revista linux magazine community edition 60

34
A REVISTA DO PROFISSIONAL DE TI Linux Magazine # 60 11/2009 WWW.LINUXMAGAZINE.COM.BR # 60 Novembro 2009 » Truques simples que aceleram o RAID p.32 » Memcached, a salvação para BD p.40 » Backup profissional com o Bacula p.45 LINUX NA UNIMED p.26 A Unimed Londrina adotou Linux e só tem elogios OPEN SOURCE MADURO p.30 Novas oportunidades que vêm com o amadurecimento CONTRA O DESPERDÍCIO P.28 Maddog mostra por que live CDs devem ser pagos SEGURANÇA: APLICAÇÕES WEB p.66 Sua aplicação web é segura? Confira uma lista de medidas que garantem seu sono tranquilo. REDES: SAMBA DISTRIBUÍDO p.58 Distribua o Samba por várias máquinas e obtenha alta disponibilidade e melhor desempenho. VEJA TAMBÉM NESTA EDIÇÃO: » Conheça as certificações do mercado p.16 » Kurt Seifried: Wi-fi nunca é seguro p.18 » OpenSolaris: formatação de partições p.51 » Python 3.0: quais as mudanças? p.72 RAID SAMBA BACKUP RAID SAMBA BACKUP BACULA MEMCACHED SAMBA DISTRIBUÍDO APLICAÇÕES WEB OPENSOLARIS PYTHON 3 CERTIFICAÇÕES STORAGE BOM, BONITO E BARATO. O SOFTWARE LIVRE PROPORCIONA O MELHOR RESULTADO SEM COBRAR NADA POR ISSO. p.31 GRÁTIS

Upload: herbert-de-carvalho

Post on 29-Mar-2016

310 views

Category:

Documents


44 download

DESCRIPTION

Revista Linux Magazine Community Edition

TRANSCRIPT

Page 1: Revista Linux Magazine Community Edition 60

Cloud Computing Com autonomia total e flexibilidade na administração do servidor.

Cloud mini: tenha autonomia total para administrar seu servidor Linux, com processamento, memóriae disco exclusivos para suas aplicações. A partir de r$ 59,00/mês.

Cloud server: ajuste as capacidades de seu servidor Linux ou Windows quando quiser, garantindo disponibilidade de hardware, desempenho de ponta e crescimento sob demanda. A partir de r$ 149,00/mês.

private Cloud: conte com recursos em larga escala em uma nuvem inteiramente dedicada a sua empresa. Consulte nossa equipe comercial e conheça os planos para necessidades específicas.

Cloud Computing loCaweb: a melhor infraestrutura para hospedar seu site e suas aplicações com alta performance e tecnologia de ponta.

a locaweb traz para você a nova fronteira da era digital. assista ao vídeo sobre o Cloud Computing em locaweb.com.br/cloud.

kwar

up.c

om

SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36

#44 07/08

R$ 13,90 € 7,50

79

08

17

96

40

02

9

44

00

0

A REVISTA DO PROFISSIONAL DE TI

WWW.LINUXMAGAZINE.COM.BR

CASE ALFRESCO p.26A Construcap agilizou seus projetos com o Alfresco

LINUX PARK 2008 p.28Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008

CEZAR TAURION p.34O Código Aberto como incentivo à inovação

GOVERNANÇA COM

» O que dizem os profissionais certificados p.24

» Cobit, CMMI, ITIL. Quais as melhores práticas? p.36

» ITIL na prática p.39

» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69

Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seupreço vale a pena?

REDES: IPV6 p.64

Conheça as vantagens da nova versão do Internet Protocol, e veja por queé difícil adotá-la

VEJA TAMBÉM NESTA EDIÇÃO:

» Relatórios do Squid com o SARG p.60

» Java, Ruby e Rails: conheça o JRuby on Rails p.74

» Benchmarks do GCC 4.3? p.58

» Becape de bancos de dados com a Libferris p.46

» LPI nível 2: Servidores NIS e DHCP p.52

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 6011/2009

WWW.LINUXMAGAZINE.COM.BR

# 60 Novembro 2009

» Truques simples que aceleram o RAID p.32» Memcached, a salvação para BD p.40» Backup profissional com o Bacula p.45

LINUX NA UNIMED p.26A Unimed Londrina adotou Linux e só tem elogios

OPEN SOURCE MADURO p.30Novas oportunidades que vêm com o amadurecimento

CONTRA O DESPERDÍCIO P.28Maddog mostra por que live CDs devem ser pagos

SEGURANÇA: APLICAÇÕES WEB p.66Sua aplicação web é segura? Confira uma lista de medidas que garantem seu sono tranquilo.

REDES: SAMBA DISTRIBUÍDO p.58Distribua o Samba por várias máquinas e obtenha alta disponibilidade e melhor desempenho.

VEJA TAMBÉM NESTA EDIÇÃO:» Conheça as certificações do mercado p.16» Kurt Seifried: Wi-fi nunca é seguro p.18» OpenSolaris: formatação de partições p.51» Python 3.0: quais as mudanças? p.72

RAIDSAMBA BACKUP

RAID   SAM

BA   BACKUP 

BACULA   M

EMCACHED   

SAMBA DISTRIBUÍDO   

APLICAÇÕES WEB 

  OPENSOLARIS 

  PYTHON 3   

CERTIFICAÇÕES   

STORAGE BOM, BONITO E BARATO. O SOFTWARE LIVRE PROPORCIONA O MELHOR RESULTADO SEM COBRAR NADA POR ISSO. p.31

GRÁTIS

Page 2: Revista Linux Magazine Community Edition 60

3

Expediente editorialDiretor Geral RafaelPeregrinodaSilva [email protected]

Editor PabloHess [email protected]

Revisora AileenOtomiNakamura [email protected]

Editora de Arte PaolaViveiros [email protected]

Coordenador de Comunicação IgorDaurício [email protected]

Tradutores DianaRicciAranhaePabloHess

Colaboradores CéliodeJesusSantoseClovesFerreiraJúnior

Centros de Competência Centro de Competência em Software: OliverFrommel:[email protected] KristianKißling:[email protected] PeterKreussel:[email protected] MarcelHilzinger:[email protected] Centro de Competência em Redes e Segurança: Jens-ChristophB.:[email protected] Hans-GeorgEßer:[email protected] ThomasLeichtenstern:[email protected] MarkusFeilner:[email protected] NilsMagnus:[email protected]

Anúncios: Rafael Peregrino da Silva (Brasil) [email protected] Tel.: +55(0)1140821300 Fax: +55(0)1140821302

Petra Jaser (Alemanha, Áustria e Suíça) [email protected]

Penny Wilby (Reino Unido e Irlanda) [email protected]

Amy Phalen (Estados Unidos) [email protected]

Hubert Wiest (Outros países) [email protected]

Gerente de Circulação Claudio Bazzoli [email protected]

Na Internet: www.linuxmagazine.com.br–Brasil www.linux-magazin.de–Alemanha www.linux-magazine.com–PortalMundial www.linuxmagazine.com.au–Austrália www.linux-magazine.ca–Canadá www.linux-magazine.es–Espanha www.linux-magazine.pl–Polônia www.linux-magazine.co.uk–ReinoUnido

Apesardetodososcuidadospossíveisteremsidotomadosduranteaproduçãodestarevista,aeditoranãoéresponsávelporeventuais imprecisõesnelacontidasouporconsequên-ciasqueadvenhamdeseuuso.Autilizaçãodequalquerma-terialdarevistaocorreporcontaeriscodoleitor.

Nenhummaterial pode ser reproduzido emqualquermeio, emparteounotodo,sempermissãoexpressadaeditora.Assume-sequequalquercorrespondênciarecebida,talcomocartas,emails,faxes,fotografias,artigosedesenhos,sejamfornecidosparapu-blicaçãoou licenciamentoaterceirosdeformamundialnão-ex-clusivapelaLinuxNewMediadoBrasil,amenosqueexplicita-menteindicado.

Linux é uma marca registrada de Linus Torvalds.

Linux Magazine é publicada mensalmente por:

Linux New Media do Brasil Editora Ltda. Av. Fagundes Filho, 134 Conj. 53 – Saúde 04304-000 – São Paulo – SP – Brasil Tel.: +55 (0)11 4082 1300 – Fax: +55 (0)11 4082 1302

Direitos Autorais e Marcas Registradas © 2004 - 2009:Linux New Media do Brasil Editora Ltda. Impressão e Acabamento: RR Donnelley Distribuída em todo o país pela Dinap S.A., Distribuidora Nacional de Publicações, São Paulo.

Atendimento Assinante

www.linuxnewmedia.com.br/atendimentoSão Paulo: +55 (0)11 3512 9460 Rio de Janeiro: +55 (0)21 3512 0888 Belo Horizonte: +55 (0)31 3516 1280

ISSN 1806-9428 Impresso no Brasil

Prezados leitores,Em cinco anos de vida, uma criança passa de mero consumidor de leite e produtor de fluidos e ruídos para um pequeno ser capaz de receber informações, interpretá-las e questioná-las.

A Linux Magazine também amadureceu. Em cinco anos de existên-cia, nossa forma de transmitir a informação mudou, da mesma forma como o próprio mercado de TI, em geral, e do Software Livre, em particular. Crises mundiais foram deflagradas, economias se expan-diram e retraíram, situações pelas quais o Software Livre atravessou com impressionante solidez. Apesar de ser relativamente recente no mercado corporativo, o GNU/Linux se mostrou capaz de beneficiar-se tanto dos momentos de fartura quanto daqueles de recessão, cres-cendo de forma consistente.

Com um mercado em franca expansão, a revista experimentou novas formas e conteúdos, adaptou-se – de “Excelência em matéria de Linux”, nas primeiras edições, a “Tecnologia sem limites” e depois a “A revista do profissional de TI” a partir da edição 19 –, adequou a linguagem ao público e avançou como veículo.

O mais recente avanço vocês viram nesta 60º edição: aproxima-mo-nos de nossos leitores para perguntar como vocês prefeririam a capa deste número, atitude que pretendemos repetir muitas vezes no futuro. Desejamos uma revista cada vez mais próxima da realidade dos nossos leitores, os profissionais de TI, então vamos seguir rumo a essa maior colaboração.

A equipe da Linux Magazine agradece a vocês, nossos leitores, por nos acompanhar nesses cinco anos. Estamos trabalhando para que os próximos cinco sejam ainda melhores.

Vida longa ao Software Livre. n

.

Nosso quinto aniversário E

DIT

OR

IAL

Linux Magazine #60 | Novembro de 2009

Linux Magazine

Page 3: Revista Linux Magazine Community Edition 60

4 http://www.linuxmagazine.com.br

CAPARápido como deve ser 31

Estemês,apresentamosalgumasformasdetornaro

storagemaisrápidosemgastarumcentavoamais.

RAID ótimo 32

Épossívelganharaté20%dedesempenho

simplesmentecomousodosparâmetroscorretos

nossistemasdearquivossobreRAID.

Cache mais rápido 40

OpráticoMemcachedpodereduzirematé90%a

cargadeumservidordebancodedadosweb.

Backup profissional 45

Gravararquivosdeumlocalemoutroémuito

fácil,massóoBaculaécapazdefazerbackups

emescalaindustrialsemperderapraticidade

necessáriaparaosmodernosadministradores.

ÍND

ICE

Page 4: Revista Linux Magazine Community Edition 60

5

TUTORIALOpenSolaris, parte 7 51

AgoraquejásabemoscomocriarpartiçõesdedisconoOpenSolaris,vamoscriarsistemasdearquivosnelasedisponibilizá-lasviaiSCSI.

REDESSamba mais disponível 58

Aversão3.3doSamba,associadaaogerenciadordelocksCTDB,oferecesuportecompletoàcriaçãodeclusters.

SEGURANÇAAplicação web protegida 66

Aplicaçõesweboferecemgrandesriscosàsegurança.Aprendaaprotegertodososelementosdessacomplexaequação.

PROGRAMAÇÃOA próxima serpente 72

OqueosprogramadoresdePython2.xprecisamsabersobreoPython3.

SERVIÇOSEditorial 03

Emails 06

Linux.local 78

Eventos 80

Preview 82

Linux Magazine #60 | Novembro de 2009

| ÍNDICELinux Magazine 60

COLUNASKlaus Knopper 08

Charly Kühnast 10

Zack Brown 12

Augusto Campos 14

Alexandre Borges 16

Kurt Seifried 18

NOTÍCIASGeral 22➧ CódigodoKDEvaleUS$175milhões

➧ HTCpublicacódigo-fontedoseukernel

➧ ATIliberaSDKparaOpenCL

➧ Eeebuntu:saiUbuntu,entraDebian

CORPORATENotícias 24➧ IBMpromoveUbuntunosEUA

➧ Sunprevê3.000demissões

➧ LançadooCentOS5.4

Linux na Unimed Londrina 26

AUnimedLondrinaprecisavadeumasoluçãomaispoderosaeestávelparaaplicaçõesdemissãocrítica.ApósescolheroLinux,elaagoracolheosfrutos.

Coluna: Jon “maddog” Hall 28

Coluna: Cezar Taurion 30

Page 5: Revista Linux Magazine Community Edition 60

6

CA

RTA

S

sanj

a gj

ener

o –

ww

w.s

xc.h

u

Emails para o editor

Permissão de Escrita

Escreva para nós! ✉

Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos.

Envie seus emails para [email protected] e compartilhe suas dúvidas, opiniões, sugestões e críticas.

Infelizmente, devido ao volume de emails, não podemos garantir que seu email seja publicado, mas é certo que ele será lido e analisado.

Ajuda com SambaSou assinante da linux maganize e estou escrevendo pela primeira vez pois achei interessante um pro-blema que estou tendo na versão do GNU/Linux Red Hat 5.4 com o Samba e acho que é um bug.

No servidor Samba da empresa, configurei manualmente o arquivo smb.conf. Depois de subir o serviço do Samba, o usuário, mesmo sendo dono do arquivo ou pertencente ao grupo do dono, tenta abrir um arquivo .xls e sempre recebe aquele aviso de read-only, como se o arquivo estivesse aberto em outra máquina. O tre-

cho relevante do smb.conf está no quadro ao lado.Eu criei os usuários tanto na máquina com o

servidor Samba quanto na máquina servidor de arquivos e fiz todos os teste com o usuário u4159, que pertence ao grupo IS e tem permissão de leitura e escrita.

Quando faço login no Windows, uso a senha do Samba, mas todos os arquivos que esse usuário abre sempre vêm como read-only.

IMPORTANTE: Não tenho esse problema na versão 3.8 do Red Hat. Ela funciona normalmen-te, abre, salva e fecha os arquivos sem problema algum. Se puderem ajudar, agradeço.

Igor Costa ([email protected]) –Rio de Janeiro, RJ

Powered by GoogleMuito interessante a matéria de capa da LM58, “Powered by Goo-gle”, bem como a coluna do Jon Maddog desse mês. Entretanto, venho ressaltar que há alguns dados desatualizados. São permitidas 10 aplicações atualmente, os limites do quadro 1 mudaram e, o mais interessante, há suporte para Java, o que abre outras possibilidades, como rodar JRuby on Rails, por exemplo.

Douglas Drumond – Campinas, SP

[global] log level = 3 passdb:5 auth:10 winbind:2 workgroup = Landmark server string = Samba Server security = share passdb backend = tdbsam load printers = yes cups options = raw [IS] path = /filer/whome/IS valid users = u2283 u3593 u4159 u9886 u2131 u4114 public = no writable = yes browsable = no printable = no inherit permissions = yes# blocking locks = no veto oplock files = /*.doc/*.xls/*.mdb/*.ldb/

Page 7: Revista Linux Magazine Community Edition 60

14 http://www.linuxmagazine.com.br

CO

LU

NA

Coluna do Augusto

Já avançamos muitoHá alguns anos, usar alguns hardwares no Linux era bem difícil. Hoje, a realidade é bem diferente.

No final de setembro, uma série de artigos no BR-Linux serviu para comemorar um avanço pouco comentado (inclusive porque ainda falta

muito mais a percorrer) no desktop Linux: o suporte aos periféricos mais comuns, que hoje – especialmente nas distribuições mais voltadas ao desktop – muitas vezes se aproxima do ideal de simplesmente conectar o aparelho e usá-lo, sem qualquer procedimento de configuração executado pelo usuário.

