08/2010 MADDOG p.26 SAHANA p.28 Mantenha uma boa dose de diversão ao fazer uma comunidade. WINDOWS p.25 Gerenciamento humanitário de desastres. Microsoft abre o código do Windows. # 69 Agosto 2010 Linux Magazine # 69 A REVISTA DO PROFISSIONAL DE TI CEZAR TAURION p.34 O Código Aberto como incentivo à inovação #44 07/08 R$ 13,90 € 7,50 00044 O MELHOR DO CLOUD LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 A REVISTA DO PROFISSIONAL DE TI 9 771806 942009 CLOUD COMPUTING CLOUD CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco GOVERNANÇA COM COMPUTING SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36 » O que dizem os profissionais certificados p.24 » Cobit, CMMI, ITIL. Quais as melhores práticas? p.36 » ITIL na prática p.39 » Novidades do ITIL v3. p.44 FSLINT SEGURANÇA: DNSSEC p.69 VEJA TAMBÉM NESTA EDIÇÃO: Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seu preço vale a pena? » Relatórios do Squid com o SARG p.60 REDES: IPV6 p.64 » Becape de bancos de dados com a Libferris p.46 Conheça as vantagens da nova versão do Internet Protocol, e veja por que é difícil adotá-la » Java, Ruby e Rails: conheça o JRuby on Rails p.74 » Benchmarks do GCC 4.3? p.58 » LPI nível 2: Servidores NIS e DHCP p.52 EMPRESAS OU USUÁRIOS FINAIS PODEM BENEFICIAR-SE DOS SERVIÇOS NA NUVEM. SAIBA COMO APROVEITAR A TECNOLOGIA p. 31 » O melhor do Cloud p.32 » Infraestrutura de nuvem elástica p.38 » Migre seu computador para a nuvem p.42 » Computação em nuvem para desktop p.50 GRÁTIS WWW.LINUXMAGAZINE.COM.BR SECURITY BLANKET VIRTUALIZAÇÃO IPV6 ZK 5 OPENSOLARIS VEJA TAMBÉM NESTA EDIÇÃO: REDES: IPV6 p.68 A era IPv6 está mais próxima que imaginamos. SEGURANÇA: SECURITY BLANKET p.74 O aplicativo da Trusted analisa a segurança do seu sistema em poucos passos. WWW.LINUXMAGAZINE.COM.BR » Virtualização corporativa: RHEV p.58 » Interatividade com ZK 5 p.54 » OpenSolaris: serviços de rede p.66 » Limpeza geral: FSlint p.64 Expediente editorial Suporte a periféricos Diretor Geral RafaelPeregrinodaSilva [email protected] Editora FláviaJobstraibizer [email protected] Redator MauroBaraldi [email protected] Colaboradores AlexandreBorges,AugustoCampos,DanFrost, OwenDelong,MarcelGagné,KurtSeifried, CezarTaurioneCharlyKuhnast. Tradução DianaRicciAranha Revisão AnaCarolinaHunger Editores internacionais UliBantle,AndreasBohle,Jens-ChristophBrendel, Hans-GeorgEßer,MarkusFeilner,OliverFrommel, MarcelHilzinger,MathiasHuber,AnikaKehrer, KristianKißling,JanKleinert,DanielKottmair, ThomasLeichtenstern,JörgLuther,NilsMagnus. Anúncios: RafaelPeregrinodaSilva(Brasil) [email protected] Tel.:+55(0)113675-2600 PennyWilby(ReinoUnidoeIrlanda) [email protected] AmyPhalen(AméricadoNorte) [email protected] HubertWiest(Outrospaíses) [email protected] Diretor de operações ClaudioBazzoli [email protected] Na Internet: www.linuxmagazine.com.br–Brasil www.linux-magazin.de–Alemanha www.linux-magazine.com–PortalMundial www.linuxmagazine.com.au–Austrália www.linux-magazine.es–Espanha www.linux-magazine.pl–Polônia www.linux-magazine.co.uk–ReinoUnido www.linuxpromagazine.com–AméricadoNorte Apesardetodososcuidadospossíveisteremsidotomados duranteaproduçãodestarevista,aeditoranãoéresponsável por eventuais imprecisões nela contidas ou por consequênciasqueadvenhamdeseuuso.Autilizaçãodequalquermaterialdarevistaocorreporcontaeriscodoleitor. Nenhum material pode ser reproduzido em qualquer meio, em parteounotodo,sempermissãoexpressadaeditora.Assume-se quequalquercorrespondênciarecebida,talcomocartas,emails, faxes,fotografias,artigosedesenhos,sejamfornecidosparapublicaçãooulicenciamentoaterceirosdeformamundialnão-exclusivapelaLinuxNewMediadoBrasil,amenosqueexplicitamenteindicado. LinuxéumamarcaregistradadeLinusTorvalds. LinuxMagazineépublicadamensalmentepor: LinuxNewMediadoBrasilEditoraLtda. RuaSãoBento,500 Conj.802–Sé 01010-001–SãoPaulo–SP–Brasil Tel.:+55(0)113675-2600 DireitosAutoraiseMarcasRegistradas©2004-2010: LinuxNewMediadoBrasilEditoraLtda. ImpressãoeAcabamento:RRDonnelley DistribuídaemtodoopaíspelaDinapS.A., DistribuidoraNacionaldePublicações,SãoPaulo. Atendimento Assinante www.linuxnewmedia.com.br/atendimento SãoPaulo: +55(0)1135129460 RiodeJaneiro: +55(0)2135120888 BeloHorizonte:+55(0)3135161280 ISSN 1806-9428 EDITORIAL Editora de Arte PaolaViveiros [email protected] Apesar de ser atualmente injusto, há um histórico que alimenta o mito de que o suporte a periféricos no Linux é pobre – muito embora ele seja praticamente tão bom quanto o de qualquer outro sistema operacional hoje em dia. Com o advento da computação em nuvem e a chegada de clientes móveis que façam uso dessa tecnologia, tais como o Chrome OS, o Android e o webOS, a tendência desse suporte é melhorar ainda mais. Afinal, a Motorola, a LG, a HTC, a Samsung e a Sony-Ericsson vão querer que você possa imprimir aquele arquivo que você editou no Google Docs lá no trabalho, sem a necessidade de você ter que ligar o notebook ao chegar em casa. Para isso, o driver para a impressora deverá estar disponível no seu celular ou dispositivo móvel. Ou você acha que a compra da CUPS pela Apple foi acidental? E por falar em impressoras – especialmente as multifuncionais –, elas estão cada vez mais usando Linux como sistema embarcado. É impressionante a quantidade delas que não resistem a um “portscan” com o NMAP para confessar o uso do sistema do pinguim. Lexmark, Kyocera Mita, Samsung, Brother, Konica-Minolta, Seiko Epson e, em breve, até mesmo a HP, usando o recém-adquirido webOS, são apenas alguns dos fabricantes desse tipo de periféricos embarcando – com o perdão do trocadilho – no uso de tecnologia Linux. Do lado dos drivers de impressão, agora que a Apple compartilha a mesma plataforma de impressão do Linux – e a Apple tem os dois pés dentro do mercado de DTP (editoração eletrônica) –, o prognóstico não poderia ser melhor. O que é mais interessante é que muitos fabricantes não estão se limitando a simplesmente incluir os drivers dos modelos de impressoras no projeto CUPS. Eles estão indo mais longe, criando aplicativos para gerenciar a impressão e a captura de documentos, monitorar a tinta disponível nos cartuchos de impressão ou a quantidade de tonner etc. Um bom exemplo disso veio recentemente da Lexmark: além de usar Linux embarcado em seus novos modelos de impressoras multifuncionais sem fio, os drivers disponíveis para Linux vêm com um aplicativo de configuração escrito em Java que permite, além de configurar a impressora através de uma conexão wireless, monitorar o uso de insumos, fazer upload de novos recursos para a impressora, que podem ser obtidos no site da empresa – e isso vale para as últimas três ou quatro versões do Fedora, do OpenSUSE e do Ubuntu, com pacotes de instalação específicos para cada distribuição Linux. Um primor de qualidade! Assim, o desktop que vamos usar na era da computação em nuvem, bem como os periféricos a ele conectados, têm sua tecnologia baseada no sistema que Linus Torvalds – que vai estar no Brasil no final deste mês, abrindo a LinuxCon Brasil 2010, em São Paulo – começou a desenvolver despretensiosamente no seu quarto de estudante em 1991. E isso é bom para o suporte aos periféricos dos usuários de Linux hoje! n Impresso no Brasil . LinuxMagazine#69 | Agostode2010 Rafael Peregrino da Silva Diretor de Redação 3 ÍNDICE CAPA Cloud Computing 31 A demanda por soluções Cloud cresce a cada dia. Conheça aplicativos, conceitos e tecnologias que trouxemos diretamente das nuvens para você, nesta edição. O melhor do Cloud 32 C omparamos os melhores serviços de Cloud Computing do Brasil em três categorias de ofertas. Leia e descubra qual é o mais adequado para suas necessidades. Nuvem expansível 38 F erramentas como Scalr e RightScale são um caminho simples para uma infraestrutura de nuvem expansível. Sol em dia de nuvens 42 S e você está pensando em migrar seu computador para a nuvem, conheça algumas formas de aproveitar a tecnologia. Computação em nuvem para desktop 50 A computação em nuvem vem para o desktop com força total. Pesquisamos os recursos da Internet que tentam suplementar, ou até mesmo substituir, o computador local. 4 http://www.linuxmagazine.com.br Linux Magazine 69 | ÍNDICE COLUNAS Klaus Knopper TUTORIAL 08 Limpeza geral Charly Kühnast 10 Zack Brown 12 C om o tempo, o sistema de arquivos começa a apresentar inconsistências. O FSlint ajuda a manter seu sistema organizado. Augusto Campos 14 Kurt Seifried 16 Alexandre Borges 20 64 NOTÍCIAS Geral ➧ Dell nas nuvens: empresa reforça infraestrutura em cloud 22 CORPORATE Notícias ➧ oogle e Microsoft defendem cloud 24 OpenSolaris, parte 16 ➧ Tecla internet promove “Cloud Summit Brasil” Coluna: Rafael Peregrino 25 Coluna: Jon “maddog” Hall 26 REDES Coluna: Cezar Taurion 28 Redes IPv6 30 A era IPv6 está mais próxima do que imaginamos. Veremos como configurar a próxima geração do protocolo da internet. Cloud corporativo 66 Conheça alguns dos serviços de rede do OpenSolaris. 