsigneFreeSoftwaredoBrasil Campinas
Av.AndradesNeves,1579–Castelo–CEP:13070-001
193213-2100
www.insignesoftware.com
4
4 4
Microcamp
Campinas
Av.ThomazAlves,20–Centro–CEP:13010-160
193236-1915
www.microcamp.com.br
PC2Consultoriaem
SoftwareLivre
Carapicuiba
RuaEdeia,500-CEP:06350-080
113213-6388
www.pc2consultoria.com
78
4
4
http://www.linuxmagazine.com.br
4
4
Linux.local | SERVIÇOS
Empresa
Cidade
Endereço
Telefone
Web
1 2 3 4 5 6
São Paulo (continuação)
EpopéiaInformática
Marília
RuaGoiás,392–BairroCascata–CEP:17509-140
Redentor
Osasco
RuaCostantePiovan,150–Jd.TrêsMontanhas–CEP:06263-270 112106-9392
143413-1137
www.redentor.ind.br
Go-Global
Santana
deParnaíba
Av.YojiroTakaoca,4384,Ed.ShoppingService,
Cj.1013–CEP:06541-038
www.go-global.com.br
112173-4211
www.epopeia.com.br
4
4
4
AW2NET
SantoAndré
RuaEdsonSoares,59–CEP:09760-350
114990-0065
www.aw2net.com.br
AsyncOpenSource
SãoCarlos
RuaOrlandoDamiano,2212–CEP13560-450
163376-0125
www.async.com.br
4
DelixInternet
SãoJosédo
RioPreto
RuaVoluntáriodeSãoPaulo,30669º–Centro–CEP:15015-909
114062-9889
www.delixhosting.com.br
4
2MITecnologiaeInformação
SãoPaulo
RuaFrancoAlfano,262–CEP:5730-010
114203-3937
www.2mi.com.br
4Linux
SãoPaulo
RuaTeixeiradaSilva,660,6ºandar–CEP:04002-031
112125-4747
www.4linux.com.br
4 4
4
4 4
4 4
4
4
4 4
4 4
4 4
ACasadoLinux
SãoPaulo
Al.Jaú,490–Jd.Paulista–CEP:01420-000
113549-5151
www.acasadolinux.com.br
4
4 4
AccenturedoBrasilLtda.
SãoPaulo
RuaAlexandreDumas,2051–ChácaraSantoAntônio
–CEP:04717-004
115188-3000
www.accenture.com.br
4
4 4
ACRInformática
SãoPaulo
RuaLincolndeAlbuquerque,65–Perdizes–CEP:05004-010
113873-1515
www.acrinformatica.com.br
4
4
AgitInformática
SãoPaulo
RuaMajorQuedinho,111,5ºandar,Cj.
508–Centro–CEP:01050-030
113255-4945
www.agit.com.br
4 4
4
Altbit-Informática
ComércioeServiçosLTDA.
SãoPaulo
Av.FranciscoMatarazzo,229,Cj.57–
ÁguaBranca–CEP05001-000
113879-9390
www.altbit.com.br
4
AS2M-WPCConsultoria
SãoPaulo
RuaTrêsRios,131,Cj.61A–BomRetiro–CEP:01123-001
113228-3709
www.wpc.com.br
Blanes
SãoPaulo
RuaAndréAmpére,153–9ºandar–Conj.91
CEP:04562-907(próx.Av.L.C.Berrini)
115506-9677
www.blanes.com.br
4
4 4
4
4 4
4 4 4
4 4
BullLtda
SãoPaulo
Av.Angélica,903–CEP:01227-901
113824-4700
www.bull.com
4
4
4 4
CommlogikdoBrasilLtda.
SãoPaulo
Av.dasNaçõesUnidas,13.797,BlocoII,6ºandar–Morumbi
–CEP:04794-000
115503-1011
www.commlogik.com.br
4 4 4
4 4
ComputerConsulting
ProjetoeConsultoriaLtda.
SãoPaulo
RuaCaramuru,417,Cj.23–Saúde–CEP:04138-001
115071-7988
www.computerconsulting.com.br
4
4 4
ConsistConsultoria,SistemaseRepresentaçõesLtda.
SãoPaulo
Av.dasNaçõesUnidas,20.727–CEP:04795-100
115693-7210
www.consist.com.br
4
4 4 4 4
DomínioTecnologia
SãoPaulo
RuadasCarnaubeiras,98–MetrôConceição–CEP:04343-080
115017-0040
www.dominiotecnologia.com.br
4
ÉticaTecnologia
SãoPaulo
RuaNovaYork,945–Brooklin–CEP:04560-002
115093-3025
www.etica.net
4
GetronicsICTSolutions
andServices
SãoPaulo
RuaVerboDivino,1207–CEP:04719-002
115187-2700
www.getronics.com/br
Hewlett-PackardBrasilLtda.
