Академический Документы
Профессиональный Документы
Культура Документы
MADDOG NO BATENTE p.30 OPEN SOURCE (DES)ORGANIZADO p.32 NOVELL RECUSA AQUISIÇÃO p.24
Ele explica como o Software Livre Parece uma bagunça, mas os Por que a empresa recebeu uma
economiza até no Windows resultados são muito bons oferta de aquisição – e a recusou
# 65 Abril 2010
Linux Magazine
# 65
A REVISTA DO PROFISSIONAL DE TI
VIRTUALIZAÇÃO XEN XCP KVM VIRTUALBOX NUVEM GNUPG GRUB2 ANTIVÍRUS OPENSOLARIS QT
VIRTUALIZAÇÃO
CASE ALFRESCO p.26 LINUX PARK 2008 p.28 CEZAR TAURION p.34
A Construcap agilizou seus Iniciada em Porto Alegre a temporada O Código Aberto como
projetos com o Alfresco de seminários Linux Park de 2008 incentivo à inovação
#44 07/08
R$ 13,90
€ 7,50
00044
9 771806 942009
A REVISTA DO PROFISSIONAL DE TI
GOVERNANÇA COM
WWW.LINUXMAGAZINE.COM.BR
WWW.LINUXMAGAZINE.COM.BR
Expediente editorial
Diretor Geral
Rafael Peregrino da Silva
Fragmentação
e sinergia
rperegrino@linuxmagazine.com.br
Editor
Pablo Hess
phess@linuxmagazine.com.br
EDITORIAL
Editora de Arte
Paola Viveiros
pviveiros@linuxmagazine.com.br
Colaboradores
Prezados leitores,
Alexandre Borges, Marcio Barbado Jr., Tiago Tognozi, Muito se diz a respeito da fragmentação do Software Livre. Come
Carlos R. M. Guimarães, Boris Quiroz, Stephen Spector.
Tradução
çando pelas distribuições GNU/Linux, é comum ouvir conclusões
Diana Ricci Aranha e Pablo Hess de que “existem alternativas demais”, assim como argumentos de
Revisão
F2C Propaganda que “opções nunca são demais”. No entanto, essas discussões costu
Editores internacionais mam passar ao largo do aspecto mais importante: com que frequên
Uli Bantle, Andreas Bohle, Jens-Christoph Brendel,
Hans-Georg Eßer, Markus Feilner, Oliver Frommel, cia ocorrem fusões dessas múltiplas alternativas?
Marcel Hilzinger, Mathias Huber, Anika Kehrer,
Kristian Kißling, Jan Kleinert, Daniel Kottmair,
Avançar com a multiplicação é como a própria evolução dos seres
Thomas Leichtenstern, Jörg Luther, Nils Magnus. vivos – cada opção (ou espécie) já existente pode se multiplicar em
Anúncios: diversas outras. Contudo, é fácil perceber que a evolução natural não
Rafael Peregrino da Silva (Brasil)
anuncios@linuxmagazine.com.br é sempre uma boa ideia; basta ver os mortos no meio do caminho.
Tel.: +55 (0)11 3675-2600
A principal diferença entre o mercado do Software Livre e a evo
Penny Wilby (Reino Unido e Irlanda) lução biológica é o fato de que softwares podem fundir-se. Com
pwilby@linux-magazine.com
Amy Phalen (América do Norte) isso, desfrutam da aclamada sinergia tão propalada pelas esferas
aphalen@linuxpromagazine.com executivas. Quando dois softwares resolvem uma mesma questão
Hubert Wiest (Outros países)
hwiest@linuxnewmedia.de de duas formas diferentes, é possível mesclá-los de forma a ter ape
Gerente de Circulação nas um software que resolve mais problemas. Muitas vezes, o valor
Claudio Bazzoli
cbazzoli@linuxmagazine.com.br desse único software para seu usuário é maior que o valor somado
Na Internet:
das duas alternativas separadas. De um ponto de vista mais técnico,
www.linuxmagazine.com.br – Brasil é possível até mesmo aperfeiçoar os algoritmos envolvidos simples
www.linux-magazin.de – Alemanha
www.linux-magazine.com – Portal Mundial mente ao fundir as duas bases de código.
www.linuxmagazine.com.au – Austrália
www.linux-magazine.es – Espanha Do ponto de vista biológico, isso seria como mesclar uma pessoa
www.linux-magazine.pl – Polônia
www.linux-magazine.co.uk – Reino Unido
e uma ave, resultando numa espécie de animal inteligente e capaz
www.linuxpromagazine.com – América do Norte de voar. Se fundida a um tubarão, essa espécie poderia ainda nadar
rapidamente e respirar debaixo d’água. Sem dúvida, um avanço
Apesar de todos os cuidados possíveis terem sido tomados
durante a produção desta revista, a editora não é responsável sem precedentes.
por eventuais imprecisões nela contidas ou por consequên-
cias que advenham de seu uso. A utilização de qualquer ma-
A virtualização no Software Livre é um exemplo desse cenário.
terial da revista ocorre por conta e risco do leitor. Xen e KVM, os dois principais hypervisors livres da atualidade, têm
Nenhum material pode ser reproduzido em qualquer meio, em
parte ou no todo, sem permissão expressa da editora. Assume-se
muito a acrescentar um ao outro. A facilidade de manutenção do
que qualquer correspondência recebida, tal como cartas, emails,
faxes, fotografias, artigos e desenhos, sejam fornecidos para pu-
KVM no kernel Linux, associada aos avançados recursos de migra
blicação ou licenciamento a terceiros de forma mundial não-ex- ção “a quente” instantânea do Xen, entre muitas outras combina
clusiva pela Linux New Media do Brasil, a menos que explicita-
mente indicado. ções, certamente contribuiria para tornar o “hypervisor do Linux”
Linux é uma marca registrada de Linus Torvalds. resultante um sucesso incontestável.
Linux Magazine é publicada mensalmente por:
O mercado da virtualização ainda tolera essa multiplicidade de
Linux New Media do Brasil Editora Ltda.
Rua São Bento, 500 alternativas, o que significa que a fusão desses dois projetos não
Conj. 802 – Sé
01010-001 – São Paulo – SP – Brasil requer ação imediata. No entanto, seria bem melhor implemen
Tel.: +55 (0)11 3675-2600 tá-la antes que a sobrevivência de um
Direitos Autorais e Marcas Registradas © 2004 - 2010:
Linux New Media do Brasil Editora Ltda. hypervisor livre integrado aos sistemas
Impressão e Acabamento: RR Donnelley
Distribuída em todo o país pela Dinap S.A.,
Linux seja definitivamente ameaçada
Distribuidora Nacional de Publicações, São Paulo. pelas opções proprietárias. n
Atendimento Assinante
www.linuxnewmedia.com.br/atendimento
São Paulo: +55 (0)11 3512 9460
Rio de Janeiro: +55 (0)21 3512 0888
Belo Horizonte: +55 (0)31 3516 1280
Pablo Hess
ISSN 1806-9428 Impresso no Brasil Editor
CAPA
Próximo passo 33
V
irtualizar já não é mais a questão. O centro do debate é
o uso mais apropriado do sistema escolhido.Pablo Hess
Xen descomplicado 34
A
Xen Cloud Platform facilita muito a criação e o
gerenciamento de máquinas virtuais sobre o hypervisor Xen.
Servidor KVM 39
O
KVM vem ganhando atenção do mercado corporativo como
solução de virtualização. Veja como usá-lo com facilidade.
Instantâneo Virtual 44
D
ois recursos poderosos dos sistemas de virtualização são
a capacidade de importar e exportar máquinas virtuais, e
a criação de snapshots, verdadeiras “cópias” do estado
da máquina virtual em um determinado momento.
4 http://www.linuxmagazine.com.br
Linux Magazine 65 | ÍNDICE
Zack Brown 12
Augusto Campos 14
Kurt Seifried 16
Alexandre Borges 20
Pablo Hess 22
NOTÍCIAS
Geral 24
➧ Petrobras e Bull: boas notícias para o OpenOffice.org TUTORIAL
➧ Novo Ubuntu: “Marmota Serpenteante”? OpenSolaris, parte 12 57
➧ Novo OCR para Linux M
ais do que nos aspectos básicos, o ZFS brilha nas
tarefas de gerenciamento avançado. Veja por quê.
REDES
Nuvem operacional 62
O que a Web pode oferecer na área dos sistemas operacionais?
CORPORATE
Notícias 28
➧Novell recusa aquisição
➧BluePex faz acordo com groupware Zarafa
➧Novo roteador Cisco de altíssima velocidade SEGURANÇA
➧ Nokia quer ajudar desenvolvedores a ganhar dinheiro Criptografia: teoria e prática, parte 4 68
PROGRAMAÇÃO
ANÁLISE
Qt animado 74
Reboot 48
O
Qt 4.6 apresenta uma coleção de novos recursos
O
aguardado GRUB 2 dá um novo visual e novos ao KDE 4.4. Conheça o framework de animação
recursos ao tradicional carregador de inicialização. e o novo recurso multi-touch do KDE.