68 ANÁLISE Interatividade 54 C om o ZK 5, os desenvolvedores podem manter um único formato de arquivo para criar interfaces atraentes e belos aplicativos para a Internet baseados em Ajax. SEGURANÇA Análise de segurança com o Security Blanket 74 O Security Blanket da Trusted permite analisar a segurança em poucos passos. Malabarista virtual 58 A Red Hat está mais próxima de uma solução de virtualização corporativa completa com o RHEV — mas não jogue fora sua licença do Windows. SERVIÇOS Linux Magazine #69 | Agosto de 2010 Editorial 03 Emails 06 Linux.local 78 Eventos 80 Preview 82 5 u c.h ww .s x –w ro ne gje sa nja Emails para o editor CARTAS Permissão de Escrita Drivers Canon ✉ Olá pessoal. Já consultei dúzias de sites, manuais etc., mas nada funcionou. Já estava quase desistindo quando comecei a ler algo sobre o CUPS, e espero uma ajuda. Uso computadores há pouco tempo, mas aprendi Linux com muita facilidade. Tentei instalar os drivers Canon PIXMA IP 1200 (sim, sei que deveria procurar ao menos o IP 2000) com o Ubuntu e o openSUSE. Recebo um aviso de que eles já estão instalados, ou algo do tipo, e que uma página de teste será enviada, mas a impressora não faz nada. Já ouvi dizer que há problemas da Canon com o Linux e fico imaginando se algum dia isso será resolvido. No entanto, sei que algumas pessoas usam essa impressora com o Linux. José Gabriel Sánchez Jiménez Resposta Infelizmente, o fabricante dessa impressora parece não oferecer suporte adequado para o Linux (para mim, isso já é o suficiente para não comprá-la). Porém, algumas pessoas tentaram desenvolver drivers com instruções passo-a-passo para aqueles que não temem experiências. Além disso, um driver proprietário comercial está disponível no TurboPrint [1]. Portanto, as soluções que nos restam são, gastar dinheiro em um driver proprietário ou comprar uma impressora mais compatível. n [1] TurboPrint: http://www.turboprint.info/ Escreva para nós! ✉ Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus emails para [email protected] e compartilhe suas dúvidas, opiniões, sugestões e críticas. Infelizmente, devido ao volume de emails, não podemos garantir que seu email seja publicado, mas é certo que ele será lido e analisado. 6 http://www.linuxmagazine.com.br Coluna do Augusto COLUNA Servidor de arquivos em casa Atualmenteépossívelterdispositivosdearmazenamento dedadosdomésticosecompartilhá-losemrede. P arece que os anos passaram voando, mas eu lembro muito bem de quando a ideia de NAS (Network Attached Storage) era representada por equipamentos volumosos, cheios de redundâncias e salvaguardas, destinados a compartilhar em rede as unidades de armazenamento onde ficariam os arquivos de um departamento ou de uma corporação, com alto desempenho, escalabilidade e as demais buzzwords que estivessem na moda. Mas não há como conter as tendências. Hoje muitas casas e pequenos escritórios têm redes próprias, muitos usuários possuem mais de um computador (ou videogame, TV e outros gadgets) conectados, e todos precisam trocar e compartilhar arquivos em suas redes domésticas. Claro que é possível cumprir bem a tarefa usando uma variedade de serviços de rede local ou mesmo da Internet. Mas o conceito de NAS como facilitador do armazenamento compartilhado logo chegou às redes domésticas, e hoje é bem fácil encontrar roteadores ou pontos de acesso sem fio, feitos para uso residencial, que vêm com portas USB para plugar um pen drive ou HD externo e compartilhá-lo com facilidade entre os micros conectados. 14 Hojeemdia,muitascasas epequenosescritórios têmredesprópriascom maisdeumcomputador eprecisamtrocare compartilhararquivosem suasredesdomésticas. E a eficiência asiática não tardou a perceber a tendência: hoje já é possível encontrar em sites especializados em gadgets “sem marca” orientais, pequenas unidades NAS (pouco maiores do que um maço de cigarros) prontas para serem plugadas através de um cabo de rede ao seu roteador doméstico, e com portas USB às quais você pode conectar seu HD externo e compartilhá-lo entre todos os computadores da sua rede local. Os riscos desse tipo de compra são sempre presentes, mas eu estava disposto a arriscar e encomendei diretamente da China, por US$ 41, um NAS modelo NS-K330, após algumas pesquisas. Após três semanas o carteiro o entregou na minha casa, e foi só plugar e usar – ele vem com um sistema operacional embarcado baseado em Linux já com as funcionalidades básicas necessárias. Mas eu não me satisfaço com pouco, e logo descobri que eu poderia instalar outro sistema operacional no aparelhinho: o Snake OS [1], também baseado em Linux e com muito mais desempenho e recursos – com ele eu posso até instalar uma distribuição Linux tradicional (o Debian, em chroot) para ampliar meus horizontes. Além da funcionalidade interessante, é uma oportunidade de explorar novos recursos do Linux a um preço suficientemente baixo, o que compensou aguardar três semanas. Recomendo! n Mais informações [1] SnakeOS:http://code.google.com/p/snake-os/ Augusto César Campos é administrador de TI e desde 1996 mantém o site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo. http://www.linuxmagazine.com.br 31 de agosto a 1 de setembro São Paulo Aguardamos você no mais esperado evento de software livre da América do Sul. Linus Torvalds Trata-se do LinuxCon, primeira vez no Brasil, trazendo grandes personalidades como: Criador do sistema operacional Linux. Platinum Sponsors Gold Sponsors Jim Zemlin Diretor da Linux Foundation. Andrew Morton Mantenedor do kernel Linux. Jane Silber Thomas Gleixner CEO da Canonical (Ubuntu). Mantenedor da arquitetura Intel (x86). Silver Sponsors Jon Corbet Desenvolvedor do kernel do Linux e Editor da Linux Weekly News (LWN). James Bottomley Novell Distinguished Engineer Linux e mantenedor do kernel do subsistema SCSI. Ian Pratt Ted Ts'o Arquiteto chefe do projeto de código aberto Xen e fundador da XenSource. Primeiro desenvolvedor do kernel na América do Norte e parceiro do Google. Local: Agenda disponível no site, acesse: WTC Convention Center Av. das Nações Unidas, 12.551 Brooklin Novo — São Paulo/SP http://events.linuxfoundation.org Bronze Sponsors Realização Coluna do Alexandre COLUNA Bibliotecas estáticas em C Utilizandobibliotecasdeformaamelhorar oreaproveitamentodecódigo. N esta coluna, a ideia é revisar os passos necessários para construção de bibliotecas estáticas. Como o leitor sabe, usar bibliotecas é uma maneira de não precisar a todo o momento reinventar a roda e, para uma programação recorrente, poder utilizar funções précompiladas do mesmo modo que já é feito quando usamos chamadas como printf(), scanf(), rand() etc. Portanto, definitivamente, uma biblioteca é uma coleção de arquivos-objetos que estão disponíveis para serem referenciadas quando estamos construindo uma aplicação de maneira que não seja preciso programar novas funções dentro do nosso programa e sim, apenas construir o aplicativo referenciando-as, poupando com isto tempo e esforço. Quando construímos bibliotecas estáticas e as utilizamos na elaboração de uma aplicação, estas são incorporadas no resultado final, não sendo mais necessário tê-las presentes para que o executável funcione. Seguem os arquivos que usaremos para nosso exemplo. A proposta é um programa simples que calcula a área de um quadrado e a área de um triângulo, dados os valores fornecidos pelo usuário. O arquivo area.h fornece as declarações das funções, o arquivo funcao1.c fornece o cálculo do quadrado, o arquivo funcao2.c fornece o cálculo do triângulo e, por fim, o arquivo principal.c representa o nosso programa de teste: Arquivo area.h /* Declaração das funções que calculam as áreas */ #ifndef __AREA_H #define __AREA_H extern int quadrado(int lado1) ; extern float triangulo(int base, int altura); #endif /* __AREA_H */ func1.c : #include <stdio.h> /* Função que calcula a área do quadrado */ int quadrado(int lado) 20 { int areaq ; areaq = lado * lado ; return areaq ; } Arquivo func2.c #include <stdio.h> /* Função que calcula a área do triângulo */ float triangulo(int lado, int altura) { float areat ; areat = (float)(lado * altura)/2 ; return areat ; } Arquivo principal.c #include “area.h” #include <stdio.h> /* Programa de teste */ int main() { int lq ; int bt ; int ht ; int areaquadrado ; float areatriangulo ; printf("Este programa calcula as areas do quadrado e do triangulo.\n\n"); printf("Entre o valor do lado do quadrado: ") ; scanf("%d", &lq) ; printf("Entre o valor da base do triangulo: ") ; scanf("%d", &bt); printf("Entre o valor da altura do triangulo: ") ; scanf("%d", &ht); areaquadrado = quadrado(lq) ; areatriangulo = triangulo(bt,ht) ; http://www.linuxmagazine.com.br printf("\n\nO quadrado de lado %d tem area igual a %d.