SãoPaulo
Av.dasNaçõesUnidas,12.901,25ºandar–CEP:04578-000
115502-5000
www.hp.com.br
4
4 4 4 4
IBMBrasilLtda.
SãoPaulo
RuaTutóia,1157–CEP:04007-900
0800-7074837
www.br.ibm.com
4
4
4 4
iFractal
SãoPaulo
RuaFiaçãodaSaúde,145,Conj.66–Saúde–CEP:04144-020
115078-6618
www.ifractal.com.br
4
4 4
Integral
SãoPaulo
RuaDr.GentilLeiteMartins,295,2ºandarJd.Prudência
–CEP:04648-001
115545-2600
www.integral.com.br
4
4 4 4
4 4
4
4 4
ItautecS.A.
SãoPaulo
Av.Paulista,2028–CEP:01310-200
113543-5543
www.itautec.com.br
KomputerInformática
SãoPaulo
Av.JoãoPedroCardoso,392ºandar–Cep.:04335-000
115034-4191
www.komputer.com.br
KonsultexInformatica
SãoPaulo
Av.Dr.GuilhermeDumontVillares,14106andar,CEP:05640-003
113773-9009
www.konsultex.com.br
LinuxKomputerInformática
SãoPaulo
Av.Dr.LinodeMoraesLeme,185–CEP:04360-001
115034-4191
www.komputer.com.br
4
4
LinuxMall
SãoPaulo
RuaMachadoBittencourt,190,Cj.2087–CEP:04044-001
115087-9441
www.linuxmall.com.br
LivrariaTempoReal
SãoPaulo
Al.Santos,1202–CerqueiraCésar–CEP:01418-100
113266-2988
www.temporeal.com.br
LocasiteInternetService
SãoPaulo
Av.BrigadeiroLuizAntonio,2482,3ºandar–Centro
–CEP:01402-000
112121-4555
www.locasite.com.br
Microsiga
SãoPaulo
Av.BrazLeme,1631–CEP:02511-000
113981-7200
www.microsiga.com.br
Locaweb
SãoPaulo
Av.Pres.JuscelinoKubitschek,1.830–Torre4
VilaNovaConceição–CEP:04543-900
113544-0500
www.locaweb.com.br
NovatecEditoraLtda.
SãoPaulo
RuaLuisAntoniodosSantos,110–Santana–CEP:02460-000
116979-0071
www.novateceditora.com.br
NovellAméricaLatina
SãoPaulo
RuaFunchal,418–VilaOlímpia
113345-3900
www.novell.com/brasil
OracledoBrasilSistemasLtda. SãoPaulo
Av.AlfredoEgídiodeSouzaAranha,100–BlocoB–5º
andar–CEP:04726-170
115189-3000
www.oracle.com.br
ProelbraTecnologia
EletrônicaLtda.
SãoPaulo
Av.Rouxinol,1.041,Cj.204,2ºandarMoema–CEP:04516-001
115052-8044
www.proelbra.com.br
Provider
SãoPaulo
Av.CardosodeMelo,1450,6ºandar–VilaOlímpia
–CEP:04548-005
112165-6500
RedHatBrasil
SãoPaulo
Av.BrigadeiroFariaLima,3900,Cj818ºandar
ItaimBibi–CEP:04538-132
113529-6000
4
4
4 4
4
4 4
4
4
4 4
4
4 4
4 4
4 4 4
4
4 4
4
4 4
4 4 4
4
4
4 4
4 4
4
4
4
www.e-provider.com.br
4
4 4
www.redhat.com.br
4
4 4
SamuraiProjetosEspeciais
SãoPaulo
RuaBarãodoTriunfo,550,6ºandar–CEP:04602-002
115097-3014
www.samurai.com.br
4
4 4
SAPBrasil
SãoPaulo
Av.dasNaçõesUnidas,11.541,16ºandar–CEP:04578-000
115503-2400
www.sap.com.br
4
4 4
SavantTecnologia
SãoPaulo
Av.Brig.LuisAntonio,2344cj13–Jd.Paulista–CEP:01402-000
112925-8724
www.savant.com.br
SimplesConsultoria
SãoPaulo
RuaMouratoCoelho,299,Cj.02Pinheiros–CEP:05417-010
113898-2121
www.simplesconsultoria.com.br
4 4 4
4 4
4
4 4
4 4
4 4
SmartSolutions
SãoPaulo
Av.Jabaquara,2940cj56e57
115052-5958
www.smart-tec.com.br
SnapIT
SãoPaulo
RuaJoãoGomesJunior,131–Jd.Bonfiglioli–CEP:05299-000
113731-8008
www.snapit.com.br
4
4 4
StefaniniITSolutions
SãoPaulo
Av.Brig.FariaLima,1355,19º–Pinheiros–CEP:01452-919
113039-2000
www.stefanini.com.br
4
4 4
4
4
4 4
4
4 4
4
4
4
4
SybaseBrasil
SãoPaulo
Av.JuscelinoKubitschek,510,9ºandarItaimBibi–CEP:04543-000 113046-7388
www.sybase.com.br
UnisysBrasilLtda.
