SEGURANÇA: APLICAÇÕES WEB p.66 REDES - Linux Magazine ...

linuxmagazine.com.br

SEGURANÇA: APLICAÇÕES WEB p.66 REDES - Linux Magazine ...

CASE ALFRESCO p.26

A Construcap agilizou seus

projetos com o Alfresco

A REVISTA DO PROFISSIONAL DE TI

SEJA UM BOM GESTOR E UTILIZE AS

WWW.LINUXMAGAZINE.COM.BR

LINUX PARK 2008 p.28

Iniciada em Porto Alegre a temporada

de seminários Linux Park de 2008

» O que dizem os profissionais

certificados p.24

» Cobit, CMMI, ITIL. Quais as

melhores práticas? p.36

» ITIL na prática p.39

» Novidades do ITIL v3. p.44

VEJA TAMBÉM NESTA EDIÇÃO:

Com o DNSSEC, a resolução » Relatórios do Squid com o SARG p.60

de nomes fica protegida

» Java, Ruby e Rails: conheça o JRuby on Rails p.74

de ataques. Mas seu

preço vale a pena?

» Benchmarks do GCC 4.3? p.58

» Becape de bancos de dados com a Libferris p.46

Conheça as vantagens da

» LPI nível 2: Servidores NIS e DHCP p.52

nova versão do Internet

Protocol, e veja por que

é difícil adotá-la

CEZAR TAURION p.34

O Código Aberto como

incentivo à inovação

#44 07/08

R$ 13,90

€ 7,50

0

18

7

LINUX NA UNIMED p.26

A Unimed Londrina adotou

Linux e só tem elogios

CONTRA O DESPERDÍCIO P.28

Maddog mostra por que live

CDs devem ser pagos

OPEN SOURCE MADURO p.30

Novas oportunidades que vêm

com o amadurecimento

# 60 Novembro 2009

A REVISTA DO PROFISSIONAL DE TI

RAID

0 0 0 4 4

SAMBA

GOVERNANÇA COM

MELHORES PRÁTICAS ADOTADAS E

RECOMENDADAS PELOS PROFISSIONAIS

MAIS EXPERIENTES NESSA ÁREA p.36

SEGURANÇA: DNSSEC p.69

REDES: IPV6 p.64

BACKUP

9 7 0 6 9 4 2 0 9

GRÁTIS

STORAGE BOM, BONITO E BARATO. O SOFTWARE

LIVRE PROPORCIONA O MELHOR RESULTADO

SEM COBRAR NADA POR ISSO. p.31

» Truques simples que aceleram o RAID p.32

» Memcached, a salvação para BD p.40

» Backup profissional com o Bacula p.45

SEGURANÇA: APLICAÇÕES WEB p.66

Sua aplicação web é segura? Confira uma lista

de medidas que garantem seu sono tranquilo.

REDES: SAMBA DISTRIBUÍDO p.58

Distribua o Samba por várias máquinas

e obtenha alta disponibilidade

e melhor desempenho.

VEJA TAMBÉM NESTA EDIÇÃO:

» Conheça as certificações do mercado p.16

» Kurt Seifried: Wi-fi nunca é seguro p.18

» OpenSolaris: formatação de partições p.51

» Python 3.0: quais as mudanças? p.72

WWW.LINUXMAGAZINE.COM.BR


Expediente editorial

Diretor Geral

Rafael Peregrino da Silva

rperegrino@linuxmagazine.com.br

Editor

Pablo Hess

phess@linuxmagazine.com.br

Revisora

Aileen Otomi Nakamura

anakamura@linuxmagazine.com.br

Editora de Arte

Paola Viveiros

pviveiros@linuxmagazine.com.br

Coordenador de Comunicação

Igor Daurício

idauricio@linuxmagazine.com.br

Tradutores

Diana Ricci Aranha e Pablo Hess

Colaboradores

Célio de Jesus Santos e Cloves Ferreira Júnior

Centros de Competência

Centro de Competência em Software:

Oliver Frommel: ofrommel@linuxnewmedia.de

Kristian Kißling: kkissling@linuxnewmedia.de

Peter Kreussel: pkreussel@linuxnewmedia.de

Marcel Hilzinger: hilzinger@linuxnewmedia.de

Centro de Competência em Redes e Segurança:

Jens-Christoph B.: jbrendel@linuxnewmedia.de

Hans-Georg Eßer: hgesser@linuxnewmedia.de

Thomas Leichtenstern: tleichtenstern@linuxnewmedia.de

Markus Feilner: mfeilner@linuxnewmedia.de

Nils Magnus: nmagnus@linuxnewmedia.de

Anúncios:

Rafael Peregrino da Silva (Brasil)

anuncios@linuxmagazine.com.br

Tel.: +55 (0)11 4082 1300

Fax: +55 (0)11 4082 1302

Petra Jaser (Alemanha, Áustria e Suíça)

anzeigen@linuxnewmedia.de

Penny Wilby (Reino Unido e Irlanda)

pwilby@linux-magazine.com

Amy Phalen (Estados Unidos)

aphalen@linux-magazine.com

Hubert Wiest (Outros países)

hwiest@linuxnewmedia.de

Gerente de Circulação

Claudio Bazzoli

cbazzoli@linuxmagazine.com.br

Na Internet:

www.linuxmagazine.com.br – Brasil

www.linux-magazin.de – Alemanha

www.linux-magazine.com – Portal Mundial

www.linuxmagazine.com.au – Austrália

www.linux-magazine.ca – Canadá

www.linux-magazine.es – Espanha

www.linux-magazine.pl – Polônia

www.linux-magazine.co.uk – Reino Unido

Apesar de todos os cuidados possíveis terem sido tomados

durante a produção desta revista, a editora não é responsável

por eventuais imprecisões nela contidas ou por consequências

que advenham de seu uso. A utilização de qualquer material

da revista ocorre por conta e risco do leitor.

Nenhum material pode ser reproduzido em qualquer meio, em

parte ou no todo, sem permissão expressa da editora. Assume-se

que qualquer correspondência recebida, tal como cartas, emails,

faxes, fotografias, artigos e desenhos, sejam fornecidos para publicação

ou licenciamento a terceiros de forma mundial não-exclusiva

pela Linux New Media do Brasil, a menos que explicitamente

indicado.

Linux é uma marca registrada de Linus Torvalds.

Linux Magazine é publicada mensalmente por:

Linux New Media do Brasil Editora Ltda.

Av. Fagundes Filho, 134

Conj. 53 – Saúde

04304-000 – São Paulo – SP – Brasil

Tel.: +55 (0)11 4082 1300 – Fax: +55 (0)11 4082 1302

Direitos Autorais e Marcas Registradas © 2004 - 2009:

Linux New Media do Brasil Editora Ltda.

Impressão e Acabamento: RR Donnelley

Distribuída em todo o país pela Dinap S.A.,

Distribuidora Nacional de Publicações, São Paulo.

Atendimento Assinante

www.linuxnewmedia.com.br/atendimento

São Paulo: +55 (0)11 3512 9460

Rio de Janeiro: +55 (0)21 3512 0888

Belo Horizonte: +55 (0)31 3516 1280

ISSN 1806-9428

Impresso no Brasil

Nosso quinto

aniversário

Linux Magazine

Prezados leitores,

Em cinco anos de vida, uma criança passa de mero consumidor de

leite e produtor de fluidos e ruídos para um pequeno ser capaz de

receber informações, interpretá-las e questioná-las.

A Linux Magazine também amadureceu. Em cinco anos de existência,

nossa forma de transmitir a informação mudou, da mesma forma

como o próprio mercado de TI, em geral, e do Software Livre, em

particular. Crises mundiais foram deflagradas, economias se expandiram

e retraíram, situações pelas quais o Software Livre atravessou

com impressionante solidez. Apesar de ser relativamente recente no

mercado corporativo, o GNU/Linux se mostrou capaz de beneficiarse

tanto dos momentos de fartura quanto daqueles de recessão, crescendo

de forma consistente.

Com um mercado em franca expansão, a revista experimentou

novas formas e conteúdos, adaptou-se – de “Excelência em matéria

de Linux”, nas primeiras edições, a “Tecnologia sem limites” e depois

a “A revista do profissional de TI” a partir da edição 19 –, adequou a

linguagem ao público e avançou como veículo.

O mais recente avanço vocês viram nesta 60º edição: aproximamo-nos

de nossos leitores para perguntar como vocês prefeririam a

capa deste número, atitude que pretendemos repetir muitas vezes no

futuro. Desejamos uma revista cada vez mais próxima da realidade

dos nossos leitores, os profissionais de TI, então vamos seguir rumo

a essa maior colaboração.

A equipe da Linux Magazine agradece a vocês, nossos leitores, por

nos acompanhar nesses cinco anos. Estamos trabalhando para que os

próximos cinco sejam ainda melhores.

Vida longa ao Software Livre. n

EDITORIAL

.

Linux Magazine #60 | Novembro de 2009

3


ÍNDICE

CAPA

Rápido como deve ser 31

Este mês, apresentamos algumas formas de tornar o

storage mais rápido sem gastar um centavo a mais.

RAID ótimo 32

É possível ganhar até 20% de desempenho

simplesmente com o uso dos parâmetros corretos

nos sistemas de arquivos sobre RAID.

Cache mais rápido 40

O prático Memcached pode reduzir em até 90% a

carga de um servidor de banco de dados web.

Backup profissional 45

Gravar arquivos de um local em outro é muito

fácil, mas só o Bacula é capaz de fazer backups

em escala industrial sem perder a praticidade

necessária para os modernos administradores.

4 http://www.linuxmagazine.com.br


Linux Magazine 60 | ÍNDICE

COLUNAS

Klaus Knopper 08

Charly Kühnast 10

Zack Brown 12

Augusto Campos 14

Alexandre Borges 16

Kurt Seifried 18

NOTÍCIAS

Geral 22

➧ Código do KDE vale US$ 175 milhões

➧ HTC publica código-fonte do seu kernel

➧ ATI libera SDK para OpenCL

➧ Eeebuntu: sai Ubuntu, entra Debian

TUTORIAL

OpenSolaris, parte 7 51

Agora que já sabemos como criar partições de

disco no OpenSolaris, vamos criar sistemas de

arquivos nelas e disponibilizá-las via iSCSI.

REDES

Samba mais disponível 58

A versão 3.3 do Samba, associada ao gerenciador de locks

CTDB, oferece suporte completo à criação de clusters.

SEGURANÇA

CORPORATE

Aplicação web protegida 66

Aplicações web oferecem grandes riscos à segurança. Aprenda

a proteger todos os elementos dessa complexa equação.

Notícias 24

➧IBM promove Ubuntu nos EUA

➧Sun prevê 3.000 demissões

➧Lançado o CentOS 5.4

PROGRAMAÇÃO

A próxima serpente 72

O que os programadores de Python 2.x

precisam saber sobre o Python 3.

Linux na Unimed Londrina 26

A Unimed Londrina precisava de uma solução mais

poderosa e estável para aplicações de missão crítica.

Após escolher o Linux, ela agora colhe os frutos.

SERVIÇOS

Coluna: Jon “maddog” Hall 28

Coluna: Cezar Taurion 30

Editorial 03

Emails 06

Linux.local 78

Eventos 80

Preview 82

Linux Magazine #60 | Novembro de 2009

5


CARTAS

Emails para o editor

Permissão

de Escrita

sanja gjenero – www.sxc.hu

Ajuda com Samba

Sou assinante da linux maganize e estou escrevendo pela primeira vez pois achei interessante um problema

que estou tendo na versão do GNU/Linux Red Hat 5.4 com o Samba e acho que é um bug.

No servidor Samba da empresa, configurei manualmente o arquivo smb.conf. Depois de subir o serviço do

Samba, o usuário, mesmo sendo dono do arquivo ou pertencente ao grupo do dono, tenta abrir um arquivo

.xls e sempre recebe aquele aviso de read-only, como se o arquivo estivesse aberto em outra máquina. O trecho

relevante do smb.conf está no quadro ao lado.

[global]

log level = 3 passdb:5 auth:10 winbind:2

workgroup = Landmark

server string = Samba Server

security = share

passdb backend = tdbsam

load printers = yes

cups options = raw

[IS]

path = /filer/whome/IS

valid users = u2283 u3593 u4159 u9886 u2131 u4114

public = no

writable = yes

browsable = no

printable = no

inherit permissions = yes

# blocking locks = no

veto oplock files = /*.doc/*.xls/*.mdb/*.ldb/

Eu criei os usuários tanto na máquina com o

servidor Samba quanto na máquina servidor de

arquivos e fiz todos os teste com o usuário u4159,

que pertence ao grupo IS e tem permissão de

leitura e escrita.

Quando faço login no Windows, uso a senha

do Samba, mas todos os arquivos que esse usuário

abre sempre vêm como read-only.

IMPORTANTE: Não tenho esse problema na

versão 3.8 do Red Hat. Ela funciona normalmente,

abre, salva e fecha os arquivos sem problema

algum. Se puderem ajudar, agradeço.

Igor Costa (Igor.Costa@halliburton.com) –

Rio de Janeiro, RJ

Escreva para nós! ✉

Powered by Google

Muito interessante a matéria de capa da LM58, “Powered by Google”,

bem como a coluna do Jon Maddog desse mês. Entretanto,

venho ressaltar que há alguns dados desatualizados. São permitidas

10 aplicações atualmente, os limites do quadro 1 mudaram e, o mais

interessante, há suporte para Java, o que abre outras possibilidades,

como rodar JRuby on Rails, por exemplo.

Douglas Drumond – Campinas, SP

Sempre queremos sua

opinião sobre a Linux

Magazine e nossos artigos.

Envie seus emails para

cartas@linuxmagazine.com.br

e compartilhe suas dúvidas,

opiniões, sugestões e críticas.

Infelizmente, devido ao volume

de emails, não podemos

garantir que seu email seja

publicado, mas é certo que

ele será lido e analisado.

6


Coluna do Augusto

COLUNA

Já avançamos

muito

Há alguns anos, usar alguns hardwares no Linux era

bem difícil. Hoje, a realidade é bem diferente.

No final de setembro, uma série de artigos no

BR-Linux serviu para comemorar um avanço

pouco comentado (inclusive porque ainda falta

muito mais a percorrer) no desktop Linux: o suporte aos

periféricos mais comuns, que hoje – especialmente nas

distribuições mais voltadas ao desktop – muitas vezes se

aproxima do ideal de simplesmente conectar o aparelho

e usá-lo, sem qualquer procedimento de configuração

executado pelo usuário.

Claro que, por um lado, os méritos são em parte da

própria evolução do hardware: hoje é bem menos comum

ter que plugar periféricos adicionais diretamente

nos slots da placa mãe, por exemplo, e o padrão USB

chegou para nivelar o campo em que antes competiam

portas paralelas (lembra daqueles chaveadores externos

para escolher se queria ativar o scanner ou a impressora?),

interfaces SCSI e várias plaquinhas proprietárias,

uma para cada dispositivo.