SERVIÇOS
Editorial 03
Emails 06
Linux.local 78
Eventos 80
Preview 82
nja
sa
Permissão
CARTAS
de Escrita
ChromeOS: Debian ou Ubuntu? LM em PDF
Estou lendo a Linux Magazine de março e tive minha Na edição 64, o leitor Masayuki questionou se a re-
atenção chamada imediatamente para a matéria sobre vista iria lançar versões anuais contendo os PDFs
o Google ChromeOS. A reportagem publicada pela do ano. Bem, recomendo a ele a assinatura “Digi-
revista é, de longe, a análise mais profunda e completa tal PRO”. Sou assinante há dois anos e prefiro esta
que já vi sobre o novo sistema, o que é especialmente forma à edição de papel.
notável se levarmos em conta que o sistema sequer foi Vinicius de Paiva Braga
lançado, o que dificulta qualquer avaliação sobre ele.
Porém, a matéria se refere ao sistema como sendo
baseado no Debian Squeeze. Na verdade, acredito que
o sistema seja na verdade baseado no Ubuntu (que é
baseado no Debian Sid). A matéria mostra o conteúdo
do arquivo /etc/debian_version, para comprovar sua
origem no Debian. Porém, a saída do comando no
Ubuntu é idêntica:
$ cat /etc/debian_version
squeeze/sid
Resposta
Prezado Leonardo, o ChromeOS de fato é baseado no
Ubuntu, como você pode verificar com o comando:
$ lsb_release -a
6 http://www.linuxmagazine.com.br
Reformulação
Parabéns pela reformulação da LM Brasil ao trazê-la de volta aos
áureos tempos das primeiras edições, com bons artigos técnicos.
Atingiram um ótimo ponto de equilíbrio entre artigos técnicos, in-
formações corporativas e anúncios e sobretudo a distribuição sem
plastificação, que permite ao leitores ter um preview das matérias
antes de adquirir a revista em banca. A iniciativa de substituir CD-
ROMs e DVDs por mais algumas páginas de matérias de excelente
qualidade foi muito boa para todos.
Carlos Eduardo Affonso Henriques
Rio de Janeiro, RJ
Desktop remoto
Sobre a dúvida em relação a desktop remoto (enviada por Daniel
Rodrigues da Silva Júnior na Linux Magazine 62), gostaria de sa-
lientar que o Terminal Server tem a opção de executar somente a
aplicação, dispensando o acesso à área de trabalho inteira.
Lincoln Wallace
Errata
Na Linux Magazine 63, o artigo “Criptografia: teoria e prática,
parte 2”, publicado na página 70, contém um erro de edição.
O memorando “RFC 2440”, já obsoleto, deveria ter sido subs-
tituído pelo “RFC 4880”, cuja referência é:
http://www.apps.ietf.org/rfc/rfc4880.html.
Pergunte ao Klaus!
COLUNA
Modelines e switch KVM que simplesmente ignora os limites impostos pelo servi-
Eu uso três computadores conectados a um switch KVM dor X e envia o comando de mudança de resolução (que
e essa solução funcionava bem até o Ubuntu 9.04. Porém, pode ou não ser executado pelo servidor). O pacote está
estou com problemas com o Ubuntu 9.10 e o Fedora 12. disponível online [1] sob o nome de xrandr-knoppix.
Parece que nenhuma das atuais distribuições consegue Outra solução, que retoma o “velho” comportamen-
ler o bloco EDID, então não consigo usar uma resolu- to do Xorg, é desativar a extensão RandR no /etc/X11/
ção maior que 800x600. Não existe um arquivo xorg.conf, xorg.conf para que as modelines voltem a funcionar:
então eu gerei um com o comando Xorg -configure :1.
Section “ServerLayout”
Também tentei usar as instruções de modeline, mas o ...
servidor X não iniciou com elas e precisei apagá-las. Tentei Option “RandR” “off”
ainda acrescentar à Section “Display” as seguintes linhas: EndSection
8 http://www.linuxmagazine.com.br
Coluna do Zack
Crônicas do kernel
COLUNA
12 http://www.linuxmagazine.com.br
Coluna do Augusto
De volta à
COLUNA
tela preta
Como escolher entre a paz dos velhos editores de texto que não
tiravam sua atenção e as capacidades multitarefa dos sistemas atuais?
S
into saudade da ausência de competição pela Entram em cena os editores espartanos da era mo-
minha atenção quando estou tentando traba- derna, seguindo a tendência do popular WriteRoom
lhar no computador – como na hora de escre- (para o Mac). O que eles fazem é mesmo simples: após
ver o texto desta coluna, por exemplo – que havia iniciar, entram em modo tela cheia (escondendo até
nos anos 1990. mesmo as barras de menu e de status do sistema ope-
Hoje, ao escrever, o ambiente faz o possível para racional) e oferecem um cursor piscando para que o
me distrair: há uma barra de status na tela mostrando autor comece a escrever.
a hora, temperatura, status do email e da conexão à É isso mesmo: nada mais aparece na tela, exceto seu
rede; comunicadores usam janelas notificadoras para texto. Se quiser ver o menu do aplicativo, é preciso exe-
me avisar de seus eventos; o próprio editor tem várias cutar um comando extra (como deslocar o mouse até
áreas de menu e de status, repletas de opções que vão o topo da tela, por exemplo). Deslocando o mouse até
muito além do que preciso na hora de criar. o canto inferior direito, aparecem as essenciais conta-
gens de palavras e linhas. E durante todo o restante do
tempo, fico a sós com minhas palavras (e as eventuais
notificações do sistema operacional, até que eu me
ntram em
E lembre de desativá-las).
cena os editores A produtividade aumenta muito, mesmo conside-
rando que depois posso ter uma segunda rodada (em
espartanos da era outro software) para acrescentar os negritos e a estru-
moderna, seguindo tura, ou para juntar o novo capítulo recém-escrito a
a tendência do um texto maior que já está formatado – e a razão é
simples: criar um texto até ficar satisfeito com ele exige
popular WriteRoom bem mais do meu esforço do que depois formatá-lo
(para o Mac). e adequá-lo.
Tirar do caminho os obstáculos da primeira parte faz
sentido, portanto – e eu recomendo! Aplicativos como
o PyRoom (em Python) e JDarkRoom (em Java) estão
Em contraste, as limitações de multitarefa e conec- disponíveis em múltiplas plataformas e podem ser a boa
tividade de anos atrás faziam com que houvesse bem primeira experiência que irá convencê-lo. n
menos interrupções. Há muito percebi isso, mas só
recentemente me convenci de que dá para ter as duas
coisas: a comodidade e a plenitude de recursos da dé-
Augusto César Campos é administrador de TI e desde 1996 mantém o
cada de 2010, aliada à redução de distrações dos edito- site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.
res dos anos 1990.
14 http://www.linuxmagazine.com.br
Coluna do Pablo
Linux 2.6.33
COLUNA
F
oi lançada no dia 24 de fevereiro a versão 2.6.33 bora já ofereça mais recursos do que seu “concorren-
do kernel Linux, com o apelido de “Man-Eating te” nv. Vale lembrar que o código do Nouveau ainda é
Seals of Antiquity”. Linus Torvalds anunciou considerado imaturo, motivo pelo qual ele se encontra
na LKML a versão mais recente de seu kernel, apon- na árvore staging.
tando como novidades mais relevantes a integração Os drivers para chips Radeon R600 e Intel também
do driver de vídeo Nouveau para chips gráficos Nvi- tiveram pequenos avanços.
dia e também do driver para o dispositivo de blocos
distribuído DRBD. Armazenamento
O DRBD (Distributed Replicated Block Device, ou
Números dispositivo de blocos replicado e distribuído), há tem-
O número crescente de linhas de código que com- pos um recurso externo ao kernel (apesar de sua grande
põem o kernel Linux quase alcançou, na versão 2.6.33, utilidade), finalmente foi incluído. Equivalente a um
a marca dos 13 milhões, distribuídos em pouco mais de “RAID1 via rede”, como descrevem seus desenvolvedores,
31.500 arquivos. o DRBD é uma ferramenta excepcional em ambientes
Durante os 83 dias de desenvolvimento desta versão de alta disponibilidade, e certamente vai contribuir para
(isto é, desde o lançamento da versão 2.6.32 em 3 de o avanço do Linux nesse terreno.
dezembro do ano passado), 9.673 arquivos foram alte- No campo dos discos locais, o maior avanço é o
rados por 10.871 commits na árvore git oficial. suporte ao comando ATA TRIM no subsistema Li-
bata. Com esse comando, o kernel se torna capaz
Gráficos de informar aos dispositivos quais áreas do armaze-
A inclusão do driver Nouveau para chips Nvidia na namento estão livres – o que pode aumentar signi-
árvore staging, com o recurso de kernel mode-setting, ficativamente a vida útil dos dispositivos SSD, entre
certamente facilitará a vida de muitos usuários. No en- outras vantagens. Contudo, o novo recurso ainda não
tanto, o driver ainda não oferece aceleração 3D – em- foi extensivamente testado e permanece desativado
por padrão.