SãoPaulo
R.AlexandreDumas1658–6º,7ºe8ºandares–Chácara
SantoAntônio–CEP:04717-004
www.unisys.com.br
113305-7000
Utah
SãoPaulo
Av.Paulista,925,13ºandar–CerqueiraCésar–CEP:01311-916
113145-5888
www.utah.com.br
Webnow
SãoPaulo
Av.NaçõesUnidas,12.995,10ºandar,Ed.PlazaCentenário
–ChácaraItaim–CEP:04578-000
115503-6510
www.webnow.com.br
4 4
WRLInformáticaLtda.
SãoPaulo
RuaSantaIfigênia,211/213,Box02–Centro–CEP:01207-001
113362-1334
www.wrl.com.br
4
Systech
Taquaritinga
RuaSãoJosé,1126–Centro–CaixaPostal71–CEP:15.900-000
163252-7308
www.systech-ltd.com.br
4 4
Linux Magazine #69 | Agosto de 2010
4
4
79
Calendário de eventos
Evento
Data
Local
Informações
Cloud Summit Brasil
10 de agosto
São Paulo, SP
São Paulo, SP
Encontro VoIP Center SP 21 a 23 de setembro
SERVIÇOS
Índice de anunciantes
II FASOL – Fórum
Amazonico de SL
LinuxCon Brasil 2010
II COALTI
31 de agosto a
03 de setembro
31 de agosto e
01 de setembro
15 a 17 de outubro
Santarém, PA
São Paulo, SP
Empresa
Pág.
Senac
02
http://cloudsummit.com.br
Caixa
07
www.encontrovoipcenter.com.br
RedeHost
09
CentralServer
11
http://www.fasol2010.org
http://events.linuxfoundation.org
UOL
13
Tecla
15,84
Unodata
17
Othos
21
Watchguard
23
Maceió, AL
www.lg.com.br/jornada
Encontro VOIP Center SP 21 a 23 de setembro
São Paulo, SP
www.encontrovoipcenter.com.br
Impacta
27
CNASI 2010
São Paulo, SP
www.cnasi.com
Locaweb
29
F13
33
CONSEGI
57
Bull
83
20 a 22 de outubro
Python Brasil 6
21 a 23 de setembro
Curitiba, PR
www.pythonbrasil.org.br
Futurecom 2010
25 a 28 de outubro
São Paulo, SP
www.futurecom.com.br
Nerdson – Os quadrinhos mensais da Linux Magazine
80
http://www.linuxmagazine.com.br
PREVIEW
Na Linux Magazine #70
VirtualBox com LDAP
Administradores que se especializaram em virtualização de desktop, há muito tempo
estão frustrados com a falta de sofisticados mecanismos de autenticação em VirtualBox. O novo projeto
LDAP VRDP agora oferece autenticação baseada
em LDAP para instâncias VirtualBox na rede. n
Tolerância a falhas
com Remus e Xen 4
A nova versão 4.0 do Xen é rica em recursos e agora acrescenta o Remus, solução para integração de
alta disponibilidade em sevidores virtualizados. n
Libguestfs
Manipule de imagens de disco de máquinas virtuais
com libguestfs, poderoso conjunto de ferramentas
para manipulação de imagens de disco. n
Na Ubuntu User #19
Edição de vídeo
Sensação dos usuários de Linux, o Freevo é
uma central multimídia completa que permite centralizar todos os seus filmes, músicas,
imagens etc., além de possuir possibilidade
de conexão do software com a TV, o que
proporcionará recursos de agendamento de
gravação de programas, entre outros. n
Wine
O popular Wine, agora na versão 1.2, está melhor do que
nunca. O software possibilita utilizar programas e aplicativos
do Windows dentro de seu ambiente Linux sem quaisquer
problemas de compatibilidade. Na Ubuntu User 19, vamos
apresentar seus novos recursos e vantagens de uso. n
82
http://www.linuxmagazine.com.br
Inclua em seu currículo a principal certificação Linux no
mundo – LPI.
Em tempos de crise, soluções
de código aberto – como o
Linux – se destacam na
adoção por empresas de
todos os tamanhos, como
solução ideal para aumentar
eficiência nos negócios e
reduzir custos. Atualmente há
no mercado uma carência por
profissionais certificados para
atender a essa demanda
crescente. Aproveite essa
oportunidade e inclua em seu
Inscrições e
mais informações:
www.lpi-brasil.org
[email protected]
Tel (11) 3675-2600
R
Linux
Professional
Institute
Download

Community Edition 69