\n\n",lq,areaquadrado); printf("O triangulo de base %d e altura %d tem area igual a %.2f\n\n",bt,ht,areatriangulo); return ; } Normalmente, faríamos a compilação deste programa da seguinte maneira: # gcc principal.c func1.c func2.c -o linuxmagazine No caso de uso de bibliotecas estáticas, faça: # # # # gcc -c -Wall func1.c gcc -c -Wall func2.c ar -cru libstaticarea.a func1.o func2.o gcc principal.c -L. -lstaticarea -o linuxmagazine O que foi feito? Fácil! Criamos os objetos func1.o e func2.o. Depois foi criada a biblioteca estática e, por fim, usamos a mesma para criar a aplicação linuxmagazine. As opções do comando ar são: -c (cria uma biblioteca estática staticarea, porém é necessário que haja a string lib como parâmetro), -r (troca os objetos existentes na biblioteca estática caso eles já existam) e -u (apenas faz a troca dos objetos se eles forem mais novos do que os já existentes). A opção -L. aponta para o local da biblioteca estática staticarea e -l aponta para a biblioteca em si (não há espaço entre a opção e o nome da biblioteca). Agora é só executar: # ./linuxmagazine Na próxima coluna vamos rever bibliotecas compartilhadas. Até mais! n Alexandre Borges ([email protected], twitter: @ale_sp_brazil) é Especialista Sênior em Solaris, OpenSolaris e Linux. Trabalha com desenvolvimento, segurança, administração e performance desses sistemas operacionais, atuando como instrutor e consultor. É pesquisador de novas tecnologias e assuntos relacionados ao kernel. NOTÍCIAS ➧Dell nas nuvens: empresa reforça infraestrutura em cloud A Dell apresentou um portfólio de soluções para o mercado de cloud computing (computação em nuvem) direcionado a clientes que querem instalar grandes data centers, a custos mais acessíveis. Entre eles estão Serviços em Nuvem, que incluem consultoria, instalação e suporte às empresas que adotam o modelo de cloud. Segundo o diretor de marketing e produtos da Dell no Brasil, Henrique Sei, o mundo agora vive a chamada “era virtual”. De acordo com o executivo, “todos interagem com a tecnologia de um novo modo, o que modifica consideravelmente a utilização e a compra de equipamentos e softwares”. Dentro dessa estratégia, a empresa defende um sistema híbrido de nuvem, com a administração de infraestruturas privadas e públicas, baseados em plataformas abertas. As novas soluções oferecidas pela empresa incluem serviços, softwares e equipamentos de hardware pré-testados, pré-montados e 100% suportados, capacitando montadores de sistemas em nuvem – tanto públicos, como privados – a instalar e gerir infraestruturas de computação cloud. A empresa apresentou ainda o Programa de Parceria para a Computação em Nuvem, que trabalha com desenvolvedores independentes de software (ISV), para a compra e instalação de soluções, além de desenhos e plantas otimizados para as plataformas da marca. A Dell também anunciou o projeto dos novos servidores Dell PowerEdge C, com uma polegada de altura, configuração para até 10 discos internos e processadores Intel Zion 550 e 5600, mas também com a opção de chips AMD. Segurança Dentre as soluções apresentadas, os recursos de segurança ganharam atenção, possibilitando a eliminação remota de dados sigilosos, bem como localização de equipamentos e criptografia de informações. “Grande parte dos problemas de segurança nas empresas se dá na ponta do usuário”, diz Sei. “Isso ocorre quando ele não possui nem mesmo um pendrive criptografado, tem seu notebook roubado e desprotegido de senhas, entre outros casos que até parecem banais à primeira vista, mas que são fontes de dor de cabeça para as empresas. Com as nossas soluções, é possível monitorar remotamente esses equipamentos e tomar as medidas necessárias em caso de perda”. Data Center no Brasil Apesar de ainda não enxergar a necessidade, a Dell não descarta operar um data center em território brasileiro. “Tudo vai depender do mercado. Se for necessário, vamos montar a estrutura necessária para um data center no Brasil”, declarou Raymundo Peixoto, diretor-geral da Dell no Brasil. “No entanto, pelo menos até o momento, não vemos essa como uma medida necessária. Os clientes querem saber se os seus dados estão seguros e se estão fáceis de acessar. A localização geográfica deles é secundária”. n ParanotíciassempreatualizadasecomaopiniãodequemviveomercadodoLinuxedoSoftwareLivre, acessenossosite:www.linuxmagazine.com.br 22 http://www.linuxmagazine.com.br CORPORATE ➧Google e Microsoft defendem cloud Em julho, na cidade de Washington, oficiais do governo dos Estados Unidos examinaram os benefícios e riscos da transição que a administração federal daquele país está fazendo para computação em nuvem. Participaram da audiência, além de representantes do governo, liderados pelo CIO Vivek Kundra, representantes das empresas EMC, Google, Microsoft e Salesforce.com, a indústria, no caso, para fazer a defesa da tecnologia. Da parte do Google, cloud computing é uma das melhores coisas. Mike Bradshaw, diretor da companhia do grupo que cuida das ofertas para o governo, afirmou que a nuvem pode melhorar a segurança, economizar recursos e aumentar eficiência e colaboração. “As agências enfrentam desafios significantes com roubo ou perda de laptops que contém dados sensíveis”, declarou. “A nuvem melhora a segurança ao permitir o armazenamento dos dados de forma centralizada com continuidade, redes automatizadas e proteção.” Por outro lado, Scott Charney, presidente de um grupo computacional na Microsoft, embora tenha dito coisas boas sobre cloud computing, foi mais cauteloso ao abordar os benefícios de segurança. “Computação em nuvem, em seus diversos formatos, cria diversas novas oportunidades para redução de custo, flexibilidade, escala e melhora de desempenho para governos, empresas e população”, avi- sou. “Ao mesmo tempo, ela apresenta novos desafios de segurança, privacidade, confiabilidade, o que aumenta questões sobre responsabilidades funcional e legal.” Como descreveu Charney, segurança é uma resposabilidade compartilhada que os provedores de nuvem e clientes precisam endereçar via requerimentos de comunicação e transparência sobre utilidade de controles. Um dos representantes do governo norte-americano, afirmou, em comunicado, que “cloud computing oferece aumenta e, ao mesmo tempo, reduz a segurança dos sistemas de informação nas agências federais”. Avisou ainda que 22 das 24 maiores agências federais ainda estão preocupadas sobre os riscos à segurança da informação na nuvem. n ➧Tecla internet promove “Cloud Summit Brasil” A Tecla Serviços de Internet, empresa do grupo ALOG Data Centers do Brasil, promove no dia 10 de agosto, em São Paulo, o Cloud Computing Summit Brasil. O evento reunirá os principais players do mercado mundial que discutirão tendências do Cloud Computing e seu impacto sobre o mercado de TI e negócios. Dentre os palestrantes confirmados estão Jinesh Varia, gerente de Novas Tecnologias Aplicadas da Amazon; Cezar Taurion, gerente de Novas Tecnologias Aplicadas da IBM Brasil, autor de cinco livros que abordam assuntos como Open Source/Software Livre, Grid Computing, Software Embarcado e Cloud Computing; Francisco Gioielli, engenheiro de vendas do Google Enterprise no Brasil; Marco Sinhoreli, membro e líder da comunidade Xen.org; Antonio Carlos Pina, líder técnico de Cloud na TECLA, responsável por pesquisa e desenvolvimento de novas tecnologias e Cloud Computing; além de palestras da Microsoft e Salesforce. “Para a Tecla, é essencial fomentar o uso de novas tecnologias como o Cloud Computing e debater questões relacionadas ao tema. Estamos muito satisfeitos em poder promover um evento de alto nível sobre Cloud no Brasil”, afirma Cristian Gallegos, diretorgeral da Tecla Serviços de Internet e idealizador do evento. As inscrições podem ser feitas através do site http://www.cloudsummit. com.br, por R$ 190,00. Além disso, o participante ganha acesso ao plano Cloud Tecla por 3 meses. n ParanotíciassempreatualizadasecomaopiniãodequemviveomercadodoLinuxedoSoftwareLivre, acessenossosite:www.linuxmagazine.com.br 24 http://www.linuxmagazine.com.br Seus arquivos e serviços na nuvem CAPA Cloud Computing A demanda por soluções Cloud cresce a cada dia. Conheça aplicativos, conceitos e tecnologias que trouxemos diretamente das nuvens para você, nesta edição. por Flávia Jobstraibizer H oje em dia muito se fala em Cloud Computing ou Computação em Nuvem, conceito que já não é mais tão abstrato como era até bem pouco tempo atrás. Hoje sabemos que é possível não somente armazenar dados online, mas também trabalhar em uma máquina remota, acessível de qualquer lugar e disponível o tempo todo, como se você estivesse levando seu computador sempre com você. Como não é mais necessário preocupar-se com hardware, sistema operacional ou aplicativos instalados, boa parte das suas preocupações estão solucionadas. Até mesmo backup passa a ser uma preocupação a menos, já que a maioria das empresas fornecem planos para garantir a segurança e integridade dos seus dados. A demanda por soluções Cloud tem Linux Magazine #69 | Agosto de 2010 crescido a cada ano, e atualmente é uma das apostas do mercado de TI. Nesta edição da Linux Magazine esmiuçamos o mercado de Cloud Computing através de um saudável comparativo entre as provedoras deste tipo de serviço, em busca das melhores ofertas nas categorias: melhor preço e maiores recursos. Não deixe de conferir. Conheça também a melhor forma de migrar o seu computador físico para a nuvem, aproveitando o máximo da tecnologia e dos aplicativos disponíveis atualmente, em um artigo de Marcel Gagné. E em se tratando de migrar seu computador para a nuvem, conheça também o artigo de Tim Schürmann, que apresenta algumas ferramentas online para facilitar a aposentadoria do seu desktop tradicional. Apresentamos também, o RHEV, pacote de aplicativos para Cloud Computing da Red Hat, solução extremamente robusta para uso corporativo, embora ainda amarrada ao Windows por questões técnicas. Vale a pena conhecer, testar e usar. E finalizando esta edição recheada de nuvens, confira o artigo de Dan Frost, sobre ferramentas como Scalr e RightScale, que são um caminho simples para a infraestrutura de nuvem expansível. Boa leitura! n Matérias de capa Comparativo Nuvem expansível Sol em dia de nuvens Computação em nuvem para desktop 31 Crie belos aplicativos para a Internet com ZK 5 ANÁLISE Interatividade ComoZK5,osdesenvolvedorespodemmanterumúnicoformatodearquivopara criarinterfacesatraentesebelosaplicativosparaaInternetbaseadosemAjax. por Marcel Hilzinger O s usuários adoram aplicativos para a internet (RIA – Rich Internet Application). Conteúdos ativos como listas reorganizáveis e gracinhas como arrastar e soltar enriquecem a experiência do usuário. Os RIAs aproximam os aplicativos web dos aplicativos normais, além de evitar que o