Entre os escalonadores de I/O, uma despedida: o
antigo anticipatory foi descartado, pois oferecia apenas
ode aumentar
P uma fração das funções do escalonador CFQ, padrão
tanto para desktops quanto para servidores.
significativamente O subsistema MD também sofreu mudanças, com
a vida útil dos vantagens e desvantagens: ao ganhar suporte a barreiras
dispositivos SSD, de escrita (ou write barriers, como são mais conhecidas),
dispositivos RAID via software agora são mais confiá-
entre outras vantagens. veis e resistentes a falhas, ao custo de um desempenho
sensivelmente pior.
22 http://www.linuxmagazine.com.br
Pablo | COLUNA
O sistema de arquivos “legado” ReiserFS já está em Em uma camada mais alta, a extensão TCPCT (TCP
estágio de manutenção há muitas versões do kernel, Cookie Transactions) recém-incluída no Linux visa a
mas isso não o impediu de progredir na remoção da proteger o TCP contra ataques de negação de serviço,
Big Kernel Lock (ou BKL, como é mais conhecida), como SYN floods. A velocidade da inclusão é conse-
potencialmente aumentando seu desempenho. quência de sua necessidade no protocolo DNSSEC,
pois, para ser usado, o TCPCT requer suporte tanto
Memória comprimida no cliente quanto no servidor.
Há poucos meses, um desenvolvedor propôs um me-
canismo interessante para compactar os dados armaze-
nados na memória RAM. Com o uso de um ramdisk
compactado como dispositivo de swap, o sistema pode- que podemos
O
ria alcançar desempenho significativamente maior, ao esperar para o Linux
mesmo tempo em que conseguiria manter na memória
(e longe do swap em disco) mais dados.
2.6.34? Naturalmente,
O código do ramzswap (antigo compcache) ainda o avanço dos drivers
está em desenvolvimento, mas já foi incluído na árvore
staging e é altamente indicado para uso em netbooks e
gráficos com KMS
sistemas que equipam dispositivos embarcados.
o OpenOffice.org
A Petrobras iniciou neste mês o processo de A coordenadora Márcia esclarece ainda que alguns setores
instalação do BrOffice.org em seu parque de manterão as licenças para esses programas. São as gerências que
máquinas, estimado em 90 mil computadores. necessitam de recursos específicos ainda não atendidos pelo BrO-
As instalações do programa de código aberto, ffice.org, ou que utilizam programas que dependem dos softwares
que pode ser baixado e usado gratuitamente de planilha e edição de texto proprietários usados atualmente.
por empresas e usuários domésticos, devem “Uma das estratégias de adequação de licença é que, a partir
estar praticamente concluídas em aproxima- de um determinado momento, os usuários não recebam mais
damente dois meses. Ao todo, o novo software atualizações de software proprietário, apenas o BrOffice.org”, ex-
contemplará um público interno de cerca de plica Gil. Se houver necessidade de outra ferramenta, o gerente
100 mil pessoas, que serão, inclusive, capacita- daquela área poderá fazer uma solicitação, justificando o pedido
das para o uso da nova ferramenta. A estimativa e arcando com os custos associados. Para montar o treinamento
é de que o processo gere uma redução de pelo dos funcionários, a Petrobras contou com o apoio da OSCIP BrO-
menos 40% na demanda de aquisição de licen- ffice.org. “Pedimos para que fossem mapeadas as maiores dúvidas
ças pagas de software proprietário equivalente. dos usuários de BrOffice.org”, conta Gil Brasileiro.
De acordo com a coordenadora de projetos de Na fase preparatória do planejamento da implantação do
Tecnologia da Informação da Petrobras, Márcia BrOffice.org, a equipe da Petrobras teve reuniões com gestores
Novaes, a adoção do BrOffice.org se deu a partir que lideraram processos de migração para o programa em outras
das análises de viabilidade técnica da ferramen- empresas, como Metrô de São Paulo, Banco do Brasil, Itaipu e
ta, que concluiu que o software tem maturidade Serpro. Além do BrOffice.org, a Petrobras também migrou para
tecnológica e é adequado às necessidades da com- o navegador Mozilla Firefox. Estas duas experiências com soft-
panhia. Entretanto, o fator determinante foi o ware de código aberto, cujo planejamento iniciou em 2008, são
econômico, afirma Márcia. “Também definimos pioneiras na Petrobras, em se tratando de estações de trabalho.
a mudança de padrão interno de documentos e Em muitos servidores, a empresa já utiliza Linux.
adotamos o ODF, que é um padrão aberto com
especificações de domínio público, plenamente Bull migra estações de 8.000 funcionários
suportado pelo BrOffice.org”, completa. para o OpenOffice.org
Para que a novidade seja rapidamente absor- A Bull, fornecedora francesa de serviços em TI, acaba de migrar
vida pelos usuários, o projeto prevê três fases, o pacote de aplicativos para escritório das estações de trabalho
conforme esclarece o analista líder do projeto, dos seus 8.000 funcionários (cerca de 400 somente no Brasil), do
Gil Brasileiro. Na fase atual, a de instalação do Microsoft Office para o OpenOffice.org. A migração faz parte da
BrOffice.org, os aplicativos apenas estão sendo estratégia da empresa de se especializar cada vez mais em solu-
acrescentados nas máquinas e os usuários co- ções de código aberto.
municados de que existe uma nova ferramenta. Com isso, a empresa pretende diminuir sua dependência de
Na segunda fase, haverá uma campanha de estí- aplicativos comerciais e de padrões proprietários, buscando tam-
mulo ao uso, prevendo treinamento de pessoal. bém comprovar internamente sua competência em sistemas de
Por fim, a última etapa será de adequação de código aberto. Já há alguns anos a Bull vem se firmando mun-
licenças, em que cada setor poderá avaliar as dialmente como fornecedor de serviços em TI com ênfase em
suas reais necessidades e optar por manter o soluções baseadas em Software Livre, apoiando projetos como a
aplicativo atual com custos de licenciamento plataforma de desenvolvimento Gforge, o middleware Jonas e o
associados ao departamento. consórcio OW2. n
24 http://www.linuxmagazine.com.br
NOTÍCIAS | Gerais
➧N
ovo Ubuntu: “Marmota Serpenteante”?
Seguindo o esquema de definição dos codinomes das versões do Ubuntu, a versão imediatamente posterior à
10.04, prestes a ser lançada, deveria consistir em uma combinação de um adjetivo e do nome de um animal,
ambos iniciados pela letra “M”. Há pouco começou a vazar na rede o nome “Meandering Marmot” – a mar-
mota serpenteante.
O nome apareceu em um relatório de depuração de erros a respeito da falta de tooltips na seção Sistema do
painel do Gnome da versão 10.04. Um dos envolvidos na discussão a respeito do problema cita um trecho da
conversa via chat que teria ocorrido entre Ted Gould, da equipe de desktop, e Jono Bacon, gerente da comuni-
dade Ubuntu, que cita o nome explicitamente, conforme segue:
[...]
2010-02-23 03:42:44 tedg, can you have a tooltip for the app indicator icon?
2010-02-23 03:42:49 that seems sane to me
2010-02-23 03:44:07 jono: Not for Lucid. I imagine we’ll reopen the discussion for Meandering Marmot. I’m
not against them. I’m just not sure they’re required. With the new placement the Fedora guys did they’re not
as annoying on menus, so that helps a ton.
2010-02-23 03:44:35 hyperair, so why don’t we discuss this for Lucid+1? we are a bit late in the cycle to do
this now
2010-02-23 03:44:36 jono: I think the two features “up for discussion” right now for M is scroll wheel and
tooltips.
2010-02-23 03:44:38 does that sound ok?
Nesse meio tempo, o codinome da versão 10.10 tornou a aparecer em outros locais; entretanto, sem a citação
da fonte. n
➧N
ovo OCR para Linux
A Abbyy, especialista em gerenciamento de da conversão de documentos em várias etapas, começando pela
documentos, lançou uma interface de linha preparação da imagem original, na qual o programa procura
de comando do sistema de reconhecimen- remover ruídos e variações/inversões de cores da imagem, que
to óptico de caracteres (OCR) Fine Reader poderiam levar a erros no reconhecimento do texto. Em seguida,
Engine 8.0 para Linux. é detectada a posição da página e os elementos do documento
A empresa descreve a interface do Fine são analisados. De acordo com o fabricante, o reconhecimento
Reader Engine 8.0 como um aplicativo OCR de caracteres funciona em
pronto para o uso, sendo uma referência na 190 idiomas.