Claro que, por um lado, os méritos são em parte da própria evolução do hardware: hoje é bem menos co-mum ter que plugar periféricos adicionais diretamente nos slots da placa mãe, por exemplo, e o padrão USB chegou para nivelar o campo em que antes competiam portas paralelas (lembra daqueles chaveadores externos para escolher se queria ativar o scanner ou a impresso-ra?), interfaces SCSI e várias plaquinhas proprietárias, uma para cada dispositivo.

Por outro lado, como o próprio desktop de código aberto evoluiu bastante, hoje há razoável chance de que uma impressora suportada pelo Linux seja re-conhecida e configurada automaticamente, ficando pronta para o uso sem que o usuário tenha que res-ponder a uma série de perguntas e, em especial, sem que precise sair caçando e adaptando arquivos de configuração, recompilando drivers e se preocupando com o funcionamento harmonioso da infinidade de sub-sistemas necessários para que a impressora impri-ma seus textos e fotos.

Os meus scanners, que tanta dor de cabeça já me causaram (com suas portas paralelas, IRQs, necessida-de de localizar o arquivo de firmware que o fabricante nem sempre evidenciava etc.), nos últimos anos têm sido configurados automaticamente: termino de ins-talar o Linux, abro o Gimp, seleciono em um menu a opção de scanear e pronto! É só mandar gerar a pré-

imagem, usar seletores visuais para ajustar formatos, definição, cores e completar a digitalização – nada de me preocupar com os ajustes de baixo nível (protoco-los, conexões etc.), pois o sistema operacional cuida disso de forma transparente.

E a multimídia? Houve tempo em que, para ouvir qualquer som pelas famosas placas SoundBlaster e si-milares, era necessário até mesmo recompilar o kernel. O mesmo valia para o uso dos leitores de CD mais comuns. Agora o suporte básico a tudo isso funciona bem, e sem intervenção – embora ainda haja alguns problemas a consertar aqui e ali.

Há dois anos, fazer funcionar uma conexão via modem 3G era um parto, com instalação manual de programas discadores, eventual pesquisa de strings de discagem específicas para o seu modelo de modem, busca das opções que faziam o acesso à sua operadora e plano etc. Hoje, quando eu plugo meu modem 3G pela primeira vez em uma nova instalação, o sistema operacional o reconhece, me pergunta qual a operadora (oferecendo por padrão apenas as operadoras brasileiras) e faz toda a configuração para mim.

Contando assim, parece pura maravilha, mas depende muito de fazer a escolha certa na hora de comprar o hardware, selecionando os que são com-patíveis com o Linux. E há aqueles que ainda estão longe de funcionar de forma tão simples: me deu bastante trabalho configurar um fone de ouvido Bluetooth, por exemplo. Mas isso não é motivo para que deixemos de notar, e comemorar, os pontos em que já avançamos! n

Augusto César Campos é administrador de TI e desde 1996 mantém o site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.

Page 8: Revista Linux Magazine Community Edition 60

PrePare-se!

sUN TeCH DaYs 2009-2010

Um evento mundial criado para a comunidade global de desenvolvedores

e administradores de sistema.

Em sua oitava edição, o Sun Tech Days contará

com a presença de um convidado especial: James

Gosling, conhecido como o ‘Pai do Java’, além dos

principais experts da Sun Microsystems.

Venha aprender, compartilhar informações, intera-

gir, criar oportunidades, conhecer outros desenvol-

vedores e, principalmente, participar.

Para mais informações,

acesse www.suntechdays.com.br,

ligue para 11 2532 8926 ou envie um

email para [email protected].

Sun Tech Days8 e 9 de dezembro de 2009

Amcham Business Center | Rua da Paz, 1431Chácara Santo Antônio - São Paulo - SP

Principais temas:

Java • Scripting • MySQL OpenSolaris • NetBeans • RIA’s

SUN TECH DAYS 2009-2010A Worldwide Developer Conference

anuncio_02.indd 1 10/22/07 4:42 PM

Page 9: Revista Linux Magazine Community Edition 60

22

NO

TÍC

IAS

http://www.linuxmagazine.com.br

➧ Código do KDE vale US$ 175 milhões

O projeto KDE oficial consiste, atualmente, em 4,2 milhões de linhas de código. Cor-nelius Schumacher calculou as linhas dos projetos individuais e publicou as estatísticas de custo de produção de todo esse código.

O código-fonte atual do módulo central do KDE contém exatamente 4.273.291 li-nhas, segundo Schumacher informa em seu blog. Quase metade das linhas per-tencem aos três maiores projetos: kdebase, kdelibs e kdepim. A equipe do KDE-Edu

fica em quarto lugar no número de linhas de código, seguida por kde-binding e módulos de rede.

O blog afirma que os números contabilizam somente as linhas de código do módulo principal, com o KOffice e vários outros programas possuindo muito mais linhas de código. Schumacher também mostra que os melhores desenvolvedores encurtam os programas ao retirar códi-gos desnecessários. Ele insiste que seus números são válidos e oferecem um bom panorama da situação atual do KDE.

Cornelius Schumacher gerou os números por meio do programa SLOCCount de David A. Wheeler, que estimou o valor do software (especificamente o custo de desenvolvimento) em US$ 175.364.716. n

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br

➧ Eeebuntu: sai Ubuntu, entra Debian

A equipe de desenvolvimento do sistema Eeebuntu, uma adaptação do Ubuntu para netbooks, informou que deixará de usar a distribuição da Canonical como base para seu projeto. No lugar dela, a equipe uti-lizará o ramo instável do Debian.

Os motivos para a mudança foram explicados no fórum do Eeebuntu e incluem maiores estabilidade e flexibilidade. A independência do ciclo fixo de lançamentos do Ubuntu também foi citado como aspecto positivo da mudança. Os desenvolvedores ainda criticaram versões antigas do sistema da Ca-nonical, caracterizando-as como frequentemente defeituosas e de lento amadurecimento.

Com o Eeebian, ou qualquer que seja o novo nome que o projeto vai assumir, chegará a três o número de distribuições GNU/Linux baseadas no ramo instável do Debian, ao lado do Sidux e do Seminarix. n

➧ ATI libera SDK para OpenCLA AMD liberou o Software Development Kit para o ATI Stream. Com essa ferra-menta, os desenvolvedores agora podem lançar mão da Open Computing Lan-guage (OpenCL), uma plataforma que permite utilizar os poderosos processadores gráficos incluídos nas placas de vídeo para auxiliar a CPU a computar. Segundo a AMD, a SDK do Stream foi certificada pelo Khronos, consórcio responsável pela manutenção dos padrões OpenCL.

Os sistemas operacionais suportados incluem o Open Suse 11.0 e o Ubuntu 9.04, ambos nas versões de 32 e 64 bits, e também o Windows XP e poste-riores. Na área do hardware, são suportados chips gráficos on-board e os das placas de vídeo AMD Radeon e Firestorm. n

➧ HTC publica código-fonte do seu kernelA HTC, fabricante dos smartphones Dream, Hero e Magic, todos equipados com o sistema operacional Android, do Google, disponibilizou para down-load o código-fonte do kernel Linux usado no Hero.

Lançado nos EUA em julho, o smartphone movido a Linux certamente será lançado no Brasil com “aquele precinho”, mas ainda em 2009, especula-se. Trata-se também do primeiro telefone com Android a oferecer suporte ao Adobe Flash.

Além disso, o portal da HTC que abriga o código-fonte inclui os fontes e binários de outros smartphones com Android da HTC, como o Dream (tam-bém conhecido como G1 e avaliado pela Linux Magazine) e o Magic (lan-çado somente no exterior, onde é conhecido por myTouch). Os downloads ocupam aproximadamente 50 MB cada e têm como alvo os desenvolvedores que desejam criar aplicativos para os modelos. O telefone mais recente da fabricante, no entanto – chamado Tattoo e também ausente no Brasil – ain-da não teve seu código-fonte liberado. n

Page 10: Revista Linux Magazine Community Edition 60

0000

0000

0000

0000

0000

0000

0000

00

0000000000

0000000000

0000000000

0000000000

0000000000

0000000000

0000000000

0000000000

0000000000

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 25

# 25

N

ove

mb

ro 2

006

01/2007

WWW.LINUXMAGAZINE.COM.BR

SERVIDORES p.22Aprenda a montar um servidor de logs profissionalFIREWALL E SEGURANÇA p.46Como montar um firewall de regras realmente eficientes

WI-FI p.63Conheça os roteadores Wi-Fi que rodam Linux

SYSADMIN

REDES p.30Redes exigem uma manutenção precisa de hora e data. O NTP (Network Time Protocol) garanteque isso será feito.

HARDWARE p.10Ligue e desligue automaticamente computadores que não precisam funcionar continuamente e diminua seus gastos com energia elétrica.

SY

SA

DM

IN

H

AR

DW

AR

E

R

ED

E

B

AC

KU

P

FIR

EW

ALL E

SE

GU

RA

A

W

I-FI

VS

ER

VE

R

V

PN

GE

RE

NC

IAM

EN

TO D

E P

RO

JETO

S

100 PÁGINAS DE MATÉRIAS EXCLUSIVAS COM TÉCNICAS AVANÇADAS E SOLUÇÕES PARA O ADMINISTRADOR DE SISTEMA

BACKUP p.40Veja como uma estratégia bem pensada de backup pode ajudá-lo a colocar aqueles arquivos perdidos de volta em seus lugares, num piscar de olhos.

PROJETOS p.86Se o seu problema é gerenciar projetos de maneira profissional, o Taskjuggler – aliado a uma boa metodologia de gerenciamento – é a alternativa correta.

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e E

spe

cial #01

# 01

Ja

ne

iro

200

6

ex

em

pla

r d

eA

ssin

ante

ven

da

p

roib

ida

LME 01/07

R$ 14,90 € 6,50

97

71

80

69

42

00

9

10

00

1

LME_capa.indd 1

12/21/06 3:28:15 PM

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 25 # 25

N

ove

mb

ro 2

006

07/2007

WWW.LINUXMAGAZINE.COM.BR

PINGÜIM PLÁSTICO p.38

Terminais leves com Linux

na indústria de plástico

PC VIRA THIN CLIENT p.42

Transforme máquinas legadas em

thin clients e evite o desperdício

TERMINAIS BRASILEIROS p.14

Entrevistas com os principais

players do mercado nacional

THIN CLIENTS

SERVIÇO COMPLETO p.06

DNS, DHCP, PXE e TFTP em um único servidor

DH

CP

LTSP

ZER

OC

ON

F

THIN

STA

TION

GO

-GLO

BA

L

NO

MA

CH

INE

BO

OT R

EM

OTO

TEC

NO

WO

RLD

100 PÁGINAS COM INFORMAÇÃO, TUTORIAIS E TÉCNICAS

AVANÇADAS PARA ENTRAR NO MUNDO DOS TERMINAIS LEVES

ECONOMIA, ROBUSTEZ, FÁCIL ADMINISTRAÇÃO, CONTROLE

EFETIVO, SEGURANÇA, GERENCIAMENTO.

QUEM É QUEM? p.79

Conheça as vantagens dos principais protocolos

de acesso remoto a servidores

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e E

spe

cial #02

VEJA TAMBÉM NESTA EDIÇÃO:

» Avahi: Crie redes autoconfiguráveis p.57

» Network block devices p.87

» Clientes Diskless com Linux e LTSP p.56

» NX: O que o VNC deveria ser p.95

E REDES DE TERMINAIS

ex

em

pla

r d

e

Ass

inan

teve

nd

a

pro

ibid

a

LME 07/07

R$ 14,90

€ 6,50

977

1980

4630

00

00

00

2

LME02_capa.indd 1

06.07.07 10:07:53

����������������

�������������������������������

������������������������

����������������������������������������������������������

��������������������������������������

�������

�������������������

�������������������

����������������������

�������������

���������������������������������������������

�����������������������������������������������������

�������������������������������������������������������������������������������������������

�����������������������������������������������������������������

��������������������������������

����������������������������������������

�������������������������������������������

������������������������������������������������

���� ������������������ ����

9 771980 463000

0 0 0 0 3

������

������������������������������������������

���������������������������������������������������

�����������������

�������

�����������

��������

�����������������������������������������

�������������������������������������������

������������������������������������

�����������������������������������������

���������������������������������������

LME3_CAPA_VoiP_CS.indd 1

9/16/08 5:53:22 PM

LME-3_Capa.indd 1

18.09.08 10:08:17

A Linux Magazine faz aniversário, mas quem leva o presente é você!

Todas as 3 edições da Linux Magazine Especial em formato digital (PDF).

Para receber seu presente, acesse o site www.linuxmagazine.com.br/lm5anos e digite o código abaixo, preenchendo o cadastro.

Pronto! Suas revistas estarão disponíveis para download.

Cada código dá acesso ao download das revistas Linux Magazine Especial 01 - Redes e Sistemas, Linux Magazine Especial 02 - Thin Clients e Linux Magazine Especial 03 - VoIP com Asterisk. As três revistas deverão ser baixadas ao mesmo tempo, pois o código só poderá ser usado uma única vez. O código será ligado ao nome da pessoa que utilizá-lo, não sendo transferível a terceiros. Cada Linux Magazine 60 possui um único código variável. Mais informações disponíveis no site www.linuxmagazine.com.br/lm5anos

Digite o código acima no site www.linuxmagazine.com.br/lm5anos

Linux Magazine

Page 11: Revista Linux Magazine Community Edition 60

➧ �Lançado�o�CentOS�5.4O projeto CentOS, que distribui uma versão recompilada dos pacotes que compõem o Red Hat Enterprise Linux, lançou a versão 5.4 do sistema. Pela primeira vez, o projeto é distribuído num live CD.

Evidentemente, o CentOS 5.4 usa como base o RHEL 5.4, lançado pouco mais de três meses antes. A nova versão traz as melhorias do sistema de virtualização KVM e atualiza a versão do compilador GCC para a 4.4.

O CentOS 5.4 está disponível para as arquiteturas x86 e x86-64, mas o live CD somente abrange a versão x86. n

➧ �Sun�prevê�3.000�demissõesNum relatório enviado à SEC (Securities and Exchange Com-mision) dos EUA no fim de novembro, a Sun anunciou planos de cortar 3.000 funcionários no futuro próximo. A empresa apontou como culpada pelas demissões a investigação condu-zida pela União Europeia, que estaria causando atrasos em seu faturamento. Os cortes serão realizados ao longo dos próximos 12 meses, mas felizmente o Brasil parece estar fora de perigo: o anúncio citou somente as áreas da América do Norte, Ásia e Europa como afetadas pelas demissões.

Esta chamada “reestrutura-ção” custará à Sun entre 75 e 125 milhões de dólares, diz o estudo, incidindo a maior parte no primeiro semestre de 2010.

Como noticiado anterior-mente, a Oracle anunciou

em abril a aquisição da Sun por US$ 7,5 bilhões. Ambas as em-presas consideram a operação completada, diferentemente da investigação em andamento pela Comissão Europeia (órgão da União Europeia), que visa evitar a dominação do mercado e ir-regularidades na concorrência. Incluído no acordo está o ban-co de dados livre MySQL, peça principal nos questionamentos de dominação do mercado, em virtude da concorrência com o banco da Oracle. n

24

CO

RP

OR

ATE

http://www.linuxmagazine.com.br

➧ IBM�promove���Ubuntu�nos�EUA

Coincidindo com o lançamento do Windows 7, a IBM enviou à imprensa no fim de outubro um comunicado sobre o lançamento de seu cliente da solução Smart Work para clientes Ubuntu. O cliente é um conjunto de softwares para Ubuntu e já existe há um ano.

No anúncio, a IBM enfatiza também o custo significativamente inferior de sua so-lução em comparação com o Windows 7: “Estimativas de mercados independentes chegam a US$ 2.000 para o custo de migrar para o sistema operacional Windows 7 para

vários usuários de PC. Novos requisitos de hardware de PCs são responsáveis por uma parte significativa do gasto adicional”. E, para deixar perfeitamente clara a intenção da big blue, “o cliente da IBM para o pacote Smart Work, lançado em 24 de setembro na África, foi projetado inicialmente para mercados emergentes, mas chamou a atenção para a solução nos EUA. A versão norte-americana chegará a tempo para ajudar empresas a evitar as licenças maiores, atualizações de hardware e custos de migração associados ao Microsoft Windows 7”.