Por outro lado, como o próprio desktop de código

aberto evoluiu bastante, hoje há razoável chance de

que uma impressora suportada pelo Linux seja reconhecida

e configurada automaticamente, ficando

pronta para o uso sem que o usuário tenha que responder

a uma série de perguntas e, em especial, sem

que precise sair caçando e adaptando arquivos de

configuração, recompilando drivers e se preocupando

com o funcionamento harmonioso da infinidade de

sub-sistemas necessários para que a impressora imprima

seus textos e fotos.

Os meus scanners, que tanta dor de cabeça já me

causaram (com suas portas paralelas, IRQs, necessidade

de localizar o arquivo de firmware que o fabricante

nem sempre evidenciava etc.), nos últimos anos têm

sido configurados automaticamente: termino de instalar

o Linux, abro o Gimp, seleciono em um menu

a opção de scanear e pronto! É só mandar gerar a préimagem,

usar seletores visuais para ajustar formatos,

definição, cores e completar a digitalização – nada de

me preocupar com os ajustes de baixo nível (protocolos,

conexões etc.), pois o sistema operacional cuida

disso de forma transparente.

E a multimídia? Houve tempo em que, para ouvir

qualquer som pelas famosas placas SoundBlaster e similares,

era necessário até mesmo recompilar o kernel.

O mesmo valia para o uso dos leitores de CD mais

comuns. Agora o suporte básico a tudo isso funciona

bem, e sem intervenção – embora ainda haja alguns

problemas a consertar aqui e ali.

Há dois anos, fazer funcionar uma conexão via modem

3G era um parto, com instalação manual de programas

discadores, eventual pesquisa de strings de discagem

específicas para o seu modelo de modem, busca das

opções que faziam o acesso à sua operadora e plano etc.

Hoje, quando eu plugo meu modem 3G pela primeira

vez em uma nova instalação, o sistema operacional o

reconhece, me pergunta qual a operadora (oferecendo

por padrão apenas as operadoras brasileiras) e faz toda

a configuração para mim.

Contando assim, parece pura maravilha, mas

depende muito de fazer a escolha certa na hora de

comprar o hardware, selecionando os que são compatíveis

com o Linux. E há aqueles que ainda estão

longe de funcionar de forma tão simples: me deu

bastante trabalho configurar um fone de ouvido

Bluetooth, por exemplo. Mas isso não é motivo para

que deixemos de notar, e comemorar, os pontos em

que já avançamos! n

Augusto César Campos é administrador de TI e desde 1996 mantém o

site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.

14 http://www.linuxmagazine.com.br


PrePare-se!

SUN TECH DAYS 2009-2010

A Worldwide Developer Conference

sUN TeCH DaYs

2009-2010

Um evento mundial criado para a

comunidade global de desenvolvedores

e administradores de sistema.

Em sua oitava edição, o Sun Tech Days contará

com a presença de um convidado especial: James

Gosling, conhecido como o ‘Pai do Java’, além dos

principais experts da Sun Microsystems.

Venha aprender, compartilhar informações, interagir,

criar oportunidades, conhecer outros desenvolvedores

e, principalmente, participar.

Principais temas:

Java • Scripting • MySQL

OpenSolaris • NetBeans • RIA’s

Sun Tech Days

8 e 9 de dezembro de 2009

Amcham Business Center | Rua da Paz, 1431

Chácara Santo Antônio - São Paulo - SP

Para mais informações,

acesse www.suntechdays.com.br,

ligue para 11 2532 8926 ou envie um

email para techdays@sun.com.


NOTÍCIAS

➧ Código do KDE

vale US$ 175 milhões

O projeto KDE oficial consiste, atualmente,

em 4,2 milhões de linhas de código. Cornelius

Schumacher calculou as linhas dos

projetos individuais e publicou as estatísticas

de custo de produção de todo esse código.

O código-fonte atual do módulo central

do KDE contém exatamente 4.273.291 linhas,

segundo Schumacher informa em

seu blog. Quase metade das linhas pertencem

aos três maiores projetos: kdebase,

kdelibs e kdepim. A equipe do KDE-Edu

fica em quarto lugar no número de linhas de código, seguida por kdebinding

e módulos de rede.

O blog afirma que os números contabilizam somente as linhas de

código do módulo principal, com o KOffice e vários outros programas

possuindo muito mais linhas de código. Schumacher também mostra

que os melhores desenvolvedores encurtam os programas ao retirar códigos

desnecessários. Ele insiste que seus números são válidos e oferecem

um bom panorama da situação atual do KDE.

Cornelius Schumacher gerou os números por meio do programa

SLOCCount de David A. Wheeler, que estimou o valor do software

(especificamente o custo de desenvolvimento) em US$ 175.364.716. n

➧ HTC publica código-fonte do seu kernel

A HTC, fabricante dos smartphones Dream, Hero e Magic, todos equipados

com o sistema operacional Android, do Google, disponibilizou para download

o código-fonte do kernel Linux usado no Hero.

Lançado nos EUA em julho, o smartphone movido a Linux certamente

será lançado no Brasil com “aquele precinho”, mas ainda em 2009, especulase.

Trata-se também do primeiro telefone com Android a oferecer suporte

ao Adobe Flash.

Além disso, o portal da HTC que abriga o código-fonte inclui os fontes e

binários de outros smartphones com Android da HTC, como o Dream (também

conhecido como G1 e avaliado pela Linux Magazine) e o Magic (lançado

somente no exterior, onde é conhecido por myTouch). Os downloads

ocupam aproximadamente 50 MB cada e têm como alvo os desenvolvedores

que desejam criar aplicativos para os modelos. O telefone mais recente da

fabricante, no entanto – chamado Tattoo e também ausente no Brasil – ainda

não teve seu código-fonte liberado. n

➧ ATI libera SDK para OpenCL

A AMD liberou o Software Development Kit para o ATI Stream. Com essa ferramenta,

os desenvolvedores agora podem lançar mão da Open Computing Language

(OpenCL), uma plataforma que permite utilizar os poderosos processadores

gráficos incluídos nas placas de vídeo para auxiliar a CPU a computar. Segundo a

AMD, a SDK do Stream foi certificada pelo Khronos, consórcio responsável pela

manutenção dos padrões OpenCL.

Os sistemas operacionais suportados incluem o Open Suse 11.0 e o Ubuntu

9.04, ambos nas versões de 32 e 64 bits, e também o Windows XP e posteriores.

Na área do hardware, são suportados chips gráficos on-board e os das

placas de vídeo AMD Radeon e Firestorm. n

➧ Eeebuntu:

sai Ubuntu,

entra Debian

A equipe de desenvolvimento do

sistema Eeebuntu, uma adaptação

do Ubuntu para netbooks, informou

que deixará de usar a distribuição

da Canonical como base para seu

projeto. No lugar dela, a equipe utilizará

o ramo instável do Debian.

Os motivos para a mudança foram

explicados no fórum do Eeebuntu

e incluem maiores estabilidade

e flexibilidade. A independência

do ciclo fixo de lançamentos do

Ubuntu também foi citado como

aspecto positivo da mudança. Os

desenvolvedores ainda criticaram

versões antigas do sistema da Canonical,

caracterizando-as como

frequentemente defeituosas e de

lento amadurecimento.

Com o Eeebian, ou qualquer que

seja o novo nome que o projeto vai

assumir, chegará a três o número de

distribuições GNU/Linux baseadas

no ramo instável do Debian, ao lado

do Sidux e do Seminarix. n

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site:

www.linuxmagazine.com.br

22

http://www.linuxmagazine.com.br


CORPORATE

➧ IBM promove

Ubuntu nos EUA

Coincidindo com o lançamento do Windows

7, a IBM enviou à imprensa no fim de outubro

um comunicado sobre o lançamento de seu

cliente da solução Smart Work para clientes

Ubuntu. O cliente é um conjunto de softwares

para Ubuntu e já existe há um ano.

No anúncio, a IBM enfatiza também o

custo significativamente inferior de sua solução

em comparação com o Windows 7:

“Estimativas de mercados independentes

chegam a US$ 2.000 para o custo de migrar

para o sistema operacional Windows 7 para

vários usuários de PC. Novos requisitos de hardware de PCs

são responsáveis por uma parte significativa do gasto adicional”.

E, para deixar perfeitamente clara a intenção da big blue, “o

cliente da IBM para o pacote Smart Work, lançado em 24 de

setembro na África, foi projetado inicialmente para mercados

emergentes, mas chamou a atenção para a solução nos EUA. A

versão norte-americana chegará a tempo para ajudar empresas

a evitar as licenças maiores, atualizações de hardware e custos

de migração associados ao Microsoft Windows 7”.

Pode-se encontrar os detalhes do cliente para o Smart Work

na página da IBM, assim como instruções de download no site

do Ubuntu. n

➧ Sun prevê 3.000 demissões

Num relatório enviado à SEC (Securities and Exchange Commision)

dos EUA no fim de novembro, a Sun anunciou planos

de cortar 3.000 funcionários no futuro próximo. A empresa

apontou como culpada pelas demissões a investigação conduzida

pela União Europeia, que estaria causando atrasos em seu

faturamento. Os cortes serão realizados ao longo dos próximos

12 meses, mas felizmente o Brasil parece estar fora de perigo:

o anúncio citou somente as áreas da América do Norte, Ásia e

Europa como afetadas pelas demissões.

Esta chamada “reestruturação”

custará à Sun entre 75 e

125 milhões de dólares, diz o

estudo, incidindo a maior parte

no primeiro semestre de 2010.

Como noticiado anteriormente,

a Oracle anunciou

em abril a aquisição da Sun por US$ 7,5 bilhões. Ambas as empresas

consideram a operação completada, diferentemente da

investigação em andamento pela Comissão Europeia (órgão da

União Europeia), que visa evitar a dominação do mercado e irregularidades

na concorrência. Incluído no acordo está o banco

de dados livre MySQL, peça principal nos questionamentos

de dominação do mercado, em virtude da concorrência com o

banco da Oracle. n

➧ Lançado o CentOS 5.4

O projeto CentOS, que distribui uma versão

recompilada dos pacotes que compõem o

Red Hat Enterprise Linux, lançou a versão

5.4 do sistema. Pela primeira vez, o projeto

é distribuído num live CD.

Evidentemente, o CentOS 5.4 usa como

base o RHEL 5.4, lançado pouco mais de três

meses antes. A nova versão traz as melhorias

do sistema de virtualização KVM e atualiza

a versão do compilador GCC para a 4.4.

O CentOS 5.4 está disponível para as

arquiteturas x86 e x86-64, mas o live CD

somente abrange a versão x86. n

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site:

www.linuxmagazine.com.br

24

http://www.linuxmagazine.com.br


SL ESCOLHAS p.26

“Liberdade não é liberdade de

escolha”, afirma Sta lman

W.LINUXMAGAZINE.COM.BR

REUTILIZAÇÃO DE CÓDIGO p.30

Ma dog explica por que

não reinventar a roda

CRIS E O SL p.32

A cris econômic abre

mais espaço para o SL

CRIPTOGRAFADO p. 6

Pacotes no OpenSolaris p.54

Strace, o fim dos bugs p.68

» Padrão aberto em C# p.72

PATENTES DE SOFTWARE p. 2

Temporariamente

suspensas nos EUA

até servir clientes Outl ok.

CRESCEU NA CRISE p.26

Red Hat relata como enfrentou

e venceu a crise

» SEO na fonte p.41

» Seu Apache aguenta? p.46

OPENSOLARIS p.64

dispositivos físicos e lógicos.

» Bash 4: ainda melhor p.58

LINUX NA UNIMED p.26

A Unimed Londrin adotou

Linux e só tem elogios

CONTRA O DESPERDÍCIO P.28

e melhor desempenho.

Ma dog mostra por que live

CDs devem ser pagos

OPEN SOURCE MADURO p.30

Novas oportunidades que vêm

com o amadurecimento

0 0 0 5 7

R$ 14,90

€ 7,50

CASE ALFRESCO p.26

A Construcap agilizou seus

projetos com o Alfresco

A REVISTA DO PROFI SIONAL DE TI

SEJA UM BOM GESTOR E UTILIZE AS

MELHORES PRÁTICAS ADOTADAS E

RECOMENDADAS PELOS PROFI SIONAIS

MAIS EXPERIENTES NE SA ÁREA p.36

W.LINUXMAGAZINE.COM.BR

LINUX PARK 2 08 p.28

Iniciada em Porto Alegre a temporada

de seminários Linux Park de 2008

» O que dizem os profi sionais

certificados p.24

» Cobit, C MI, ITIL. Quais as

melhores práticas? p.36

ITIL na prática p.39

» Novidades do ITIL v3. p.44

VEJA TAMBÉM NESTA EDIÇÃO:

SEGURANÇA: DN SEC p.69

Com o DN SEC, a resolução

Relatórios do Squid com o SARG p.60

de nomes fica protegida

Java, Ruby e Rails: conheça o JRuby on Rails p.74

de ataques. Ma seu

preço vale a pena?

Benchmarks do G C 4.3? p.58

Becape de bancos de dados com a Libfe ris p.46

Conheç as vantagens da

» LPI nível 2: Servidores NIS e DHCP p.52

nova versão do Internet

Protocol, e veja por que

é difícil adotá-la

REDES: IPV6 p.64

CEZAR TAURION p.34

O Código Aberto como

incentivo à inovação

# 4 07/08

R$ 13,90

€ 7,50

9 7 7 18 0 6 9 4 2 0 9

0

4

0 0 0 5 8

R$ 14,90

€ 7,50

SL para governos,

0 0 0 6 0

Quer ter a Linux Magazine

todos os meses em sua casa?

09/2009

PATENTES DE SOFTWARE p.22

Temporariamente

suspensas nos EUA

CRESCEU NA CRISE p.26

Red Hat relata como enfrentou

e venceu a crise

DE HACKER A PROGRAMADOR p.30

Maddog explica a qualidade

de software

# 58 Setembro 2009

DE HACKER A PROGRAMADOR p.30

Ma dog explic a qualidade

de software

Linux Magazine # 58

08/2009 Linux Magazine # 57 AMEAÇA NA NUVEM VIRTUALIZAÇÃO SMACK JAIL SSH FREEIPA CRIPTOGRAFIA OPEN SOLARIS PELICANHPC STRACE DOTGNU

SL E ESCOLHAS p.26

“Liberdade não é liberdade de

escolha”, afirma Stallman

oud Computing Com

tonomia total e flexibilidade

a administração do servidor.