conversão de documentos escaneados, PDFs O Fine Reader Engine 8.0
e figuras, em arquivos editáveis com supor- para Linux já está disponível e
te a buscas. Graças à interface de linha de o preço das licenças depende
comando – e através dela – é possível inte- do número de páginas conver-
grar de maneira simples o aplicativo tanto tidas. Para 12.000 páginas por
a programas para desktop quanto para servi- ano o preço é de € 150; para
dores, por exemplo, através do uso de pipes. 120.000 páginas o preço sobe
Os documentos convertidos podem ser para € 1.000. Uma versão para
armazenados ao final do processo de conver- testes também está disponível
são nos formatos RTF, HTML ou PDF. O para quem se registrar no site
Fine Reader Engine divide o processamento do fabricante. n
Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux
e do Software Livre, acesse nosso site: www.linuxmagazine.com.br
26 http://www.linuxmagazine.com.br
➧ Novell recusa aquisição
CORPORATE
Apesar de ter voltado a dar lucro no último trimestre fiscal, segun- Simultaneamente, a empresa estaria veri-
do a empresa de investimentos Elliott Associates, as ações da No- ficando criteriosamente diversas alternativas
vell nas bolsas dos Estados Unidos estão subvalorizadas. Por conta para melhorar o valor da Novell na bolsa
disso, a Elliott Associates propôs a aquisição completa da empresa. de valores. Entre as possibilidades estariam,
Ambas as empresas confirmaram a proposta de aquisição através além da recompra de ações ou o pagamento
de anúncios à imprensa. De acordo com a Novell, a Elliott Associa- de dividendos em espécie, a construção de
tes propôs pagar aos acionistas da empresa o valor de US$ 5,75 por novas parcerias, um novo aporte de capital
ação. A bolsa norte-americana reagiu imediatamente e a cotação ou mesmo a venda da empresa.
das ações da Novell subiu aproximadamente 26%, o que levou o O comunicado à imprensa encerra com a
preço da ação da companhia a ficar supervalorizado. O New York típica declaração “retórica” de que o corpo
Times informou um preço de aquisição de 1,83 bilhão de dólares diretor se sente obrigado a melhorar o valor
em dinheiro – ou seja, quase dois bilhões de dólares. da empresa para os acionistas e portanto a
Atualmente, a Elliott Associates já possui 8,5% das ações da No- verificação de todas as alternativas disponí-
vell, sendo assim uma das maiores acionistas da empresa. A aquisição veis nesse sentido atenderiam ao máximo
teria como objetivo fortalecer a fraca cotação das ações da Novell no interesse da Novell e dos acionistas. Não
mercado americano. A empresa de investimentos alega que a varia- haveria, entretanto, nenhuma garantia de
ção do valor das ações da Novell deixa a desejar, não citando, entre- que essa verificação resultaria em qualquer
tanto, a estratégia da empresa em torno de Linux e Software Livre. tipo de acordo ou transação. Até que a di-
Duas semanas depois, a Novell informou em novo comunicado retoria da Novell tenha chegado a um con-
à imprensa – e por email a seus clientes – que a empresa concluiu senso sobre qual das alternativas possíveis a
que o valor de aquisição proposto pelo grupo de investimentos esta- empresa deveria considerar como direção a
ria subestimando o potencial de crescimento e de faturamento da tomar, nenhuma informação mais concreta
companhia. Por essa razão, a Novell recusou a proposta de aquisição. deverá ser divulgada. n
➧B
luePex faz acordo com groupware Zarafa
Durante a CeBIT 2010 em Hanôver, Alemanha, a Zarafa, empresa ho- de uma interface web para acesso a
landesa de soluções de colaboração e mensagens instantâneas móveis, correio eletrônico. Um dos principais
anunciou que a empresa brasileira de software de segurança BluePex in- recursos de que os clientes poderão se
tegrará a plataforma de colaboração Zarafa em seus appliances. O Zarafa beneficiar com a utilização do sistema
será adicionado como solução exclusiva de gerenciamento de mensagens é o suporte a smartphones e a inte-
instantâneas e groupware do portfólio da BluePex. Isto significa que a gração completa com o Blackberry
BluePex irá oferecer o sistema a todos os seus clientes atuais, bem como Enterprise Server (BES).
àqueles que adquirirem seus produtos no futuro. Mais de 1.000 clientes Segundo Brian Joseph, diretor
serão beneficiados com a nova parceria, através da rede de mais de 300 executivo da Zarafa, “esse é de lon-
parceiros da empresa. ge o maior empreendimento para a
A BluePex decidiu integrar a solução de correio Zarafa com o objetivo de Zarafa na América Latina e temos
atender à demanda de seus clientes por uma plataforma de colaboração que agora a expectativa de uma rápida
ofereça uma integração estável e completa com o Microsoft Outlook, além penetração no mercado”. n
Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux
e do Software Livre, acesse nosso site: www.linuxmagazine.com.br
28 http://www.linuxmagazine.com.br
Notícias | CORPORATE
➧N
ovo roteador Cisco de altíssima velocidade
A Cisco lançou em março o que denomina de “base para a Internet da
próxima geração”: o Cisco CRS-3 Carrier Routing System. produto já deve estar disponível para
O CRS-3, em sua configuração máxima em arquitetura de múltiplos a aquisição também no Brasil, a um
chassis com 1.152 lâminas de circuitos de roteamento, é capaz de transfe- preço inicial sugerido de US$ 90 mil
rir dados a impressionantes 322 Tbps (terabits por segundo), sendo assim (preço de referência para o merca-
mais de três vezes mais rápido do que os roteadores de alta performance do norte-americano). Os quase 100
da geração anterior da empresa, o CRS-1, lançado em 2004 e capaz de CRS-1 instalados em operadoras no
fornecer “apenas” 92 Tbps de desempenho máximo. Segundo a Cisco, Brasil atualmente (de um total de
o desempenho do CRS-3 representa mais de 12 vezes a capacidade de 5.000 unidades vendidas desde o seu
qualquer outro roteador central (core) existente no mercado atualmente. lançamento há seis anos) – especial-
A menor configuração do CRS-3, que usa apenas quatro dos slots citados mente para atender uma demanda
acima, atinge uma velocidade de 1,12 Tbps e cabe em um gabinete de 76,2 por desempenho nas redes 3G do
× 47,12 × 76,91 cm. país – deverão ganhar companhia
O CRS-3 oferece suporte a IPv6 na modalidade carrier grade (CGv6), “mais nobre” em breve, uma vez
bem como a IP/MPLS, e introduz dois conceitos “novos”: que a empresa já teria diversos inte-
• Sistema de Posicionamento na Rede (Network Positioning System – NPS), ressados em adquirir o CRS-3. n
através do qual informações de utilização da rede são avaliadas em tempo
real com o objetivo de buscar o menor caminho na rede para se obter o
conteúdo desejado, o que reduz atrasos (lags, delays, latência etc.).
• Rede privada virtual em nuvem (Cloud VPN), um conceito através
do qual vários data centers podem ser acoplados formando uma in-
fraestrutura consistente para oferta de recursos computacionais, de
armazenamento e de rede – o que se convencionou chamar de IaaS
– Infraestrutura como Serviço.
Testes de campo iniciais com o novo produto foram feitos pela AT&T
para um backbone de 100 Gbps. A partir do terceiro trimestre de 2010 o
➧N
okia quer ajudar desenvolvedores a ganhar dinheiro
Durante a Bossa Conference, evento organizado pelo Instituto Nokia de executar aplicativos – representa 60% do
de Tecnologia, dedicado ao Software Livre em dispositivos móveis e mercado da Nokia”, completou. Essa enor-
embarcados e realizada na capital amazonense, a Nokia enfatizou sua me fatia do mercado é o alvo da Ovi Store.
nova Ovi Store. Trata-se do mesmo conceito de App store já existente No momento, todos os aplicativos da Ovi
para o iPhone da Apple e para o Android do Google. No entanto, os Store são gratuitos, com o objetivo de chamar
focos, segundo os anúncios feitos no evento, são dois: alcançar mais atenção à loja. Mas o objetivo é que desen-
usuários do que aqueles que possuem smartphones e promover a volvedores ganhem dinheiro com isso – e
monetização por parte dos desenvolvedores de aplicativos. para tanto, o processo de compra precisará
Com relação ao alcance da Ovi Store a iniciativa da empresa ser simplificado para os usuários. O ideal é
finlandesa é facilitar o acesso de desenvolvedores e usuários aos a compra via operadora de celular (isto é,
aplicativos para telefones celulares. cobrança do valor na própria conta telefô-
“No Brasil, somente 5% dos telefones celulares em uso são smar- nica), que já está em uso em diversos países,
tphones”, afirmou Fabio Ranieri, gerente de Service Sales da Nokia. mas ainda precisa ser implantada no país.