Pode-se encontrar os detalhes do cliente para o Smart Work na página da IBM, assim como instruções de download no site do Ubuntu. n

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br

Page 12: Revista Linux Magazine Community Edition 60

A REVISTA DO PROFISSIONAL DE TI

SEU SERVIÇO PRECISA ESTAR SEMPRE DISPONÍVEL, MAS

ISSO SIGNIFICA UMA AMEAÇA CONSTANTE. DEFENDA-SE

COM AS TÉCNICAS MAIS ADEQUADAS p.33

» Virtualização: segura ou vulnerável? p.34

» Proteção dentro do kernel: Smack p.40

» Usuários em jaulas com o Jailkit p.44

Linu

x M

agazin

e

# 57

08/2009

AMEAÇA NA NUVEM

VIRTUALIZAÇÃO

SMACK

JAIL SSH FREEIPA

CRIPTOGRAFIA OPEN SOLARIS

PELICANHPC STRACE

DOTGNU

WWW.LINUXMAGAZINE.COM.BR

# 57 Agosto 2009SL E ESCOLHAS p.26

“Liberdade não é liberdade de

escolha”, afi rma Stallman

CRISE E O SL p.32

A crise econômica abre

mais espaço para o SLREUTILIZAÇÃO DE CÓDIGO p.30

Maddog explica por que

não reinventar a roda

SEGURANÇA: PEN DRIVE

CRIPTOGRAFADO p.66

Pen drives são fáceis de perder. Mantenha

seus dados sob proteção máxima.

SEU SERVIÇO PRECISA ESTAR SEMPRE DISPONÍVEL, MAS

ISSO SIGNIFICA UMA AMEAÇA CONSTANTE. DEFENDA-SE

COM AS TÉCNICAS MAIS ADEQUADAS p.33

» Virtualização: segura ou vulnerável? p.34

» Proteção dentro do kernel: Smack p.40

» Usuários em jaulas com o Jailkit p.44

SL E ESCOLHAS p.26

“Liberdade não é liberdade de

escolha”, afirma Stallman

CRISE E O SL p.32

A crise econômica abre

mais espaço para o SL

REUTILIZAÇÃO DE CÓDIGO p.30

Maddog explica por que

não reinventar a roda

SEGURANÇA: PEN DRIVE

CRIPTOGRAFADO p.66

Pen drives são fáceis de perder. Mantenha

seus dados sob proteção máxima.

AMEAÇA NA

NUVEMREDES: IDENTIDADES p.61

Use o FreeIPA para gerenciar identidades de

forma centralizada e mutio mais prática.

VEJA TAMBÉM NESTA EDIÇÃO:

» Adeus arquivos velhos: Agedu p.46

» Cluster HPC muito fácil com o PelicanHPC p.48

» Pacotes no OpenSolaris p.54

» Strace, o fim dos bugs p.68

» Padrão aberto em C# p.72

WWW.LINUXMAGAZINE.COM.BR

AMEAÇA NA

NUVEMREDES: IDENTIDADES p.61

Use o FreeIPA para gerenciar identidades de

forma centralizada e muito mais prática.

VEJA TAMBÉM NESTA EDIÇÃO:

» Adeus arquivos velhos: Agedu p.46

» Cluster HPC muito fácil com o PelicanHPC p.48

» Pacotes no OpenSolaris p.54

» Strace, o fi m dos bugs p.68

» Padrão aberto em C# p.72

#57

08/0

9

R

$ 14,90

€ 7,50

977

1806

9420

09

00

05

7

LM57_capa.indd 1

10/08/09 17:36

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 58

09/2009

WWW.LINUXMAGAZINE.COM.BR

# 58 Setembro 2009

TÉCNICAS E FERRAMENTAS DE SEO PODEM AJUDÁ-LO A

CONSEGUIR O TÃO SONHADO LUCRO NA INTERNET. p.33

» Programe no Google com o App Engine p.34

» SEO na fonte p.41

» Seu Apache aguenta? p.46

» CMS colaborativo p.51

SEO GOOGLE

APP ENGINE

APACHE LIFERAY

ZARAFA OPENSOLARIS

BASH STRACE

CHROM

E OS

PATENTES DE SOFTWARE p.22

Temporariamente

suspensas nos EUA

DE HACKER A PROGRAMADOR p.30

Maddog explica a qualidade

de softwareCRESCEU NA CRISE p.26

Red Hat relata como enfrentou

e venceu a crise

OPENSOLARIS p.64

No quinto artigo da série, veja

como o sistema da Sun trata os

dispositivos físicos e lógicos.REDES: SUBSTITUTO DO EXCHANGE! p.68

O groupware Zarafa implementa todos

os recursos do MS Exchange e pode

até servir clientes Outlook.

VEJA TAMBÉM NESTA EDIÇÃO:

» Bash 4: ainda melhor p.58

» Depuração profunda com o Strace p.74

» Chrome OS na visão de Cezar Taurion p.32

#58

09/0

9

R

$ 14,90

€ 7,50

977

1806

9420

09

00

05

8

TÉCNICAS E FERRAMENTAS DE SEO PODEM AJUDÁ-LO A

CONSEGUIR O TÃO SONHADO LUCRO NA INTERNET. p.33

» Programe no Google com o App Engine p.34

» SEO na fonte p.41

» Seu Apache aguenta? p.46

PATENTES DE SOFTWARE p.22

Temporariamente

suspensas nos EUA

DE HACKER A PROGRAMADOR p.30

Maddog explica a qualidade

de software

CRESCEU NA CRISE p.26

Red Hat relata como enfrentou

e venceu a crise

OPENSOLARIS p.64

No quinto artigo do curso, veja

como o sistema da Sun trata os

dispositivos físicos e lógicos.

REDES: SUBSTITUTO DO EXCHANGE! p.68

O groupware Zarafa implementa todos

os recursos do MS Exchange e pode

até servir clientes Outlook.

VEJA TAMBÉM NESTA EDIÇÃO:

» Bash 4: ainda melhor p.58

» Depuração profunda com o Strace p.74

» Chrome OS na visão de Cezar Taurion p.32

WWW.LINUXMAGAZINE.COM.BR

LM58_capa.indd 1

04/09/09 20:47

Cloud Computing Com

autonomia total e flexibilidade

na administração do servidor.

Cloud mini: tenha autonomia total para administrar seu servidor Linux, com processamento, memória

e disco exclusivos para suas aplicações. A partir de r$ 59,00/mês.

Cloud server: ajuste as capacidades de seu servidor Linux ou Windows quando quiser, garantindo

disponibilidade de hardware, desempenho de ponta e crescimento sob demanda. A partir de r$ 149,00/mês.

private Cloud: conte com recursos em larga escala em uma nuvem inteiramente dedicada a sua

empresa. Consulte nossa equipe comercial e conheça os planos para necessidades específicas.

Cloud Computing loCaweb: a melhor infraestrutura para hospedar seu site e suas aplicações com

alta performance e tecnologia de ponta.

a locaweb traz para você a nova fronteira da era digital.

assista ao vídeo sobre o Cloud Computing em locaweb.com.br/cloud.

kwar

up.c

om

SEJA UM BOM GESTOR E UTILIZE AS

MELHORES PRÁTICAS ADOTADAS E

RECOMENDADAS PELOS PROFISSIONAIS

MAIS EXPERIENTES NESSA ÁREA p.36

#44 07/08

R$ 13,90 € 7,50

79

08

17

96

40

02

9

44

00

0

A REVISTA DO PROFISSIONAL DE TI

WWW.LINUXMAGAZINE.COM.BR

CASE ALFRESCO p.26

A Construcap agilizou seus

projetos com o Alfresco

LINUX PARK 2008 p.28

Iniciada em Porto Alegre a temporada

de seminários Linux Park de 2008

CEZAR TAURION p.34

O Código Aberto como

incentivo à inovação

GOVERNANÇA COM

» O que dizem os profissionais

certificados p.24

» Cobit, CMMI, ITIL. Quais as

melhores práticas? p.36

» ITIL na prática p.39

» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69

Com o DNSSEC, a resolução

de nomes fica protegida

de ataques. Mas seu

preço vale a pena?

REDES: IPV6 p.64

Conheça as vantagens da

nova versão do Internet

Protocol, e veja por que

é difícil adotá-la

VEJA TAMBÉM NESTA EDIÇÃO:

» Relatórios do Squid com o SARG p.60

» Java, Ruby e Rails: conheça o JRuby on Rails p.74

» Benchmarks do GCC 4.3? p.58

» Becape de bancos de dados com a Libferris p.46

» LPI nível 2: Servidores NIS e DHCP p.52

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 60

11/2009

WWW.LINUXMAGAZINE.COM.BR

# 60 Novembro 2009

» Truques simples que aceleram o RAID p.32

» Memcached, a salvação para BD p.40

» Backup profissional com o Bacula p.45

LINUX NA UNIMED p.26

A Unimed Londrina adotou

Linux e só tem elogios

OPEN SOURCE MADURO p.30

Novas oportunidades que vêm

com o amadurecimentoCONTRA O DESPERDÍCIO P.28

Maddog mostra por que live

CDs devem ser pagos

SEGURANÇA: APLICAÇÕES WEB p.66

Sua aplicação web é segura? Confira uma lista

de medidas que garantem seu sono tranquilo.

REDES: SAMBA DISTRIBUÍDO p.58

Distribua o Samba por várias máquinas

e obtenha alta disponibilidade

e melhor desempenho.

VEJA TAMBÉM NESTA EDIÇÃO:

» Conheça as certificações do mercado p.16

» Kurt Seifried: Wi-fi nunca é seguro p.18

» OpenSolaris: formatação de partições p.51

» Python 3.0: quais as mudanças? p.72

RAIDSAMBA BACKUP

RAID   SAM

BA   BACKUP 

BACULA   M

EMCACHED   

SAMBA DISTRIBUÍDO   

APLICAÇÕES WEB 

  OPENSOLARIS   PYTHON 3   

CERTIFICAÇÕES   STORAGE BOM, BONITO E BARATO. O SOFTWARE

LIVRE PROPORCIONA O MELHOR RESULTADO

SEM COBRAR NADA POR ISSO. p.31

#60�

11/0

9

��R

$�1

4,9

0����€�

7,5

0

9771806

942009

00060

WWW.LINUXMAGAZINE.COM.BR

» Truques simples que aceleram o RAID p.32

» Backup profissional com o Bacula p.45

» Memcached, a salvação para BD p.40

LINUX NA UNIMED p.26

A Unimed Londrina adotou

Linux e só tem elogios

OPEN SOURCE MADURO p.30

Novas oportunidades que vêm

com o amadurecimento

CONTRA O DESPERDÍCIO P.28

Maddog mostra por que live

CDs devem ser pagos

SEGURANÇA: APLICAÇÕES WEB p.66

Sua aplicação web é segura? Confira uma lista

de medidas que garantem seu sono tranquilo.

REDES: SAMBA DISTRIBUÍDO p.58

Distribua o Samba por várias máquinas

e obtenha alta disponibilidade

e melhor desempenho.

VEJA TAMBÉM NESTA EDIÇÃO:

» Conheça as certificações do mercado p.16

» Kurt Seifried: Wi-fi nunca é seguro p.18

» OpenSolaris: formatação de partições p.51

» Python 3.0: quais as mudanças? p.72

RAIDSAMBA

BACKUPSTORAGE BOM, BONITO E BARATO. O SOFTWARE

LIVRE PROPORCIONA O MELHOR RESULTADO

SEM COBRAR NADA POR ISSO. p.31

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 59

10/2009

WWW.LINUXMAGAZINE.COM.BR

# 59 Outubro 2009

A MELHOR DEFESA É UM BOM ATAQUE. APRENDA

A INVADIR SISTEMAS PARA ENTENDER COMO

DEFENDER SEUS SISTEMAS E REDES. p.33

» Aula de invasão p.34

» Mapa gráfi co de uma invasão p.41

» Linux à prova de invasão com LIDS p.47

CONSEGI 2009 p.26

SL para governos,

usuários e empresas

SL NA FACULDADE p.32

Para Taurion, estudantes de TI

aprenderão mais com SLUNIX 40 ANOS p.30

Maddog explica como isso mostra

a fragilidade das empresas

SEGURANÇA: UPGRADE 2.0 p.18

O jeito certo de atualizar o sistema

não é como todos fazem. Mas o

cenário está melhorando.

REDES: ASP.NET NO APACHE! p.67

Com o versátil mod_mono, seu Apache

pode servir conteúdo .NET nativamente.

VEJA TAMBÉM NESTA EDIÇÃO:

» Escalonadores de processo p.53

» OpenSolaris, sexto artigo p.58» Adobe AIR no Linux p.64

» UPnP é fácil com o Brisa p.70

INVASÃO AULA DE INVASÃO

VISUALIZAÇÃO DE INVASÃO LIDS

MOD_M

ONO UPGRADE

ESCALONADORES UPNP

OPENSOLARIS ADOBE AIR

#59

10/0

9

R

$ 14,90

€ 7,50

977

1806

9420

09

00

05

9

A MELHOR DEFESA É UM BOM ATAQUE. APRENDA

A INVADIR SISTEMAS PARA ENTENDER COMO

DEFENDER SEUS SISTEMAS E REDES. p.33

» Aula de invasão p.34

» Mapa gráfico de uma invasão p.41

» Linux à prova de invasão com LIDS p.47

CONSEGI 2009 p.26

SL para governos,

usuários e empresas

SL NA FACULDADE p.32

Para Taurion, estudantes de TI

aprenderão mais com SL

UNIX 40 ANOS p.30

Maddog explica como isso mostra

a fragilidade das empresas

SEGURANÇA: UPGRADE 2.0 p.18

O jeito certo de atualizar o sistema

não é como todos fazem. Mas o

cenário está melhorando.

REDES: ASP.NET NO APACHE! p.67

Com o versátil mod_mono, seu Apache

pode servir conteúdo .NET nativamente.

VEJA TAMBÉM NESTA EDIÇÃO:

» Escalonadores de processo p.53

» OpenSolaris, sexto artigo p.58

» Adobe AIR no Linux p.64

» UPnP é fácil com o Brisa p.70

WWW.LINUXMAGAZINE.COM.BR

LM59_capa.indd 1

24/09/09 15:23

Acesse agora o site: www.linuxmagazine.com.br

Assine 1 ano de Linux Magazine e ganhe + 6 meses grátisVocê recebe em sua casa 18 exemplares: 12 edições normais + 6 edições da promoção.

6x de R$ 29,80 no cartão

Assine 2 anos de Linux Magazine e ganhe + 1 ano grátisVocê recebe mais 12 exemplares, totalizando 3 anos de assinatura.

6x de R$ 59,60 no cartão

Quer ter a Linux Magazine todos os meses em sua casa?

Page 13: Revista Linux Magazine Community Edition 60

26 http://www.linuxmagazine.com.br

CO

RP

OR

ATE

Linux na Unimed Londrina

Cooperativa e colaborativaA Unimed Londrina precisava de uma solução mais poderosa e estável para aplicações de missão crítica. Após escolher o Linux, ela agora colhe os frutos.por Pablo Hess

A Unimed é um sistema de cooperativas médicas atu-ante desde 1967 no Brasil.

Fundada na cidade de Santos, SP, seu modelo se espalhou rapidamen-te por todo o país, começando pela cidade de Londrina, PR, em 1971. Atualmente composta por mais de 370 cooperativas, a Unimed detém, em todo o território brasileiro, 34% de participação no mercado nacio-

nal de planos de saúde, com 15,4 milhões de clientes.

Num ambiente de missão crítica com quase mil usuários, a empresa – “maior experiência cooperativista na área de saúde em todo o mundo”, segundo o site da instituição – iden-tificou na unidade de Londrina, há cerca de dois anos, a necessidade de aprimorar sua infraestrutura de TI de forma a atender às crescentes demandas e aos processos de negócio.

Há usuários nas 600 clínicas dis-tribuídas pela cidade de Londrina, além de 370 colaboradores internos de aplicações de missão crítica da unidade local da Unimed, o que significa que “o sistema não pode fi-car nem um minuto fora do ar”, nas palavras de José Roberto de Souza, gestor de TI da Unimed Londrina. Porém, como ele explica, “a infra-estrutura era incapaz de processar todas as atividades simultaneamente, transformando-se em um obstáculo ao desenvolvimento e avanço do nosso negócio”.