AMEAÇA NA

NUVEM

SEU SERVIÇO PRECISA ESTAR SEMPRE DISPONÍVEL, MAS

I SO SIGNIFICA UM AMEAÇA CONSTANTE. DEFENDA-SE

COM AS TÉCNICAS MAIS ADEQUADAS p. 3

Virtualização: segura ou vulnerável? p.34

Proteção dentro do kernel: Smack p.40

» Usuários em jaulas com o Jailkit p. 4

REDES: IDENTIDADES p.61

Use o Fr eIPA para gerenciar identidades de

forma centralizada e mutio mais prática.

SEGURANÇA: PEN DRIVE

Pen drive são fáceis de perder. Mantenha

seus dado sob proteção máxima.

VEJA TAMBÉM NESTA EDIÇÃO:

Adeus arquivos velhos: Agedu p.46

» Cluster HPC muito fácil com o PelicanHPC p.48

A REVISTA DO PROFISSIONAL DE TI

SEU SERVIÇO PRECISA ESTAR SEMPRE DISPONÍVEL, MAS

ISSO SIGNIFICA UMA AMEAÇA CONSTANTE. DEFENDA-SE

COM AS TÉCNICAS MAIS ADEQUADAS p.33

» Virtualização: segura ou vulnerável? p.34

» Proteção dentro do kernel: Smack p.40

» Usuários em jaulas com o Jailkit p.44

WWW.LINUXMAGAZINE.COM.BR

REUTILIZAÇÃO DE CÓDIGO p.30

Maddog explica por que

não reinventar a roda

SEO GOOGLE APP ENGINE APACHE LIFERAY ZARAFA OPENSOLARIS BASH STRACE CHROME OS

AMEAÇA NA

NUVEM

REDES: SUBSTITUTO DO EXCHANGE! p.68

O groupware Zarafa implementa todos

os recursos do MS Exchang e pode

W.LINUXMAGAZINE.COM.BR

TÉCNICAS E FE RAMENTAS DE SEO PODEM AJUDÁ-LO A

CONSEGUIR O TÃO SONHADO LUCRO NA INTERNET. p. 3

» Programe no G ogle com o A p Engine p.34

No quinto artigo do curso, veja

com o sistema da Sun trata os

CRISE E O SL p.32

A crise econômica abre

mais espaço para o SL

VEJA TAMBÉM NESTA EDIÇÃO:

Depuração profunda com o Strace p.74

» Chrome OS na visão de Cezar Taurion p.32

loud mini: tenha autonomia total para administrar seu servidor Linux, com processamento, memória

disco exclusivos para suas aplicações. A partir de r$ 59,00/mês.

Cloud server: ajuste as capacidades de seu servidor Linux ou Windows quando quiser, garantindo

REDES: IDENTIDADES p.61

SEGURANÇA: PEN DRIVE

CRIPTOGRAFADO p.66

# 57 Agosto 2009

A REVISTA DO PROFISSIONAL DE TI

Use o FreeIPA para gerenciar identidades de

forma centralizada e muito mais prática.

Pen drives são fáceis de perder. Mantenha

seus dados sob proteção máxima.

REDES: SUBSTITUTO DO EXCHANGE! p.68

disponibilidade de hardware, desempenho de ponta e crescimento sob demanda. A partir de r$ 149,00/mês.

VEJA TAMBÉM NESTA EDIÇÃO:

O groupware Zarafa implementa todos

os recursos do MS Exchange e pode

até servir clientes Outlook.

private Cloud: conte com recursos em larga escala em uma nuvem inteiramente dedicada a sua

empresa. Consulte nossa equipe comercial e conheça os planos para necessidades específicas.

Cloud Computing loCaweb: a melhor infraestrutura para hospedar seu site e suas aplicações com

alta performance e tecnologia de ponta.

» Adeus arquivos velhos: Agedu p.46

» Cluster HPC muito fácil com o PelicanHPC p.48

» Pacotes no OpenSolaris p.54

» Strace, o fim dos bugs p.68

» Padrão aberto em C# p.72

WWW.LINUXMAGAZINE.COM.BR

a locaweb traz para você a nova fronteira da era digital.

assista ao vídeo sobre o Cloud Computing em locaweb.com.br/cloud.

kwarup.com

11/2009

Linux Magazine # 60

RAID SAMBA BACKUP BACULA MEMCACHED SAMBA DISTRIBUÍDO APLICAÇÕES WEB OPENSOLARIS PYTHON 3 CERTIFICAÇÕES

LINUX NA UNIMED p.26

A Unimed Londrina adotou

Linux e só tem elogios

RAID

SAMBA

BACKUP

Truque simples que aceleram o RAID p.32

Backu profi sional com o Bacula p.45

» Memcached, a salvação para BD p.40

SEGURANÇA: APLICAÇÕES WEB p. 6

Su aplicação web é segura? Confira uma lista

de medidas que garantem seu sono tranquilo.

REDES: SAMBA DISTRIBUÍDO p.58

Distribua o Samba por várias máquinas

e obtenh alta disponibilidade

#57 08/09

W.LINUXMAGAZINE.COM.BR

VEJA TAMBÉM NESTA EDIÇÃO:

9 771806 942009

GOVERNANÇA COM

Conheç as certificações do mercado p.16

Kurt Seifried: Wi-fi nunca é seguro p.18

OpenSolaris: formatação de partições p.51

» Python 3.0: quais as mudanças? p.72

TÉCNICAS E FERRAMENTAS DE SEO PODEM AJUDÁ-LO A

CONSEGUIR O TÃO SONHADO LUCRO NA INTERNET. p.33

» Programe no Google com o App Engine p.34

» SEO na fonte p.41

» Seu Apache aguenta? p.46

» CMS colaborativo p.51

» Truques simples que aceleram o RAID p.32

» Memcached, a salvação para BD p.40

» Backup profissional com o Bacula p.45

OPENSOLARIS p.64

No quinto artigo da série, veja

como o sistema da Sun trata os

dispositivos físicos e lógicos.

10/08/09 17:36

WWW.LINUXMAGAZINE.COM.BR

CONTRA O DESPERDÍCIO P.28

Maddog mostra por que live

CDs devem ser pagos

A REVISTA DO PROFISSIONAL DE TI

RAID

SAMBA

BACKUP

STORAGE BOM, BONITO E BARATO. O SOFTWARE

LIVRE PROPORCIONA O MELHOR RESULTADO

SEM COBRAR NADA POR ISSO. p.31

SEGURANÇA: APLICAÇÕES WEB p.66

Sua aplicação web é segura? Confira uma lista

de medidas que garantem seu sono tranquilo.

REDES: SAMBA DISTRIBUÍDO p.58

Distribua o Samba por várias máquinas

e obtenha alta disponibilidade

e melhor desempenho.

VEJA TAMBÉM NESTA EDIÇÃO:

» Bash 4: ainda melhor p.58

» Depuração profunda com o Strace p.74

» Chrome OS na visão de Cezar Taurion p.32

Assine 1 ano de Linux Magazine

e ganhe + 6 meses grátis

Você recebe em sua casa 18 exemplares:

12 edições normais + 6 edições da promoção.

6x de R$ 29,80 no cartão

STORAGE BOM, BONITO E BARATO. O SOFTWARE

LIVRE PROPORCIONA O MELHO RESULTADO

SEM COBRAR NADA POR I SO. p.31

Assine 2 anos de Linux Magazine

e ganhe + 1 ano grátis

Você recebe mais 12 exemplares,

totalizando 3 anos de assinatura.

#58 09/09

OPEN SOURCE MADURO p.30

Novas oportunidades que vêm

com o amadurecimento

9 771806 942009

Linux Magazine # 59

04/09/09 20:47

VEJA TAMBÉM NESTA EDIÇÃO:

» Conheça as certificações do mercado p.16

» Kurt Seifried: Wi-fi nunca é seguro p.18

» OpenSolaris: formatação de partições p.51

» Python 3.0: quais as mudanças? p.72

10/2009

CONSEGI 2 09 p.26

usuários e empresas

# 60 Novembro 2009

CONSEGI 2009 p.26

SL para governos,

usuários e empresas

UNIX 40 ANOS p.30

INVASÃO AULA DE INVASÃO VISUALIZAÇÃO DE INVASÃO LIDS MOD_MONO UPGRADE ESCALONADORES UPNP OPENSOLARIS ADOBE AIR

Ma dog explica como i so mostra

a fragilidade das empresas

A MELHOR DEFESA É UM BOM ATAQUE. APRENDA

A INVADIR SISTEMAS PARA ENTENDER COMO

DEFENDER SEUS SISTEMAS E REDES. p. 3

» Aula de invasão p.34

» Mapa gráfico de uma invasão p.41

» Linux à prova de invasão com LIDS p.47

SEGURANÇA: UPGRADE 2.0 p.18

O jeito certo de atualizar o sistema

não é como todos fazem. Mas o

cenário está melhorando.

REDES: ASP.NET NO APACHE! p.67

Com o versátil mod_mono, seu Apache

pode servir conteúdo .NET nativamente.

WWW.LINUXMAGAZINE.COM.BR

SL NA FACULDADE p.32

Para Taurion, estudantes de TI

aprenderão mais com SL

VEJA TAMBÉM NESTA EDIÇÃO:

» Escalonadores de proce so p.53

» OpenSolaris, sexto artigo p.58

#60 11/09

R$14,90

€ 7,50

» Adobe AIR no Linux p.64

» UPnP é fácil com o Brisa p.70

9 771806 942009

UNIX 40 ANOS p.30

WWW.LINUXMAGAZINE.COM.BR

A REVISTA DO PROFISSIONAL DE TI

A MELHOR DEFESA É UM BOM ATAQUE. APRENDA

A INVADIR SISTEMAS PARA ENTENDER COMO

DEFENDER SEUS SISTEMAS E REDES. p.33

» Aula de invasão p.34

» Mapa gráfico de uma invasão p.41

» Linux à prova de invasão com LIDS p.47

SEGURANÇA: UPGRADE 2.0 p.18

O jeito certo de atualizar o sistema

não é como todos fazem. Mas o

cenário está melhorando.

Maddog explica como isso mostra

a fragilidade das empresas

REDES: ASP.NET NO APACHE! p.67

Com o versátil mod_mono, seu Apache

pode servir conteúdo .NET nativamente.

SL NA FACULDADE p.32

Para Taurion, estudantes de TI

aprenderão mais com SL

VEJA TAMBÉM NESTA EDIÇÃO:

» Escalonadores de processo p.53

» OpenSolaris, sexto artigo p.58

# 59 Outubro 2009

» Adobe AIR no Linux p.64

» UPnP é fácil com o Brisa p.70

LM59_capa.indd 1 24/09/09 15:23

6x de R$ 59,60 no cartão

#59 10/09

0 0 0 5 9

R$ 14,90

€ 7,50

9 771806 942009

Acesse agora o site: www.linuxmagazine.com.br


Linux na Unimed Londrina

CORPORATE

Cooperativa e colaborativa

A Unimed Londrina precisava de uma solução mais poderosa e estável para

aplicações de missão crítica. Após escolher o Linux, ela agora colhe os frutos.

por Pablo Hess

José Roberto de Souza, gestor de TI

da Unimed Londrina.

A

Unimed é um sistema de

cooperativas médicas atuante

desde 1967 no Brasil.

Fundada na cidade de Santos, SP,

seu modelo se espalhou rapidamente

por todo o país, começando pela

cidade de Londrina, PR, em 1971.

Atualmente composta por mais de

370 cooperativas, a Unimed detém,

em todo o território brasileiro, 34%

de participação no mercado nacional

de planos de saúde, com 15,4

milhões de clientes.

Num ambiente de missão crítica

com quase mil usuários, a empresa

– “maior experiência cooperativista

na área de saúde em todo o mundo”,

segundo o site da instituição – identificou

na unidade de Londrina, há

cerca de dois anos, a necessidade

de aprimorar sua infraestrutura de

TI de forma a atender às crescentes

demandas e aos processos de negócio.

Há usuários nas 600 clínicas distribuídas

pela cidade de Londrina,

além de 370 colaboradores internos

de aplicações de missão crítica da

unidade local da Unimed, o que

significa que “o sistema não pode ficar

nem um minuto fora do ar”, nas

palavras de José Roberto de Souza,

gestor de TI da Unimed Londrina.

Porém, como ele explica, “a infraestrutura

era incapaz de processar

todas as atividades simultaneamente,

transformando-se em um obstáculo

ao desenvolvimento e avanço do

nosso negócio”.

Diante da opção de continuar

com o mesmo fornecedor ou conhecer

outras ofertas disponíveis

no mercado, a Unimed Londrina

optou pela liberdade e confiabilidade

oferecidas pelo Software

Livre. Após selecionar a HP como

fornecedora das soluções e a Suprimática

como integradora, Souza

aproveitou a oportunidade para não

apenas atualizar os equipamentos

da cooperativa, mas implantar um

sistema mais sofisticado de backup

e armazenamento.

Com auxílio das parceiras, chegou

ao desenho de uma infraestrutura focada

na continuidade e evolução dos

negócios. O projeto incluiu equipamentos

da família HP Integrity com

ambiente Red Hat Advanced Server,

além de serviços de consultoria, integração

e migração de máquinas e

equipamentos. “Os servidores foram

destinados à gerência de backup, do

plano de continuidade de negócios,

responsável pela administração do

software de gerenciamento de backup

Protector Cell Manager e outras

aplicações de missão crítica”,

detalhou o gestor.

Os três servidores – um da linha

HP ProLiant e dois da família HP

Integrity ligados em cluster – foram

dedicados ao banco de dados

e aos processos de contingência e

de gestão do ambiente de TI. “Antes,

quando um servidor saía do ar,

os usuários do sistema precisavam

aguardar o seu restabelecimento

para continuar trabalhando”, lembra

Souza. “Agora, se eventualmente

26 http://www.linuxmagazine.com.br


Unimed | CORPORATE

um servidor sair do ar – o que em

quase dois anos nunca aconteceu,

o usuário sequer percebe, já que

o equipamento de contingência

mantém o sistema em funcionamento”,

explica.

A maior estabilidade e confiabilidade

dos sistemas foram alguns dos

benefícios obtidos pela empresa com

a atualização de sua infraestrutura.

“Os novos servidores atendem ao

software de missão crítica da companhia”,

destaca o gestor, acrescentando

que as clínicas de saúde em

Londrina dependem desse sistema

para garantir o atendimento a seus

clientes.“Trata-se de um serviço

online para todo o processo de atendimento,

solicitação de internação,

autorização de exames, entre outras

coisas”, afirma Souza.