“A plataforma S60 da Nokia, voltada a esse mercado, quando somada “Mas já estamos em contato com todas as
à plataforma S40 – telefones equipados com Java e, portanto, capazes operadoras”, garante Fabio. n
M
inha sobrinha estava tendo problemas com dispunha de uma unidade de disquete. Iniciei a máquina
o seu sistema, que precisa usar programas dela com o Live CD com Linux, montei suas unidades,
da Microsoft por causa do seu tipo de traba- encontrei os dados dela e os copiei para um pen drive.
lho, e ela decidiu levá-lo para o serviço de assistência O passo um já estava encerrado e eu já havia conse-
técnica para que o hardware fosse verificado e para ver guido poupar cerca de 80 dólares da minha sobrinha.
se havia algo errado em geral. Nenhum problema foi Com o “Live CD” rodando, verifiquei as mensagens
encontrado durante os testes de hardware. do sistema a respeito do hardware, tentando descobrir
Assim, ela trouxe o computador de volta para casa, se havia alguma avaria ou defeito na parte física da
mas, como ele continuava lento, ela o levou novamente máquina que pudesse ser responsável pela lentidão do
para o serviço de assistência técnica. Os técnicos da loja sistema. Todas as ferramentas de análise utilizadas in-
lhe disseram que, apesar de haver usado um anti-vírus dicaram que tudo estava funcionando, mas eu percebi
no sistema e não haver detectado nada, eles recomen- uma outra partição em seu disco principal que parecia
davam uma instalação “do zero” do sistema operacio- indicar ser para “restauração”.
nal para “corrigir o problema”, o que iria lhe custar a Novamente usando a versão “live” do Linux, entrei
bagatela de 160 dólares. E a coisa não parava por aí: eles na Internet, encontrei uma versão eletrônica do ma-
também iriam cobrar para fazer o becape dos dados dela nual do hardware original e descobri que o sistema
antes de instalar o sistema operacional novamente e, a tinha realmente uma “partição de restauração” no
menos que ela pudesse provar que era proprietária de disco. Tudo o que eu tinha que fazer era pressionar a
uma cópia legítima do Windows, eles também iriam tecla F10 durante a inicialização do sistema e, a partir
cobrar pelas licenças do sistema operacional. daí, poderia restaurar o sistema para a sua configura-
Na tradicional reunião de Natal, eu disse à minha ção inicial (de fábrica). Como eu já tinha uma cópia
sobrinha que eu não era propriamente um especialista de segurança com os dados dela, restaurei o software
em produtos da Microsoft, mas que faria o melhor que da Microsoft para a sua configuração original. Econo-
pudesse para extrair os seus dados do sistema e arma- mia: 160 dólares, mais o custo de um outro conjunto
zená-los em um dispositivo de becape (no caso dela, de licenças da Microsoft.
uma unidade CD-R). Depois disso, precisaria “mexer” Minha sobrinha também dispunha de uma placa
no sistema e prepará-lo para a reinstalação de software. gráfica adicional, equipada com um conector DVI, de
Também me oferecei como voluntário para executar modo que ela pudesse utilizar dois monitores. Instalei os
uma versão do Linux em “Live CD” para testar o sis- drivers de vídeo, mas não conseguia colocar o segundo
tema e verificar se o problema no seu computador era monitor de LCD para funcionar. Tentei todas as con-
o hardware ou não. figurações possíveis do software, mas todas as minhas
Usando a solução de becape que veio com o sistema, tentativas foram infrutíferas.
descobri que essa solução não iria escrever na unidade Então eu iniciei o Linux a partir do CD novamen-
CD-R e precisaria de uma unidade de disquete para fi- te, como já havia feito antes, configurei o sistema
nalizar a cópia dos dados. Entretanto, o hardware não para operação com múltiplos monitores e verifiquei
30 http://www.linuxmagazine.com.br
Maddog | COLUNA
as mensagens do sistema. Por estranho que pareça, dos pinos haviam sido amassados conjuntamente, de
as mensagens indicavam que a placa de vídeo estava modo que ambos acabavam entrando no espaço de
funcionando, e podiam até me informar o tipo de mo- um único no conector DVI, o que causava um curto
nitor utilizado (o que indicava que o monitor também circuito entre eles.
estava funcionando), mas apesar de tudo isso, não ha- Para “remoldar” o soquete, usei um clipe de papel
via imagem no monitor. aberto, com o qual separei os dois pinos, tentando
Voltei à Internet, agora à procura do manual do mo- puxá-los para fora. Em seguida, conectei o seu cabo
nitor. Ele tinha menus na tela, então comecei a pres- cuidadosamente ao soquete e o monitor voltou a
sionar os botões no gabinete do monitor, mas nenhum funcionar. Como minha sobrinha não havia levado
dos menus aparecia. o monitor junto com o computador até a assistência
Avisei à minha sobrinha que, apesar de eu ter con- técnica, o pessoal da loja deve ter levado um tempo
seguido economizar algumas centenas de dólares do considerável tentando descobrir por que o monitor
dinheiro dela, parecia que o seu monitor estava com não estava funcionando.
defeito realmente. Me ofereci para finalizar a configu- Economia total originada pelo procedimento – mui-
ração do sistema dela usando um monitor que eu havia to dela graças ao Linux e ao fato de ele ser um sistema
trazido comigo, de modo que quando ela comprasse um aberto: de 400 a 600 dólares. Quando alguém lhe per-
novo (segundo) monitor, bastaria conectá-lo ao sistema guntar se Software Livre pode fazê-lo economizar, a res-
e me avisar para vir buscar o meu. posta é sim, mesmo utilizando sistemas Microsoft. n
Porém, quando eu conectei o meu cabo DVI ao mo-
nitor, nada aconteceu. Achei isso suspeito e desconec-
tei o cabo dela da parte de trás da máquina e quando Jon ‘maddog’ Hall é presidente da Linux International, instituição inter-
ia conectar o meu cabo percebi que o conector DVI nacional dedicada a promover o Linux e o Software Livre. Maddog viaja o
mundo ministrando palestras e debatendo com decisores sobre o uso do
estava com um de seus pinos severamente deformado. Software Livre em âmbito tanto corporativo quanto comunitário.
Olhando do outro lado do cabo dela, descobri que dois
OSPRE
Linux
Professional
Institute www.lpi-brasil.org
Linux Magazine #XX | Mês de 200X 31
Estratégias de uso da virtualização
Próximo passo
CAPA
Virtualizar já não é mais a questão. O centro do debate é o
uso mais apropriado do sistema escolhido.
por Pablo Hess
H
oje em dia, toda empresa desejados pelo administrador do sis- que combina uma máquina física
tem uso para a virtualiza- tema, pode haver sistemas melhores acessada à distância para fornecer
ção. Mesmo aquelas que só ou piores, e reconhecer essas forças acesso a diversos sistemas virtuais.
possuem um único servidor, com e fraquezas de cada solução de virtu- Por último, introduzimos o novo
poucas funções, podem se bene- alização já é uma das exigências do sistema de snapshots do Virtual-
ficiar do isolamento das funções administrador de sistemas moderno. Box, que facilita o gerenciamento
em máquinas virtuais, e também Começamos a edição deste mês de imagens de máquinas virtuais,
das facilidades advindas do uso de com um artigo sobre a nova platafor- assim como seu backup e também
appliances virtuais – seja para ge- ma baseada no hypervisor livre Xen, sua restauração.
renciar, atualizar ou apenas testar a Xen Cloud Platform (XCP), capaz Para fazer bom uso das moder-
serviços novos ou diferentes. de criar, gerenciar e migrar máquinas nas ferramentas de virtualização,
A questão atual, portanto, reside virtuais de forma rápida e prática. não deixe de ler os próximos artigos.
no bom uso dos sistemas de virtua- Em seguida, apresentamos o uso
lização. Dependendo dos recursos do KVM na prática, numa solução Boa leitura. n
Criptografia: teoria
SEGURANÇA
e prática, parte 4
Entenda por que os servidores de chaves têm falhas graves e veja
como importar chaves de outras entidades com o GnuPG.
por Marcio Barbado Jr. e Tiago Tognozi
N
a última edição [1], expli- encripta, enquanto que o programa Inicialmente, deve-se abordar o
camos na prática como ge- proprietário PGP usa .pgp. key id, um número hexadecimal
rar um novo par de chaves composto pelos últimos oito bytes
criptográficas com o GnuPG. Ago-
ra, vamos começar a explorar o uso
Publicar e recuperar da fingerprint (impressão digital) da
chave pública.
dessas chaves para garantir tanto a chaves públicas Suponha uma chave pública com
privacidade quanto a legitimidade Uma maneira de se disponibilizar a seguinte fingerprint:
das informações. amplamente uma chave pública é
cadastrá-la em ao menos um servidor 0911 FAC4 936F F393 60CF C5EE 8C1F
Utilização de chaves. Servidores dessa natureza 8C96 B17B 1E29
Os comandos do GnuPG são sem- também podem ser utilizados para
pre iniciados por gpg ou gpg2. Este obter chaves públicas pertencentes Os últimos oito bytes são:
último, quando presente, é mais in- a outras entidades (pessoas, empre-
teressante em desktops por ser uma sas, organizações etc.). O GnuPG B17B 1E29
versão otimizada para tais ambientes. já traz embutidos os recursos ne-
Para verificar se ambos estão pre- cessários para: e a key id da chave será, retirando
sentes, basta usar os comandos: publicar em servidores de cha- o espaço:
ves (remotos) cópias de chaves
$ gpg --version que a princípio estão localmente B17B1E29
$ gpg2 --version armazenadas; e
acessar servidores de chaves cuja representação exige o prefixo
Vale destacar que o GnuPG gera (remotos) para obter chaves e 0x. Ou seja, a representação da key
arquivos de extensão .gpg quando cadastrá-las localmente. id dessa chave é:
68 http://www.linuxmagazine.com.br
Criptografia | SEGURANÇA
Existem casos em que se faz ne- Isso criará um par de chaves com ou seja:
cessário o cadastro local de uma os algoritmos DSA (autenticidade)
chave pública que, a princípio, está e ElGamal (privacidade) com 1024 $ gpg --keyserver \
disponível somente em um servidor bits para o tamanho de chave. pgp.mit.edu \
de chaves. As únicas informações Em seguida, forneça o nome “Ba- --send-keys 8753E6D3
disponíveis são: rack Hussein Obama” e o endereço
o nome do servidor, como pgp. de email presidente@casabranca.gov. e a chave falsa estaria cadastrada!
mit.edu; e Seguindo uma linha responsável
o key id da chave. (mesmo sendo esta demonstração Trocando em miúdos, geramos
educacional apenas uma simulação), uma chave pública com caracte-
Sendo possível, essas duas infor- a clonagem da chave cadastrada do rísticas específicas e depois a en-
mações já devem começar a fazer presidente não será completa. Isso viamos para um servidor de chaves
parte de assinaturas de email e car- significa que o par de chaves aqui mal administrado, que a aceitou
tões de visita. criado receberá propositalmente o e a cadastrou prontamente sem
comentário: “consisti-la”.