usuário faça muitas instalações. Porém, os desenvolvedores pagam um preço por esse poder: os aplicativos Ajax só funcionam como uma combinação de componentes de várias linguagens de programação. A estrutura da página é montada em HTML, com folhas de estilos (CSS) enriquecendo o visual, JavaScript executado no navegador e, por fim, uma linguagem de programação como o PHP ou Java no servidor. Porém, os navegadores interpretam os detalhes do HTML, do CSS e do JavaScript de maneiras diferentes. Os desenvolvedores que precisam testar seus aplicativos enfrentam mais obstáculos que um programador de aplicativos de desktop. Uma ferramenta como o ZK [1] oferece uma alternativa a esse dilema. A biblioteca permite que os programadores desenvolvam RIAs como se estes fossem aplicativos de desktop normais. Não há necessidade de se preocupar com a distribuição do aplicativo entre o navegador e o servidor, nem se preocupar com detalhes de HTML, JavaScript ou CSS. O ZK se encarrega de tudo e oferece vários recursos para montar sites com widgets e layout individual. Seleção de layout Elementos como bordas, caixas e tabelas estão disponíveis para o projeto da página. A coleção de widgets inclui elementos para títulos e listas simples, além de componentes mais complexos como árvores, gráficos ou mapas do Google Maps. A página de demonstração do ZK [2] oferece uma noção geral dos widgets (figura 1). O ZK é particularmente útil para manipular os dados do usuário com o mouse ou o teclado. Para um aplicativo Ajax, o programador precisa desenvolver um código para o cliente em JavaScript e um código para o servidor em uma linguagem diferente. No pior dos casos, a lógica do aplicativo é distribuída nos dois lados. O ZK mantém a lógica do aplicativo em seu devido lugar: no servidor. A transferência de dados e a atualização da interface são controladas pelo ZK e o desenvolvedor não precisa se preocupar com elas. Ao invés disso, o programador pode se dedicar ao desenvolvimento da lógica do aplicativo juntamente com a interface. Camadas Figura 1 OaplicativodedemonstraçãodoZKdáexemplosdevárioscomponentesedeopçõesdelayout. 54 Como podemos ver na figura 2, um aplicativo ZK contém quatro camadas. O código localiza-se no servidor; ele gera a interface com os widgets ZK e controla os eventos e a lógica do aplicativo. Os desenvolvedores pro- http://www.linuxmagazine.com.br Ajax | ANÁLISE gramam a interface em Java ou em ZUML (ZK User Interface Markup Language), uma linguagem baseada em XML usando o XUL do Firefox [3]. A linguagem ZUML define a interface e controla as seleções, entradas do teclado e outros eventos. Os programadores podem embarcar a lógica do aplicativo diretamente no arquivo ZUML ou incluí-la em classes Java separadas. Além disso, o ZK também suporta outras linguagens, como JavaScript, Python ou Ruby. De maneira similar ao Sewing, o servidor de bibliotecas do ZK segue o princípio do MVC (Model-ViewController), focalizado na visualização do aplicativo, montando a interface e enviando eventos. Essa abordagem explica porque não há restrições à lógica do aplicativo e ao modelo subjacente. Dessa maneira, é possível até integrar componentes já conhecidos e confiáveis tais como Hibernate ou JEE. A biblioteca ZK reside entre o aplicativo e o servidor. Ela usa o aplicativo para o transporte ao navegador baseado em HTTP e envia eventos do navegador para o código do aplicativo. Essa parte da ferramenta ZK foi desenvolvida em Java e é executada em um container de servlet, como o Apache Tomcat [4], ou em um servidor JEE, como o Glassfish [5]. Essas ferramentas usam o HTTP para enviar o aplicativo para o navegador, e o dispositivo cliente ZK usa então o JavaScript para montar o site para o aplicativo. O dispositivo cliente envia também eventos do navegador para o servidor e atualiza o site. Figura 2 AsbibliotecasZKcriamaplicativosbaseadosnonavegadorcom descriçõesXMLouJava. detalhadas dos distritos com base em uma seleção feita e a porcentagem de votos aparece no gráfico. Um arquivo para tudo O arquivo ZUML, que você pode baixar em [6] contém parte da lógica do aplicativo, o layout e o controle do evento. Para uma demonstração, o layout da página utiliza vários métodos; aplicativos reais iriam se restringir a uma seleção. Um layout simples com título e data está definido na linha 3, borderlayout, com um descendente north e um center. Esse código usa caixas verticais (vbox) e horizontais (hbox) para o container de layout, a lista e o formulário. O layout do formulário está na linha 42 sendo apresentado como uma tabela. Além dessas três variantes, o ZK possui mais opções, incluindo até layouts para portais com elementos móveis. Na linha 16, o código abastecerá a lista exibida à esquerda. A classe Java ElectionResults2009 carrega a contagem de votos em um arquivo CSV. O atributo getDistricts() devolve uma lista com um objeto Java por bairro. O container zscript na linha 16 agrupa o código Java para que seja carregado e executado no servidor enquanto a página é construída. O container listbox na linha 25 descreve Primeira escolha Ao fazer um aplicativo, o desenvolvedor pode confiar na API ZK e deixar o resto com a biblioteca (figura 3). No lado esquerdo há uma lista de bairros eleitorais. Os dados do exemplo se baseiam nos resultados da eleição alemã de Hamburgo em 2009. O aplicativo mostra informações LinuxMagazine#69 | Agostode2010 Figura 3 Oaplicativodedemonstraçãomostraoresultadodaseleiçõesem umdistritosembuscasnoservidor.Quandoousuáriofazumanova seleção,oZKrecalculaodiagrama. 55 ANÁLISE | Ajax o widget da seleção na interface. O aplicativo usa o atributo model para apontar para a lista previamente carregada como um modelo de dados e a preenche com containers listitem, cada um com um bairro. Elementos label como os da linha 49 cuidam de uma representação detalhada dos bairros. O elemento à direita usa a sintaxe @{variable_name.attribute_name} para ligar um nome de bairro a um container. Nesse exemplo, a variável district contém o objeto, e o label contém o valor do atributo voting_district. Devido à definição de selectedItem = “@{district}” na linha 26, o ZK atualiza a variável sempre que o usuário fizer uma seleção na listbox. Isso mantém os detalhes exibidos na tela atualizados. Atualização da página Logicamente, soluções programadas em PHP ou JSP podem gerar um HTML com atributos de objetos – mas apenas quando a página é construída. O ZK, em compensação, cria um página HTML com funções e efeitos RIA. O código facilmente atualiza o gráfico, ligando updatePie() à listbox na linha 27 e atualizando o gráfico sempre que a página recebe um evento onSelect. Do ponto de vista do desenvolvedor, o ZK é apenas um projeto web JSP normal: em vez de programar em JSP e Java, ZUML e Java são usados, apoiados nas bibliotecas ZK [7]. O arquivo zk-bin-5.0.1.tar.gz contém vários arquivos Java; a documentação em PDF que acompanha os arquivos explica como instalá-los no servidor. Os usuários de Eclipse possuem uma opção mais fácil e podem simplesmente carregar o plugin ZK Studio com o Update Manager. Um wizard ajuda a configurar o projeto de desenvolvimento. O ZK Studio inclui também um editor WYSIWYG. O software está disponível em muitas versões e sob várias licenças. 56 A versão 5 básica lançada no início deste ano, conhecida como Edição da Comunidade (CE – Community Edition), está disponível agora sob a LGPL [8], enquanto que a versão 3 estava disponível sob a GPL. O ZK CE 5 possui todos os componentes. Calendários, planilhas e layouts mais complexos encontram-se apenas nas edições Professional (PE) e Enterprise (EE), ambas com licença proprietária com um preço de 250 dólares por desenvolvedor sem suporte ou 600 dólares com suporte. Biblioteca unificada para a web A biblioteca ZK realmente oferece belos aplicativos para internet. Desenvolvedores que usam o Swing ou o Eclipse RCP irão se acostumar rapidamente ao ZK. A combinação de um arquivo ZUML com o código Java, particularmente, oferece uma abordagem passo a passo para o desenvolvimento de aplicativos. O fato do ZK estar restrito à visualização de um aplicativo é de fato uma coisa boa, pois ele não impõe nenhuma exigência específica ou restrição ao modelo e ao controle. A lógica do aplicativo é de fácil integração. Essa abordagem é usada pelos próprios desenvolvedores do ZK para integrar widgets como o Google Maps, o Smile Timeplots [9] ou Astra Charts [10] ao ZK. O programa também é útil como uma biblioteca básica. Aplicativos profissionais, com uma grande quantidade de lógica podem, portanto, ser portados para magníficas interfaces web sem se emaranhar nos meandros do Ajax. n Mais informações [1] ZKRIA:http://www.zkoss.org/ [2] Demo:http://zkoss.org/zkdemo/userguide [3] MozillaXUL:https://developer.mozilla.org/En/XUL [4] ApacheTomcat:http://tomcat.apache.org [5] AplicativoGlassfish:https://glassfish.dev.java.net [6] Downloaddoarquivodemo.zuml: http://www.lnm.com.br/issues/69/demozuml.zip [7] DownloaddoZk5CE:http://www.zkoss.org/download/zk.dsp [8] LicençasZK:http://zkoss.org/license/ [9] SimileTimeplot:http://simile.mit.edu/timeplot/ [10] ComponentesAstraFlash: http://developer.yahoo.com/flash/astra-flash Gostou do artigo? Queremosouvirsuaopinião.Faleconoscoem [email protected] Esteartigononossosite: http://lnm.com.br/article/3742 http://www.linuxmagazine.com.br Serviços de rede TUTORIAL OpenSolaris, parte 16 ConheçaalgunsdosserviçosderededoOpenSolaris. por Alexandre Borges E m muitas versões de Unix, os