Diante da opção de continuar com o mesmo fornecedor ou co-nhecer outras ofertas disponíveis no mercado, a Unimed Londrina optou pela liberdade e confiabi-lidade oferecidas pelo Software Livre. Após selecionar a HP como

fornecedora das soluções e a Supri-mática como integradora, Souza aproveitou a oportunidade para não apenas atualizar os equipamentos da cooperativa, mas implantar um sistema mais sofisticado de backup e armazenamento.

Com auxílio das parceiras, chegou ao desenho de uma infraestrutura fo-cada na continuidade e evolução dos negócios. O projeto incluiu equipa-mentos da família HP Integrity com ambiente Red Hat Advanced Server, além de serviços de consultoria, in-tegração e migração de máquinas e equipamentos. “Os servidores foram destinados à gerência de backup, do plano de continuidade de negócios, responsável pela administração do software de gerenciamento de ba-ckup Protector Cell Manager e ou-tras aplicações de missão crítica”, detalhou o gestor.

Os três servidores – um da linha HP ProLiant e dois da família HP Integrity ligados em cluster – fo-ram dedicados ao banco de dados e aos processos de contingência e de gestão do ambiente de TI. “An-tes, quando um servidor saía do ar, os usuários do sistema precisavam aguardar o seu restabelecimento para continuar trabalhando”, lembra Souza. “Agora, se eventualmente

�José Roberto de Souza, gestor de TI da Unimed Londrina.

Page 14: Revista Linux Magazine Community Edition 60

27Linux Magazine #60 | Novembro de 2009

Unimed | CORPORATE

um servidor sair do ar – o que em quase dois anos nunca aconteceu, o usuário sequer percebe, já que o equipamento de contingência mantém o sistema em funciona-mento”, explica.

A maior estabilidade e confiabili-dade dos sistemas foram alguns dos benefícios obtidos pela empresa com a atualização de sua infraestrutura. “Os novos servidores atendem ao software de missão crítica da com-panhia”, destaca o gestor, acrescen-tando que as clínicas de saúde em Londrina dependem desse sistema para garantir o atendimento a seus clientes.“Trata-se de um serviço online para todo o processo de aten-dimento, solicitação de internação, autorização de exames, entre outras coisas”, afirma Souza.

Desenvolvida para substituir a plataforma anterior, a solução HP foi baseada no sistema operacional Red Hat Advanced Server 4 e equi-pamentos da família de servidores Integrity. A oferta de serviços, hard-ware e software compreendeu: desenho de uma arquitetura

escalável de servidores; aquisição e instalação de dois

servidores HP RX3600 equipa-dos com o sistema operacional Red Hat Advanced Server 4 para gerenciamento de backup e su-porte às aplicações;

aquisição e instalação de dois servidores HP ProLiant DL580 e DL380 G5 em cluster como SAN Management Appliance, ambos equipados com Red Hat Advanced Server 4, utilizados para contingência dos sistemas e banco de dados;

aquisição e implementação do storage HP EVA 4000;

biblioteca de fitas HP Storage-Works MSL2024 Autoloader;

aquisição e implantação do software de gerenciamento de backup HP Open View Data Protector Cell Manager;

dos corporativos, como facilitou o gerenciamento desses recursos. “Os gastos e tempo despendidos com a manutenção dos sistemas também caíram a praticamente zero”, se-gundo Souza.

Entre os resultados das ações, José Roberto avalia que houve aumento da produtividade dos colaboradores, ganho de estabilidade e confiabilida-de no ambiente, garantia de contin-gência para os negócios, economia com gastos de manutenção dos ser-vidores, garantia de plena segurança das informações corporativas e mais agilidade no atendimento às deman-das operacionais. n

�Rack com a nova infraestrutura de TI da Unimed Londrina.

configuração dos servidores e das estruturas de armazenamento e backup.

A implantação das novas máquinas foi concluída em aproximadamente três meses e envolveu ainda a con-solidação dos servidores e dados da Unimed Londrina. “Tínhamos bancos de dados distribuídos pelos diversos servidores, sem qualquer tipo de con-solidação das informações”, lembra Souza. Hoje, esse banco de dados está centralizado em um único servidor. “Além disso, havia processos que só podiam ser executados fora dos ho-rários de pico para não comprome-ter a capacidade de processamento disponibilizada às clínicas associadas à Unimed”, relata, explicando que, por consequência, a produtividade dos colaboradores da cooperativa aumentou expressivamente.

O novo sistema de armazenamen-to não apenas garantiu à Unimed Londrina a integridade de seus da-

Gostou do artigo?Queremos ouvir sua opinião. Fale conosco em [email protected]

Este artigo no nosso site: http://lnm.com.br/article/3103

Page 15: Revista Linux Magazine Community Edition 60

28 http://www.linuxmagazine.com.br

CO

RP

OR

ATE Coluna do maddog

Não desperdiceVocê conhece a diferença entre Software Livre e mídia gratuita?

Ao me preparar para o dia 19 de setembro, o Dia da Liberdade do Software (SFD, na sigla em in-glês), eu conversava com o Grupo de Usuários

Linux da Austrália sobre os problemas e dificuldades de se criar e distribuir CDs de Software Livre.

Ainda me lembro do primeiro CD que vi muitos anos atrás: o grande Knoppix de Klaus Knopper. Isso, pensei, é quase mágica – uma distribuição que roda sem precisar do disco rígido.

Com o tempo, muitas distribuições escolheram o mesmo caminho, permitindo assim ser testadas sem precisarmos de fato instalá-las. Por exemplo, algumas são voltadas à educação, outras à multimídia e outras a trabalhos científicos.

Depois, o conceito de iniciar com um CD, armaze-nando os dados em um arquivo no disco rígido ou pen drive, nos conduziu à ideia de “pen drive inicializável com persistência”. Agora, a vida é bela e, há um ano, tenho sempre no meu pescoço uma distribuição de emergência. O pen drive não causa problemas com a

segurança de aeroportos e, se algo acontecer ao meu laptop (bate na madeira), não estarei perdido.

Mesmo assim, algumas questões foram levantadas nos emails do grupo da Austrália sobre o fornecimento gratuito de CDs no SFD.

Havia objeções (corretas) à encomenda desigual de CDs. Alguns grupos fizeram grandes encomendas e acabaram com muitas caixas extras de CDs das quais tentavam se livrar – talvez até jogando tudo fora, pois o conteúdo já estava obsoleto. Alguns grupos encomen-daram muito pouco e acabaram entregando CDs com rótulos feitos à mão, o que parece pouco profissional. Para contornar esse problema, o Grupo de Usuários Linux da Austrália decidiu pré-fabricar alguns CDs e embarcá-los prontos, mas também fizeram alguns CD-Rs adicionais e puseram a imagem ISO no CD-R no SFD. Portanto, os CDs que não fossem usados ser-viriam para futuros eventos do SFD.

Algumas pessoas do grupo de discussão opuseram-se à produção dos CDs dizendo que a banda larga era o melhor meio para instruir novos recrutas do SFD sobre como baixar as imagens e queimar seu próprio CD. O problema dessa abordagem é que um grande número de pessoas ainda não tem acesso à banda larga ou paga caro por downloads e, por isso, a distribuição dos CDs no SFD ainda seria necessária.

Uma solução para o problema de desperdício de CDs seria usar CDs regraváveis, um pouco mais ca-ros, imprimir o rótulo e gravar a ISO. Quem recebe o CD-RW no SFD pode atualizar a imagem ISO quando necessário, mas as informações impressas (endereço do site, instruções para gravar e iniciar pelo CD-RW etc.) ainda estariam lá.

Melhor até seria usar um DVD-RW, que pode ar-mazenar várias imagens ISO. Demora um pouco mais

SecobrarempeloCDoupediremumadoação,mesmoquepequena,aatitudedorecipientemudaráeelecomeçaráaseinteressarmaispeloconteúdo,mesmoqueprefiranãodoarnada.

Page 16: Revista Linux Magazine Community Edition 60

29Linux Magazine #XX | Mês de 200X

Maddog | CORPORATE

Já participei da distribuição gratuita de Software Livre em CDs doados em alguns eventos nos quais as pessoas pegavam os CDs sem sequer saber qual pro-grama ele continha. Em alguns casos, achavam que era “um joguinho para Windows”. Uma vez, encon-trei CDs no lixo na saída do evento. Se cobrarem pelo CD ou pedirem uma doação, mesmo que pequena, a atitude do recipiente mudará e ele começará a se interessar mais pelo conteúdo, mesmo que prefira não doar nada.

Apreciação e compreensão são preços baixos a se pagar pelo Software Livre e podem evitar grandes desperdícios. n

para queimar, mas possibilita ao usuário entender e escolher os diferentes tipos de distribuição live que de-seja ter em casa.

A solução final, logicamente, seria o pen drive de inicialização. Porém, distribuí-los gratuitamente aos frequentadores do SFD seria um tanto caro. Essa ideia nos levou à discussão de “gratuidade versus liberdade”. Quando os pen drives foram mencionados, foi dito que algumas pessoas esperam que eles sejam gratuitos.

Essa foi a oportunidade perfeita para discutir as dife-renças entre “Software Livre” e “Mídia grátis” com os frequentadores do SFD.

Apesar de o software ser gratuito porque sua licen-ça é distribuída gratuitamente, o custo de colocar este software em um CD é real, assim como o CD virgem. Além do mais, deve ser explicado que, mesmo que o disco tenha sido doado, assim como o software é um presente em virtude de seu licenciamento, ele acaba encarecendo com o tempo.

Jon ‘maddog’ Hall é presidente da Linux International, instituição inter-nacional dedicada a promover o Linux e o Software Livre. Maddog viaja o mundo ministrando palestras e debatendo com decisores sobre o uso do Software Livre em âmbito tanto corporativo quanto comunitário.

Page 17: Revista Linux Magazine Community Edition 60

31

CA

PA

Linux Magazine #60 | Novembro de 2009

Storage mais veloz

Rápido como deve serEste mês, apresentamos algumas formas de tornar o storage mais rápido sem gastar um centavo a mais.por Joe Casad e Pablo Hess

Sistemas velozes são sempre mais caros. E quanto mais poderosos ficam os computadores, mais

exigimos deles. O problema é que não estamos dispostos a pagar sempre um pouco (ou muito) a mais para obter respostas rápidas. Como resultado, a história é sempre a mesma: olhos no relógio e o pé nervoso batendo repetidamente no chão.

Porém, num ano em que empresas e pessoas em todo o planeta tentam de tudo para economizar em TI, fa-zer mais com menos é fundamental – e também um dos pontos fortes do GNU/Linux.

Nosso primeiro artigo de capa desta edição mostra como obter um melhor desempenho de sistemas de armazenamento RAID via software. Você entenderá todos os benefícios de alinhar o sistema de arquivos à infraestrutura RAID – algo somente possível no RAID por software, jamais via hardware – e exibiremos os resul-

tados de alguns testes práticos que comprovam o melhor desempenho dessa solução.

O segundo artigo explora o inova-dor sistema de memória distribuída memcached, destinado a espalhar o cache por múltiplas máquinas de forma altamente escalável. Com ele, vários sites de alto tráfego já melhora-ram seu desempenho e conseguiram reduzir a carga sobre os servidores de banco de dados em até 90%.

Em seguida, apresentamos o soft-ware de backup de código aberto mais sofisticado e poderoso da atu-alidade, o Bacula. Com uma arqui-tetura completamente modular, ele é capaz de coletar dados com pre-

Índice das matérias de capaRAID ótimo Cache mais rápido Backup profissional Samba mais disponível

cisão absoluta e armazená-los em praticamente qualquer mídia – ou servidor, ou sistema de arquivos, ou banco de dados...

Como bônus, você ainda ganha o artigo na seção Redes, que demonstra como criar um sistema de arquivos Samba distribuído e incrivelmente escalável usando somente ferramen-tas já incluídas no Samba 3.3.

Leia com atenção e acelere sem olhar para trás! n

Page 18: Revista Linux Magazine Community Edition 60

51Linux Magazine #60 | Novembro de 2009

TU

TO

RIA

L

Criação, verificação e disponibilização de sistemas de arquivos

OpenSolaris, parte 7Agora que já sabemos como criar partições de disco no OpenSolaris, vamos criar sistemas de arquivos nelas e disponibilizá-las via iSCSI.por Alexandre Borges

Até o momento realizamos operações de particionamento com discos rígidos, entretanto,

essas ações também ser feitas com discos removíveis, como CDs, pen drives, disquetes, DVDs e cartões SD (pode ser necessário instalar o paco-te SUNWsdcard) ou ainda qualquer outro dispositivo de armazenamento removível.

Assim como o Linux, o OpenSo-laris também dispõe do recurso de montar automaticamente alguns dispositivos de armazenamento de forma a facilitar a vida do usuário. Isso é feito pelo serviço chamado rmvolmgr (mais sobre serviços em artigos futuros) que disponibiliza – ou seja, monta – esses dispositivos removíveis nos seguintes locais: CD-ROM e DVD: /cdrom/ ou

/media/; disquete: /floppy/; pen drive e cartão SD: /rmdisk/.

No caso de disquetes, além de in-serir o disquete no drive, é necessário executar o comando volcheck para que o sistema reconheça a presen-

ça do disquete no leitor. Todos esses dispositivos devem ser desmontados usando o comando eject (obviamen-te, é necessário que o dispositivo es-teja livre para ser desmontado; caso contrário, o OpenSolaris reclamará com a mensagem “busy”).

De qualquer modo, para verificar quais dispositivos de armazenamento removíveis estão presentes, execute o comando rmformat. Só é possível escolher dispositivos cuja permissão de acesso esteja definida como “Me-dium is not write-protected”. Essa não é a única maneira (e nem a melhor) de fazer isso; também pode-se usar o comando format -e para alcançar os mesmos objetivos, o que simpli-fica tudo.

A listagem 1 exemplifica como o rmformat lista os discos removíveis:

Com o comando rmformat é pos-sível, inclusive, proteger um dis-quete com senhas contra gravação (embora este recurso dificilmente ainda seja útil hoje em dia). O úni-co inconveniente é que a sintaxe é complexa e o comando não é tão ágil para realizar o que se deseja. O

comando man rmformat e referências online [1] contêm mais informações sobre o comando.

FormataçãoO OpenSolaris tem a capacidade de trabalhar com diversos tipos de siste-mas de arquivos, sejam eles locais, remotos ou ainda pseudossistemas de arquivos. Os tipos mais impor-tantes são: UFS (Unix File System): sempre

foi o principal sistema de arqui-vos usado no OpenSolaris para discos rígidos, principalmente para o disco de boot. Entretanto, atualmente o disco de boot do OpenSolaris utiliza o ZFS por padrão;

PCFS (Personal Computer File System): uma implementação do FAT32 para Unix utilizada em disquetes e pen drives;

UDFS (Universal Disk Format File System): sistema de arquivos utilizado em CDs e DVDs;

HSFS (High Sierra File System): sistema de arquivos utilizado em CDs;

Page 19: Revista Linux Magazine Community Edition 60

52 http://www.linuxmagazine.com.br

TUTORIAL  | OpenSolaris

ZFS (Zeta Byte File System): considerado um dos mais po-derosos sistemas de arquivos atuais, é atualmente uma das opções para discos de aplicati-vos e boot;

TMPFS: este sistema de arqui-vos persiste seu armazenamento em memória RAM e, por isso, tem característica temporária. Um exemplo é o sistema /tmp, muito semelhante ao do Linux, porém persistido em memória; ou seja, ao reiniciar o sistema, todo o seu conteúdo é apagado;

SWAPFS: usado em partições swap;

PROCFS: usado no diretório /proc para representar os pro-cessos ativos do sistema;

NFS (Network File System): utilizado para compartilhar ar-quivos via rede.

Existem outros tipos de sistemas de arquivos, entretanto não são compa-tíveis com o nível de detalhamento que será abordado neste artigo.

Agora que já conhecemos os sis-temas de arquivos, como podemos criá-los? Nas versões mais recentes do OpenSolaris, já se utiliza o ZFS como sistema de arquivos padrão, mas também é possível criar siste-

mas de arquivos UFS. Deixaremos o ZFS para um artigo futuro dedicado somente a esse assunto.

A listagem 2 demonstra o procedi-mento para criar sistemas de arquivos UFS com o comando newfs.