Desenvolvida para substituir a

plataforma anterior, a solução HP

foi baseada no sistema operacional

Red Hat Advanced Server 4 e equipamentos

da família de servidores

Integrity. A oferta de serviços, hardware

e software compreendeu:

desenho de uma arquitetura

escalável de servidores;

aquisição e instalação de dois

servidores HP RX3600 equipados

com o sistema operacional

Red Hat Advanced Server 4 para

gerenciamento de backup e suporte

às aplicações;

aquisição e instalação de dois

servidores HP ProLiant DL580

e DL380 G5 em cluster como

SAN Management Appliance,

ambos equipados com Red Hat

Advanced Server 4, utilizados

para contingência dos sistemas

e banco de dados;

aquisição e implementação do

storage HP EVA 4000;

biblioteca de fitas HP Storage-

Works MSL2024 Autoloader;

aquisição e implantação do

software de gerenciamento de

backup HP Open View Data

Protector Cell Manager;

Rack com a nova infraestrutura de TI da Unimed Londrina.

configuração dos servidores e das

estruturas de armazenamento

e backup.

A implantação das novas máquinas

foi concluída em aproximadamente

três meses e envolveu ainda a consolidação

dos servidores e dados da

Unimed Londrina. “Tínhamos bancos

de dados distribuídos pelos diversos

servidores, sem qualquer tipo de consolidação

das informações”, lembra

Souza. Hoje, esse banco de dados está

centralizado em um único servidor.

“Além disso, havia processos que só

podiam ser executados fora dos horários

de pico para não comprometer

a capacidade de processamento

disponibilizada às clínicas associadas

à Unimed”, relata, explicando que,

por consequência, a produtividade

dos colaboradores da cooperativa

aumentou expressivamente.

O novo sistema de armazenamento

não apenas garantiu à Unimed

Londrina a integridade de seus da-

dos corporativos, como facilitou o

gerenciamento desses recursos. “Os

gastos e tempo despendidos com a

manutenção dos sistemas também

caíram a praticamente zero”, segundo

Souza.

Entre os resultados das ações, José

Roberto avalia que houve aumento

da produtividade dos colaboradores,

ganho de estabilidade e confiabilidade

no ambiente, garantia de contingência

para os negócios, economia

com gastos de manutenção dos servidores,

garantia de plena segurança

das informações corporativas e mais

agilidade no atendimento às demandas

operacionais. n

Gostou do artigo?

Queremos ouvir sua opinião.

Fale conosco em

cartas@linuxmagazine.com.br

Este artigo no nosso site:

http://lnm.com.br/article/3103

Linux Magazine #60 | Novembro de 2009

27


CORPORATE

Coluna do maddog

Não desperdice

Você conhece a diferença entre Software Livre e mídia gratuita?

Ao me preparar para o dia 19 de setembro, o Dia

da Liberdade do Software (SFD, na sigla em inglês),

eu conversava com o Grupo de Usuários

Linux da Austrália sobre os problemas e dificuldades de

se criar e distribuir CDs de Software Livre.

Ainda me lembro do primeiro CD que vi muitos

anos atrás: o grande Knoppix de Klaus Knopper. Isso,

pensei, é quase mágica – uma distribuição que roda

sem precisar do disco rígido.

Com o tempo, muitas distribuições escolheram o

mesmo caminho, permitindo assim ser testadas sem

precisarmos de fato instalá-las. Por exemplo, algumas

são voltadas à educação, outras à multimídia e outras a

trabalhos científicos.

Depois, o conceito de iniciar com um CD, armazenando

os dados em um arquivo no disco rígido ou pen

drive, nos conduziu à ideia de “pen drive inicializável

com persistência”. Agora, a vida é bela e, há um ano,

tenho sempre no meu pescoço uma distribuição de

emergência. O pen drive não causa problemas com a

Se cobrarem pelo

CD ou pedirem uma

doação, mesmo que

pequena, a atitude

do recipiente mudará

e ele começará a se

interessar mais pelo

conteúdo, mesmo que

prefira não doar nada.

segurança de aeroportos e, se algo acontecer ao meu

laptop (bate na madeira), não estarei perdido.

Mesmo assim, algumas questões foram levantadas

nos emails do grupo da Austrália sobre o fornecimento

gratuito de CDs no SFD.

Havia objeções (corretas) à encomenda desigual de

CDs. Alguns grupos fizeram grandes encomendas e

acabaram com muitas caixas extras de CDs das quais

tentavam se livrar – talvez até jogando tudo fora, pois o

conteúdo já estava obsoleto. Alguns grupos encomendaram

muito pouco e acabaram entregando CDs com

rótulos feitos à mão, o que parece pouco profissional.

Para contornar esse problema, o Grupo de Usuários

Linux da Austrália decidiu pré-fabricar alguns CDs

e embarcá-los prontos, mas também fizeram alguns

CD-Rs adicionais e puseram a imagem ISO no CD-R

no SFD. Portanto, os CDs que não fossem usados serviriam

para futuros eventos do SFD.

Algumas pessoas do grupo de discussão opuseram-se

à produção dos CDs dizendo que a banda larga era o

melhor meio para instruir novos recrutas do SFD sobre

como baixar as imagens e queimar seu próprio CD. O

problema dessa abordagem é que um grande número

de pessoas ainda não tem acesso à banda larga ou paga

caro por downloads e, por isso, a distribuição dos CDs

no SFD ainda seria necessária.

Uma solução para o problema de desperdício de

CDs seria usar CDs regraváveis, um pouco mais caros,

imprimir o rótulo e gravar a ISO. Quem recebe o

CD-RW no SFD pode atualizar a imagem ISO quando

necessário, mas as informações impressas (endereço do

site, instruções para gravar e iniciar pelo CD-RW etc.)

ainda estariam lá.

Melhor até seria usar um DVD-RW, que pode armazenar

várias imagens ISO. Demora um pouco mais

28 http://www.linuxmagazine.com.br


Maddog | CORPORATE

para queimar, mas possibilita ao usuário entender e

escolher os diferentes tipos de distribuição live que deseja

ter em casa.

A solução final, logicamente, seria o pen drive de

inicialização. Porém, distribuí-los gratuitamente aos

frequentadores do SFD seria um tanto caro. Essa ideia

nos levou à discussão de “gratuidade versus liberdade”.

Quando os pen drives foram mencionados, foi dito

que algumas pessoas esperam que eles sejam gratuitos.

Essa foi a oportunidade perfeita para discutir as diferenças

entre “Software Livre” e “Mídia grátis” com os

frequentadores do SFD.

Apesar de o software ser gratuito porque sua licença

é distribuída gratuitamente, o custo de colocar este

software em um CD é real, assim como o CD virgem.

Além do mais, deve ser explicado que, mesmo que o

disco tenha sido doado, assim como o software é um

presente em virtude de seu licenciamento, ele acaba

encarecendo com o tempo.

Já participei da distribuição gratuita de Software

Livre em CDs doados em alguns eventos nos quais as

pessoas pegavam os CDs sem sequer saber qual programa

ele continha. Em alguns casos, achavam que

era “um joguinho para Windows”. Uma vez, encontrei

CDs no lixo na saída do evento. Se cobrarem pelo

CD ou pedirem uma doação, mesmo que pequena,

a atitude do recipiente mudará e ele começará a se

interessar mais pelo conteúdo, mesmo que prefira

não doar nada.

Apreciação e compreensão são preços baixos a se

pagar pelo Software Livre e podem evitar grandes

desperdícios. n

Jon ‘maddog’ Hall é presidente da Linux International, instituição internacional

dedicada a promover o Linux e o Software Livre. Maddog viaja o

mundo ministrando palestras e debatendo com decisores sobre o uso do

Software Livre em âmbito tanto corporativo quanto comunitário.

Linux Magazine #XX | Mês de 200X

29


Storage mais veloz

Rápido como deve ser

Este mês, apresentamos algumas formas de tornar o storage

mais rápido sem gastar um centavo a mais.

por Joe Casad e Pablo Hess

CAPA

Sistemas velozes são sempre mais

caros. E quanto mais poderosos

ficam os computadores, mais

exigimos deles. O problema é que não

estamos dispostos a pagar sempre um

pouco (ou muito) a mais para obter

respostas rápidas. Como resultado,

a história é sempre a mesma: olhos

no relógio e o pé nervoso batendo

repetidamente no chão.

Porém, num ano em que empresas

e pessoas em todo o planeta tentam

de tudo para economizar em TI, fazer

mais com menos é fundamental

– e também um dos pontos fortes do

GNU/Linux.

Nosso primeiro artigo de capa

desta edição mostra como obter um

melhor desempenho de sistemas de

armazenamento RAID via software.

Você entenderá todos os benefícios

de alinhar o sistema de arquivos à

infraestrutura RAID – algo somente

possível no RAID por software, jamais

via hardware – e exibiremos os resultados

de alguns testes práticos que

comprovam o melhor desempenho

dessa solução.

O segundo artigo explora o inovador

sistema de memória distribuída

memcached, destinado a espalhar o

cache por múltiplas máquinas de

forma altamente escalável. Com ele,

vários sites de alto tráfego já melhoraram

seu desempenho e conseguiram

reduzir a carga sobre os servidores de

banco de dados em até 90%.

Em seguida, apresentamos o software

de backup de código aberto

mais sofisticado e poderoso da atualidade,

o Bacula. Com uma arquitetura

completamente modular, ele

é capaz de coletar dados com pre-

cisão absoluta e armazená-los em

praticamente qualquer mídia – ou

servidor, ou sistema de arquivos, ou

banco de dados...

Como bônus, você ainda ganha o

artigo na seção Redes, que demonstra

como criar um sistema de arquivos

Samba distribuído e incrivelmente

escalável usando somente ferramentas

já incluídas no Samba 3.3.

Leia com atenção e acelere sem

olhar para trás! n

Índice das matérias de capa

RAID ótimo

Cache mais rápido

Backup profissional

Samba mais disponível

Linux Magazine #60 | Novembro de 2009

31


Criação, verificação e disponibilização de sistemas de arquivos

OpenSolaris, parte 7

Agora que já sabemos como criar partições de disco no OpenSolaris, vamos

criar sistemas de arquivos nelas e disponibilizá-las via iSCSI.

por Alexandre Borges

TUTORIAL

Até o momento realizamos

operações de particionamento

com discos rígidos, entretanto,

essas ações também ser feitas com

discos removíveis, como CDs, pen

drives, disquetes, DVDs e cartões SD

(pode ser necessário instalar o pacote

SUNWsdcard) ou ainda qualquer

outro dispositivo de armazenamento

removível.

Assim como o Linux, o OpenSolaris

também dispõe do recurso de

montar automaticamente alguns

dispositivos de armazenamento de

forma a facilitar a vida do usuário.

Isso é feito pelo serviço chamado

rmvolmgr (mais sobre serviços em

artigos futuros) que disponibiliza –

ou seja, monta – esses dispositivos

removíveis nos seguintes locais:

CD-ROM e DVD: /cdrom/ ou

/media/;

disquete: /floppy/;

pen drive e cartão SD: /rmdisk/.

No caso de disquetes, além de inserir

o disquete no drive, é necessário

executar o comando volcheck para

que o sistema reconheça a presença

do disquete no leitor. Todos esses

dispositivos devem ser desmontados

usando o comando eject (obviamente,

é necessário que o dispositivo esteja

livre para ser desmontado; caso

contrário, o OpenSolaris reclamará

com a mensagem “busy”).

De qualquer modo, para verificar

quais dispositivos de armazenamento

removíveis estão presentes, execute

o comando rmformat. Só é possível

escolher dispositivos cuja permissão

de acesso esteja definida como “Medium

is not write-protected”. Essa não

é a única maneira (e nem a melhor)

de fazer isso; também pode-se usar

o comando format -e para alcançar

os mesmos objetivos, o que simplifica

tudo.

A listagem 1 exemplifica como o

rmformat lista os discos removíveis:

Com o comando rmformat é possível,

inclusive, proteger um disquete

com senhas contra gravação

(embora este recurso dificilmente

ainda seja útil hoje em dia). O único

inconveniente é que a sintaxe é

complexa e o comando não é tão

ágil para realizar o que se deseja. O

comando man rmformat e referências

online [1] contêm mais informações

sobre o comando.

Formatação

O OpenSolaris tem a capacidade de

trabalhar com diversos tipos de sistemas

de arquivos, sejam eles locais,

remotos ou ainda pseudossistemas

de arquivos. Os tipos mais importantes

são:

UFS (Unix File System): sempre

foi o principal sistema de arquivos

usado no OpenSolaris para

discos rígidos, principalmente

para o disco de boot. Entretanto,

atualmente o disco de boot do

OpenSolaris utiliza o ZFS por

padrão;

PCFS (Personal Computer File

System): uma implementação

do FAT32 para Unix utilizada

em disquetes e pen drives;

UDFS (Universal Disk Format

File System): sistema de arquivos

utilizado em CDs e DVDs;

HSFS (High Sierra File System):

sistema de arquivos utilizado

em CDs;

Linux Magazine #60 | Novembro de 2009

51


TUTORIAL | OpenSolaris

ZFS (Zeta Byte File System):

considerado um dos mais poderosos

sistemas de arquivos

atuais, é atualmente uma das

opções para discos de aplicativos

e boot;

TMPFS: este sistema de arquivos

persiste seu armazenamento

em memória RAM e, por isso,

tem característica temporária.

Um exemplo é o sistema /tmp,

muito semelhante ao do Linux,

porém persistido em memória;

ou seja, ao reiniciar o sistema,

todo o seu conteúdo é apagado;

SWAPFS: usado em partições

swap;

Listagem 1: Comando rmformat

PROCFS: usado no diretório

/proc para representar os processos

ativos do sistema;

NFS (Network File System):

utilizado para compartilhar arquivos

via rede.

root@opensolaris64:/# rmformat

Looking for devices...

1. Logical Node: /dev/rdsk/c0t0d0p0

Physical Node: /pci@0,0/pci-ide@6/ide@0/sd@0,0

Connected Device: HL-DT-ST DVD-RAM GSA-H58N 1.02

Device Type: DVD Reader/Writer

Bus: IDE

Size:

Label:

Access permissions:

2. Logical Node: /dev/rdsk/c6t0d0p0

Physical Node: /pci@0,0/pci1043,815a@2,1/storage@5

/disk@0,0

Connected Device: Kingston DataTraveler 2.0 PMAP

Device Type: Removable

Bus: USB

Size: 2.0 GB

Label:

Access permissions: Medium is not write protected.

Listagem 2: Criação de sistemas de arquivos com o newfs

root@opensolaris:/# newfs /dev/rdsk/c9t0d0s0

newfs: construct a new file system /dev/rdsk/c9t0d0s0: (y/n)? y

Warning: 2048 sector(s) in last cylinder unallocated

/dev/rdsk/c9t0d0s0: 40960 sectors in 7 cylinders of 48 tracks, 128

sectors

20.0MB in 1 cyl groups (14 c/g, 42.00MB/g, 20160 i/g)

super-block backups (for fsck -F ufs -o b=#) at:

32,

Listagem 3: Descobrir o sistema de arquivos numa partição

# fstyp /dev/rdsk/c9t0d0s0

ufs

# fstyp /dev/rdsk/c7d0s0

zfs

Existem outros tipos de sistemas de

arquivos, entretanto não são compatíveis

com o nível de detalhamento

que será abordado neste artigo.