serviços de rede sempre foram gerenciados no arquivo /etc/ inetd.conf (ou /etc/inet/inetd.conf) e com o Solaris (versão anteriores a versão 10), isto também ocorre. Basicamente, todas as vezes que era necessário habilitar ou desabilitar um serviço de rede sempre tínhamos o trabalho de editar o arquivo inetd. conf, descomentar a linha e forçar com que o serviço responsável (inetd) fizesse uma releitura do seu arquivo inetd.conf usando o comando pkill -HUP inetd. No OpenSolaris isto não é mais um procedimento obrigatório, pois todos os serviços de rede foram migrados para o mecanismo SMF (Service Management Facility), porém todo o gerenciamento dos mesmos foi delegado para o serviço inetd que faz todo o trabalho em segundo plano e atua também como um restarter destes. Isto pode ser constatado usando o comando mostrado na listagem 1. Aliás, ao ler a saída de um comando svcs -a | more, é fácil comprovar que muitos serviços de rede estão ali listados como o próprio telnet, ftp, rlogin etc., e mais: eles não estão mais presentes no arquivo /etc/inet/inetd.conf. AliListagem 1: Comando svcs ás, lá não há mais serviço # svcs -l telnet algum e todos eles (com fmri svc:/network/telnet:default suas respectivas propriedaname Telnet server enabled true des) foram migrados para o state online SMF. Lembrando o leitor: next_state none state_time Mon Apr 26 11:42:57 2010 as propriedades do SMF firestarter svc:/network/inetd:default cam dentro do repositório Listagem 2: Comando inetadm # inetadm ENABLED disabled disabled disabled disabled disabled disabled disabled enabled enabled enabled disabled disabled disabled 66 STATE disabled disabled disabled disabled disabled online disabled online online online disabled disabled disabled FMRI svc:/application/x11/xvnc-inetd:default svc:/network/rexec:default svc:/network/ftp:default svc:/network/login:rlogin svc:/network/talk:default svc:/network/nfs/rquota:default svc:/network/rpc/spray:default svc:/network/rpc/smserver:default svc:/network/security/ktkt_warn:default svc:/network/telnet:default svc:/network/finger:default svc:/network/shell:default svc:/network/shell:kshell central do SMF que, além das propriedades de cada serviço, também armazena o status de cada um deles. Falaremos deste repositório um pouco mais à frente. O comando inetadm Com o objetivo de simplificar a vida do administrador, o OpenSolaris permite que todos os serviços de rede sejam gerenciados utilizando os comandos svcs e svcadm. Contudo também oferece uma outra ferramenta de gerenciamento dedicada para esta finalidade: o comando inetadm. Este comando é específico para a administração somente de serviços de rede e tem flexibilidade maior do que o svcadm. O comando inetadm, de fato facilita a visualização destes serviços de rede, conforme você pode ver na listagem 2. O leitor pode confirmar que a saída deste comando é bem resumida, (lembrando que a listagem foi reduzida para exemplificação) mostrando basicamente o nome do serviço, se ele está habilitado ou não para ser iniciado nas próximas reinicializações da máquina e qual seu status neste momento. Utilizando como exemplo o serviço telnet, vamos trabalhar com ele um pouco mais, listando mais detalhes deste serviço (listagem 3). Esta saída realça as propriedades do serviço telnet que, em outras versões mais antigas do Solaris, não eram nem um pouco fáceis de verificar e http://www.linuxmagazine.com.br OpenSolaris | TUTORIAL Listagem 3: Detalhes Listagem 4: Saída do comando inetadm # inetadm -l telnet SCOPE NAME=VALUE name="telnet" endpoint_type="stream" proto="tcp6" isrpc=FALSE wait=FALSE exec="/usr/sbin/in.telnetd" user="root" default bind_addr="" default bind_fail_max=-1 default bind_fail_interval=-1 default max_con_rate=-1 default max_copies=-1 default con_rate_offline=-1 default failrate_cnt=40 default failrate_interval=60 default inherit_env=TRUE default tcp_trace=FALSE default tcp_wrappers=FALSE default connection_backlog=10 # inetadm enabled disabled disabled disabled enabled muitos sequer tinham conhecimento da sua existência. A desativação de qualquer serviço de rede através do comando inetadm é bem direta: online disabled disabled disabled online svc:/network/telnet:default svc:/network/finger:default svc:/network/shell:default svc:/network/shell:kshell svc:/network/linux/tcp6:default para o SMF, mais especificamente para dentro do repositório. Vamos inserir, como exemplo, um serviço chamado linux no final do arquivo inetd.conf e este será encarregado de iniciar um shell na porta 9999 da máquina local quando solicitado: # vi /etc/inet/inetd.conf linuxstreamtcp6nowaitroot/sbin/sh /sbin/sh -a Feito isso, precisamos associar uma porta ao mesmo serviço linux no final do arquivo /etc/services: linux 9999/tcp # inetadm -d telnet Para ativar novamente o serviço telnet: # inetadm -e telnet Se for desejável alterar qualquer propriedade como, por exemplo, a propriedade tcp_trace que força que o logging no uso do servidor telnet para o daemon syslogd, como a seguir: O mais difícil já está feito. Agora vamos forçar a migração das configurações do arquivo inetd.conf para dentro do repositório usando o comando inetconv. Se tudo foi realizado da forma correa, o leitor observará o seguinte resultado: linux -> /var/svc/manifest /network/linux-tcp6.xml Importing linux-tcp6.xml ...Done # inetadm -m telnet tcp_trace=true Neste caso foi alterada a propriedade tcp_trace do serviço telnet. Se quisermos alterar a propriedade tcp_trace de todos os serviços de rede, fazemos: # inetadm -M tcp_trace=true Quer dizer que com todo este gerenciamento facilitado através do comando inetadm então o arquivo inetd. conf está definitivamente aposentado? A resposta é não. Ainda é possível incluir serviços dentro do arquivo e depois migrar estas configurações LinuxMagazine#69 | Agostode2010 Pronto. O serviço de rede linux que criamos deverá aparecer no final da saída do comando inetadm conforme exemplificado na listagem 4. A forma mais direta de testar é executando o serviço telnet na porta 9999 e digitando qualquer comando sempre seguido por “;” (ponto e vírgula): root@opensolaris:/# telnet localhost 9999 Trying 127.0.0.1... Connected to opensolaris. Escape character is '^]'. ls; core Desktop Documents Downloads Public Certamente esta é uma maneira bem rudimentar de criar um backdoor na porta 9999. Conclusão desta série À partir desta edição da Linux Magazine, farei uma pausa na série de tutoriais OpenSolaris, devido ao início da produção de dois livros sobre o assunto. Agradeço aos leitores que me acompanharam até aqui, e logo voltarei com novidades. Até breve! n Sobre o autor Alexandre Borges ([email protected], twitter: @ale_sp_brazil) é Especialista Sênior em Solaris, OpenSolaris e Linux. Trabalha com desenvolvimento, segurança, administração e performancedessessistemasoperacionais,atuandocomoinstrutoreconsultor.Épesquisadorde novastecnologiaseassuntosrelacionadosaokernel. Gostou do artigo? Queremosouvirsuaopinião.Faleconoscoem [email protected] Esteartigononossosite: http://lnm.com.br/article/3726 67 Conheça a nova coleção de livros da Linux New Media Os livros da Coleção Academy são roteiros práticos e objetivos, com didática adequada tanto ao profissional quanto ao estudante da área de TI. O conteúdo e o formato são desenvolvidos a partir da experiência prática e educacional, com foco no desenvolvimento de competências. Cada tópico tratado está costurado com os demais, mas são contextualizados individualmente para facilitar o aprendizado por etapas. Infraestrutura de Redes O material aqui apresentado é indicado tanto para autodidatas quanto para utilização em escolas. O professor irá se sentir confortável para desenvolver as atividades a partir do livro, que procura atender tanto à expectativa do aprendiz quanto à demanda profissional do mercado de TI. ISBN: 978-85-61024-23-9 9 788561 024239 Passo a passo da montagem de uma rede de computadores, desde o cabeamento e roteadores até a configuração das máquinas clientes. AC-samba_capa.indd 1 Configuração e manutenção de serviços essenciais como DNS, compartilhamento de arquivos e acesso remoto. 