Sistemas de arquivos UFS pos-suem uma limitação: não supor-tam tamanhos acima de 1 TB. Mais precisamente, se for descontado o overhead, o tamanho máximo cai para 866 GB. Para suprir esta ne-cessidade, a Sun incluiu no Solaris 10 (e no OpenSolaris) um outro tipo de UFS, chamado UFS MTB (UFS Multi Terabyte), com limite de 16 TB. Para criar um sistema de arqui-vos desse tipo, basta usar a opção -T no comando newfs:

# newfs -T /dev/rdsk/c9t0d0s0

MontagemO comando para montar esses sis-temas de arquivos é o mesmo do Linux, o mount:

mount /dev/rdsk/c9t0d0s0 /mnt

Da mesma forma, para desmontá-lo usa-se o umount:

umount /mnt

Às vezes é necessário saber qual sistema de arquivos está presente em uma determinada partição. Isso é feito com o comando fstyp (listagem 3).

Com relação às opções de monta-gem, o OpenSolaris deduz algumas opções para o sistema de arquivos quando não é informado de nada. O comando mount sem qualquer argumento (listagem 4) pode mos-trar isso.

O comando mount identifica o sistema de arquivos montado, seu ponto de montagem, suas opções e quando ele foi montado. Alguns dos dados mostrados na listagem 4 mere-cem uma breve explicação:

Listagem 1: Comando rmformat

root@opensolaris64:/# rmformat Looking for devices... 1. Logical Node: /dev/rdsk/c0t0d0p0 Physical Node: /pci@0,0/pci-ide@6/ide@0/sd@0,0 Connected Device: HL-DT-ST DVD-RAM GSA-H58N 1.02 Device Type: DVD Reader/Writer Bus: IDE Size: <Unknown> Label: <Unknown> Access permissions: <Unknown> 2. Logical Node: /dev/rdsk/c6t0d0p0 Physical Node: /pci@0,0/pci1043,815a@2,1/storage@5/disk@0,0

Connected Device: Kingston DataTraveler 2.0 PMAP Device Type: Removable Bus: USB Size: 2.0 GB Label: <Unknown> Access permissions: Medium is not write protected.

Listagem 2: Criação de sistemas de arquivos com o newfs

root@opensolaris:/# newfs /dev/rdsk/c9t0d0s0 newfs: construct a new file system /dev/rdsk/c9t0d0s0: (y/n)? yWarning: 2048 sector(s) in last cylinder unallocated/dev/rdsk/c9t0d0s0: 40960 sectors in 7 cylinders of 48 tracks, 128 sectors

20.0MB in 1 cyl groups (14 c/g, 42.00MB/g, 20160 i/g)super-block backups (for fsck -F ufs -o b=#) at: 32,

Listagem 3: Descobrir o sistema de arquivos numa partição

# fstyp /dev/rdsk/c9t0d0s0ufs# fstyp /dev/rdsk/c7d0s0zfs

Page 20: Revista Linux Magazine Community Edition 60

53

| TUTORIALOpenSolaris

Linux Magazine #60 | Novembro de 2009

setuid: o sistema de arquivos suporta a execução de progra-mas com o indicador de setuid. Apenas para relembrar, em li-nhas muito gerais, programas com este indicador permitem que qualquer usuário os execute como se fosse o dono do arqui-vo, ou seja, como usuário root. Se o conteúdo dos programas que possuem esse indicador ati-vado não for bem conhecido e controlado, é possível ocorrer falhas graves de segurança pas-síveis de exploração usando, por exemplo, condições de corrida. O indicador oposto a setuid é nosuid;

atime: registra a hora em que o arquivo foi acessado pela última vez, isto é, mesmo em opera-ções de leitura do conteúdo do arquivo, ele é alterado. Alguns administradores desabilitam esse registro com a opção noatime para aumentar o desempenho;

quota: habilita o uso de cotas no sistema de arquivos;

forcedirectio: aumenta o desem-penho de I/O do OpenSolaris no uso com certos aplicativos. O forcedirectio é muito usado com banco de dados Oracle, pois este armazena seu próprio buffer na memória, o que elimina o double buffering, provocando uma queda de desempenho des-necessária;

xattr: esta opção permite o uso de atributos estendidos no sis-tema de arquivos. Isso permite, por exemplo, embutir um ícone

em um programa executável em um ambiente gráfico. O problema é que tudo que pode ser usado com bom propósito também pode ser utilizado para o mal. Crackers podem invadir uma máquina com OpenSo-laris e esconder, por meio de comandos próprios para isso, rootkits no espaço de atribu-tos estendidos de um arquivo (quadro 1).

Existem outras opções que dis-pensam maiores explicações, como rw (leitura e escrita) e ro (somente leitura). Todavia, segue uma de-monstração simples do uso, lem-brando mais uma vez que, quando nada é explicitado na montagem, o OpenSolaris adota algumas op-ções padrão:

Além das opções de montagem de sistema de arquivos, também há outras para montar sistema de ar-

Quadro 1: Uma porta para rootkits

A listagem 5 ilustra um procedimento para embutir um rootkit nos atributos estendidos de um arquivo. Vamos analisar individualmente os passos exe-cutados.

Primeiramente, cria-se um arquivo vazio e usa-se o comando runat para en-trar no espaço de atributos estendidos desse arquivo (linhas 1 e 2).

Lá dentro, é natural a falha (linha 3) do shell em identificar a localização atual do usuário na árvore de diretórios, pois não estamos em nenhum diretório, mas dentro do espaço de atributos estendidos do arquivo teste.

Em seguida, criamos o arquivo linuxmagazine.txt contendo algum texto (linhas 5 a 17).

Ao final, executamos o comando exit para voltar ao sistema de arquivos do OpenSolaris (linhas 19 e 20).

Ao verificar o tamanho do arquivo teste (originalmente vazio), surge uma sur-presa: ele continua com tamanho zero (linhas 22 e 23)! O espaço ocupado pelo arquivo linuxmagazine.txt não é mostrado em lugar algum.

Mesmo sem entrar no espaço de atributos estendidos do arquivo teste é possível listar seu conteúdo e ainda executar qualquer aplicativo (como o shell Bash, no nosso caso) sem qualquer impedimento (linhas 25 a 45). Note que qualquer comando de localização do diretório corrente falha (linhas 31 e 32).

Por fim, executamos o comando exit e voltamos ao sistema de arquivos normal (linhas 47 a 52).

É desta forma que se consegue carregar um rootkit nos atributos estendidos de um arquivo qualquer e executá-lo sem dificuldade.

Listagem 4: Comando mount

root@opensolaris:/# mount/ on rpool/ROOT/opensolaris read/write/setuid/devices/dev=2d90002 on Wed Dec 31 21:00:00 1969/var/run on swap read/write/setuid/devices/xattr/dev=4b80003 on Fri Aug 21 11:55:53 2009/export on rpool/export read/write/setuid/devices/nonbmand/exec/xattr/atime/dev=2d90006 on Fri Aug 21 11:56:03 2009

/export/home on rpool/export/home read/write/setuid/devices/nonbmand/exec/xattr/atime/dev=2d90007 on Fri Aug 21 11:56:03 2009

root@opensolaris:/#

Page 21: Revista Linux Magazine Community Edition 60

54 http://www.linuxmagazine.com.br

TUTORIAL  | OpenSolaris

quivos diferentes usando um com-plemento da sintaxe usada para as opções:

mount –F hsfs –o ro \\/dev/dsk/c2t6d0s0 /cdrom

De forma semelhante ao Linux, o OpenSolaris também pode mon-tar automaticamente os sistemas de arquivos na inicialização do sistema por meio do arquivo /etc/vfstab. A sintaxe está bem descrita no próprio

arquivo (caso isso não seja suficiente, man /etc/vfstab). O ZFS não usa, via de regra, o arquivo /etc/vfstab; a montagem dos sistemas de arquivos é incumbência de alguns serviços próprios para esta tarefa.

Listagem 5: Embutir um rootkit

01 root@opensolaris:/# touch teste 02 root@opensolaris:/# runat teste 03 shell-init: error retrieving current directory: getcwd: cannot access parent directories: Not a directory0405 root@opensolaris:/# cat > linuxmagazine.txt06 Isto é um teste com atributos estendidos !!!0708 root@opensolaris:/# more linuxmagazine.txt09 Isto é um teste com atributos estendidos !!!1011 root@opensolaris:/# ls -al12 total 413 drwxrwxrwt 4 root root 5 2009-08-22 16:30 .14 -rw-r--r-- 1 root root 0 2009-08-22 16:28 ..15 -rw-r--r-- 1 root root 46 2009-08-22 16:30 linuxmagazine.txt16 -r--r--r-- 1 root root 84 2009-08-22 16:30 SUNWattr_ro17 -rw-r--r-- 1 root root 400 2009-08-22 16:30 SUNWattr_rw1819 root@opensolaris:/# exit20 exit2122 root@opensolaris:/# ls -al teste23 -rw-r--r-- 1 root root 0 2009-08-22 16:28 teste2425 root@opensolaris:/# runat teste ls26 linuxmagazine.txt SUNWattr_ro SUNWattr_rw2728 root@opensolaris:/# runat teste /bin/bash29 shell-init: error retrieving current directory: getcwd: cannot access parent directories: Not a directory3031 root@opensolaris:/# pwd32 pwd: error retrieving current directory: getcwd: cannot access parent directories: Not a directory3334 root@opensolaris:/# while true35 > do36 > date37 > sleep 238 > done39 Sat Aug 22 16:44:49 BRT 200940 Sat Aug 22 16:44:51 BRT 200941 Sat Aug 22 16:44:53 BRT 200942 ^C4344 root@opensolaris:/# ls45 linuxmagazine.txt SUNWattr_ro SUNWattr_rw4647 root@opensolaris:/# exit48 exit4950 root@opensolaris:/# ls51 bin cdrom devices export kernel lost+found mnt opt proc rpool system tmp var52 boot dev etc home lib media net platform root sbin teste usr

Page 22: Revista Linux Magazine Community Edition 60

55

| TUTORIALOpenSolaris

Linux Magazine #60 | Novembro de 2009

Comando fsckAssim como em qualquer sistema operacional, os sistemas de arquivos do OpenSolaris podem apresentar falha de integridade referente aos seus arquivos. O utilitário fsck é o responsável por analisar as condi-ções de sistemas de arquivos UFS e corrigir seus possíveis erros.

Para executar o comando fsck, algumas premissas básicas devem ser sempre levadas em conta: o sistema de arquivos a ser veri-

ficado deve estar desmontado; se o sistema de arquivos a ser

verificado for crítico (/ , /usr, /var), o sistema operacional deve estar em runlevel S (mo-no-usuário);

o comando fsck somente se apli-ca a sistemas de arquivos UFS.

O uso do fsck é simples:

fsck /dev/rdsk/c1t0d0s0

Se o sistema de arquivos que tiver apresentado inconsistências for crítico (/, /usr, /var), estes são os comandos para levar o sistema ao runlevel S:

init sfsck –yinit 6

O segundo comando (fsck –y) executa a verificação em todos os sistemas de arquivos (inclusive o que apresentou problemas) e, para

qualquer questionamento de repa-ro, responde automaticamente com “yes”. Existem casos em que isto pode não funcionar, pois às vezes surgem perguntas como “Cancelar verificação do sistema de arquivos?”, para a qual uma resposta “yes” can-celaria a execução. Nesses casos, é recomendado usar o fsck em um sistema de arquivos de cada vez e sem qualquer opção.

Ainda existe a hipótese de que a corrupção tenha ocorrido no super-bloco primário (área do sistema de arquivos UFS que contém o núme-ro de blocos de dados, o número de grupos de cilindro, o tamanho de cada bloco de dados etc.). Neste caso, torna-se obrigatório restaurá-la a partir de um dos superblocos de backup. Para descobrir onde se localizam essas cópias do superblo-co primário, basta usar o comando newfs com a opção -N:

newfs –N /dev/rdsk/c2t2d0s0

Se o sistema de arquivos for o UFS MTB, será preciso incluir também a opção -T, assim como na criação do sistema de arquivos.

Um dos valores listados sempre será 32 (existem explicações para isto,

mas elas fogem do escopo deste arti-go) e, com qualquer um dos valores em mãos, recorre-se novamente ao comando fsck:

fsck -o b=32 /dev/rdsk/c2t2d0s0

Montar arquivos ISONão é incomum o administrador precisar “abrir” uma imagem ISO, seja para verificar o conteúdo de um arquivo dentro dela, seja até mesmo para copiá-lo. No OpenSolaris, a melhor maneira de fazer essa leitu-ra é utilizando o driver de loopback (lofi), que habilita o uso do arquivo regular (.iso) como um dispositivo de bloco. Seguem os passos:

mount -F hsfs \

/export/home/ale/opensolaris.iso /mnt

Note que esse comando nem sequer citou o driver lofi. Sem que ninguém perceba, o que ocorreu na verdade foram outros passos, mas o OpenSolaris ocultou e facilitou a vida de quem precisa dessa tarefa feita com agilidade. Eis os passos manu-ais, unicamente para fins didáticos:

Listagem 7: Criação, formatação e montagem de Ramdisk

root@opensolaris:~# ramdiskadm -a diskram 50m/dev/ramdisk/diskramroot@opensolaris:~# newfs /dev/ramdisk/diskram newfs: construct a new file system /dev/rramdisk/diskram: (y/n)? y/dev/rramdisk/diskram: 102340 sectors in 170 cylinders of 1 tracks, 602 sectors 50.0MB in 11 cyl groups (16 c/g, 4.70MB/g, 2240 i/g)super-block backups (for fsck -F ufs -o b=#) at: 32, 9664, 19296, 28928, 38560, 48192, 57824, 67456, 77088, 86720, 96352root@opensolaris:~# mount /dev/ramdisk/diskram /mnt

Listagem 8: Targets iSCSI

01 mkdir /export/home/linuxmagazine02 iscsitadm modify admin –d /export/home/linuxmagazine03 iscsitadm create target –z 200m lmtarget04 iscsitadm list target

Page 23: Revista Linux Magazine Community Edition 60

56 http://www.linuxmagazine.com.br

TUTORIAL  | OpenSolaris

# lofiadm –a \/export/home/ale/opensolaris.iso

Esse comando retorna:

/dev/lofi/1

que por sua vez é usado para montar o arquivo ISO

# mount –F hsfs /dev/lofi/1 /mnt

Em algumas versões mais anti-gas do OpenSolaris, assim como no próprio Solaris 10, ainda são neces-sárias essas duas etapas para montar arquivos ISO.

Discos na RAMNo OpenSolaris também é possível trabalhar com RAM disks, ou seja, utilizar a memória como meio de armazenamento temporário. A ideia

é ganhar desempenho para ativida-des rápidas.

Como mostra a listagem 7, o co-mando para administração de dis-cos em RAM é o ramdiskadm. Com a opção -a, cria-se um disco com o tamanho especificado no diretório /dev/ramdisk/, bastando em seguida criar nele um sistema de arquivos com o comando newfs para em se-guida montá-lo normalmente com o comando mount.

Cotas de discoAo usar sistemas de arquivos UFS no OpenSolaris, é possível controlar o espaço usado pelos usuários por meio do recurso de cotas. Para habilitá-lo, o sistema de arquivos deve ser montado com a opção quota, que alternativamente pode ser inserida no arquivo /etc/vfstab.