Servidores negligentes A insegurança deste serviço do
O conteúdo desta seção possui fina- PoC MIT reside na ausência de metodo-
lidade educacional e caráter denun- logias adequadas para o cadastro de
ciatório. Um servidor de chaves mal para se diferenciar do original exis- chaves públicas. Poderia ao menos
administrado prejudica as comuni- tente no key server, que apresenta o ocorrer o envio de um email para
cações entre seus usuários, causan- comentário: o dono da chave recém-cadastrada,
do um problema que pode assumir solicitando uma confirmação antes
proporções indesejáveis, dependendo DOD de disponibilizá-la publicamente.
dos usuários prejudicados. Todavia, negligente e permissivo
Exemplo melhor não há. O re- Importante: note que não há que é, o key server não apenas despre-
nomado key server do MIT (Massa- como saber se o cadastro original é za essa possibilidade, como sequer
chusetts Institute of Technology), realmente de Obama. reconhece duplicidades existentes
localizado em pgp.mit.edu, é o alvo Conclui-se com uma passphrase e em chaves que trabalham com o
de nossa demonstração. É nele que voilà! O par está criado, localmente mesmo endereço eletrônico. Um
iremos demonstrar como a negli- armazenado. ultraje ao padrão OpenPGP.
gência administrativa elimina todo Seria então necessário enviar a Suponha então que um cidadão
o sentido do uso desse serviço. chave pública desse par para o MIT. norte-americano desavisado deseje
Esta prova de conceito vai simular, Para isso, primeiro vamos obter a enviar uma mensagem eletrônica
mas não efetivar o cadastro de uma fingerprint dessa chave: criptografada a seu presidente. O pre-
chave pública que supostamente tenso remetente consultaria o servidor
pertence ao presidente dos Estados $ gpg --fingerprint \ do MIT e encontraria duas chaves
Unidos da América, Barack Obama. Barack Hussein Obama que se referem ao mesmo nome e
Restauração
A restauração do backup é feita se-
guindo-se o mesmo procedimento,
porém, na ordem inversa: primeiro,
a decriptação do arquivo, e depois,
sua descompactação.
O comando a seguir deve ser exe-
cutado no mesmo diretório em que
reside o arquivo encriptado:
$ gpg2 --[ARQUIVO_OU_DIRETÓRIO] \
--decrypt [ARQUIVO
_ENCRIPTADO]
Por exemplo:
70 http://www.linuxmagazine.com.br
Criptografia | SEGURANÇA
Comunicação
A criptografia assimétrica aplicada
à comunicação entre duas ou mais
partes resguarda a privacidade de
ambas. Se fosse usada a técnica si-
métrica, seria necessário o compar-
tilhamento de senhas.
Existindo um remetente e ao me- Figura 2 Processo de definição do grau de confiança.
nos um destinatário, este último é
chamado de recipient pelo GnuPG.
Cabe ao recipient a tarefa de decrip- Tabela 1: Graus de confiança
tar ou verificar a assinatura digital de
Grau de confiança Descrição
uma mensagem ou arquivo encrip-
1 Não sei ou não responderei
tado ou digitalmente assinado por
outra parte. 2 Não confio
Todavia, nem toda troca de in- 3 Confio pouco
formações que utiliza uma rede de 4 Confio muito
computadores é realizada por email. 5 Confio totalmente
Pode-se trocar arquivos por meio de
mensageiros instantâneos, ou então
– situação comum a empresas – Listagem 1: Chave pública do autor deste artigo
deixar certos arquivos em diretórios
compartilhados para que um colega –--BEGIN PGP PUBLIC KEY BLOCK–--
o pegue mais tarde. Version: GnuPG v2.0.11 (GNU/Linux)
Obviamente, tal comunicação
exige que ambos os lados possuam mQGiBEkdvC4RBACs31hu82H75EAzMCNehjYtokIqqkH2z1nEw1NDpm8EtjPMQCxw
chaves – e mais: que já tenham dis- g+RwLc7VHf+EfwdbC6nYuuI9RLr/Yb92/tmIy8PuhZMpuddBJWW1D0vcKJqUpS4j
ponibilizado suas chaves públicas
XHXm3DsF/cax0xBtuUb43myckOrL25ZGQXS1M/ZqtTNR/8PEGZkaD/5KkwCg/FX8
um ao outro.
ZWzw3P8uLdRvh/UlDzXN+lcD/3b2vvYvYMhh5FwdlnASVatot03DdZ122wH3wJay
2DAtAxkLr7bwH+aL9PzEIWka3iLNZKnAJcyjj4Dxj9bEU64gtRGEIWDEoG4Cwh9u
Cadastrar K0ooZCJKUi9/j2kkU+fbpTw0st2H5R8xEWkTOWXy3Lclzi8bydaAAyvrfjfnxTac
chaves públicas rbEcA/93MN6UyNUUXXRv+QWD7YqnZSrAcAZaH289imJP7LtFrH+8IQQC97MVAKVq
O cadastro de uma nova chave pú- 0I8EuFdSN5QAXumvrTCfXwnQ53bLePCz8R9rEuX9zu6oFa2nzCthKoH+kos3fhx9
blica é feito pela opção --import, uti- QxtAQDYnCJiD/Mq/7tOntZKmerkxxzfzrScv75rsPQslrrGO+bRCTWFyY2lvIEJh
lizada juntamente com o comando cmJhZG8gSnIgKGJkc2xhYnMuY29tLmJyKSA8bWFyY2lvLmJhcmJhZG9AYmRzbGFi
gnupg ou gnupg2. cy5jb20uYnI+iFkEExECABkFAkkdvC4ECwcDAgMVAgMDFgIBAh4BAheAAAoJEI1o
Vamos tomar dois protagonistas tYNuFxtYY6UAoL9BYLtQnKjp68iWwFPcjLSC7cAEAKDoYLbNcdYX9d+7bsMqaMn0
para uma série de exemplos práti-
LadXAIhGBBARAgAGBQJKVPfsAAoJEDFGSJOKmKWE3rcAn3W5d3JUBv4AVaCVP9Yf
cos que se estenderão pelas próxi-
w15x7fDRAJ4z3X+S102+FcWqpB9lGdSh5FvVnLkBDQRJHbwvEAQAlLr9rpf7+0VV
mas seções: Manuel e Luiza. Eles
1CLkXHza64TWuohYHvvBeiaDErPMqvyPTJVhQiePtt/kHDYjtT/lsyaKggkLbXd6
possibilitarão apresentar situações
e comandos recorrentes no uso da C1xAjkconDVULfiJMniVcEFfKyPNezqnwFt6IsggFk/ukakkkSO4hbYKBVFMM76c
criptografia assimétrica. PjnFWBi4Jxv64HmAFy4qc/Zc/DwEcV8AAwUD/AwsG53w0H7p6AybHE/kJ8Xe+5Sx
Supondo que Manuel trabalha gltdtGmrI5uE32/hq9qDQObK0wEt3QH/QjItzqX31WqEokIID3wEvYJnJMgUvBll
na matriz de uma fábrica e Lui- BmEQXDCZ0rwSD8wUHrdiQZfaK7xqRyEkmQdGWTbGVzhBClezXSPlKIdEiPy9LY2g
za, na filial. Ambos possuem o xaefelfbPNPwDUrQiEYEGBECAAYFAkkdvC8ACgkQjWi1g24XG1jAfwCg6GMoeP4W
GnuPG instalado em seus siste- 8gWnLUq8XPxqhsJNohMAni7Ll32CgFIt3YkiH4rwNsUWh2uc
mas operacionais e uma série de =IdBq
chaves públicas já gravadas. Cada –--END PGP PUBLIC KEY BLOCK–--
uma dessas chaves corresponde a
um destinatário.