15/04/10 14:44 Um roteiro claro e compartimentado em atividades coesas e práticas. Essa foi a premissa para a formulação da coleção Academy. Diferente dos manuais de referência ou de guias de primeiros passos, o leitor encontra nos livros dessa coleção objetividade e didática adequadas tanto ao profissional quanto ao estudante da área de TI. Paulo Henrique Alkmin da Costa Samba: O conteúdo e o formato são desenvolvidos a partir da experiência prática e educacional, com foco no desenvolvimento de competências. Cada tópico tratado está costurado com os demais, mas são contextualizados individualmente para facilitar o aprendizado por etapas. com Windows e Linux O material aqui apresentado é indicado tanto para autodidatas quanto para utilização em escolas. O professor irá se sentir confortável para desenvolver as atividades a partir do livro, que procura atender tanto à expectativa do aprendiz quanto à demanda profissional do mercado de TI. ISBN: 978-85-61024-22-2 9 788561 024222 Como permitir a comunicação de diferentes sistemas operacionais em rede: Windows, Linux, Mac OS X etc. Definição de compartilhamentos de arquivos, impressoras – incluindo a instalação automática de drivers – e utilização do Samba como controlador de domínio (PDC) também para clientes Windows Vista e Windows 7. AC-vbox_capa.indd 1 22/04/10 11:16 O conteúdo e o formato dos livros foram desenvolvidos a partir da experiência prática e educacional de seus autores, com foco principal no desenvolvimento de competências, através de conceitos, exemplos detalhados e dicas de quem realmente entende do assunto. O material é indicado tanto para autodidatas que desejam se aperfeiçoar quanto para utilização em escolas. O professor irá se sentir confortável para desenvolver as atividades a partir do livro, que procura atender tanto à expectativa do aprendiz quanto à demanda profissional do mercado de TI. Disponível no site www.LinuxMagazine.com.br Máquinas virtuais com VirtualBox Luciano Antonio Siqueira Luciano Antonio Siqueira Interligando Windows e Linux com Samba Paulo Henrique Alkmin da Costa Um roteiro claro e compartimentado em atividades coesas e práticas. Essa foi a premissa para a formulação da coleção Academy. Diferente dos manuais de referência ou de guias de primeiros passos, o leitor encontra nos livros dessa coleção objetividade e didática adequadas tanto ao profissional quanto ao estudante da área de TI. Luciano Antonio Siqueira Máquinas virtuais com VirtualBox Administração de infraestrutura de máquinas virtuais com Sun VirtualBox®. Como trabalhar com sistemas operacionais – Windows, Linux etc – na mesma máquina e simultaneamente. Criação de diferentes modalidades de conexões virtuais, exportação/importação de máquinas virtuais e criação de pontos de recuperação (snapshots). 09/04/10 09:59 Escanear, reparar e relatar problemas de segurança com o Security Blanket SEGURANÇA Análise de segurança com o Security Blanket Rodolfo Clix – sxc.hu OSecurityBlanketdaTrustedpermiteanalisarasegurançaempoucospassos. por Kurt Seifried N ão sei quanto a você, mas passo mais tempo do que gostaria protegendo meus servidores e me certificando de que eles estão seguros. Pelo menos uma vez (que eu saiba), um dos meus servidores foi comprometido. Eu falhei em atualizar o WordPress e não garanti que meu servidor estava protegido, para que o acesso local não permitisse que um invasor conseguisse privilégios facilmente. O problema não era exatamente não saber como proteger meus servidores ou não ter tempo para isso, mas eu tinha outras coisas para fazer e, para conseguir tocar tudo, essa tarefa acabou ficando para depois, porque Figura 1 Perfispadrãosuportadospelo SecurityBlanket. 74 proteger um servidor e mantê-lo protegido não é exatamente a coisa que mais me diverte. Então, o que eu ou qualquer outro administrador precisa fazer quando tem centenas de servidores para proteger com vários níveis de segurança, nos quais faz atualizações, instalação de novos softwares e, em geral, deixa de lado diariamente? E quanto aos administradores que precisam lidar com problemas de compatibilidade como PCI-DSS ou com os vários padrões governamentais (mais chatos de ler que as RFCs)? Chegou o Security Blanket O Security Blanket [1] é um pacote de software da Trusted Computer Solutions, empresa com uma longa história nas áreas governamentais e de compatibilidade. O conceito básico do Security Blanket é que ferramentas automatizadas facilitam a compatibilidade, e as ferramentas automatizadas que sabem o que é necessário para a compatibilidade facilitam muito mais. O Security Blanket emprega um modelo com console (podem ser vários consoles) que permite tudo desde uma única máquina até muitas máquinas (o máximo de mil por console é recomendado). Conceitualmente, o Security Blanket é muito similar ao Puppet [2], possui um canal de comunicação criptografado e uma variedade de módulos no cliente que podem tomar atitudes (ligar ou desligar o que for preciso, mudar configurações etc.). No lado do cliente do Security Blanket há o dispatcher que escuta os comandos e envia respostas. Instalação do Security Blanket A instalação é bem simples e documentada. Depois de descompactar o tarball e executar o script SB_Install, http://www.linuxmagazine.com.br Security Blanket | SEGURANÇA este oferecerá algumas opções como a instalação do software cliente, do console ou de ambos. Se estiver instalando um sistema stand-alone, o console e o cliente serão necessários. Se pretende ter vários clientes e um só console, este não precisará da instalação do software cliente. Depois, será preciso executar o script cert_gen.sh, normalmente localizado no diretório /usr/share/ security-blanket/tools/. Repare que um defeito no script de instalação irá exigir a cópia manual de cacert. pem e Disp.pem para o diretório /var/ lib/security-blanket/files/certs/ (a TCS disse que resolverá esse problema na próxima versão). Depois que os certificados forem instalados, será preciso executar SB_Setup no diretório /usr/share/security-blanket/tools/. Finalmente, no console, é preciso instalar a chave de licença. Procedimento padrão: copiar e colar do e-mail que eles lhe enviaram. Tudo está pronto para começar. Os pré-requisitos do Security Blanket não são muito complicados. É preciso o Java no console (pois este é baseado em Tomcat), e nos clientes, a biblioteca PyXML é necessária (ou então será exibido um aviso de erro dizendo que ela está faltando quando tentar enviar comandos para o cliente). básico não é um escaneamento de segurança (figura 2), ele apenas coleta informações sobre o host, tais como nome, distribuição, dispositivos de hardware, configuração de rede e pacotes instalados. O escaneamento e o escaneamento rápido são os mesmos, porém, o rápido não executa módulos de sistema intensivos ou módulos lentos. No entanto, com exceção de um servidor sobrecarregado, recomendo firmemente o uso do escaneamento completo, pois o rápido pode deixar alguma coisa de lado. Ao clicar no botão Scan, o console envia um comando para o dispatcher que está sendo executado no(s) cliente(s). Quando o comando é enviado ao cliente, ele precisa ser completado antes que outros possam ser enviados. Infelizmente, o Security Blanket não possui um modo de exibir quais comandos fo- ram enviados e estão esperando por uma resposta. Por isso, se for necessário executar um comando em um host, será preciso esperar. Quando o escaneamento terminar, o cliente irá se reconectar ao console, passar os resultados do escaneamento e criar um alerta de notificação na interface web – um pequeno texto em vermelho aparecerá na parte superior da interface, mostrando quais notificações se destacam. Como é possível ver no escaneamento inicial (figura 3), uma instalação padrão do Fedora 11 não é exatamente o que podemos chamar de PCI-DSS compatível (93 falhas, 47 ignorados e 26 outros). Devo admitir que fiquei curioso para saber qual era exatamente a falha, e o lado bom do relatório é que é possível obter uma lista completa de cada módulo de cada saída como mostra a figura 4. Ao clicar no título do problema, uma Configuração básica O que acontece após a instalação do console e de alguns clientes? Para configurar os clientes, inclua-os em um grupo. Basicamente é isso. É possível optar por oito perfis padrão (figura 1), ou criar seus próprios perfis. Após estabelecer um perfil para um grupo e adicionar clientes a ele, é possível escaneá-lo e aplicar esse perfil ao sistema em questão. Figura 2 Resultadosdoescaneamentobásico. Escanear O Security Blanket suporta três tipos de escaneamento: o básico, o seguro e o de segurança rápida. O LinuxMagazine#69 | Agostode2010 Figura 3 Resultadodoescaneamentodeumnovohost(muitosproblemas) 75 SEGURANÇA | Security Blanket Figura 4 ResultadosdoSSHexpandidos. descrição será exibida (Disables rsh) informando os motivos para consertálo e para qual padrão de segurança ele é necessário. Aplicação do perfil de segurança Obviamente, há um problema (93 falhas, como no exemplo) que precisa ser resolvido. A solução é clicar no botão Apply e esperar alguns minutos (figura 5). Ao executar o Apply, acontecerá mais ou menos a mesma coisa que no escaneamento; o comando é enviado ao cliente, o cliente o executa e devolve os resultados ao console, que cria então uma notificação. Se algum erro ocorrer, como um módulo falhou na execução, ele será mencionado na tela de notificação e aparecerá no relatório. Como podemos ver, um escaneamento após a correção exibirá Figura 5 Comandosdocliente SecurityBlanket. 