Como o controle é feito para cada sistema de arquivos separadamente, é preciso criar um arquivo chama-do quotas na raiz de cada sistema de arquivos:

cd /export/hometouch quotaschmod 600 quotas

Deste ponto em diante, como a intenção é controlar o espaço utili-zado por um determinado usuário neste sistema de arquivos, é necessá-rio configurar a cota desse usuário:

edquota borges

Após a edição das cotas para o usuário borges, o arquivo /export/home/quotas fica da seguinte maneira (o tamanho padrão do bloco neste arquivo é de 1 KB):

fs /export/home blocks (soft=50000, hard=70000) inodes (soft=0, hard=0)

Como esse comportamento é semelhante ao do Linux, vale lem-

Listagem 9: iSCSI no initiator

01 root@lab1# iscsiadm add discovery-address 192.168.1.10102 root@lab1# iscsiadm modify discovery -t enable03 root@lab1# iscsiadm list discovery04 Discovery:05 Static: disabled06 Send Targets: enabled07 iSNS: disabled08 root@lab1# iscsiadm list target09 Target: iqn.1986-03.com.sun:02:f13d11(...)963.lmtarget10 Alias: lmtarget11 TPGT: 112 ISID: 4000002a000013 Connections: 114 root@lab1#15 root@lab1# format16 Searching for disks...done171819 AVAILABLE DISK SELECTIONS:20 0. c0t6001(...)C000d0 <DEFAULT cyl 198 alt 2 hd 64 sec 32>21 /scsi_vhci/disk@g600144f04a916aef00000c291a1dc00022 1. c7d0 <DEFAULT cyl 4092 alt 2 hd 128 sec 32>23 /pci@0,0/pci-ide@7,1/ide@0/cmdk@0,024 2. c9t0d0 <VMware,-VMware Virtual S-1.0-512.00MB>25 /pci@0,0/pci1000,30@10/sd@0,026 Specify disk (enter its number):2728 root@lab1# newfs c0t600144F04A916AEF00000C291A1DC000d0s229 newfs: construct a new file system /dev/rdsk/c0t60(...)C000d0s2: (y/n)? y

30 /dev/rdsk/c0t60(...)C000d0s2: 405504 sectors in 198 cylinders of 64 tracks, 32 sectors

31 198.0MB in 13 cyl groups (16 c/g, 16.00MB/g, 7680 i/g)32 super-block backups (for fsck -F ufs -o b=#) at:33 32, 32832, 65632, (...) , 262432, 295232,34 328032, 360832, 3936323536 root@lab1# mount /dev/dsk/c0t60(...)C000d0s2 /mnt3738 root@lab1# scsitadm show stats39 operations bandwidth40 device read write read write41 ––––––-- –-- –-- –-- –--42 lmtarget 512 51 9.0M 12M

Page 24: Revista Linux Magazine Community Edition 60

57

| TUTORIALOpenSolaris

Linux Magazine #60 | Novembro de 2009

Mais informações

[1] Comando rmformat: http://www.linuxtopia.org/online_books/opensolaris_2008/SAGDFS/html/medformat-80.html

brar que os termos entre parênteses significam: blocks: total de espaço ocupado

pelo usuário; inodes: número máximo de ino-

des criados pelo usuário; soft: limite após o qual o usuá-

rio é avisado de que excedeu sua cota;

hard: limite após o qual o usuário fica impedido de criar qualquer arquivo.

Caso se deseje habilitar cotas para diversos usuários, é possível empregar o comando edquota da seguinte forma:

edquota –p borges joao maria

Depois de todas as cotas devida-mente configuradas, ainda é preci-so ativar o controle de cotas com o comando quotaon:

quotaon -a

Para monitorar o uso da cota por um único usuário, basta usar o co-mando quota -v, informando o nome do usuário:

quota –v borges

Já no caso de um sistema de ar-quivos inteiro, como /export/home, o comando é o repquota:

repquota /export/home

iSCSIO OpenSolaris também oferece suporte ao protocolo de armaze-namento iSCSI. Esse protocolo permite que um disco SCSI seja acessado por meio da rede e ofere-ce benefícios bem semelhantes aos que se obtém com o uso de SAN (storage area network). Para alcan-çar este efeito, o iSCSI basicamente encapsula o protocolo SCSI dentro de pacotes TCP/IP.

O protocolo iSCSI vem ganhan-do muito destaque nos últimos dois anos e já é suportado pelos principais fabricantes de sistemas operacionais e dispositivos de ar-mazenamento do mercado. No OpenSolaris, volumes iSCSI só não podem ser utilizados como disco de boot do sistema ou como dispositivo de dump em caso de falhas de sistema.

Quando o protocolo iSCSI é em-pregado para acessar discos, surgem dois termos: target (relacionado ao disco oferecido via iSCSI) e initia-tor (o lado cliente que acessa o disco via iSCSI).

O OpenSolaris não instala por padrão os pacotes relacionados ao protocolo iSCSI. Portanto, é preciso instalá-los com o Package Manager (menu System | Administration | Pa-ckage Manager, figura 1).

Os pacotes devem ser instalados tanto nas duas máquinas que parti-cipam da comunicação, isto é, tan-to na máquina que contém o target quanto no initiator. E mais: após os pacotes serem instalados, a máquina deve ser reiniciada.

Target e initiatorCom os pacotes instalados, é pre-ciso usar o comando iscsitadm no servidor para informar cada target do iSCSI (listagem 8). Com a opção modify admin -d (linhas 1 e 2), é pos-

Gostou do artigo?Queremos ouvir sua opinião. Fale conosco em [email protected]

Este artigo no nosso site: http://lnm.com.br/article/3112

sível especificar um diretório para funcionar como target. Para criar um novo target (linha 3), usa-se a opção create target, informando o tamanho do target com a opção -z e seu nome por último. Ao final, é sempre bom conferir os targets com a opção list target.

No initiator, o utilitário de co-nexão a targets iSCSI é o iscsiadm, como mostra a listagem 9. A opção add discovery-address permite infor-mar o IP do servidor que abriga o target (linha 1). Outra possibilidade é ativar a descoberta automática de targets na rede por meio da opção modify discovery -t enable (linha 2). A qualquer momento, a opção list discovery permite listar todos os targets encontrados (linhas 3 em diante).

ConclusãoEste artigo mostra claramente que o OpenSolaris é um sistema opera-cional sólido, com diversos recursos e feito para atingir um alto padrão de exigência. Nos próximos artigos, os assuntos se tornarão densos e ainda mais interessantes. Alguns dos campos abordados serão swap, backup e restauração, snapshots, ZFS, FMA (Fault Management Architecture), SMF (serviços), re-des, segurança (RBAC, privilégio mínimo, firewall, criptografia), zonas etc. n

Page 25: Revista Linux Magazine Community Edition 60

66 http://www.linuxmagazine.com.br

SE

GU

RA

A

Sua aplicação web é segura?

Aplicação web protegidaAplicações web oferecem grandes riscos à segurança. Aprenda a proteger todos os elementos dessa complexa equação.por Celio de Jesus Santos e Cloves Ferreira Junior

A construção de sites dinâmi-cos se tornou muito comum com o decorrer dos tempos,

trazendo inúmeras vantagens para as empresas e sendo utilizada como uma poderosa ferramenta de marketing. Porém, isso pode se converter em um problema caso o site ou a apli-cação não seja desenvolvido com as devidas preocupações relacionadas à segurança da informação. Ao se tratar de algo voltado para a Internet, esse site estará exposto para quem quiser acessá-lo, ou seja, se torna público e sua segurança é colocada à prova por qualquer pessoa que queira testar o nível de proteção, independente-mente de sua índole.

Todas as linguagens de progra-mação têm suas particularidades, mas no decorrer deste artigo traba-lharemos com a linguagem PHP, pois é a base da maioria dos sites existentes atualmente.

Ataques de sessãoA definição para este tipo de problema está relacionada à má implementação das conexões realizadas pelos usuá-rios a uma determinada aplicação que necessita rastrear as requisições destes ou tomar decisões com base nas credenciais de autenticação [1].

Os danos causados por esse tipo de ataque vão desde a elevação de privilégios até o roubo de informações de usuários e o comprometimento dos dados da aplicação uma vez que o atacante consiga elevar os privilé-gios de um usuário vítima e obtenha acesso por meio de um usuário com privilégios administrativos.

Como exemplo, poderíamos uti-lizar um cookie, um campo oculto etc., mas vamos partir de uma página que recebe pela URL as credenciais de um usuário já autenticado:

http://site.com.br/pagina.php?usuario=bob&nivel=1

A listagem 1 ilustra como seria o código-fonte de pagina.php que foi codificado sem a preocupação com a alteração indesejável dos dados por um usuário que detém algum conhecimento sobre aplicações web.

Note que este código recebe os dados vindos do usuário e imple-menta uma consulta em uma base de dados para uma possível decisão futura de acordo com o retorno da consulta. Isso significa que se apli-carmos os truques que caracterizam esse tipo de ataque – isto é, alterar as credenciais de um usuário válido

por meio da URL –, conseguiría-mos sucesso:

http://site.com.br/pagina.php?usuario=alice&nivel=1

Com isso, o usuário da aplicação conseguiria visualizar uma página montada dinamicamente, mas que pertence a outro usuário da aplica-ção (no caso, alice). A partir desse ponto, ele poderia fazer tudo o que a aplicação permite ao usuário alice.

Para evitar esse tipo de proble-ma, o ideal é não armazenar essas credenciais de usuário no lado do cliente, mas em um objeto session no lado servidor. Para implemen-tar essa solução nesse ambiente de exemplo, bastaria armazenarmos um hash das credenciais do usuário em um objeto session no lado servidor no momento da autenticação e em todas as páginas que necessitassem dessas credenciais. Antes de executar qualquer ação com as credenciais for-necidas ao programa atual, o servidor faria uma comparação entre o hash informado e aquele armazenado no lado servidor.

Vejamos na listagem 2 como po-demos implementar esta solução. Trata-se de um trecho do código do

Page 26: Revista Linux Magazine Community Edition 60

67

| SEGURANÇAAplicações web

Linux Magazine #60 | Novembro de 2009

programa autentica.php, que cria o hash das credenciais com a função md5() do PHP no momento da au-tenticação e a armazena em uma variável de sessão (objeto SESSION).

Na linha 1 da listagem 2, iniciamos o objeto de sessão. Na sequência, verificamos se houve sucesso na autenticação do usuário e, em caso positivo, o hash é armazenado em uma variável da sessão.

Agora vamos verificar como fi-caria a codificação da validação das credenciais informadas ao programa pagina.php na listagem 3.

Esse código implementa uma va-lidação com os dados recebidos por meio da comparação dos hashes. Com o sucesso da validação, é executado o restante do script; caso contrário, pode-se informar o erro ao usuário ou redirecioná-lo para uma nova tentativa de autenticação. É impor-tante implementar outras alternati-vas, como a proteção dos parâmetros passados via URL, a criptografia das informações de tokens etc.

Cross-site scripting (XSS)Ataques do tipo XSS, ou Cross-site scripting (scripts entre sites), aconte-cem quando a aplicação recebe da-dos do usuário e os envia de volta ao cliente sem as devidas validações para sua correta exibição no navegador.

A técnica do XSS se caracteriza pela inserção de tags HTML, em particular a tag <script> [1]. Quan-do a aplicação executa a tag no na-vegador cliente em vez de apenas imprimir este conteúdo, os dados da sessão – incluindo informações potencialmente sensíveis do usuá-rio – podem ser enviados para qual-quer destino sem que o servidor ou o cliente percebam.

Esta vulnerabilidade em uma aplicação pode causar sérios da-nos para seu usuário, uma vez que o foco não é acessar ou manipular

dados da aplicação como no caso da injeção de SQL, mas explorar vulnerabilidades do próprio nave-gador do usuário com a execução de scripts maliciosos em JavaScript, VBScript, ActiveX etc. Outro pro-blema potencial é o sequestro de sessão, dependendo de como forem armazenadas as credenciais de um usuário autenticado.

O teste mais simples para esta vul-nerabilidade é a inserção da string a seguir em uma página parametrizada por meio de uma variável, que no nosso exemplo é a variável id:

http://site.com.br/pagina.php?id=<script>alert(‘XSS’);</script>

O código vulnerável que poderia receber uma string como esta é:

<?php //pagina.php print $_REQUEST[“id”];?>

Qualquer página com um có-digo semelhante a este está vul-nerável, pois os dados são obtidos e impressos na tela sem qualquer verificação, ou seja, acreditamos ingenuamente que o usuário sem-pre passará dados confiáveis.

Vamos imaginar um mural de recados que armazene os dados em uma tabela de banco de dados ou até mesmo em um arquivo texto. Supo-nhamos que o código desse mural aceite a seguinte string a seguir no lugar do texto que seria o recado:

<script>for(i=0%3bi<10%3bi%2b%2b){alert(i)%3b}</script>

O problema causado por essa string seria simples, mas emitiria dez mensagens de alerta toda vez que a página fosse carregada, como mostra a figura 1. Contudo a gravidade do problema estaria ligada à criatividade da pessoa que a fizer.

Para corrigir esse problema, seria preciso alterar o arquivo pagina.php

Listagem 1: Página insegura

01 <?php02 /*Dados do formulário*/03 $usuario = $_REQUEST[“usuario”];04 $nivel = (int)$_REQUEST[“nivel”];05 06 /*montando a Query*/07 $sql =”SELECT * 08       FROM tabela09       WHERE usuario = ‘”.$usuario.”’ AND10       nivel = “.$nivel;11 12 $rs = mysql_query($sql);

Listagem 2: Segurança na autenticação

01 <?php02 /*autentica.php*/03 session_start(); ... 16 /*Sucesso na autenticação*/17 if ($autenticado){18 $_SESSION[“hash”]=md5($usuario.””.$nivel);19 }20 21 ?>

Page 27: Revista Linux Magazine Community Edition 60

68 http://www.linuxmagazine.com.br

SEGURANÇA | Aplicações web

:<?php //pagina.php print htmlentities($_REQUEST[“id”],

ENT_QUOTES);?>

e também o mural.php, responsável por exibir o mural de recados:

<?php //mural.php . . . print htmlentities($dados[“recado”],

ENT_QUOTES);?>

Esta solução foi utilizada com a função do PHP que faz uma conver-são dos dados para entidades HTML, htmlentities(), mas também pode-mos utilizar outra função chamada strip_tags(), ou até mesmo expres-sões regulares.

No caso do XSS, a aplicação deve garantir que somente o seu próprio código seja executado, impedindo que os usuários insiram códigos ar-bitrários. Isso evita que a aplicação tenha seu comportamento alterado, o que pode prejudicar o acesso do usuário à aplicação.

Falhas de autenticaçãoA autenticação de usuários é uma das primeiras partes de uma aplicação web a ser testada por alguém que de-seja verificar seu nível de segurança. Portanto, é fundamental usar códi-gos seguros – preocupe-se até com os mínimos detalhes envolvidos no ato do desenvolvimento.

Este problema envolve falhas no mecanismo de autenticação da aplicação, que por um motivo ou outro não foi bem codificado ou não recebeu a devida atenção com relação à gerência da pós-au-tenticação, talvez até mesmo por imaturidade do desenvolvedor. Os danos causados por esse tipo de pro-

blema incluem o roubo de contas de usuários, o que caracteriza a violação de privacidade.

O primeiro cuidado que o de-senvolvedor deve tomar para evitar ataques de falha de autenticação é garantir que a tela de login seja acessada por meio de uma comuni-cação segura para que as credenciais informadas pelo usuário não sejam facilmente capturadas durante o trans-porte até o servidor web. A proteção mais prática, nesse caso, é utilizar o protocolo HTTPS para servir a pá-gina de autenticação.

Outro cuidado importante é o uso de uma boa lógica para a progra-mação do sistema de autenticação, realizando as validações necessárias para que somente sejam aceitos dados relevantes para a aplicação, como exemplifica a listagem 4.

Além disso, toda aplicação fornece um link para permitir ao usuário en-cerrar sua sessão autenticada. Porém, também é obrigatório garantir que, se ele clicar somente no botão para fechar a janela do navegador, em vez de usar o link de encerramento da sessão, a sessão seja completamente destruída [2]. Caso isso não ocorra, é possível que o próximo usuário que utilizar a aplicação no mesmo computador encontre a sessão já autenticada. Por isso, a aplicação deve expirar a sessão após um prazo determinado sem uti-lização para garantir que a sessão do usuário não fique exposta.

O código abaixo (arquivo logoff.php) realiza todas essas operações de uma só vez:

<?php //logof.php unset($_SESSION);?>

Um ponto importante que tam-bém está relacionado à autenticação é o bloqueio da conta do usuário em casos de múltiplas falhas de au-tenticação num intervalo pré-deter-

Listagem 3: Validação das credenciais

01 <?php02 /*Iniciando a sessão*/03 session_start();04 05 /*Dados do formulário*/06 $usuario = $_REQUEST[“usuario”];07 $nivel= (int)$_REQUEST[“nivel”];08 09 /*Obetendo os hashes atuais*/10 $hash = md5($usuario.””.$nivel);11 12 /*verifica se os hashes são iguais*/13 if(strcmp($_SESSION[“hash”], $hash) == 0){14     /*montando a Query*/15     $sql = “SELECT * 16         FROM tabela17         WHERE usuario = ‘”.$usuario.”’ 18         AND nivel = “.$nivel;19     $rs = mysql_query($sql);20 }21 else {22     /*requer autenticação novamente*/23     header(“Locarion: login.php”);24 }25 ?>

FRAUDESVIAGRA

CAVALO DE TRÓIASPAMs?Saiba como importantes empresas estãosolucionando este problema

(11) 3522-3011www.unodata.com.br

@

VIAGRA

Baseado em software livre Filtro de Entrada e SaídaEficiente sem descartar mensagens importantesFlexível e customizávelClientes 100% satisfeitos

30 DIAS GRÁTIS!Acesse www.unodata.com.br e veja nossos casos

de sucesso.