Caso Manuel deseje listar os des- O primeiro passo é abrir um Resta ainda a tarefa de atribuir
tinatários que possui cadastrados, ele programa editor de texto com um um grau à confiabilidade da chave
deve utilizar o comando: arquivo ainda vazio. E então, uti- desse contato:
lizando a listagem 1, copie todo
$ gpg --list-keys o conteúdo (a chave pública de $ gpg --edit-key \
Marcio Barbado Jr.) e cole-o no “Marcio Barbado Jr”
Caso deseje adicionar um outro editor utilizado.
destinatário, ele deve inicialmente Em seguida, salve o arquivo com > trust
possuir um arquivo com a chave o nome Barbado.txt.
pública do referido contato. Então, Finalmente, para adicionar a Forneça um grau de 1 a 5 para a
deve utilizar o comando a seguir no chave pública desse destinatá- confiabilidade que você julgar cabí-
diretório que abriga o arquivo: rio, basta entrar no diretório onde vel à chave pública do destinatário
reside o arquivo criado e digitar em questão e, ao final, digite:
$ gpg --import “[NOME_DE_ARQUIVO]” o comando:
> quit
onde ”[NOME_DE_ARQUIVO]” deve ser $ gpg --import “Barbado.txt”
substituído pelo nome completo para salvar o grau de confiança e sair
do arquivo, mantendo-se as aspas. Depois, o comando: do prompt do GnuPG.
Adicionado o destinatário, é pos- No próximo artigo, veremos como
sível definir a autenticidade asso- $ gpg --list-keys usar as chaves de outros usuários para
ciada àquela chave, ou seja, o grau enviar a eles arquivos encriptados, e
de confiança que se deposita nela. apresentará o destinatário “Marcio também como decriptar o conteúdo
O comando: Barbado Jr” na lista de contatos. recebido deles. n
$ gpg --edit-key \
“[NOME_DO_DESTINATÁRIO]”
Mais informações
ativa um prompt para operações sobre [1] Marcio Barbado Jr. e Tiago Tognozi, “Criptografia:
a chave, e o comando trust: teoria e prática, parte 3“: http://lnm.com.br/article/3330
> trust
Sobre os autores
apresentará uma questão sobre o
grau de confiança que você depo- Marcio Barbado Jr. (marcio.barbado@bdslabs.com.br) e Tiago Tognozi (tiago.tognozi@bdslabs
.com.br) são especialistas em segurança na BDS Labs (www.bdslabs.com.br).
sita nesse usuário para verificar as
chaves de outros usuários (figura 2).
Isso possibilita a atribuição de um
valor de confiança à chave. Os graus Nota de licenciamento
de confiança, em ordem crescente, Copyright © 2010 Marcio Barbado Jr. e Tiago Tognozi
vão de 1 a 5 (tabela 1).
É garantida a permissão para copiar, distribuir e modificar este documento sob os termos da Li-
Após digitar o valor de confian- cença de Documentação Livre GNU (GNU Free Documentation License), Versão 1.2 ou qualquer
ça, basta usar o comando quit para versão posterior publicada pela Free Software Foundation. Uma cópia da licença está disponível
em http://www.gnu.org/licenses/fdl.html
salvar a alteração e sair do prompt
do GnuPG.
72 http://www.linuxmagazine.com.br
Testando novos recursos do KDE 4.4
Qt animado
PROGRAMAÇÃO
74 http://www.linuxmagazine.com.br
Qt | PROGRAMAÇÃO
Listagem 1: Animação
01 ViewWidget::ViewWidget(QWidget *parent)
02 : QGraphicsView(parent)
03 {
04 setRenderHints(QPainter::Antialiasing | QPainter::SmoothPixmapTransform)
05
06 QGraphicsScene *scene = new QGraphicsScene(-100-100200200this)
07 setScene(scene)
08
09 QPushButton *blurButton = new QPushButton(“Blur”)
10 QGraphicsProxyWidget *blurItem = scene->addWidget(blurButton)
11 blurItem->setPos(-blurButton->width()/2-10-blurButton->height())
12 QGraphicsBlurEffect *blurEffect = new QGraphicsBlurEffect(this)
13 blurEffect->setBlurRadius(0)
14 blurItem->setGraphicsEffect(blurEffect)
15
16 QPushButton *rotateButton = new QPushButton(“Rotation”)
17 QGraphicsProxyWidget *rotateItem = scene->addWidget(rotateButton)
18 rotateItem->setPos(-rotateButton->width()/210)
19 rotateItem->setTransformOriginPoint( rotateButton->width()/2rotateButton->height()/2)
20
21 QPropertyAnimation *blurAnimation = new QPropertyAnimation(blurEffect”blurRadius”this)
22 blurAnimation->setStartValue(0.0)
23 blurAnimation->setKeyValueAt(0.510.0)
24 blurAnimation->setEndValue(0.0)
25 blurAnimation->setDuration(1500)
26 connect(blurButtonSIGNAL(clicked())blurAnimationSLOT(start()))
27
28 QPropertyAnimation *rotateAnimation = new Q PropertyAnimation(rotateItem”rotation”this)
29 rotateAnimation->setStartValue(0.0)
30 rotateAnimation->setEndValue(360.0)
31 rotateAnimation->setDuration(2000)
32 rotateAnimation->setEasingCurve(QEasingCurve::OutBounce)
33 connect(rotateButtonSIGNAL(clicked())rotateAnimationSLOT(start()))
34 }
76 http://www.linuxmagazine.com.br
Qt | PROGRAMAÇÃO
78 http://www.linuxmagazine.com.br
Linux.local | SERVIÇOS
Rede Host 02
IV Encontro Nacional
15 a 16 de abril Cuiabá, MT www.encontro.broffice.org Senac 07
BrOffice.org
(ISC)2 09
Encontro VoIP Center RJ 8 a 10 de junho Rio de Janeiro.RJ www.encontrovoipcenter.com.br DCS 11
Central Server 13
CIAB 2010 9 a 11 de junho São Paulo, SP www.ciab.org.br
UOL Host 15
Plus Server 17
FISL 2010 21 a 24 de julho Porto Alegre, RS www.fisl.org.br
Othos 21
80 http://www.linuxmagazine.com.br
Na Linux Magazine #66
PREVIEW
SEGURANÇA
OpenVAS
A Internet se tornou mais e mais perigosa ao longo dos anos, com ameaças
que mudam constantemente e agressores cada vez mais sofisticados. Para
ajudar a descobrir ameaças, muitos profissionais de segurança lançam mão
do renomado buscador de vulnerabilidades Nessus. Porém, após a fabricante
desse software alterar sua licença para uso comercial – impedindo os pro-
fissionais de utilizarem-na profissionalmente, portanto –, foi lançado o fork
OpenVAS. Na Linux Magazine 66, vamos explicar como empregar o Open-
VAS em análises de segurança de redes e abordaremos também a criação de
um novo plugin para o programa. n
VIRTUALIZAÇÃO
PCI Passthrough
O popular sistema de virtualização KVM, incluído em todo kernel Linux, já
é capaz de oferecer o recurso de PCI passthrough – isto é, o controle efetivo
de um dispositivo físico por um sistema virtual. Na Linux Magazine 66, va-
mos demonstrar como utilizar essa técnica, passando por seus pré-requisitos,
as configurações envolvidas e os benefícios de seu uso. n
Na EasyLinux #18
Assistência a distância Ubuntu One
Se você tem amigos iniciantes no maravilho- Se você costuma usar vários computadores no dia a dia, certa-
so mundo do GNU/Linux, sua agenda diária mente gostaria de um serviço que sincronizasse seus documentos
deve incluir diversos chamados de socorro, o em todas essas máquinas. Para isso, cada vez mais pessoas usam
que significa vários minutos – talvez até horas serviços de sincronização de arquivos como Dropbox e SpiderOak.
– ao telefone, descrevendo menus e processos A Canonical, para facilitar a integração da “nuvem” com todo o
para instalar ou configurar programas, papéis ambiente desktop do usuário, lançou com o Ubuntu 9.10 o serviço
de parede, menus etc. Nesse caso, temos uma Ubuntu One. Na Easy Linux 18, vamos apresentar o Ubuntu One,
boa notícia: largue já o telefone. Em vez de suas vantagens e como usar esse serviço tão útil. n
descrever com palavras as ações de um mouse,
faça tudo você mesmo, a distância.
Na Easy Linux 18, vamos apresentar diversas
ferramentas para acesso remoto a computa-
dores GNU/Linux, como os práticos e com-
petentes VNC e NX. Com eles, seu último
telefonema para os amigos será para pedir
que permitam a sua entrada a distância n
82 http://www.linuxmagazine.com.br
r a L i n u x M a g a z i n e
Quer t e s u a c a s a ?
to dos o s m e s e s e m
AMADOR p.30
DE HACKER A PROGRqualidade
p.26
CRESCEU NA CRISE enfrentou Maddog explica a
ARE p.22 Red Hat relata como de software
PATENTES DE SOFTW
09/2009
2009
Temporariam
ente e venceu a crise # 58 Setembro
EUA
suspensas nos
OR p.30
A PROGRAMAD
a qualidade
DE HACKERexplica
Maddog
p.26 de software
NA CRISE enfrentou
CRESCEUrelata como
Red Hat a crise
p.22 e venceu
DE SOFTWARE
PATENTES ente
EUA
Temporariamnos
Linux Magazine
suspensas
RO p.30
OPEN SOURCE MADU s que vêm
RDÍCIO P.28
CONTRA O DESPE
nidade
Novas oportu
p.26 por que live recimento
CRISE E O SL p.32 abre LINUX NA UNIMED Maddog mostra com o amadu
11/2009
2009
CÓDIGO p.30 A crise econômica o SL A Unimed Londri
na adotou
CDs devem ser
pagos # 60 Novembro
REUTILIZAÇÃO DE que elogios
Maddog explica por mais espaço para Linux e só tem
SL E ESCOLHAS p.26 E p.32
A
SL NA FACULDAD
AJUDÁ-LO
p.33
SEO PODEM
08/2009
2009
NA INTERNET.