76 menos problemas (figura 6). No meu caso, houve falhas (o suporte ao Fedora ainda não está pronto) para lidar corretamente com o su; além disso, houve um erro com o SNMP e algo relativo às permissões do sistema de log. Sumário O Security Blanket cumpre o que diz; ele é fácil de instalar e de configurar, e sua utilização é simples (clicar em Scan, depois em Apply e customizar o perfil conforme o necessário). Então, por que pagar por esse produto ao invés de usar um sistema como o Puppet, que tem o código aberto e é gratuito? Vários recursos fazem o Security Blanket valer a pena. Veja a seguir alguns dos motivos pelos quais vale o investimento no Security Blanket. Perfis O primeiro e mais importante recurso para justificar a compra do Security Blanket são os perfis de segurança prontos [3] [4] [5] [6] [7] [8] [9]. Como diversão, baixei o padrão PCI-DSS e comecei a lê-lo. Algumas partes são bem claras, como o Requerimento 5: “Usar e atualizar regularmente programas antivírus”. Essa parte é bem autoexplicativa. No entanto, na seção 8.5, mais de doze questões específicas tratam de senhas, desde seu grau de complexidade até o tempo para encerrar uma conexão (30 minutos) e o tempo de logout de uma sessão inativa (15 minutos). Implementar essas restrições de senha significa alterar um imenso número de configurações – de políticas de senhas até descansos de tela (que travam sessões inativas) – e serviços específicos que suportam logins (como o FTP). Os perfis prontos e os módulos para implementar essas mudanças resultam em uma enorme economia de tempo. Compatibilidade regulatória Mais uma vez, a temida palavra – compatibilidade. A realidade é que, na maioria das organizações guiadas pela compatibilidade ou que precisam usar as regras da compatibilidade, não importa o quão seguro está um sistema a menos que se possa provar que isso foi feito corretamente com um relatório de auditoria. Para isso, é preciso, em primeiro lugar, algum tipo de mecanismo para escaneamento das máquinas e, em segundo lugar, uma lista das coisas que foram escaneadas – isso ainda não está disponível no Puppet, pelo que eu saiba. Os relatórios do Security Blanket também categorizam as vulnerabilidades (risco Alto, Médio ou Baixo) com dados numéricos, coisa que os gerentes adoram (a teoria de negócios mais comum que já ouvi diz que se for possível obter números de alguma coisa, é possível medi-la e controlá-la – vestígios do 6 Sigma e do Total Quality). Automação Um dos meus recursos favoritos do Security Blanket, no entanto, é sua capacidade de agendar ações, especialmente cadeias de ações. Por exemplo, é possível agendar um grupo de hosts para escaneamento, seguido de um comando Apply e de um segundo escaneamento para as 4 da madrugada todos os dias. Isso mostrará se os hosts estão sendo alterados e garantir que a atualização http://www.linuxmagazine.com.br Security Blanket | SEGURANÇA do sistema e outras mudanças não estejam atrapalhando a segurança (e caso estejam, elas serão reparadas e relatadas). A verdade é que qualquer tarefa de segurança ou de backup que não seja corretamente automatizada provavelmente não será executada (como quando falhei na atualização do WordPress em um fim de semana). Desfazer Eu nem sabia sobre esse recurso até que fui perguntar a um engenheiro de suporte por que eles desabilitavam programas simplesmente removendo o bit executável (em vez de remover o arquivo, desinstalá-lo etc.). Isso acontece por que o Security Blanket pode desfazer quase tudo que faz. Portanto, se acidentalmente as configurações de segurança ficarem muito restritivas, ou se algo falhar em um servidor crítico, é possível rapidamente desfazer tudo. Isso significa que é possível ter mais tempo para descobrir o erro e não ter que corrigir tudo sob pressão e só depois descobrir o que deu errado. O que falta Uma coisa que noto em várias opiniões sobre produtos é que você só ouve falar das coisas boas, e todos se esquecem de mencionar o que não funciona ou está faltando. Então, o que não é tão bom ou está faltando no Security Blanket? Meu maior desejo seria uma comparação de relatórios de escaneamento. Realmente não quero ver todo o relatório toda hora (meus olhos começam a revirar), ao contrário, eu iria preferir uma comparação do relatório atual com o anterior ou com uma referência do sistema. Disseram-me que isso está para chegar, e espero que sim, porque seria um grande recurso e iria compactar a quantidade de informação que precisa ser vista. LinuxMagazine#69 | Agostode2010 Figura 6 Resultadodoescaneamentodeumhostnovoapósaaplicaçãodo perfildesegurança. Conclusão Então, você deve gastar seu dinheiro nesse programa? Se estiver às voltas com compatibilidades e questões de auditoria, ele decididamente irá ajudálo. Caso esteja no meio de padrões governamentais e compatibilidade obrigatória, esse programa continua sendo uma ótima ideia. Mesmo que tudo isso não seja o caso, gosto muito das bases oferecidas por essas políticas e da facilidade com a qual elas podem ser alteradas para corresponder a uma instalação específica. Além disso, fico surpreso com o fato de que muitos produtos não possuem o recurso desfazer (eu certamente não usaria um processador de textos que não tivesse um “desfazer”, mas como administrador de sistemas estou sempre na corda bamba sem rede de proteção). No geral, gosto desse produto – principalmente por que ele cumpre o que promete, e faz isso sem muitos problemas. n Mais informações [1] TrustedComputerSolutions–SecurityBlanket: http://www.trustedcs.com/Security-Blanket/ SecurityBlanket.html [2] Puppet:http://projects.puppetlabs.com/projects/puppet [3] CISbenchmarks:http://cisecurity.org/ [4] DCID6/3:http://www.fas.org/irp/offdocs/DCID_6-3_20Manual. htm [5] DISAUnixSTIG:http://iase.disa.mil/stigs/stig/unix-stig-v5r1.pdf [6] FERCCIP:http://www.ferc.gov/industries/electric/indus-act/ reliability/cip.asp [7] JAFAN6/3:http://www.lazarusalliance.com/horsewiki/ images/f/fa/JAFAN_6_3. pdf [8] NISPOM:http://www.fas.org/sgp/library/nispom/5220_22m2.pdf [9] PCI-DSS:https://www.pcisecuritystandards.org/ Gostou do artigo? Queremosouvirsuaopinião.Faleconoscoem [email protected] Esteartigononossosite: http://lnm.com.br/article/3723 77 SERVIÇOS Linux.local Omaiordiretóriodeempresasqueoferecemprodutos,soluçõese serviçosemLinuxeSoftwareLivre,organizadoporEstado.Sentiu faltadonomedesuaempresaaqui?Entreemcontatocomagente: 11 3675-2600 ou [email protected] Fornecedor de Hardware = 1 Redes e Telefonia / PBX = 2 Integrador de Soluções = 3 Literatura / Editora = 4 Fornecedor de Software = 5 Consultoria / Treinamento = 6 Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6 Bahia IMTECH Salvador Av.AntonioCarlosMagalhaes,846–Edifício MaxCenter–Sala337–CEP41825-000 714062-8688 www.imtech.com.br MagiclinkSoluções Salvador RuaDr.JoséPeroba,275.Ed.MetropolisEmpresarial1005,STIEP 712101-0200 www.magiclink.com.br 4 4 4 4 4 4 4 4 4 Ceará F13Tecnologia Fortaleza RuaPadreValdevino,526–Centro NettionTecnologiae SegurançadaInformação Fortaleza Av.OliveiraPaiva,941,CidadedosFuncionários–CEP60822-130 853878-1900 853252-3836 www.f13.com.br LinuxShopp VilaVelha RuaSãoSimão(Correspondência),18–CEP:29113-120 273082-0932 www.linuxshopp.com.br MegaworkConsultoria eSistemas Vitória RuaChapotPresvot,389–sl201,202–PraiadoCanto CEP:29055-410 273315-2370 www.megawork.com.br 4 4 4 SpiritLinux Vitória RuaMarinsAlvarino,150–CEP:29047-660 273227-5543 www.spiritlinux.com.br 4 4 4 623232-9333 www.3way.com.br 4 4 4 4 4 4 4 4 4 4 4 4 www.nettion.com.br Espírito Santo 4 4 4 4 Goiás 3WAYNetworks Goiânia Av.QuartaRadial,1952.SetorPedroLudovico–CEP.:74830-130 Minas Gerais InstitutoOnline BeloHorizonte Av.BiasFortes,932,Sala204–CEP:30170-011 313224-7920 www.institutoonline.com.br LinuxPlace BeloHorizonte RuadoOuro,136,Sala301–Serra–CEP:30220-000 313284-0575 corporate.linuxplace.com.br 4 4 4 4 4 4 Microhard BeloHorizonte RuaRepúblicadaArgentina,520–Sion–CEP:30315-490 313281-5522 www.microhard.com.br 4 4 4 4 4 TurboSite BeloHorizonte RuaParaíba,966,Sala303–Savassi–CEP:30130-141 0800702-9004 www.turbosite.com.br 4 4 4 iSolve Curitiba Av.CândidodeAbreu,526,Cj.1206B–CEP:80530-000 41252-2977 www.isolve.com.br MandrivaConectiva Curitiba RuaTocantins,89–CristoRei–CEP:80050-430 413360-2600 www.mandriva.com.br TelwayTecnologia Curitiba RuaFranciscoRocha1830/71 413203-0375 www.telway.com.br 813223-8348 www.fuctura.com.br Paraná 4 4 4 4 4 4 4 4 4 Pernambuco FucturaTecnologia Recife RuaNicarágua,159–Espinheiro–CEP:52020-190 4 4 4 4 4 4 4 4 4 Rio de Janeiro ClavisBBRConsultoria eminformática RiodeJaneiro Av.RioBranco156,1303–Centro–CEP:20040-901 212561-0867 www.clavis.com.br LinuxSolutionsInformática RiodeJaneiro Av.PresidenteVargas962–sala1001 212526-7262 www.linuxsolutions.com.br MúltiplaTecnologiadaInformação RiodeJaneiro Av.RioBranco,37,14°andar–CEP:20090-003 212203-2622 www.multipla-ti.com.br NSITraining RiodeJaneiro RuaAraújoPortoAlegre,71,4ºandarCentro–CEP:20030-012 212220-7055 www.nsi.com.br 4 4 OpenIT RiodeJaneiro RuadoMercado,34,Sl,402–Centro–CEP:20010-120 212508-9103 www.openit.com.br 4 4 UnipiTecnologias Camposdos Goytacazes Av.AlbertoTorres,303,1ºandar–Centro–CEP:28035-581 222725-1041 www.unipi.com.br 4upSoluçõesCorporativas NovoHamburgo Pso.CalçadãoOsvaldoCruz,54sl.301CEP:93510-015 513581-4383 www.4up.com.br DefinitivaInformática NovoHamburgo RuaGeneralOsório,402-HamburgoVelho 5135943140 www.definitiva.com.br 4 RedeHostInternet Gravataí RuaDr.LuizBastosdoPrado,1505–Conj.301CEP:94010-021 5140620909 www.redehost.com.br 4 4 4 Solis Lajeado Av.7deSetembro,184,sala401–BairroMoinhos CEP:95900-000 513714-6653 www.solis.coop.br 4 4 4 4 4 4 4 4 Rio Grande do Sul 4 4 4 4 4 4 4 4 4 4 4 4 DualCon NovoHamburgo RuaJoaquimPedroSoares,1099,Sl.305–Centro 513593-5437 www.dualcon.com.br 4 4 Datarecover PortoAlegre Av.CarlosGomes,403,Sala908,Centro ComercialAtriumCenter–BelaVista–CEP:90480-003 513018-1200 www.datarecover.com.br 4 4 LM2Consulting PortoAlegre RuaGermanoPetersenJunior,101-Sl202–Higienópolis– CEP:90540-140 513018-1007 www.lm2.com.br 4 4 4 4 4 Lnx-ITInformaçãoeTecnologia PortoAlegre Av.VenâncioAires,1137–RioBranco–CEP:90.040.193 513331-1446 www.lnx-it.inf.br 4 4 4 4 TeHospedo PortoAlegre RuadosAndradas,1234/610–Centro–CEP:90020-008 513286-3799 www.tehospedo.com.br 4 4 PropusInformática PortoAlegre RuaSantaRita,282–CEP:90220-220 513024-3568 www.propus.com.br 4 4 4 4 4 São Paulo WsHost ArthurNogueira RuaJerere,36–VistaAlegre–CEP:13280-000 193846-1137 www.wshost.com.br 4 DigiVoice Barueri Al.Juruá,159,Térreo–Alphaville–CEP:06455-010 114195-2557 www.digivoice.com.br 4 4 4 DextraSistemas Campinas 4 4 4 4 RuaAntônioPaioli,320–Pq.dasUniversidades–CEP:13086-045 193256-6722 www.dextra.com.br 4 4 4 InsigneFreeSoftwaredoBrasil Campinas Av.AndradesNeves,1579–Castelo–CEP:13070-001 