PHISHING

VÍRUS

FRAUDES

CAVALO DE TRÓIACAVALO DE TRÓIA

VÍRUS

PHISHING

Page 28: Revista Linux Magazine Community Edition 60

69

| SEGURANÇAAplicações web

Linux Magazine #60 | Novembro de 2009

minado. Isso evita ataques de força bruta, frequentemente ignorados pelos desenvolvedores web, porém extremamente perigosos.

Com relação à comunicação da aplicação web com o usuário, é fun-damental que este seja notificado sobre qualquer incidente que ocorra com relação à sua conta de usuário.

Os cuidados citados não dependem da linguagem utilizada do lado ser-vidor, mas do uso de alguns truques para evitar esses problemas que estão diretamente ligados à boa gerência da sessão autenticada.

Servidor asseguradoPor se tratar da parte que fica ex-posta à Internet, o servidor web também precisa estar protegido; suas configurações devem forne-cer apenas o necessário para que a aplicação funcione.

Esse trabalho não cabe ao desen-volvedor, mas é necessário algum conhecimento sobre o assunto, pois a segurança da aplicação pode ser comprometida caso seja explorada alguma falha de segurança por par-te do servidor web e vice-versa. Isso significa que a segurança não deve estar localizada somente no servidor web ou somente na aplicação, mas em ambos.

Os principais cuidados que devem ser tomados no ato da configuração de um servidor web são descritos a seguir.

Menor privilégioO princípio do menor privilégio dita que o serviço HTTP deve ser exe-cutado com uma conta do sistema operacional que não tenha privilégios de administrador, mas apenas os pri-vilégios necessários para a execução deste serviço.

Para isso, o correto é criarmos um grupo de usuários com o nome do serviço e um usuário com o mes-mo nome – e evidentemente per-tencente a esse grupo – no sistema operacional com os privilégios mí-nimos. No caso do Apache, todas as distribuições responsáveis já criam um usuário apache e um grupo apache, responsáveis por executar o servidor web.

O usuário apache não precisa se-quer acessar um shell, então é seguro

definir seu shell padrão como /bin/false, por exemplo.

O usuário e o grupo, depois de criados, devem ser informados no arquivo de configuração do apache, httpd.conf:

User apacheGroup apache

Com esse procedimento, garanti-mos que o serviço HTTP seja executa-do com o menor privilégio possível [1].

Serviços necessáriosTambém é muito importante executar no servidor somente os serviços ne-cessários ao bom funcionamento da aplicação web. Com isso, eliminam-se várias fontes potenciais de insegurança,

Log robustoO log do serviço HTTP deve ser o mais detalhado possível, pois é por meio dele que conseguiremos iden-

Figura 1 Um “ataque” de exemplo seria a inclusão de código para exibir dez avisos no navegador do cliente.

FRAUDESVIAGRA

CAVALO DE TRÓIASPAMs?Saiba como importantes empresas estãosolucionando este problema

(11) 3522-3011www.unodata.com.br

@

VIAGRA

Baseado em software livre Filtro de Entrada e SaídaEficiente sem descartar mensagens importantesFlexível e customizávelClientes 100% satisfeitos

30 DIAS GRÁTIS!Acesse www.unodata.com.br e veja nossos casos

de sucesso.

PHISHING

VÍRUS

FRAUDES

CAVALO DE TRÓIACAVALO DE TRÓIA

VÍRUS

PHISHING

Page 29: Revista Linux Magazine Community Edition 60

70 http://www.linuxmagazine.com.br

SEGURANÇA | Aplicações web

tificar se a aplicação está sofrendo tentativas de ataque ou se houve algum ataque bem sucedido [1].

Além da grande importância dos logs HTTP, as mensagens de log dos demais servidores da sua rede de-vem ser centralizadas em uma única máquina, um servidor de log. Isso

facilita o gerenciamento, a análise e a solução de problemas ocorridos em toda a rede de uma forma geral. Mais importante ainda é que qual-quer invasão ao servidor será incapaz de apagar seus próprios rastros, pois estes serão enviados imediatamente para o servidor de log [3].

Cuidado com o PHPEm relação ao servidor de aplica-ção – PHP + Apache, nos exemplos deste artigo –, também há alguns cuidados que devemos tomar ao configurar o PHP.

Em primeiro lugar, por questões de segurança e desempenho, o ideal

Listagem 4: Lógica de validação robusta

01 <?php 02 //autentica.php03 session_start(); 04 include (“includes/conexao.php”); 05 //Recebendo as credenciais e escapando aspas e removendo 06 //qualquer tag de script e tentativas de injeção de sql 07 $login = addslashes(strip_tags(filtroSql($_POST[“login”]))); 08 $senha = $_POST[“senha”]; 09 //Verificando se existe caracteres inválidos para o login 10 if (!ctype_alnum($login)){ 11 die(“Caracteres Inválidos!”); 12 } 13 //Query com um hash da senha e comparada com o hash armazenado. 14 $sql = “SELECT id, 15 login 16 FROM usuarios 17 WHERE login = ‘”.$login.”’ AND 18 senha = ‘”.md5($senha).”’ “; 19 //Executando a query e suprimindo qualquer possível erro 20 $rs = @mysql_query($sql); 21 //Sucesso na execução da query 22 if($rs){ 23 //Evitando que uma possível alteração de query 24 //traga mais registros que o esperado. 25 if(mysql_num_rows($rs) == 1){ 26 $dados = mysql_fetch_array($rs); 27 $_SESSION[“autenticado”] = true; 28 $_SESSION[“login”] = $dados[“login”] ; 29 //Aqui pode redirecionar para a página que se deve30 //acessar com autenticação 31 header(“Location: home.php”); 32 } 33 else{ 34 die(“Login e/ou senha inválidos!”); 35 } 36 } 37 else{ 38 die(“Falha na execução da query!”); 39 } 40 //Filtro para remoção de caracteres que possivelmente 41 //são usados para tentativas de sql injection 42 function filtroSql($tempString){ 43 $badChars = array(“select”, “drop”, “table”, “;”, “--”, “insert”, “delete”, “update”, “xp_”, “#”, “%”, “&”, “’”, “(“, “)”, “/”, “:”, “;”, “<”, “>”, “=”, “[“, “]”, “?”, “`”, “|”);

44 foreach ($badChars as $char) { 46 $tempString = str_replace($char, “”, $tempString);47 } 48 return $tempString; 49 } 50 51 ?>

Page 30: Revista Linux Magazine Community Edition 60

71

| SEGURANÇAAplicações web

Linux Magazine #60 | Novembro de 2009

é que o PHP seja executado como um módulo do servidor web, e não no modo CGI [4].

Além disso, deve-se desativar as variáveis superglobais:

register_globals = Off

Executar o PHP no modo seguro (safe_mode) também é uma medida importante de segurança:

safe_mode = Off

Deve-se ainda limitar o acesso do PHP aos arquivos com a opção open_basedir:

open_basedir = /home/www/

Recomenda-se definir nessa dire-tiva o mesmo diretório usado como document root pelo servidor web (/home/www/, no nosso exemplo). Assim, a aplicação só terá acesso à leitura dos arquivos que estiverem dentro do diretório raiz do servidor web; isso impede, por exemplo, que a aplicação leia o arquivo /etc/passwd do servidor.

Sem erroEvitar que o servidor imprima mensa-gens de erro para os usuários também é uma medida importante, pois, uma vez que o PHP imprima mensagens de erros para um usuário, ele forne-ce informações importantes para um agressor dar os primeiros passos na preparação do ataque.

Uma maneira de perceber esse problema antes que o pior aconteça é usar a função error_reporting() para ajudar a aumentar a segu-rança do código PHP e encontrar o uso de variáveis potencialmente perigosas. Ao testar seu código, antes de colocá-lo em produção, com E_ALL é possível encontrar ra-pidamente áreas onde as variáveis podem sofrer alterações nocivas ou outras modificações. Uma vez

que o código esteja pronto para produção, deve-se ou desabilitar mensagens de erro completamente passando-se o valor 0 para a função error_reporting(). Outra possibi-lidade é desligar o envio de erros com a opção display_errors no arquivo php.ini, evitando assim a sondagem do código. Nesse caso, também se recomenda definir o caminho para o arquivo de registro usando a diretiva error_log e ligar a diretiva log_errors [5].

Considerações finaisCom relação à programação de aplicações web, a solução para cada problema demonstrado nes-te artigo recai sobre algum tipo de tratamento dos dados recebidos pela aplicação. É necessário sem-

pre fazer uma forte validação dos dados fornecidos.

Outro ponto importante é que não devemos atribuir certos proble-mas a uma determinada linguagem de programação caso não tenham sido levadas em consideração as boas práticas de codificação para o desenvolvimento de uma aplicação.

Portanto, podemos concluir que a preocupação com a segurança da informação deve existir desde a fase de planejamento do sistema, assim como em projeto de software.

Em conclusão, é importante res-saltar que o uso destas técnicas para reforçar a segurança da aplicação web e seu respectivo servidor não substitui os outros mecanismos tra-dicionais de proteção de redes, como firewall, IDS e IPS. n

Gostou do artigo?Queremos ouvir sua opinião. Fale conosco em [email protected]

Este artigo no nosso site: http://lnm.com.br/article/3115

Mais informações

[1] Mike Shema, “Hack Notes – Segurança na Web”. Editora Campus, 2003.

[2] Comunidade OWASP-BR: http://www.owasp.org/images/4/42/OWASP_TOP_10_2007_PT-BR.pdf

[3] Guia Foca Linux: http://focalinux.cipsga.org.br/guia/avancado/ch-log.html

[4] Carlos Sica, Peter Villa Real, “Programação Segura Utilizando PHP”. Editora Ciência Moderna, 2007.

[5] PHP: http://www.php.net

[6] Comunidade OWASP: http://www.owasp.org/index.php/Main_Pag

Sobre o autorCélio de Jesus Santos é graduado em Sistemas da Informação e especialista em Segurança da Informação. É professor na Universidade Estadual de Goiás e coordenador de desenvolvimento em uma empresa privada.

Cloves Ferreira Junior é mestre em Ciências da Computação pela Universidade Federal de Per-nambuco. É professor titular da Universidade Salgado de Oliveira e professor titular do Centro Fe-deral de Educação Tecnológica de Goiás.

Page 31: Revista Linux Magazine Community Edition 60

78

SE

RV

IÇO

S

http://www.linuxmagazine.com.br

Fornecedor de Hardware = 1 Redes e Telefonia / PBX = 2 Integrador de Soluções = 3

Literatura / Editora = 4 Fornecedor de Software = 5

Consultoria / Treinamento = 6

Linux.local

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6Bahia

IMTECH Salvador Av. Antonio Carlos Magalhaes, 846 – Edifício MaxCenter – Sala 337 – CEP 41825-000

71 4062-8688 www.imtech.com.br 4 4 4 4

CearáF13 Tecnologia Fortaleza Rua Padre Valdevino, 526 – Centro 85 3252-3836 www.f13.com.br 4 4 4 4

Espírito SantoLinux Shopp Vila Velha Rua São Simão (Correspondência), 18 – CEP: 29113-120 27 3082-0932 www.linuxshopp.com.br 4 4 4 4

Megawork Consultoria e Sistemas

Vitória Rua Chapot Presvot, 389 – Praia do Canto – CEP: 29055-410 sl 201, 202

27 3315-2370 www.megawork.com.br 4 4 4

Spirit Linux Vitória Rua Marins Alvarino, 150 – CEP: 29047-660 27 3227-5543 www.spiritlinux.com.br 4 4 4

Minas GeraisInstituto Online Belo Horizonte Av. Bias Fortes, 932, Sala 204 – CEP: 30170-011 31 3224-7920 www.institutoonline.com.br 4 4

Linux Place Belo Horizonte Rua do Ouro, 136, Sala 301 – Serra – CEP: 30220-000 31 3284-0575 corporate.linuxplace.com.br 4 4 4 4

Microhard Belo Horizonte Rua República da Argentina, 520 – Sion – CEP: 30315-490 31 3281-5522 www.microhard.com.br 4 4 4 4 4

TurboSite Belo Horizonte Rua Paraíba, 966, Sala 303 – Savassi – CEP: 30130-141 0800 702-9004 www.turbosite.com.br 4 4 4

ParanáiSolve Curitiba Av. Cândido de Abreu, 526, Cj. 1206B – CEP: 80530-000 41 252-2977 www.isolve.com.br 4 4 4

Mandriva Conectiva Curitiba Rua Tocantins, 89 – Cristo Rei – CEP: 80050-430 41 3360-2600 www.mandriva.com.br 4 4 4 4

Telway Tecnologia Curitiba Rua Francisco Rocha 1830/71 41 3203-0375 www.telway.com.br 4 4

PernambucoFuctura Tecnologia Recife Rua Nicarágua, 159 – Espinheiro – CEP: 52020-190 81 3223-8348 www.fuctura.com.br 4 4

Rio de JaneiroMúltipla Tecnologia da Informação

Rio de Janeiro Av. Rio Branco, 37, 14° andar – CEP: 20090-003 21 2203-2622 www.multipla-ti.com.br 4 4 4 4

NSI Training Rio de Janeiro Rua Araújo Porto Alegre, 71, 4º andar Centro – CEP: 20030-012 21 2220-7055 www.nsi.com.br 4 4

Open IT Rio de Janeiro Rua do Mercado, 34, Sl, 402 – Centro – CEP: 20010-120 21 2508-9103 www.openit.com.br 4 4

Unipi Tecnologias Campos dos Goytacazes

Av. Alberto Torres, 303, 1ºandar – Centro – CEP: 28035-581 22 2725-1041 www.unipi.com.br 4 4 4 4

Rio Grande do Sul4up Soluções Corporativas Novo Hamburgo Pso. Calçadão Osvaldo Cruz, 54 sl. 301 CEP: 93510-015 51 3581-4383 www.4up.com.br 4 4 4 4

Definitiva Informática Novo Hamburgo Rua General Osório, 402 - Hamburgo Velho 51 3594 3140 www.definitiva.com.br 4 4 4 4

Solis Lajeado Av. 7 de Setembro, 184, sala 401 – Bairro Moinhos CEP: 95900-000

51 3714-6653 www.solis.coop.br 4 4 4 4 4

DualCon Novo Hamburgo Rua Joaquim Pedro Soares, 1099, Sl. 305 – Centro 51 3593-5437 www.dualcon.com.br 4 4 4 4

Datarecover Porto Alegre Av. Carlos Gomes, 403, Sala 908, Centro Comercial Atrium Center – Bela Vista – CEP: 90480-003

51 3018-1200 www.datarecover.com.br 4 4

LM2 Consulting Porto Alegre Rua Germano Petersen Junior, 101-Sl 202 – Higienópolis – CEP: 90540-140

51 3018-1007 www.lm2.com.br 4 4 4

Lnx-IT Informação e Tecnologia Porto Alegre Av. Venâncio Aires, 1137 – Rio Branco – CEP: 90.040.193 51 3331-1446 www.lnx-it.inf.br 4 4 4 4

Plugin Porto Alegre Av. Júlio de Castilhos, 132, 11º andar Centro – CEP: 90030-130 51 4003-1001 www.plugin.com.br 4 4 4

TeHospedo Porto Alegre Rua dos Andradas, 1234/610 – Centro – CEP: 90020-008 51 3286-3799 www.tehospedo.com.br 4 4

Propus Informática Porto Alegre Rua Santa Rita, 282 – CEP: 90220-220 51 3024-3568 www.propus.com.br 4 4 4 4 4

São PauloWs Host Arthur Nogueira Rua Jerere, 36 – Vista Alegre – CEP: 13280-000 19 3846-1137 www.wshost.com.br 4 4 4