Agora que já conhecemos os sistemas

de arquivos, como podemos

criá-los? Nas versões mais recentes

do OpenSolaris, já se utiliza o ZFS

como sistema de arquivos padrão,

mas também é possível criar sistemas

de arquivos UFS. Deixaremos o

ZFS para um artigo futuro dedicado

somente a esse assunto.

A listagem 2 demonstra o procedimento

para criar sistemas de arquivos

UFS com o comando newfs.

Sistemas de arquivos UFS possuem

uma limitação: não suportam

tamanhos acima de 1 TB. Mais

precisamente, se for descontado o

overhead, o tamanho máximo cai

para 866 GB. Para suprir esta necessidade,

a Sun incluiu no Solaris

10 (e no OpenSolaris) um outro tipo

de UFS, chamado UFS MTB (UFS

Multi Terabyte), com limite de 16

TB. Para criar um sistema de arquivos

desse tipo, basta usar a opção -T

no comando newfs:

# newfs -T /dev/rdsk/c9t0d0s0

Montagem

O comando para montar esses sistemas

de arquivos é o mesmo do

Linux, o mount:

mount /dev/rdsk/c9t0d0s0 /mnt

Da mesma forma, para desmontá-lo

usa-se o umount:

umount /mnt

Às vezes é necessário saber qual

sistema de arquivos está presente em

uma determinada partição. Isso é feito

com o comando fstyp (listagem 3).

Com relação às opções de montagem,

o OpenSolaris deduz algumas

opções para o sistema de arquivos

quando não é informado de nada.

O comando mount sem qualquer

argumento (listagem 4) pode mostrar

isso.

O comando mount identifica o

sistema de arquivos montado, seu

ponto de montagem, suas opções e

quando ele foi montado. Alguns dos

dados mostrados na listagem 4 merecem

uma breve explicação:

52 http://www.linuxmagazine.com.br


OpenSolaris | TUTORIAL

Listagem 4: Comando mount

root@opensolaris:/# mount

/ on rpool/ROOT/opensolaris read/write/setuid/devices/dev=2d90002 on Wed Dec 31 21:00:00 1969

/var/run on swap read/write/setuid/devices/xattr/dev=4b80003 on Fri Aug 21 11:55:53 2009

/export on rpool/export read/write/setuid/devices/nonbmand/exec/xattr/atime/dev=2d90006 on Fri Aug 21

11:56:03 2009

/export/home on rpool/export/home read/write/setuid/devices/nonbmand/exec/xattr/atime/dev=2d90007 on Fri

Aug 21 11:56:03 2009

root@opensolaris:/#

setuid: o sistema de arquivos

suporta a execução de programas

com o indicador de setuid.

Apenas para relembrar, em linhas

muito gerais, programas

com este indicador permitem

que qualquer usuário os execute

como se fosse o dono do arquivo,

ou seja, como usuário root.

Se o conteúdo dos programas

que possuem esse indicador ativado

não for bem conhecido e

controlado, é possível ocorrer

falhas graves de segurança passíveis

de exploração usando, por

exemplo, condições de corrida.

O indicador oposto a setuid

é nosuid;

atime: registra a hora em que o

arquivo foi acessado pela última

vez, isto é, mesmo em operações

de leitura do conteúdo do

arquivo, ele é alterado. Alguns

administradores desabilitam esse

registro com a opção noatime

para aumentar o desempenho;

quota: habilita o uso de cotas no

sistema de arquivos;

forcedirectio: aumenta o desempenho

de I/O do OpenSolaris

no uso com certos aplicativos.

O forcedirectio é muito usado

com banco de dados Oracle,

pois este armazena seu próprio

buffer na memória, o que elimina

o double buffering, provocando

uma queda de desempenho desnecessária;

xattr: esta opção permite o uso

de atributos estendidos no sistema

de arquivos. Isso permite,

por exemplo, embutir um ícone

em um programa executável

em um ambiente gráfico. O

problema é que tudo que pode

ser usado com bom propósito

também pode ser utilizado para

o mal. Crackers podem invadir

uma máquina com OpenSolaris

e esconder, por meio de

comandos próprios para isso,

rootkits no espaço de atributos

estendidos de um arquivo

(quadro 1).

Quadro 1: Uma porta para rootkits

Existem outras opções que dispensam

maiores explicações, como

rw (leitura e escrita) e ro (somente

leitura). Todavia, segue uma demonstração

simples do uso, lembrando

mais uma vez que, quando

nada é explicitado na montagem,

o OpenSolaris adota algumas opções

padrão:

Além das opções de montagem

de sistema de arquivos, também há

outras para montar sistema de ar-

A listagem 5 ilustra um procedimento para embutir um rootkit nos atributos

estendidos de um arquivo. Vamos analisar individualmente os passos executados.

Primeiramente, cria-se um arquivo vazio e usa-se o comando runat para entrar

no espaço de atributos estendidos desse arquivo (linhas 1 e 2).

Lá dentro, é natural a falha (linha 3) do shell em identificar a localização atual

do usuário na árvore de diretórios, pois não estamos em nenhum diretório,

mas dentro do espaço de atributos estendidos do arquivo teste.

Em seguida, criamos o arquivo linuxmagazine.txt contendo algum texto

(linhas 5 a 17).

Ao final, executamos o comando exit para voltar ao sistema de arquivos do

OpenSolaris (linhas 19 e 20).

Ao verificar o tamanho do arquivo teste (originalmente vazio), surge uma surpresa:

ele continua com tamanho zero (linhas 22 e 23)! O espaço ocupado

pelo arquivo linuxmagazine.txt não é mostrado em lugar algum.

Mesmo sem entrar no espaço de atributos estendidos do arquivo teste é

possível listar seu conteúdo e ainda executar qualquer aplicativo (como o shell

Bash, no nosso caso) sem qualquer impedimento (linhas 25 a 45). Note que

qualquer comando de localização do diretório corrente falha (linhas 31 e 32).

Por fim, executamos o comando exit e voltamos ao sistema de arquivos

normal (linhas 47 a 52).

É desta forma que se consegue carregar um rootkit nos atributos estendidos

de um arquivo qualquer e executá-lo sem dificuldade.

Linux Magazine #60 | Novembro de 2009

53


TUTORIAL | OpenSolaris

quivos diferentes usando um complemento

da sintaxe usada para

as opções:

mount –F hsfs –o ro \\

/dev/dsk/c2t6d0s0 /cdrom

De forma semelhante ao Linux,

o OpenSolaris também pode montar

automaticamente os sistemas de

arquivos na inicialização do sistema

por meio do arquivo /etc/vfstab. A

sintaxe está bem descrita no próprio

arquivo (caso isso não seja suficiente,

man /etc/vfstab). O ZFS não usa,

via de regra, o arquivo /etc/vfstab; a

montagem dos sistemas de arquivos

é incumbência de alguns serviços

próprios para esta tarefa.

Listagem 5: Embutir um rootkit

01 root@opensolaris:/# touch teste

02 root@opensolaris:/# runat teste

03 shell-init: error retrieving current directory: getcwd: cannot access parent directories: Not a directory

04

05 root@opensolaris:/# cat > linuxmagazine.txt

06 Isto é um teste com atributos estendidos !!!

07

08 root@opensolaris:/# more linuxmagazine.txt

09 Isto é um teste com atributos estendidos !!!

10

11 root@opensolaris:/# ls -al

12 total 4

13 drwxrwxrwt 4 root root 5 2009-08-22 16:30 .

14 -rw-r--r-- 1 root root 0 2009-08-22 16:28 ..

15 -rw-r--r-- 1 root root 46 2009-08-22 16:30 linuxmagazine.txt

16 -r--r--r-- 1 root root 84 2009-08-22 16:30 SUNWattr_ro

17 -rw-r--r-- 1 root root 400 2009-08-22 16:30 SUNWattr_rw

18

19 root@opensolaris:/# exit

20 exit

21

22 root@opensolaris:/# ls -al teste

23 -rw-r--r-- 1 root root 0 2009-08-22 16:28 teste

24

25 root@opensolaris:/# runat teste ls

26 linuxmagazine.txt SUNWattr_ro SUNWattr_rw

27

28 root@opensolaris:/# runat teste /bin/bash

29 shell-init: error retrieving current directory: getcwd: cannot access parent directories: Not a directory

30

31 root@opensolaris:/# pwd

32 pwd: error retrieving current directory: getcwd: cannot access parent directories: Not a directory

33

34 root@opensolaris:/# while true

35 > do

36 > date

37 > sleep 2

38 > done

39 Sat Aug 22 16:44:49 BRT 2009

40 Sat Aug 22 16:44:51 BRT 2009

41 Sat Aug 22 16:44:53 BRT 2009

42 ^C

43

44 root@opensolaris:/# ls

45 linuxmagazine.txt SUNWattr_ro SUNWattr_rw

46

47 root@opensolaris:/# exit

48 exit

49

50 root@opensolaris:/# ls

51 bin cdrom devices export kernel lost+found mnt opt proc rpool system tmp var

52 boot dev etc home lib media net platform root sbin teste usr

54 http://www.linuxmagazine.com.br


OpenSolaris | TUTORIAL

Comando fsck

Assim como em qualquer sistema

operacional, os sistemas de arquivos

do OpenSolaris podem apresentar

falha de integridade referente aos

seus arquivos. O utilitário fsck é o

responsável por analisar as condições

de sistemas de arquivos UFS e

corrigir seus possíveis erros.

Para executar o comando fsck,

algumas premissas básicas devem

ser sempre levadas em conta:

o sistema de arquivos a ser verificado

deve estar desmontado;

se o sistema de arquivos a ser

verificado for crítico (/ , /usr,

/var), o sistema operacional

deve estar em runlevel S (mono-usuário);

o comando fsck somente se aplica

a sistemas de arquivos UFS.

O uso do fsck é simples:

fsck /dev/rdsk/c1t0d0s0

Se o sistema de arquivos que tiver

apresentado inconsistências for crítico

(/, /usr, /var), estes são os comandos

para levar o sistema ao runlevel S:

init s

fsck –y

init 6

O segundo comando (fsck –y)

executa a verificação em todos os

sistemas de arquivos (inclusive o

que apresentou problemas) e, para

qualquer questionamento de reparo,

responde automaticamente com

“yes”. Existem casos em que isto

pode não funcionar, pois às vezes

surgem perguntas como “Cancelar

verificação do sistema de arquivos?”,

para a qual uma resposta “yes” cancelaria

a execução. Nesses casos, é

recomendado usar o fsck em um

sistema de arquivos de cada vez e

sem qualquer opção.

Ainda existe a hipótese de que a

corrupção tenha ocorrido no superbloco

primário (área do sistema de

arquivos UFS que contém o número

de blocos de dados, o número

de grupos de cilindro, o tamanho

de cada bloco de dados etc.). Neste

caso, torna-se obrigatório restaurála

a partir de um dos superblocos

de backup. Para descobrir onde se

localizam essas cópias do superbloco

primário, basta usar o comando

newfs com a opção -N:

newfs –N /dev/rdsk/c2t2d0s0

Se o sistema de arquivos for o UFS

MTB, será preciso incluir também

a opção -T, assim como na criação

do sistema de arquivos.

Um dos valores listados sempre

será 32 (existem explicações para isto,

Listagem 8: Targets iSCSI

mas elas fogem do escopo deste artigo)

e, com qualquer um dos valores

em mãos, recorre-se novamente ao

comando fsck:

fsck -o b=32 /dev/rdsk/c2t2d0s0

Montar arquivos ISO

Não é incomum o administrador

precisar “abrir” uma imagem ISO,

seja para verificar o conteúdo de um

arquivo dentro dela, seja até mesmo

para copiá-lo. No OpenSolaris, a

melhor maneira de fazer essa leitura

é utilizando o driver de loopback

(lofi), que habilita o uso do arquivo

regular (.iso) como um dispositivo

de bloco. Seguem os passos:

mount -F hsfs \

/export/home/ale/opensolaris.iso

/mnt

Note que esse comando nem

sequer citou o driver lofi. Sem que

ninguém perceba, o que ocorreu na

verdade foram outros passos, mas o

OpenSolaris ocultou e facilitou a vida

de quem precisa dessa tarefa feita

com agilidade. Eis os passos manuais,

unicamente para fins didáticos:

01 mkdir /export/home/linuxmagazine

02 iscsitadm modify admin –d /export/home/linuxmagazine

03 iscsitadm create target –z 200m lmtarget

04 iscsitadm list target

Listagem 7: Criação, formatação e montagem de Ramdisk

root@opensolaris:~# ramdiskadm -a diskram 50m

/dev/ramdisk/diskram

root@opensolaris:~# newfs /dev/ramdisk/diskram

newfs: construct a new file system /dev/rramdisk/diskram: (y/n)? y

/dev/rramdisk/diskram: 102340 sectors in 170 cylinders of 1 tracks, 602 sectors

50.0MB in 11 cyl groups (16 c/g, 4.70MB/g, 2240 i/g)

super-block backups (for fsck -F ufs -o b=#) at:

32, 9664, 19296, 28928, 38560, 48192, 57824, 67456, 77088, 86720,

96352

root@opensolaris:~# mount /dev/ramdisk/diskram /mnt

Linux Magazine #60 | Novembro de 2009

55


TUTORIAL | OpenSolaris

# lofiadm –a \

/export/home/ale/opensolaris.iso

Esse comando retorna:

/dev/lofi/1

que por sua vez é usado para montar

o arquivo ISO

# mount –F hsfs /dev/lofi/1 /mnt

Listagem 9: iSCSI no initiator

Em algumas versões mais antigas

do OpenSolaris, assim como no

próprio Solaris 10, ainda são necessárias

essas duas etapas para montar

arquivos ISO.

Discos na RAM

No OpenSolaris também é possível

trabalhar com RAM disks, ou seja,

utilizar a memória como meio de

armazenamento temporário. A ideia

01 root@lab1# iscsiadm add discovery-address 192.168.1.101

02 root@lab1# iscsiadm modify discovery -t enable

03 root@lab1# iscsiadm list discovery

04 Discovery:

05 Static: disabled

06 Send Targets: enabled

07 iSNS: disabled

08 root@lab1# iscsiadm list target

09 Target: iqn.1986-03.com.sun:02:f13d11(...)963.lmtarget

10 Alias: lmtarget

11 TPGT: 1

12 ISID: 4000002a0000

13 Connections: 1

14 root@lab1#

15 root@lab1# format

16 Searching for disks...done

17

18

19 AVAILABLE DISK SELECTIONS:

20 0. c0t6001(...)C000d0

21 /scsi_vhci/disk@g600144f04a916aef00000c291a1dc000

22 1. c7d0

23 /pci@0,0/pci-ide@7,1/ide@0/cmdk@0,0

24 2. c9t0d0

25 /pci@0,0/pci1000,30@10/sd@0,0

26 Specify disk (enter its number):

27

28 root@lab1# newfs c0t600144F04A916AEF00000C291A1DC000d0s2

29 newfs: construct a new file system /dev/rdsk/c0t60(...)C000d0s2:

(y/n)? y

30 /dev/rdsk/c0t60(...)C000d0s2: 405504 sectors in 198 cylinders

of 64 tracks, 32 sectors

31 198.0MB in 13 cyl groups (16 c/g, 16.00MB/g, 7680 i/g)

32 super-block backups (for fsck -F ufs -o b=#) at:

33 32, 32832, 65632, (...) , 262432, 295232,

34 328032, 360832, 393632

35

36 root@lab1# mount /dev/dsk/c0t60(...)C000d0s2 /mnt

37

38 root@lab1# scsitadm show stats

39 operations bandwidth

40 device read write read write

41 ––––––-- –-- –-- –-- –--

42 lmtarget 512 51 9.0M 12M

é ganhar desempenho para atividades

rápidas.