193213-2100 www.insignesoftware.com 4 4 4 Microcamp Campinas Av.ThomazAlves,20–Centro–CEP:13010-160 193236-1915 www.microcamp.com.br PC2Consultoriaem SoftwareLivre Carapicuiba RuaEdeia,500-CEP:06350-080 113213-6388 www.pc2consultoria.com 78 4 4 http://www.linuxmagazine.com.br 4 4 Linux.local | SERVIÇOS Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6 São Paulo (continuação) EpopéiaInformática Marília RuaGoiás,392–BairroCascata–CEP:17509-140 Redentor Osasco RuaCostantePiovan,150–Jd.TrêsMontanhas–CEP:06263-270 112106-9392 143413-1137 www.redentor.ind.br Go-Global Santana deParnaíba Av.YojiroTakaoca,4384,Ed.ShoppingService, Cj.1013–CEP:06541-038 www.go-global.com.br 112173-4211 www.epopeia.com.br 4 4 4 AW2NET SantoAndré RuaEdsonSoares,59–CEP:09760-350 114990-0065 www.aw2net.com.br AsyncOpenSource SãoCarlos RuaOrlandoDamiano,2212–CEP13560-450 163376-0125 www.async.com.br 4 DelixInternet SãoJosédo RioPreto RuaVoluntáriodeSãoPaulo,30669º–Centro–CEP:15015-909 114062-9889 www.delixhosting.com.br 4 2MITecnologiaeInformação SãoPaulo RuaFrancoAlfano,262–CEP:5730-010 114203-3937 www.2mi.com.br 4Linux SãoPaulo RuaTeixeiradaSilva,660,6ºandar–CEP:04002-031 112125-4747 www.4linux.com.br 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 ACasadoLinux SãoPaulo Al.Jaú,490–Jd.Paulista–CEP:01420-000 113549-5151 www.acasadolinux.com.br 4 4 4 AccenturedoBrasilLtda. SãoPaulo RuaAlexandreDumas,2051–ChácaraSantoAntônio –CEP:04717-004 115188-3000 www.accenture.com.br 4 4 4 ACRInformática SãoPaulo RuaLincolndeAlbuquerque,65–Perdizes–CEP:05004-010 113873-1515 www.acrinformatica.com.br 4 4 AgitInformática SãoPaulo RuaMajorQuedinho,111,5ºandar,Cj. 508–Centro–CEP:01050-030 113255-4945 www.agit.com.br 4 4 4 Altbit-Informática ComércioeServiçosLTDA. SãoPaulo Av.FranciscoMatarazzo,229,Cj.57– ÁguaBranca–CEP05001-000 113879-9390 www.altbit.com.br 4 AS2M-WPCConsultoria SãoPaulo RuaTrêsRios,131,Cj.61A–BomRetiro–CEP:01123-001 113228-3709 www.wpc.com.br Blanes SãoPaulo RuaAndréAmpére,153–9ºandar–Conj.91 CEP:04562-907(próx.Av.L.C.Berrini) 115506-9677 www.blanes.com.br 4 4 4 4 4 4 4 4 4 4 4 BullLtda SãoPaulo Av.Angélica,903–CEP:01227-901 113824-4700 www.bull.com 4 4 4 4 CommlogikdoBrasilLtda. SãoPaulo Av.dasNaçõesUnidas,13.797,BlocoII,6ºandar–Morumbi –CEP:04794-000 115503-1011 www.commlogik.com.br 4 4 4 4 4 ComputerConsulting ProjetoeConsultoriaLtda. SãoPaulo RuaCaramuru,417,Cj.23–Saúde–CEP:04138-001 115071-7988 www.computerconsulting.com.br 4 4 4 ConsistConsultoria,SistemaseRepresentaçõesLtda. SãoPaulo Av.dasNaçõesUnidas,20.727–CEP:04795-100 115693-7210 www.consist.com.br 4 4 4 4 4 DomínioTecnologia SãoPaulo RuadasCarnaubeiras,98–MetrôConceição–CEP:04343-080 115017-0040 www.dominiotecnologia.com.br 4 ÉticaTecnologia SãoPaulo RuaNovaYork,945–Brooklin–CEP:04560-002 115093-3025 www.etica.net 4 GetronicsICTSolutions andServices SãoPaulo RuaVerboDivino,1207–CEP:04719-002 115187-2700 www.getronics.com/br Hewlett-PackardBrasilLtda. SãoPaulo Av.dasNaçõesUnidas,12.901,25ºandar–CEP:04578-000 115502-5000 www.hp.com.br 4 4 4 4 4 IBMBrasilLtda. SãoPaulo RuaTutóia,1157–CEP:04007-900 0800-7074837 www.br.ibm.com 4 4 4 4 iFractal SãoPaulo RuaFiaçãodaSaúde,145,Conj.66–Saúde–CEP:04144-020 115078-6618 www.ifractal.com.br 4 4 4 Integral SãoPaulo RuaDr.GentilLeiteMartins,295,2ºandarJd.Prudência –CEP:04648-001 115545-2600 www.integral.com.br 4 4 4 4 4 4 4 4 4 ItautecS.A. SãoPaulo Av.Paulista,2028–CEP:01310-200 113543-5543 www.itautec.com.br KomputerInformática SãoPaulo Av.JoãoPedroCardoso,392ºandar–Cep.:04335-000 115034-4191 www.komputer.com.br KonsultexInformatica SãoPaulo Av.Dr.GuilhermeDumontVillares,14106andar,CEP:05640-003 113773-9009 www.konsultex.com.br LinuxKomputerInformática SãoPaulo Av.Dr.LinodeMoraesLeme,185–CEP:04360-001 115034-4191 www.komputer.com.br 4 4 LinuxMall SãoPaulo RuaMachadoBittencourt,190,Cj.2087–CEP:04044-001 115087-9441 www.linuxmall.com.br LivrariaTempoReal SãoPaulo Al.Santos,1202–CerqueiraCésar–CEP:01418-100 113266-2988 www.temporeal.com.br LocasiteInternetService SãoPaulo Av.BrigadeiroLuizAntonio,2482,3ºandar–Centro –CEP:01402-000 112121-4555 www.locasite.com.br Microsiga SãoPaulo Av.BrazLeme,1631–CEP:02511-000 113981-7200 www.microsiga.com.br Locaweb SãoPaulo Av.Pres.JuscelinoKubitschek,1.830–Torre4 VilaNovaConceição–CEP:04543-900 113544-0500 www.locaweb.com.br NovatecEditoraLtda. SãoPaulo RuaLuisAntoniodosSantos,110–Santana–CEP:02460-000 116979-0071 www.novateceditora.com.br NovellAméricaLatina SãoPaulo RuaFunchal,418–VilaOlímpia 113345-3900 www.novell.com/brasil OracledoBrasilSistemasLtda. SãoPaulo Av.AlfredoEgídiodeSouzaAranha,100–BlocoB–5º andar–CEP:04726-170 115189-3000 www.oracle.com.br ProelbraTecnologia EletrônicaLtda. SãoPaulo Av.Rouxinol,1.041,Cj.204,2ºandarMoema–CEP:04516-001 115052-8044 www.proelbra.com.br Provider SãoPaulo Av.CardosodeMelo,1450,6ºandar–VilaOlímpia –CEP:04548-005 112165-6500 RedHatBrasil SãoPaulo Av.BrigadeiroFariaLima,3900,Cj818ºandar ItaimBibi–CEP:04538-132 113529-6000 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 www.e-provider.com.br 4 4 4 www.redhat.com.br 4 4 4 SamuraiProjetosEspeciais SãoPaulo RuaBarãodoTriunfo,550,6ºandar–CEP:04602-002 115097-3014 www.samurai.com.br 4 4 4 SAPBrasil SãoPaulo Av.dasNaçõesUnidas,11.541,16ºandar–CEP:04578-000 115503-2400 www.sap.com.br 4 4 4 SavantTecnologia SãoPaulo Av.Brig.LuisAntonio,2344cj13–Jd.Paulista–CEP:01402-000 112925-8724 www.savant.com.br SimplesConsultoria SãoPaulo RuaMouratoCoelho,299,Cj.02Pinheiros–CEP:05417-010 113898-2121 www.simplesconsultoria.com.br 4 4 4 4 4 4 4 4 4 4 4 4 SmartSolutions SãoPaulo Av.Jabaquara,2940cj56e57 115052-5958 www.smart-tec.com.br SnapIT SãoPaulo RuaJoãoGomesJunior,131–Jd.Bonfiglioli–CEP:05299-000 113731-8008 www.snapit.com.br 4 4 4 StefaniniITSolutions SãoPaulo Av.Brig.FariaLima,1355,19º–Pinheiros–CEP:01452-919 113039-2000 www.stefanini.com.br 4 4 4 4 4 4 4 4 4 4 4 4 4 4 SybaseBrasil SãoPaulo Av.JuscelinoKubitschek,510,9ºandarItaimBibi–CEP:04543-000 113046-7388 www.sybase.com.br UnisysBrasilLtda. SãoPaulo R.AlexandreDumas1658–6º,7ºe8ºandares–Chácara SantoAntônio–CEP:04717-004 www.unisys.com.br 113305-7000 Utah SãoPaulo Av.Paulista,925,13ºandar–CerqueiraCésar–CEP:01311-916 113145-5888 www.utah.com.br Webnow SãoPaulo Av.NaçõesUnidas,12.995,10ºandar,Ed.PlazaCentenário –ChácaraItaim–CEP:04578-000 115503-6510 www.webnow.com.br 4 4 WRLInformáticaLtda. SãoPaulo RuaSantaIfigênia,211/213,Box02–Centro–CEP:01207-001 113362-1334 www.wrl.com.br 4 Systech Taquaritinga RuaSãoJosé,1126–Centro–CaixaPostal71–CEP:15.900-000 163252-7308 www.systech-ltd.com.br 4 4 Linux Magazine #69 | Agosto de 2010 4 4 79 Calendário de eventos Evento Data Local Informações Cloud Summit Brasil 10 de agosto São Paulo, SP São Paulo, SP Encontro VoIP Center SP 21 a 23 de setembro SERVIÇOS Índice de anunciantes II FASOL – Fórum Amazonico de SL LinuxCon Brasil 2010 II COALTI 31 de agosto a 03 de setembro 31 de agosto e 01 de setembro 15 a 17 de outubro Santarém, PA São Paulo, SP Empresa Pág. Senac 02 http://cloudsummit.com.br Caixa 07 www.encontrovoipcenter.com.br RedeHost 09 CentralServer 11 http://www.fasol2010.org http://events.linuxfoundation.org UOL 13 Tecla 15,84 Unodata 17 Othos 21 Watchguard 23 Maceió, AL www.lg.com.br/jornada Encontro VOIP Center SP 21 a 23 de setembro São Paulo, SP www.encontrovoipcenter.com.br Impacta 27 CNASI 2010 São Paulo, SP www.cnasi.com Locaweb 29 F13 33 CONSEGI 57 Bull 83 20 a 22 de outubro Python Brasil 6 21 a 23 de setembro Curitiba, PR www.pythonbrasil.org.br Futurecom 2010 25 a 28 de outubro São Paulo, SP www.futurecom.com.br Nerdson – Os quadrinhos mensais da Linux Magazine 80 http://www.linuxmagazine.com.br PREVIEW Na Linux Magazine #70 VirtualBox com LDAP Administradores que se especializaram em virtualização de desktop, há muito tempo estão frustrados com a falta de sofisticados mecanismos de autenticação em VirtualBox. O novo projeto LDAP VRDP agora oferece autenticação baseada em LDAP para instâncias VirtualBox na rede. n Tolerância a falhas com Remus e Xen 4 A nova versão 4.0 do Xen é rica em recursos e agora acrescenta o Remus, solução para integração de alta disponibilidade em sevidores virtualizados. n Libguestfs Manipule de imagens de disco de máquinas virtuais com libguestfs, poderoso conjunto de ferramentas para manipulação de imagens de disco. n Na Ubuntu User #19 Edição de vídeo Sensação dos usuários de Linux, o Freevo é uma central multimídia completa que permite centralizar todos os seus filmes, músicas, imagens etc., além de possuir possibilidade de conexão do software com a TV, o que proporcionará recursos de agendamento de gravação de programas, entre outros. n Wine O popular Wine, agora na versão 1.2, está melhor do que nunca. O software possibilita utilizar programas e aplicativos do Windows dentro de seu ambiente Linux sem quaisquer problemas de compatibilidade. Na Ubuntu User 19, vamos apresentar seus novos recursos e vantagens de uso. n 82 http://www.linuxmagazine.com.br Inclua em seu currículo a principal certificação Linux no mundo – LPI. Em tempos de crise, soluções de código aberto – como o Linux – se destacam na adoção por empresas de todos os tamanhos, como solução ideal para aumentar eficiência nos negócios e reduzir custos. Atualmente há no mercado uma carência por profissionais certificados para atender a essa demanda crescente. Aproveite essa oportunidade e inclua em seu Inscrições e mais informações: www.lpi-brasil.org [email protected] Tel (11) 3675-2600 R Linux Professional Institute