DigiVoice Barueri Al. Juruá, 159, Térreo – Alphaville – CEP: 06455-010 11 4195-2557 www.digivoice.com.br 4 4 4 4 4

Dextra Sistemas Campinas Rua Antônio Paioli, 320 – Pq. das Universidades – CEP: 13086-045 19 3256-6722 www.dextra.com.br 4 4 4

Insigne Free Software do Brasil Campinas Av. Andrades Neves, 1579 – Castelo – CEP: 13070-001 19 3213-2100 www.insignesoftware.com 4 4 4

Microcamp Campinas Av. Thomaz Alves, 20 – Centro – CEP: 13010-160 19 3236-1915 www.microcamp.com.br 4 4

PC2 Consultoria em Software Livre

Carapicuiba Rua Edeia, 500 - CEP: 06350-080 11 3213-6388 www.pc2consultoria.com 4 4

Savant Tecnologia Diadema Av. Senador Vitorino Freire, 465 – CEP: 09910-550 11 5034-4199 www.savant.com.br 4 4 4 4

Epopéia Informática Marília Rua Goiás, 392 – Bairro Cascata – CEP: 17509-140 14 3413-1137 www.epopeia.com.br 4

Redentor Osasco Rua Costante Piovan, 150 – Jd. Três Montanhas – CEP: 06263-270 11 2106-9392 www.redentor.ind.br 4

Go-Global Santana de Parnaíba

Av. Yojiro Takaoca, 4384, Ed. Shopping Service, Cj. 1013 – CEP: 06541-038

11 2173-4211 www.go-global.com.br 4 4 4

O maior diretório de empresas que oferecem produtos, soluções e serviços em Linux e Software Livre, organizado por Estado. Sentiu falta do nome de sua empresa aqui? Entre em contato com a gente:11 4082-1300 ou [email protected]

Page 32: Revista Linux Magazine Community Edition 60

79

| SERVIÇOSLinux.local

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6São Paulo (continuação)

AW2NET Santo André Rua Edson Soares, 59 – CEP: 09760-350 11 4990-0065 www.aw2net.com.br 4 4 4

Async Open Source São Carlos Rua Orlando Damiano, 2212 – CEP 13560-450 16 3376-0125 www.async.com.br 4 4 4

Delix Internet São José do Rio Preto

Rua Voluntário de São Paulo, 3066 9º – Centro – CEP: 15015-909 11 4062-9889 www.delixhosting.com.br 4 4 4

2MI Tecnologia e Informação São Paulo Rua Franco Alfano, 262 – CEP: 5730-010 11 4203-3937 www.2mi.com.br 4 4 4 4

4Linux São Paulo Rua Teixeira da Silva, 660, 6º andar – CEP: 04002-031 11 2125-4747 www.4linux.com.br 4 4

A Casa do Linux São Paulo Al. Jaú, 490 – Jd. Paulista – CEP: 01420-000 11 3549-5151 www.acasadolinux.com.br 4 4 4

Accenture do Brasil Ltda. São Paulo Rua Alexandre Dumas, 2051 – Chácara Santo Antônio – CEP: 04717-004

11 5188-3000 www.accenture.com.br 4 4 4

ACR Informática São Paulo Rua Lincoln de Albuquerque, 65 – Perdizes – CEP: 05004-010 11 3873-1515 www.acrinformatica.com.br 4 4

Agit Informática São Paulo Rua Major Quedinho, 111, 5º andar, Cj. 508 – Centro – CEP: 01050-030

11 3255-4945 www.agit.com.br 4 4 4

Altbit - Informática Comércio e Serviços LTDA.

São Paulo Av. Francisco Matarazzo, 229, Cj. 57 – Água Branca – CEP 05001-000

11 3879-9390 www.altbit.com.br 4 4 4 4

AS2M -WPC Consultoria São Paulo Rua Três Rios, 131, Cj. 61A – Bom Retiro – CEP: 01123-001 11 3228-3709 www.wpc.com.br 4 4 4

Big Host São Paulo Rua Dr. Miguel Couto, 58 – Centro – CEP: 01008-010 11 3033-4000 www.bighost.com.br 4 4 4

Blanes São Paulo Rua André Ampére, 153 – 9º andar – Conj. 91 CEP: 04562-907 (próx. Av. L. C. Berrini)

11 5506-9677 www.blanes.com.br 4 4 4 4 4

Commlogik do Brasil Ltda. São Paulo Av. das Nações Unidas, 13.797, Bloco II, 6º andar – Morumbi – CEP: 04794-000

11 5503-1011 www.commlogik.com.br 4 4 4 4 4

Computer Consulting Projeto e Consultoria Ltda.

São Paulo Rua Caramuru, 417, Cj. 23 – Saúde – CEP: 04138-001 11 5071-7988 www.computerconsulting.com.br 4 4 4 4

Consist Consultoria, Siste-mas e Representações Ltda.

São Paulo Av. das Nações Unidas, 20.727 – CEP: 04795-100 11 5693-7210 www.consist.com.br 4 4 4 4

Domínio Tecnologia São Paulo Rua das Carnaubeiras, 98 – Metrô Conceição – CEP: 04343-080 11 5017-0040 www.dominiotecnologia.com.br 4 4

EDS do Brasil São Paulo Av. Pres. Juscelino Kubistcheck, 1830 Torre 4 - 5º andar 11 3707-4100 www.eds.com 4 4 4

Ética Tecnologia São Paulo Rua Nova York, 945 – Brooklin – CEP:04560-002 11 5093-3025 www.etica.net 4 4 4 4

Getronics ICT Solutions and Services

São Paulo Rua Verbo Divino, 1207 – CEP: 04719-002 11 5187-2700 www.getronics.com/br 4 4 4

Hewlett-Packard Brasil Ltda. São Paulo Av. das Nações Unidas, 12.901, 25º andar – CEP: 04578-000 11 5502-5000 www.hp.com.br 4 4 4 4 4

IBM Brasil Ltda. São Paulo Rua Tutóia, 1157 – CEP: 04007-900 0800-7074 837 www.br.ibm.com 4 4 4 4

iFractal São Paulo Rua Fiação da Saúde, 145, Conj. 66 – Saúde – CEP: 04144-020 11 5078-6618 www.ifractal.com.br 4 4 4

Integral São Paulo Rua Dr. Gentil Leite Martins, 295, 2º andar Jd. Prudência – CEP: 04648-001

11 5545-2600 www.integral.com.br 4 4

Itautec S.A. São Paulo Av. Paulista, 2028 – CEP: 01310-200 11 3543-5543 www.itautec.com.br 4 4 4 4 4

Kenos Consultoria São Paulo Av: Fagundes Filho, 134, Conj 53 – CEP: 04304-000 11 40821305 www.kenos.com.br 4 4

Konsultex Informatica São Paulo Av. Dr. Guilherme Dumont Villares, 1410 6 andar, CEP: 05640-003 11 3773-9009 www.konsultex.com.br 4 4 4

Linux Komputer Informática São Paulo Av. Dr. Lino de Moraes Leme, 185 – CEP: 04360-001 11 5034-4191 www.komputer.com.br 4 4 4 4

Linux Mall São Paulo Rua Machado Bittencourt, 190, Cj. 2087 – CEP: 04044-001 11 5087-9441 www.linuxmall.com.br 4 4 4

Livraria Tempo Real São Paulo Al. Santos, 1202 – Cerqueira César – CEP: 01418-100 11 3266-2988 www.temporeal.com.br 4 4 4

Locasite Internet Service São Paulo Av. Brigadeiro Luiz Antonio, 2482, 3º andar – Centro – CEP: 01402-000

11 2121-4555 www.locasite.com.br 4 4 4

Microsiga São Paulo Av. Braz Leme, 1631 – CEP: 02511-000 11 3981-7200 www.microsiga.com.br 4 4 4

Locaweb São Paulo Av. Pres. Juscelino Kubitschek, 1.830 – Torre 4 Vila Nova Conceição – CEP: 04543-900

11 3544-0500 www.locaweb.com.br 4 4 4

Novatec Editora Ltda. São Paulo Rua Luis Antonio dos Santos, 110 – Santana – CEP: 02460-000 11 6979-0071 www.novateceditora.com.br 4

Novell América Latina São Paulo Rua Funchal, 418 – Vila Olímpia 11 3345-3900 www.novell.com/brasil 4 4 4

Oracle do Brasil Sistemas Ltda. São Paulo Av. Alfredo Egídio de Souza Aranha, 100 – Bloco B – 5º andar – CEP: 04726-170

11 5189-3000 www.oracle.com.br 4 4

Proelbra Tecnologia Eletrônica Ltda.

São Paulo Av. Rouxinol, 1.041, Cj. 204, 2º andar Moema – CEP: 04516-001 11 5052- 8044 www.proelbra.com.br 4 4 4

Provider São Paulo Av. Cardoso de Melo, 1450, 6º andar – Vila Olímpia – CEP: 04548-005

11 2165-6500 www.e-provider.com.br 4 4 4

Red Hat Brasil São Paulo Av. Brigadeiro Faria Lima, 3900, Cj 81 8º andar Itaim Bibi – CEP: 04538-132

11 3529-6000 www.redhat.com.br 4 4 4

Samurai Projetos Especiais São Paulo Rua Barão do Triunfo, 550, 6º andar – CEP: 04602-002 11 5097-3014 www.samurai.com.br 4 4 4

SAP Brasil São Paulo Av. das Nações Unidas, 11.541, 16º andar – CEP: 04578-000 11 5503-2400 www.sap.com.br 4 4 4

Simples Consultoria São Paulo Rua Mourato Coelho, 299, Cj. 02 Pinheiros – CEP: 05417-010 11 3898-2121 www.simplesconsultoria.com.br 4 4 4

Smart Solutions São Paulo Av. Jabaquara, 2940 cj 56 e 57 11 5052-5958 www.smart-tec.com.br 4 4 4 4

Snap IT São Paulo Rua João Gomes Junior, 131 – Jd. Bonfiglioli – CEP: 05299-000 11 3731-8008 www.snapit.com.br 4 4 4

Stefanini IT Solutions São Paulo Av. Brig. Faria Lima, 1355, 19º – Pinheiros – CEP: 01452-919 11 3039-2000 www.stefanini.com.br 4 4 4

Sun Microsystems São Paulo Rua Alexandre Dumas, 2016 – CEP: 04717-004 11 5187-2100 www.sun.com.br 4 4 4 4

Sybase Brasil São Paulo Av. Juscelino Kubitschek, 510, 9º andar Itaim Bibi – CEP: 04543-000 11 3046-7388 www.sybase.com.br 4 4

The Source São Paulo Rua Marquês de Abrantes, 203 – Chácara Tatuapé – CEP: 03060-020

11 6698-5090 www.thesource.com.br 4 4 4

Unisys Brasil Ltda. São Paulo R. Alexandre Dumas 1658 – 6º, 7º e 8º andares – Chácara Santo Antônio – CEP: 04717-004

11 3305-7000 www.unisys.com.br 4 4 4 4

Utah São Paulo Av. Paulista, 925, 13º andar – Cerqueira César – CEP: 01311-916 11 3145-5888 www.utah.com.br 4 4 4

Visuelles São Paulo Rua Eng. Domicio Diele Pacheco e Silva, 585 – Interlagos – CEP: 04455-310

11 5614-1010 www.visuelles.com.br 4 4 4

Webnow São Paulo Av. Nações Unidas, 12.995, 10º andar, Ed. Plaza Centenário – Chácara Itaim – CEP: 04578-000

11 5503-6510 www.webnow.com.br 4 4 4

WRL Informática Ltda. São Paulo Rua Santa Ifigênia, 211/213, Box 02– Centro – CEP: 01207-001 11 3362-1334 www.wrl.com.br 4 4 4

Systech Taquaritinga Rua São José, 1126 – Centro – Caixa Postal 71 – CEP: 15.900-000 16 3252-7308 www.systech-ltd.com.br 4 4 4

Linux.local

Linux Magazine #60 | Novembro de 2009

Page 33: Revista Linux Magazine Community Edition 60

80

SE

RV

IÇO

S

http://www.linuxmagazine.com.br

Nerdson – Os quadrinhos mensais da Linux Magazine

Índice de anunciantes

Empresa Pág.Senac 7

Caixa Econômica 9

Itautec 11

Virtual Link 13

Sun Tech Day 15

Watchguard 17

Rittal 19

Rede Host 21

Plus server 23

UOL Host 25

Khomp 29

Unodata 41

Vectory 81

Bull 83

Locaweb 84

Calendário de eventosEvento Data Local InformaçõesIV Linux Day 7 de novembro Juiz de Fora, MG www.viannajr.edu.br/linuxday

CESoL 10 a 13 de novembro Fortaleza, CE www.cesol.org

C & C++ para Sistemas Embarcados

14 de novembro São Paulo, SPwww.temporealeventos.com.br/?area=118

Maratona JBoss 21 de novembro São Paulo, SPwww.temporealeventos.com.br/?area=100

1a Conferência Web W3C Brasil

23 e 24 de novembro São Paulo, SP www.conferencia.w3c.br

Plone Symposium América do Sul

24 e 25 de novembro São Paulo, SP www.plonesymposium.com.br

4o SoLISC 26 e 27 de novembro Florianópolis, SC www.solisc.org.br

Sun Tech Days 2009 8 a 9 de dezembro São Paulo, SPwww.developers.sun.com/events/techdays

Page 34: Revista Linux Magazine Community Edition 60

82 http://www.linuxmagazine.com.br

Na Linux Magazine #61

PR

EVIE

W

Na EasyLinux #17Duelo dos navegadoresAs ofertas aos nave-gantes jamais foram tão numerosas e diversas. O GNU/Linux atualmente dispõe de mais de uma dezena de navegadores web, todos com um bom núme-ro de usuários. A Easy Linux 17 vai fazer um comparativo entre os principais navegadores dispo-níveis no Ubuntu, de forma que você possa escolher o mais veloz, mais competente e, evidentemente, mais elegante para compor a sua área de trabalho. n

Novo UbuntuO Ubuntu 9.10 promete trazer importantes novidades no campo da compu-tação em nuvem. A própria escolha do codinome desta versão, Karmic Ko-ala, faz alusão às nuvens, segundo Mark Shuttleworth: “o coala vive com a cabeça nas nuvens”. Será que a próxima versão da distribuição GNU/Linux mais amigável do planeta vai conseguir levar os benefícios da computação em nuvem para todos os seus usuários?

Mas as novidades certamente não param por aí. Desde o sistema de arquivos até o gerenciador de inicialização, passando pelo ambiente Gnome e até seu programa de mensagens instantâneas, o Ubuntu está trazendo impor-tantes mudanças e novidades para tornar a experiência de seus usuários cada vez mais prática e agradável em frente a esse sistema livre.

A próxima edição da Easy Linux vai trazer uma extensa análise do Ubuntu 9.10, mostrando em detalhes os novos re-cursos do sistema e como eles podem facilitar a sua vida. n

VIRTUALIZAÇÃO

GanetiCom o favorecimento dos desenvolvedores do kernel Linux ao hypervisor KVM em detrimento do Xen, o cenário da virtuali-zação de código aberto começa a ficar um pouco confuso. Há versões livres e proprie-tárias, pagas e gratuitas do Xen, da Citrix, e o KVM chega com forte impulso da Red Hat, além do benefício de já vir por padrão embutido no Linux.

O projeto Ganeti é um aplicativo de-senvolvido pelo Google para auxiliar o gerenciamento dessas duas plataformas de virtualização. Utilizado internamente pelo gigante das buscas, o Ganeti talvez seja jus-tamente o que faltava para incluir de vez a virtualização nas atividades diárias dos ad-ministradores de sistemas. n

DESTAQUE

CertificaçãoCom o estabelecimento do Software Livre no mercado, as certificações profissionais dessa área ganharam grande importância. Quando aumenta o número de profissionais com uma determinada especialização, é a certificação que faz a diferença na hora de atestar seu conhecimento.

Na Linux Magazine 61, vamos apresentar as certifica-ções à disposição para o mercado de TI – não apenas na

área de Software Livre, como LPI, Red Hat e Novell, mas também em campos

relacionados, como gestão (ITIL, COBIT) e seguran-ça (ISC2).Mostraremos o que as

certificações realmente abor-dam e quais as perspectivas dos

profissionais certificados no novo mercado de TI pós-crise. n