Como mostra a listagem 7, o comando

para administração de discos

em RAM é o ramdiskadm. Com

a opção -a, cria-se um disco com o

tamanho especificado no diretório

/dev/ramdisk/, bastando em seguida

criar nele um sistema de arquivos

com o comando newfs para em seguida

montá-lo normalmente com

o comando mount.

Cotas de disco

Ao usar sistemas de arquivos UFS no

OpenSolaris, é possível controlar o

espaço usado pelos usuários por meio

do recurso de cotas. Para habilitálo,

o sistema de arquivos deve ser

montado com a opção quota, que

alternativamente pode ser inserida

no arquivo /etc/vfstab.

Como o controle é feito para cada

sistema de arquivos separadamente,

é preciso criar um arquivo chamado

quotas na raiz de cada sistema

de arquivos:

cd /export/home

touch quotas

chmod 600 quotas

Deste ponto em diante, como a

intenção é controlar o espaço utilizado

por um determinado usuário

neste sistema de arquivos, é necessário

configurar a cota desse usuário:

edquota borges

Após a edição das cotas para o

usuário borges, o arquivo /export/

home/quotas fica da seguinte maneira

(o tamanho padrão do bloco neste

arquivo é de 1 KB):

fs /export/home blocks

(soft=50000, hard=70000) inodes

(soft=0, hard=0)

Como esse comportamento é

semelhante ao do Linux, vale lem-

56 http://www.linuxmagazine.com.br


OpenSolaris | TUTORIAL

brar que os termos entre parênteses

significam:

blocks: total de espaço ocupado

pelo usuário;

inodes: número máximo de inodes

criados pelo usuário;

soft: limite após o qual o usuário

é avisado de que excedeu

sua cota;

hard: limite após o qual o usuário

fica impedido de criar qualquer

arquivo.

Caso se deseje habilitar cotas para

diversos usuários, é possível empregar

o comando edquota da seguinte forma:

edquota –p borges joao maria

Depois de todas as cotas devidamente

configuradas, ainda é preciso

ativar o controle de cotas com o

comando quotaon:

quotaon -a

Para monitorar o uso da cota por

um único usuário, basta usar o comando

quota -v, informando o nome

do usuário:

quota –v borges

Já no caso de um sistema de arquivos

inteiro, como /export/home, o

comando é o repquota:

repquota /export/home

O protocolo iSCSI vem ganhando

muito destaque nos últimos

dois anos e já é suportado pelos

principais fabricantes de sistemas

operacionais e dispositivos de armazenamento

do mercado. No

OpenSolaris, volumes iSCSI só

não podem ser utilizados como

disco de boot do sistema ou como

dispositivo de dump em caso de

falhas de sistema.

Quando o protocolo iSCSI é empregado

para acessar discos, surgem

dois termos: target (relacionado ao

disco oferecido via iSCSI) e initiator

(o lado cliente que acessa o disco

via iSCSI).

O OpenSolaris não instala por

padrão os pacotes relacionados ao

protocolo iSCSI. Portanto, é preciso

instalá-los com o Package Manager

(menu System | Administration | Package

Manager, figura 1).

Os pacotes devem ser instalados

tanto nas duas máquinas que participam

da comunicação, isto é, tanto

na máquina que contém o target

quanto no initiator. E mais: após os

pacotes serem instalados, a máquina

deve ser reiniciada.

Target e initiator

Com os pacotes instalados, é preciso

usar o comando iscsitadm no

servidor para informar cada target

do iSCSI (listagem 8). Com a opção

modify admin -d (linhas 1 e 2), é pos-

sível especificar um diretório para

funcionar como target. Para criar

um novo target (linha 3), usa-se a

opção create target, informando o

tamanho do target com a opção -z

e seu nome por último. Ao final, é

sempre bom conferir os targets com

a opção list target.

No initiator, o utilitário de conexão

a targets iSCSI é o iscsiadm,

como mostra a listagem 9. A opção

add discovery-address permite informar

o IP do servidor que abriga o

target (linha 1). Outra possibilidade

é ativar a descoberta automática de

targets na rede por meio da opção

modify discovery -t enable (linha

2). A qualquer momento, a opção

list discovery permite listar todos

os targets encontrados (linhas 3 em

diante).

Conclusão

Este artigo mostra claramente que

o OpenSolaris é um sistema operacional

sólido, com diversos recursos

e feito para atingir um alto padrão

de exigência. Nos próximos artigos,

os assuntos se tornarão densos e

ainda mais interessantes. Alguns

dos campos abordados serão swap,

backup e restauração, snapshots,

ZFS, FMA (Fault Management

Architecture), SMF (serviços), redes,

segurança (RBAC, privilégio

mínimo, firewall, criptografia),

zonas etc. n

iSCSI

O OpenSolaris também oferece

suporte ao protocolo de armazenamento

iSCSI. Esse protocolo

permite que um disco SCSI seja

acessado por meio da rede e oferece

benefícios bem semelhantes aos

que se obtém com o uso de SAN

(storage area network). Para alcançar

este efeito, o iSCSI basicamente

encapsula o protocolo SCSI dentro

de pacotes TCP/IP.

Mais informações

[1] Comando rmformat: http://www.linuxtopia.org/online_

books/opensolaris_2008/SAGDFS/html/medformat-80.html

Gostou do artigo?

Queremos ouvir sua opinião. Fale conosco em

cartas@linuxmagazine.com.br

Este artigo no nosso site:

http://lnm.com.br/article/3112

Linux Magazine #60 | Novembro de 2009

57


Sua aplicação web é segura?

SEGURANÇA

Aplicação web protegida

Aplicações web oferecem grandes riscos à segurança. Aprenda a

proteger todos os elementos dessa complexa equação.

por Celio de Jesus Santos e Cloves Ferreira Junior

A

construção de sites dinâmicos

se tornou muito comum

com o decorrer dos tempos,

trazendo inúmeras vantagens para as

empresas e sendo utilizada como uma

poderosa ferramenta de marketing.

Porém, isso pode se converter em

um problema caso o site ou a aplicação

não seja desenvolvido com as

devidas preocupações relacionadas à

segurança da informação. Ao se tratar

de algo voltado para a Internet, esse

site estará exposto para quem quiser

acessá-lo, ou seja, se torna público

e sua segurança é colocada à prova

por qualquer pessoa que queira testar

o nível de proteção, independentemente

de sua índole.

Todas as linguagens de programação

têm suas particularidades,

mas no decorrer deste artigo trabalharemos

com a linguagem PHP,

pois é a base da maioria dos sites

existentes atualmente.

Ataques de sessão

A definição para este tipo de problema

está relacionada à má implementação

das conexões realizadas pelos usuários

a uma determinada aplicação

que necessita rastrear as requisições

destes ou tomar decisões com base

nas credenciais de autenticação [1].

Os danos causados por esse tipo

de ataque vão desde a elevação de

privilégios até o roubo de informações

de usuários e o comprometimento

dos dados da aplicação uma vez que

o atacante consiga elevar os privilégios

de um usuário vítima e obtenha

acesso por meio de um usuário com

privilégios administrativos.

Como exemplo, poderíamos utilizar

um cookie, um campo oculto

etc., mas vamos partir de uma página

que recebe pela URL as credenciais

de um usuário já autenticado:

http://site.com.br/pagina.

php?usuario=bob&nivel=1

A listagem 1 ilustra como seria o

código-fonte de pagina.php que foi

codificado sem a preocupação com

a alteração indesejável dos dados

por um usuário que detém algum

conhecimento sobre aplicações web.

Note que este código recebe os

dados vindos do usuário e implementa

uma consulta em uma base

de dados para uma possível decisão

futura de acordo com o retorno da

consulta. Isso significa que se aplicarmos

os truques que caracterizam

esse tipo de ataque – isto é, alterar

as credenciais de um usuário válido

por meio da URL –, conseguiríamos

sucesso:

http://site.com.br/pagina.

php?usuario=alice&nivel=1

Com isso, o usuário da aplicação

conseguiria visualizar uma página

montada dinamicamente, mas que

pertence a outro usuário da aplicação

(no caso, alice). A partir desse

ponto, ele poderia fazer tudo o que

a aplicação permite ao usuário alice.

Para evitar esse tipo de problema,

o ideal é não armazenar essas

credenciais de usuário no lado do

cliente, mas em um objeto session

no lado servidor. Para implementar

essa solução nesse ambiente de

exemplo, bastaria armazenarmos um

hash das credenciais do usuário em

um objeto session no lado servidor

no momento da autenticação e em

todas as páginas que necessitassem

dessas credenciais. Antes de executar

qualquer ação com as credenciais fornecidas

ao programa atual, o servidor

faria uma comparação entre o hash

informado e aquele armazenado no

lado servidor.

Vejamos na listagem 2 como podemos

implementar esta solução.

Trata-se de um trecho do código do

66 http://www.linuxmagazine.com.br


Aplicações web | SEGURANÇA

programa autentica.php, que cria o

hash das credenciais com a função

md5() do PHP no momento da autenticação

e a armazena em uma

variável de sessão (objeto SESSION).

Na linha 1 da listagem 2, iniciamos

o objeto de sessão. Na sequência,

verificamos se houve sucesso na

autenticação do usuário e, em caso

positivo, o hash é armazenado em

uma variável da sessão.

Agora vamos verificar como ficaria

a codificação da validação das

credenciais informadas ao programa

pagina.php na listagem 3.

Esse código implementa uma validação

com os dados recebidos por

meio da comparação dos hashes. Com

o sucesso da validação, é executado

o restante do script; caso contrário,

pode-se informar o erro ao usuário

ou redirecioná-lo para uma nova

tentativa de autenticação. É importante

implementar outras alternativas,

como a proteção dos parâmetros

passados via URL, a criptografia das

informações de tokens etc.

dados da aplicação como no caso

da injeção de SQL, mas explorar

vulnerabilidades do próprio navegador

do usuário com a execução

de scripts maliciosos em JavaScript,

VBScript, ActiveX etc. Outro problema

potencial é o sequestro de

sessão, dependendo de como forem

armazenadas as credenciais de um

usuário autenticado.

O teste mais simples para esta vulnerabilidade

é a inserção da string a

seguir em uma página parametrizada

por meio de uma variável, que no

nosso exemplo é a variável id:

http://site.com.br/pagina.

php?id=alert(‘XSS’);


O código vulnerável que poderia

receber uma string como esta é:


Qualquer página com um código

semelhante a este está vulnerável,

pois os dados são obtidos

e impressos na tela sem qualquer

verificação, ou seja, acreditamos

ingenuamente que o usuário sempre

passará dados confiáveis.

Vamos imaginar um mural de

recados que armazene os dados em

uma tabela de banco de dados ou até

mesmo em um arquivo texto. Suponhamos

que o código desse mural

aceite a seguinte string a seguir no

lugar do texto que seria o recado:

for(i=0%3bi


SEGURANÇA | Aplicações web

:

e também o mural.php, responsável

por exibir o mural de recados:


Esta solução foi utilizada com a

função do PHP que faz uma conversão

dos dados para entidades HTML,

htmlentities(), mas também podemos

utilizar outra função chamada

strip_tags(), ou até mesmo expressões

regulares.

Listagem 3: Validação das credenciais

01

No caso do XSS, a aplicação deve

garantir que somente o seu próprio

código seja executado, impedindo

que os usuários insiram códigos arbitrários.

Isso evita que a aplicação

tenha seu comportamento alterado,

o que pode prejudicar o acesso do

usuário à aplicação.

Falhas de autenticação

A autenticação de usuários é uma das

primeiras partes de uma aplicação

web a ser testada por alguém que deseja

verificar seu nível de segurança.

Portanto, é fundamental usar códigos

seguros – preocupe-se até com

os mínimos detalhes envolvidos no

ato do desenvolvimento.

Este problema envolve falhas

no mecanismo de autenticação

da aplicação, que por um motivo

ou outro não foi bem codificado

ou não recebeu a devida atenção

com relação à gerência da pós-autenticação,

talvez até mesmo por

imaturidade do desenvolvedor. Os

danos causados por esse tipo de problema

incluem o roubo de contas

de usuários, o que caracteriza a

violação de privacidade.

O primeiro cuidado que o desenvolvedor

deve tomar para evitar

ataques de falha de autenticação

é garantir que a tela de login seja

acessada por meio de uma comunicação

segura para que as credenciais

informadas pelo usuário não sejam

facilmente capturadas durante o transporte

até o servidor web. A proteção

mais prática, nesse caso, é utilizar o

protocolo HTTPS para servir a página

de autenticação.

Outro cuidado importante é o

uso de uma boa lógica para a programação

do sistema de autenticação,

realizando as validações necessárias

para que somente sejam aceitos dados

relevantes para a aplicação, como

exemplifica a listagem 4.

Além disso, toda aplicação fornece

um link para permitir ao usuário encerrar

sua sessão autenticada. Porém,

também é obrigatório garantir que, se

ele clicar somente no botão para fechar

a janela do navegador, em vez de usar

o link de encerramento da sessão, a

sessão seja completamente destruída

[2]. Caso isso não ocorra, é possível

que o próximo usuário que utilizar

a aplicação no mesmo computador

encontre a sessão já autenticada. Por

isso, a aplicação deve expirar a sessão

após um prazo determinado sem utilização

para garantir que a sessão do

usuário não fique exposta.

O código abaixo (arquivo logoff.

php) realiza todas essas operações de

uma só vez:


Um ponto importante que também

está relacionado à autenticação

é o bloqueio da conta do usuário

em casos de múltiplas falhas de autenticação

num intervalo pré-deter-

68 http://www.linuxmagazine.com.br


Aplicações web | SEGURANÇA

minado. Isso evita ataques de força

bruta, frequentemente ignorados

pelos desenvolvedores web, porém

extremamente perigosos.

Com relação à comunicação da

aplicação web com o usuário, é fundamental

que este seja notificado

sobre qualquer incidente que ocorra

com relação à sua conta de usuário.

Os cuidados citados não dependem

da linguagem utilizada do lado servidor,

mas do uso de alguns truques

para evitar esses problemas que estão

diretamente ligados à boa gerência

da sessão autenticada.

Servidor assegurado

Por se tratar da parte que fica exposta

à Internet, o servidor web

também precisa estar protegido;

suas configurações devem fornecer

apenas o necessário para que a

aplicação funcione.

Esse trabalho não cabe ao desenvolvedor,

mas é necessário algum

conhecimento sobre o assunto, pois

a segurança da aplicação pode ser

comprometida caso seja explorada

alguma falha de segurança por parte

do servidor web e vice-versa. Isso

significa que a segurança não deve

estar localizada somente no servidor

web ou somente na aplicação, mas

em ambos.

Figura 1 Um “ataque” de exemplo seria a inclusão de código para exibir dez

avisos no navegador do cliente.

Os principais cuidados que devem

ser tomados no ato da configuração de

um servidor web são descritos a seguir.

Menor privilégio

O princípio do menor privilégio dita

que o serviço HTTP deve ser executado

com uma conta do sistema

operacional que não tenha privilégios

de administrador, mas apenas os privilégios

necessários para a execução

deste serviço.

Para isso, o correto é criarmos um

grupo de usuários com o nome do

serviço e um usuário com o mesmo

nome – e evidentemente pertencente

a esse grupo – no sistema

operacional com os privilégios mínimos.

No caso do Apache, todas as

distribuições responsáveis já criam

um usuário apache e um grupo

apache, responsáveis por executar

o servidor web.

O usuário apache não precisa sequer

acessar um shell, então é seguro

definir seu shell padrão como /bin/

false, por exemplo.

O usuário e o grupo, depois de

criados, devem ser informados no

arquivo de configuração do apache,

httpd.conf:

User apache

Group apache

Com esse procedimento, garantimos

que o serviço HTTP seja executado

com o menor privilégio possível [1].

Serviços necessários

Também é muito importante executar

no servidor somente os serviços necessários

ao bom funcionamento da

aplicação web. Com isso, eliminam-se

várias fontes potenciais de insegurança,

Log robusto

O log do serviço HTTP deve ser o

mais detalhado possível, pois é por

meio dele que conseguiremos iden-

CAVALO DE TRÓIA

FRAUDES

VIAGR

PHISHING

SPAMs?

Saiba como importantes empresas estão

solucionando este problema

VIAGRA

VÍRUS

PHISHING

CAVALO DE TRÓIA

CAVALO DE TRÓIA

FRAUDES

VÍR

(11) 3522-3011

www.unodata.com.br

Linux Magazine #60 | Novembro de 2009

Baseado em software livre

Filtro de Entrada e Saída

Eficiente sem descartar mensagens importantes

Flexível e customizável

Clientes 100% satisfeitos

Acesse www.unodata.com.br e veja nossos casos

de sucesso.

30 DIAS

GRÁTIS!

69


SEGURANÇA | Aplicações web

Listagem 4: Lógica de validação robusta

01

tificar se a aplicação está sofrendo

tentativas de ataque ou se houve

algum ataque bem sucedido [1].

Além da grande importância dos

logs HTTP, as mensagens de log dos

demais servidores da sua rede devem

ser centralizadas em uma única

máquina, um servidor de log. Isso

facilita o gerenciamento, a análise

e a solução de problemas ocorridos

em toda a rede de uma forma geral.

Mais importante ainda é que qualquer

invasão ao servidor será incapaz

de apagar seus próprios rastros, pois

estes serão enviados imediatamente

para o servidor de log [3].

Cuidado com o PHP

Em relação ao servidor de aplicação

– PHP + Apache, nos exemplos

deste artigo –, também há alguns

cuidados que devemos tomar ao

configurar o PHP.

Em primeiro lugar, por questões

de segurança e desempenho, o ideal

70 http://www.linuxmagazine.com.br


Aplicações web | SEGURANÇA

é que o PHP seja executado como

um módulo do servidor web, e não

no modo CGI [4].

Além disso, deve-se desativar as

variáveis superglobais:

register_globals = Off

Executar o PHP no modo seguro

(safe_mode) também é uma medida

importante de segurança:

safe_mode = Off

Deve-se ainda limitar o acesso

do PHP aos arquivos com a opção

open_basedir:

open_basedir = /home/www/

Recomenda-se definir nessa diretiva

o mesmo diretório usado como

document root pelo servidor web (/

home/www/, no nosso exemplo). Assim,

a aplicação só terá acesso à leitura

dos arquivos que estiverem dentro

do diretório raiz do servidor web;

isso impede, por exemplo, que a

aplicação leia o arquivo /etc/passwd

do servidor.

Sem erro

Evitar que o servidor imprima mensagens

de erro para os usuários também

é uma medida importante, pois, uma

vez que o PHP imprima mensagens

de erros para um usuário, ele fornece

informações importantes para um

agressor dar os primeiros passos na

preparação do ataque.

Uma maneira de perceber esse

problema antes que o pior aconteça

é usar a função error_reporting()

para ajudar a aumentar a segurança

do código PHP e encontrar

o uso de variáveis potencialmente

perigosas. Ao testar seu código,

antes de colocá-lo em produção,

com E_ALL é possível encontrar rapidamente

áreas onde as variáveis

podem sofrer alterações nocivas

ou outras modificações. Uma vez

que o código esteja pronto para

produção, deve-se ou desabilitar

mensagens de erro completamente

passando-se o valor 0 para a função

error_reporting(). Outra possibilidade

é desligar o envio de erros

com a opção display_errors no

arquivo php.ini, evitando assim a

sondagem do código. Nesse caso,

também se recomenda definir o

caminho para o arquivo de registro

usando a diretiva error_log e ligar

a diretiva log_errors [5].

Mais informações

[1] Mike Shema, “Hack Notes – Segurança na

Web”. Editora Campus, 2003.

Gostou do artigo?

Queremos ouvir sua opinião. Fale conosco em

cartas@linuxmagazine.com.br

Este artigo no nosso site:

http://lnm.com.br/article/3115

Considerações finais

Com relação à programação de

aplicações web, a solução para

cada problema demonstrado neste

artigo recai sobre algum tipo de

tratamento dos dados recebidos

pela aplicação. É necessário sempre

fazer uma forte validação dos

dados fornecidos.

Outro ponto importante é que

não devemos atribuir certos problemas

a uma determinada linguagem

de programação caso não tenham

sido levadas em consideração as

boas práticas de codificação para o

desenvolvimento de uma aplicação.

Portanto, podemos concluir que

a preocupação com a segurança da

informação deve existir desde a fase

de planejamento do sistema, assim

como em projeto de software.

Em conclusão, é importante ressaltar

que o uso destas técnicas para

reforçar a segurança da aplicação

web e seu respectivo servidor não

substitui os outros mecanismos tradicionais

de proteção de redes, como

firewall, IDS e IPS. n

[2] Comunidade OWASP-BR:

http://www.owasp.org/images/4/42/OWASP_TOP_10_2007_PT-BR.pdf

[3] Guia Foca Linux: http://focalinux.cipsga.

org.br/guia/avancado/ch-log.html

[4] Carlos Sica, Peter Villa Real, “Programação Segura

Utilizando PHP”. Editora Ciência Moderna, 2007.

[5] PHP: http://www.php.net

[6] Comunidade OWASP: http://www.owasp.org/index.php/Main_Pag

Sobre o autor

Célio de Jesus Santos é graduado em Sistemas da Informação e especialista em Segurança da

Informação. É professor na Universidade Estadual de Goiás e coordenador de desenvolvimento em

uma empresa privada.

Cloves Ferreira Junior é mestre em Ciências da Computação pela Universidade Federal de Pernambuco.

É professor titular da Universidade Salgado de Oliveira e professor titular do Centro Federal

de Educação Tecnológica de Goiás.

Linux Magazine #60 | Novembro de 2009

71


Linux.local

SERVIÇOS

O maior diretório de empresas que oferecem produtos, soluções e

serviços em Linux e Software Livre, organizado por Estado. Sentiu

falta do nome de sua empresa aqui? Entre em contato com a gente:

11 4082-1300 ou anuncios@linuxmagazine.com.br

Fornecedor de Hardware = 1

Redes e Telefonia / PBX = 2

Integrador de Soluções = 3

Literatura / Editora = 4

Fornecedor de Software = 5

Consultoria / Treinamento = 6

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6

Bahia

IMTECH Salvador Av. Antonio Carlos Magalhaes, 846 – Edifício

MaxCenter – Sala 337 – CEP 41825-000

Ceará

71 4062-8688 www.imtech.com.br 4 4 4 4

F13 Tecnologia Fortaleza Rua Padre Valdevino, 526 – Centro 85 3252-3836 www.f13.com.br 4 4 4 4

Espírito Santo

Linux Shopp Vila Velha Rua São Simão (Correspondência), 18 – CEP: 29113-120 27 3082-0932 www.linuxshopp.com.br 4 4 4 4

Megawork Consultoria

e Sistemas

Vitória Rua Chapot Presvot, 389 – Praia do Canto –

CEP: 29055-410 sl 201, 202

27 3315-2370 www.megawork.com.br 4 4 4

Spirit Linux Vitória Rua Marins Alvarino, 150 – CEP: 29047-660 27 3227-5543 www.spiritlinux.com.br 4 4 4

Minas Gerais

Instituto Online Belo Horizonte Av. Bias Fortes, 932, Sala 204 – CEP: 30170-011 31 3224-7920 www.institutoonline.com.br 4 4

Linux Place Belo Horizonte Rua do Ouro, 136, Sala 301 – Serra – CEP: 30220-000 31 3284-0575 corporate.linuxplace.com.br 4 4 4 4

Microhard Belo Horizonte Rua República da Argentina, 520 – Sion – CEP: 30315-490 31 3281-5522 www.microhard.com.br 4 4 4 4 4

TurboSite Belo Horizonte Rua Paraíba, 966, Sala 303 – Savassi – CEP: 30130-141 0800 702-9004 www.turbosite.com.br 4 4 4

Paraná

iSolve Curitiba Av. Cândido de Abreu, 526, Cj. 1206B – CEP: 80530-000 41 252-2977 www.isolve.com.br 4 4 4

Mandriva Conectiva Curitiba Rua Tocantins, 89 – Cristo Rei – CEP: 80050-430 41 3360-2600 www.mandriva.com.br 4 4 4 4

Telway Tecnologia Curitiba Rua Francisco Rocha 1830/71 41 3203-0375 www.telway.com.br 4 4

Pernambuco

Fuctura Tecnologia Recife Rua Nicarágua, 159 – Espinheiro – CEP: 52020-190 81 3223-8348 www.fuctura.com.br 4 4

Múltipla Tecnologia

da Informação

Rio de Janeiro

Rio de Janeiro Av. Rio Branco, 37, 14° andar – CEP: 20090-003 21 2203-2622 www.multipla-ti.com.br 4 4 4 4

NSI Training Rio de Janeiro Rua Araújo Porto Alegre, 71, 4º andar Centro – CEP: 20030-012 21 2220-7055 www.nsi.com.br 4 4

Open IT Rio de Janeiro Rua do Mercado, 34, Sl, 402 – Centro – CEP: 20010-120 21 2508-9103 www.openit.com.br 4 4

Unipi Tecnologias

Campos dos

Goytacazes

Av. Alberto Torres, 303, 1ºandar – Centro – CEP: 28035-581 22 2725-1041 www.unipi.com.br 4 4 4 4

Rio Grande do Sul

4up Soluções Corporativas Novo Hamburgo Pso. Calçadão Osvaldo Cruz, 54 sl. 301 CEP: 93510-015 51 3581-4383 www.4up.com.br 4 4 4 4

Definitiva Informática Novo Hamburgo Rua General Osório, 402 - Hamburgo Velho 51 3594 3140 www.definitiva.com.br 4 4 4 4

Solis Lajeado Av. 7 de Setembro, 184, sala 401 – Bairro Moinhos

CEP: 95900-000

51 3714-6653 www.solis.coop.br 4 4 4 4 4

DualCon Novo Hamburgo Rua Joaquim Pedro Soares, 1099, Sl. 305 – Centro 51 3593-5437 www.dualcon.com.br 4 4 4 4

Datarecover Porto Alegre Av. Carlos Gomes, 403, Sala 908, Centro

Comercial Atrium Center – Bela Vista – CEP: 90480-003

LM2 Consulting Porto Alegre Rua Germano Petersen Junior, 101-Sl 202 – Higienópolis –

CEP: 90540-140

51 3018-1200 www.datarecover.com.br 4 4

51 3018-1007 www.lm2.com.br 4 4 4

Lnx-IT Informação e Tecnologia Porto Alegre Av. Venâncio Aires, 1137 – Rio Branco – CEP: 90.040.193 51 3331-1446 www.lnx-it.inf.br 4 4 4 4

Plugin Porto Alegre Av. Júlio de Castilhos, 132, 11º andar Centro – CEP: 90030-130 51 4003-1001 www.plugin.com.br 4 4 4

TeHospedo Porto Alegre Rua dos Andradas, 1234/610 – Centro – CEP: 90020-008 51 3286-3799 www.tehospedo.com.br 4 4

Propus Informática Porto Alegre Rua Santa Rita, 282 – CEP: 90220-220 51 3024-3568 www.propus.com.br 4 4 4 4 4

São Paulo

Ws Host Arthur Nogueira Rua Jerere, 36 – Vista Alegre – CEP: 13280-000 19 3846-1137 www.wshost.com.br 4 4 4

DigiVoice Barueri Al. Juruá, 159, Térreo – Alphaville – CEP: 06455-010 11 4195-2557 www.digivoice.com.br 4 4 4 4 4

Dextra Sistemas Campinas Rua Antônio Paioli, 320 – Pq. das Universidades – CEP: 13086-045 19 3256-6722 www.dextra.com.br 4 4 4

Insigne Free Software do Brasil Campinas Av. Andrades Neves, 1579 – Castelo – CEP: 13070-001 19 3213-2100 www.insignesoftware.com 4 4 4

Microcamp Campinas Av. Thomaz Alves, 20 – Centro – CEP: 13010-160 19 3236-1915 www.microcamp.com.br 4 4

PC2 Consultoria em

Software Livre

Carapicuiba Rua Edeia, 500 - CEP: 06350-080 11 3213-6388 www.pc2consultoria.com 4 4

Savant Tecnologia Diadema Av. Senador Vitorino Freire, 465 – CEP: 09910-550 11 5034-4199 www.savant.com.br 4 4 4 4

Epopéia Informática Marília Rua Goiás, 392 – Bairro Cascata – CEP: 17509-140 14 3413-1137 www.epopeia.com.br 4

Redentor Osasco Rua Costante Piovan, 150 – Jd. Três Montanhas – CEP: 06263-270 11 2106-9392 www.redentor.ind.br 4

Go-Global

Santana

de Parnaíba

Av. Yojiro Takaoca, 4384, Ed. Shopping Service,

Cj. 1013 – CEP: 06541-038

11 2173-4211 www.go-global.com.br 4 4 4

78

http://www.linuxmagazine.com.br


Linux.local | SERVIÇOS

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6

São Paulo (continuação)

AW2NET Santo André Rua Edson Soares, 59 – CEP: 09760-350 11 4990-0065 www.aw2net.com.br 4 4 4

Async Open Source São Carlos Rua Orlando Damiano, 2212 – CEP 13560-450 16 3376-0125 www.async.com.br 4 4 4

Delix Internet

São José do

Rio Preto

Rua Voluntário de São Paulo, 3066 9º – Centro – CEP: 15015-909 11 4062-9889 www.delixhosting.com.br 4 4 4

2MI Tecnologia e Informação São Paulo Rua Franco Alfano, 262 – CEP: 5730-010 11 4203-3937 www.2mi.com.br 4 4 4 4

4Linux São Paulo Rua Teixeira da Silva, 660, 6º andar – CEP: 04002-031 11 2125-4747 www.4linux.com.br 4 4

A Casa do Linux São Paulo Al. Jaú, 490 – Jd. Paulista – CEP: 01420-000 11 3549-5151 www.acasadolinux.com.br 4 4 4

Accenture do Brasil Ltda. São Paulo Rua Alexandre Dumas, 2051 – Chácara Santo Antônio

– CEP: 04717-004

11 5188-3000 www.accenture.com.br 4 4 4

ACR Informática São Paulo Rua Lincoln de Albuquerque, 65 – Perdizes – CEP: 05004-010 11 3873-1515 www.acrinformatica.com.br 4 4

Agit Informática São Paulo Rua Major Quedinho, 111, 5º andar, Cj.

508 – Centro – CEP: 01050-030

Altbit - Informática

Comércio e Serviços LTDA.

São Paulo Av. Francisco Matarazzo, 229, Cj. 57 –

Água Branca – CEP 05001-000

11 3255-4945 www.agit.com.br 4 4 4

11 3879-9390 www.altbit.com.br 4 4 4 4

AS2M -WPC Consultoria São Paulo Rua Três Rios, 131, Cj. 61A – Bom Retiro – CEP: 01123-001 11 3228-3709 www.wpc.com.br 4 4 4

Big Host São Paulo Rua Dr. Miguel Couto, 58 – Centro – CEP: 01008-010 11 3033-4000 www.bighost.com.br 4 4 4

Blanes São Paulo Rua André Ampére, 153 – 9º andar – Conj. 91

CEP: 04562-907 (próx. Av. L. C. Berrini)

Commlogik do Brasil Ltda. São Paulo Av. das Nações Unidas, 13.797, Bloco II, 6º andar – Morumbi

– CEP: 04794-000

Computer Consulting

Projeto e Consultoria Ltda.

Consist Consultoria, Sistemas

e Representações Ltda.

11 5506-9677 www.blanes.com.br 4 4 4 4 4

11 5503-1011 www.commlogik.com.br 4 4 4 4 4

São Paulo Rua Caramuru, 417, Cj. 23 – Saúde – CEP: 04138-001 11 5071-7988 www.computerconsulting.com.br 4 4 4 4

São Paulo Av. das Nações Unidas, 20.727 – CEP: 04795-100 11 5693-7210 www.consist.com.br 4 4 4 4

Domínio Tecnologia São Paulo Rua das Carnaubeiras, 98 – Metrô Conceição – CEP: 04343-080 11 5017-0040 www.dominiotecnologia.com.br 4 4

EDS do Brasil São Paulo Av. Pres. Juscelino Kubistcheck, 1830 Torre 4 - 5º andar 11 3707-4100 www.eds.com 4 4 4

Ética Tecnologia São Paulo Rua Nova York, 945 – Brooklin – CEP:04560-002 11 5093-3025 www.etica.net 4 4 4 4

Getronics ICT Solutions

and Services

São Paulo Rua Verbo Divino, 1207 – CEP: 04719-002 11 5187-2700 www.getronics.com/br 4 4 4

Hewlett-Packard Brasil Ltda. São Paulo Av. das Nações Unidas, 12.901, 25º andar – CEP: 04578-000 11 5502-5000 www.hp.com.br 4 4 4 4 4

IBM Brasil Ltda. São Paulo Rua Tutóia, 1157 – CEP: 04007-900 0800-7074 837 www.br.ibm.com 4 4 4 4

iFractal São Paulo Rua Fiação da Saúde, 145, Conj. 66 – Saúde – CEP: 04144-020 11 5078-6618 www.ifractal.com.br 4 4 4

Integral São Paulo Rua Dr. Gentil Leite Martins, 295, 2º andar Jd. Prudência

– CEP: 04648-001

11 5545-2600 www.integral.com.br 4 4

Itautec S.A. São Paulo Av. Paulista, 2028 – CEP: 01310-200 11 3543-5543 www.itautec.com.br 4 4 4 4 4

Kenos Consultoria São Paulo Av: Fagundes Filho, 134, Conj 53 – CEP: 04304-000 11 40821305 www.kenos.com.br 4 4

Konsultex Informatica São Paulo Av. Dr. Guilherme Dumont Villares, 1410 6 andar, CEP: 05640-003 11 3773-9009 www.konsultex.com.br 4 4 4

Linux Komputer Informática São Paulo Av. Dr. Lino de Moraes Leme, 185 – CEP: 04360-001 11 5034-4191 www.komputer.com.br 4 4 4 4

Linux Mall São Paulo Rua Machado Bittencourt, 190, Cj. 2087 – CEP: 04044-001 11 5087-9441 www.linuxmall.com.br 4 4 4

Livraria Tempo Real São Paulo Al. Santos, 1202 – Cerqueira César – CEP: 01418-100 11 3266-2988 www.temporeal.com.br 4 4 4

Locasite Internet Service São Paulo Av. Brigadeiro Luiz Antonio, 2482, 3º andar – Centro

– CEP: 01402-000

11 2121-4555 www.locasite.com.br 4 4 4

Microsiga São Paulo Av. Braz Leme, 1631 – CEP: 02511-000 11 3981-7200 www.microsiga.com.br 4 4 4

Locaweb São Paulo Av. Pres. Juscelino Kubitschek, 1.830 – Torre 4

Vila Nova Conceição – CEP: 04543-900

11 3544-0500 www.locaweb.com.br 4 4 4

Novatec Editora Ltda. São Paulo Rua Luis Antonio dos Santos, 110 – Santana – CEP: 02460-000 11 6979-0071 www.novateceditora.com.br 4

Novell América Latina São Paulo Rua Funchal, 418 – Vila Olímpia 11 3345-3900 www.novell.com/brasil 4 4 4

Oracle do Brasil Sistemas Ltda. São Paulo Av. Alfredo Egídio de Souza Aranha, 100 – Bloco B – 5º

andar – CEP: 04726-170

Proelbra Tecnologia

Eletrônica Ltda.

11 5189-3000 www.oracle.com.br 4 4

São Paulo Av. Rouxinol, 1.041, Cj. 204, 2º andar Moema – CEP: 04516-001 11 5052- 8044 www.proelbra.com.br 4 4 4

Provider São Paulo Av. Cardoso de Melo, 1450, 6º andar – Vila Olímpia

– CEP: 04548-005

Red Hat Brasil São Paulo Av. Brigadeiro Faria Lima, 3900, Cj 81 8º andar

Itaim Bibi – CEP: 04538-132

11 2165-6500 www.e-provider.com.br 4 4 4

11 3529-6000 www.redhat.com.br 4 4 4

Samurai Projetos Especiais São Paulo Rua Barão do Triunfo, 550, 6º andar – CEP: 04602-002 11 5097-3014 www.samurai.com.br 4 4 4

SAP Brasil São Paulo Av. das Nações Unidas, 11.541, 16º andar – CEP: 04578-000 11 5503-2400 www.sap.com.br 4 4 4

Simples Consultoria São Paulo Rua Mourato Coelho, 299, Cj. 02 Pinheiros – CEP: 05417-010 11 3898-2121 www.simplesconsultoria.com.br 4 4 4

Smart Solutions São Paulo Av. Jabaquara, 2940 cj 56 e 57 11 5052-5958 www.smart-tec.com.br 4 4 4 4

Snap IT São Paulo Rua João Gomes Junior, 131 – Jd. Bonfiglioli – CEP: 05299-000 11 3731-8008 www.snapit.com.br 4 4 4

Stefanini IT Solutions São Paulo Av. Brig. Faria Lima, 1355, 19º – Pinheiros – CEP: 01452-919 11 3039-2000 www.stefanini.com.br 4 4 4

Sun Microsystems São Paulo Rua Alexandre Dumas, 2016 – CEP: 04717-004 11 5187-2100 www.sun.com.br 4 4 4 4

Sybase Brasil São Paulo Av. Juscelino Kubitschek, 510, 9º andar Itaim Bibi – CEP: 04543-000 11 3046-7388 www.sybase.com.br 4 4

The Source São Paulo Rua Marquês de Abrantes, 203 – Chácara Tatuapé

– CEP: 03060-020

Unisys Brasil Ltda. São Paulo R. Alexandre Dumas 1658 – 6º, 7º e 8º andares – Chácara

Santo Antônio – CEP: 04717-004

11 6698-5090 www.thesource.com.br 4 4 4

11 3305-7000 www.unisys.com.br 4 4 4 4

Utah São Paulo Av. Paulista, 925, 13º andar – Cerqueira César – CEP: 01311-916 11 3145-5888 www.utah.com.br 4 4 4

Visuelles São Paulo Rua Eng. Domicio Diele Pacheco e Silva, 585 – Interlagos

– CEP: 04455-310

Webnow São Paulo Av. Nações Unidas, 12.995, 10º andar, Ed. Plaza Centenário

– Chácara Itaim – CEP: 04578-000

11 5614-1010 www.visuelles.com.br 4 4 4

11 5503-6510 www.webnow.com.br 4 4 4

WRL Informática Ltda. São Paulo Rua Santa Ifigênia, 211/213, Box 02– Centro – CEP: 01207-001 11 3362-1334 www.wrl.com.br 4 4 4

Systech Taquaritinga Rua São José, 1126 – Centro – Caixa Postal 71 – CEP: 15.900-000 16 3252-7308 www.systech-ltd.com.br 4 4 4

Linux Magazine #60 | Novembro de 2009

79


SERVIÇOS

Calendário de eventos

Evento Data Local Informações

IV Linux Day 7 de novembro Juiz de Fora, MG www.viannajr.edu.br/linuxday

CESoL 10 a 13 de novembro Fortaleza, CE www.cesol.org

C & C++ para

Sistemas

Embarcados

14 de novembro São Paulo, SP

Maratona JBoss 21 de novembro São Paulo, SP

1 a Conferência

Web W3C Brasil

Plone Symposium

América do Sul

www.temporealeventos.

com.br/?area=118

www.temporealeventos.

com.br/?area=100

23 e 24 de novembro São Paulo, SP www.conferencia.w3c.br

24 e 25 de novembro São Paulo, SP www.plonesymposium.com.br

4 o SoLISC 26 e 27 de novembro Florianópolis, SC www.solisc.org.br

Sun Tech Days 2009 8 a 9 de dezembro São Paulo, SP

www.developers.sun.

com/events/techdays

Índice de anunciantes

Empresa

Pág.

Senac 7

Caixa Econômica 9

Itautec 11

Virtual Link 13

Sun Tech Day 15

Watchguard 17

Rittal 19

Rede Host 21

Plus server 23

UOL Host 25

Khomp 29

Unodata 41

Vectory 81

Bull 83

Locaweb 84

Nerdson – Os quadrinhos mensais da Linux Magazine

80

http://www.linuxmagazine.com.br


Na Linux Magazine #61

PREVIEW

DESTAQUE

Certificação

Com o estabelecimento do Software Livre no mercado,

as certificações profissionais dessa área ganharam grande

importância. Quando aumenta o número de profissionais

com uma determinada especialização, é a certificação que

faz a diferença na hora de atestar seu conhecimento.

Na Linux Magazine 61, vamos apresentar as certificações

à disposição para o mercado de TI – não apenas na

área de Software Livre, como LPI, Red Hat e

Novell, mas também em campos

relacionados, como gestão

(ITIL, COBIT) e segurança

(ISC 2 ).

Mostraremos o que as

certificações realmente abordam

e quais as perspectivas dos

profissionais certificados no novo

mercado de TI pós-crise. n

VIRTUALIZAÇÃO

Ganeti

Com o favorecimento dos desenvolvedores

do kernel Linux ao hypervisor KVM em

detrimento do Xen, o cenário da virtualização

de código aberto começa a ficar um

pouco confuso. Há versões livres e proprietárias,

pagas e gratuitas do Xen, da Citrix,

e o KVM chega com forte impulso da Red

Hat, além do benefício de já vir por padrão

embutido no Linux.

O projeto Ganeti é um aplicativo desenvolvido

pelo Google para auxiliar o

gerenciamento dessas duas plataformas de

virtualização. Utilizado internamente pelo

gigante das buscas, o Ganeti talvez seja justamente

o que faltava para incluir de vez a

virtualização nas atividades diárias dos administradores

de sistemas. n

Na EasyLinux #17

Novo Ubuntu

O Ubuntu 9.10 promete trazer importantes novidades no campo da computação

em nuvem. A própria escolha do codinome desta versão, Karmic Koala,

faz alusão às nuvens, segundo Mark Shuttleworth: “o coala vive com a

cabeça nas nuvens”. Será que a próxima versão da distribuição GNU/Linux

mais amigável do planeta vai conseguir levar os benefícios da computação

em nuvem para todos os seus usuários?

Mas as novidades certamente não param por aí. Desde

o sistema de arquivos até o gerenciador de inicialização,

passando pelo ambiente Gnome e até seu programa de

mensagens instantâneas, o Ubuntu está trazendo importantes

mudanças e novidades para tornar a experiência de

seus usuários cada vez mais prática e agradável em frente

a esse sistema livre.

A próxima edição da Easy Linux vai trazer uma extensa

análise do Ubuntu 9.10, mostrando em detalhes os novos recursos

do sistema e como eles podem facilitar a sua vida. n

Duelo dos

navegadores

As ofertas aos navegantes

jamais foram tão

numerosas e diversas. O GNU/

Linux atualmente dispõe de mais

de uma dezena de navegadores

web, todos com um bom número

de usuários. A Easy Linux 17

vai fazer um comparativo entre

os principais navegadores disponíveis

no Ubuntu, de forma que

você possa escolher o mais veloz,

mais competente e, evidentemente,

mais elegante para compor a sua

área de trabalho. n

82 http://www.linuxmagazine.com.br

More magazines by this user
Similar magazines