# 57 Agosto
LUCRO
TI
CONSEGUIR o App
estudantes de
com
no Google fonte p.41
» Programe » SEO na aguenta? p.46 p.30
escolha”, afirma
MADUROque vêm
kwarup. com
Para Taurion,
OPEN oportunidamento
Novas
TI
live
O DESPERDÍC
ISSIONAL DE
por que
EDIÇÃO: CONTRA mostra pagos
NESTA
# 58
Maddog ser
com SL
p.26
VEJA TAMBÉM
devem
PROF
p.58 p.74 CDs
NA UNIMED
A REVISTA DO
melhor Strace adotou
4: ainda com o p.32 LINUX Londrina
mostra
» Bash profunda de Cezar Taurion
aprenderão mais
elogios
A Unimed tem
p.64 visão e só
LARIS veja » Depuração
OS na
Linux Magazine
Linux
Maddog expl
por que UTO a todos
10/2009
dispositivo
2009
REUTILIZAÇÃ
explicaa roda
Maddog SUBSTIT implemente pode
REDES:
#58 09/09
# 59 Outubro
p.26 de Exchange
liberdade O groupware do MS
não é Stallman
SL E ESCOLHAS
das empresas
Outlook.
€ 7,50
os recursosclientes
R$ 14,90
“Liberdadeafirma
até servir
,
escolha”, BR
Linux Magazi
SL para governos
INE.COM.
a fragilidade
UXMAGAZ
Com
WWW.LIN
BACK
ne
ção do servidor.
, MAS ADE p.32tes de TI
SEMPRE
DISPONÍVEL
. DEFENDA-S
E
SL NA FACULD, estudan SL
Taurion mais com
GOOGLE
ESTAR
PRECISAAMEAÇA CONSTANTE
S p.33 Para rão
na administra
SEU SERVIÇO UMA ADEQUADA E aprende
SIGNIFICA MAIS p.34
ISSO TÉCNICAS p.61 O SOFTWAR
COM AS ou vulnerável?p.40 ADESidentidades de E BARATO.
O p.30 isso
mostra
o: segura Smack
do kernel: Jailkit p.44
IDENTID
para gerenciarmais
prática. BONITO MELHOR RESULTAD 40 ANOS como as
» Virtualizaçã
dentro com o REDES:
FreeIPA e mutio
BOM,
IONA
O p.31 UNIX explica empres
» Proteção em jaulas Use o STORAGE POR ISSO. Maddog de das
9 771806 942009
centralizada PROPORC
» Usuários forma LIVRE NADA p.32
PEN DRIVE o RAID p.26 a fragilida
SEM COBRAR I 2009 s,
NÇA: p.66 que aceleram p.45
CONSEG governo
SEGURA RAFADOde perder. Mantenha simples l com o Bacula p.40 as
CRIPTOGsão fáceis máxima. » Truques profissiona para BD SL para s e empres
Linux Magazin
DE TI
p.48
TAMBÉM Agedu
p.66
VEJA o PelicanHPC
ÕES WEB
velhos:
PROFISSIONAL
arquivos fácil com :
DE TI
uma lista
# 60
PROFISSIONAL
Confira
» Cluster no OpenSolarisp.68
segura? sono tranquilo. NESTAdo mercado p.16
# 57
A REVISTA DO
SEGURA web é
bugs
» Pacotes o fim dos
VEJA TAMBÉM
C# p.72 seu es p.18
» Strace, aberto em é seguro
A REVISTA DO
Sua aplicação
que garantem as certificaçõ
nunca
p.51
» Padrão » Conheça Wi-fi o de partições
APP ENGINE
#60 11/09
#57 08/09
ho.
e obtenha desempen
e melhor
€ 7,50
€ 7,50
R$ 14,90
R$14,90
E.COM.BR .BR
XMAGAZIN ZINE.COM
WWW.LINU UXMAGA
WWW.LIN
AMEAÇA NA
AMEAÇA NA NUVEM
RAID
RAID SAMBA
00057
00060
APACHE
e
9 771806 942009
NUVEM
DA
E. APREN
9 771806 942009
ATAQU COMO
BOM DER
É UM ENTEN
R DEFESA AS PARA REDES. p.33
A MELHO R SISTEM AS E
A INVADI SEUS SISTEM
DER
LIFERAY
DEFEN
BACKUP BACULA
p.34 p.41
VIRTUALIZAÇÃO
SAMBA
CEZAR TAURION p.34 » Aula de uma com LIDS
p.28 O Código Aberto como gráfico
» Mapa prova de invasão
LINUX PARK 2008 Alegre a temporada
CASE ALFRESCO
p.26 Iniciada em Porto Park de 2008 incentivo à inovação
seus
A Construcap agilizou
projetos com o Alfresco
de seminários Linux à
#44 07/08
R$ 13,90
€ 7,50
» Linux
DE TI
00044
PROFISSIONAL
# 59
p.18
09
ADE 2.0
9 771806 9420
p.64
Linux
A: UPGR O: AIR no
p.70
A REVISTA DO
o Brisa
ar o sistema A EDIÇÃ » Adobe é fácil com
SEGURANÇ
certo
de atualiz Mas o ÉM NESTso p.53 » UPnP
VEJA TAMB
DE TI
A REVISTA DO
PROFISSIONAL fazem.
O jeito todos ando. de proces p.58
como
não é está melhor adores artigo
ZARAFA
#59 10/09
l mod_m.NET nativam
versáti do
Com conteú
servir
€ 7,50
R$ 14,90
pode
SMACK
OM.BR
DISPONÍVEL, MAS
ZINE.C
MEMCACHED
E UTILIZE AS MAGA
A ESTAR SEMPRE
SEJA UM BOM GESTOR LINUX
ADOTADAS E WWW.
MELHORES PRÁTICAS PROFISSIONAIS
PELOS
RECOMENDADAS
NESSA ÁREA p.36
DEFENDA-SE
profissionais
» O que dizem os
AMEAÇA CONSTANTE.
OPENSOLARIS
BACKUP
certificados p.24
Quais as
» Cobit, CMMI, ITIL. p.36
A
PODEM AJUDÁ-LO
melhores práticas?
v3. p.44
» Novidades do ITIL
MAIS ADEQUADAS
SEGURANÇA: DNSSEC
p.69
com o SARG p.60
resolução » Relatórios do Squid
Com o DNSSEC, a on Rails p.74
TÉCNICAS E FERRA
conheça o JRuby
SONHADO LUCRO
NIS e DHCP p.52
REDES: IPV6 p.64 da
» LPI nível 2: Servidores
Conheça as vantagens
CONSEGUIR O TÃO
nova versão do Internet
ou vulnerável? p.34
que
Protocol, e veja por
é difícil adotá-la
» Virtualização: segura
WWW.LINUXMAGAZINE.COM.BR
p.40
00059
do kernel: Smack
» Proteção dentro
SAMBA DISTR
p.34
com o Jailkit p.44 com o App Engine
» Usuários em jaulas » Programe no Google
FREEIPA
BASH
9
ades de
9 771806 94200
gerenciar identid colaborativo p.51
. »
CMS
STRACE
, com
CRIPTOGRAFADO
or Linux p.66 SEM COBRAR NADA
total para administrar seu servid Mantenha
OPEN SOLARIS
omia perder.
r$ 59,00/mês .
auton fáceis de
Cloud mini: tenha ções. A partir de
Pen drives são RAID p.32 ÃO:
s que aceleram o TAMBÉM NESTA EDIÇ
tindo o máxima.
para suas aplica quando quiser, garan seus dados sob proteçã » Truques simple BD p.40VEJA
e disco exclusivos Linux ou Windows 0/mês. p.64ão para
s de seu servidor partir de r$ 149,0 SOLA , aRIS
salvaç r p.58
VISUALIZAÇÃO DE
ÉMANGE
o Bacula p.45 p.74
Cloud server: de ponta e cresciment SUBSadaTITUT DO EXCH
OTAMB NESTA EDIÇ»ÃO: com veja
da série,
artigoional
p profiss » Depuração profun
da com o Strace
are, desempenho REDEte S:
dedic a sua
VEJA No quinto
Backu
Sun trata os de Cezar Taurion
p.32
OPENSOLARIS
PYTHON 3 CERTIF
.
e tecnologia de ponta segura? Confira uma
lista
alta performance
INVA
NESTA EDIÇÃO:p.16
DOTGNU
p.51
várias máquinas tação de partições
Distribua o Samb
a » OpenSolaris: forma
ibilidade as mudanças? p.72
» Python 3.0: quais
e obtenha alta dispon
. APRENDA
É UM BOM ATAQUE
MOD_MONO
.
e melhor desempenho
A MELHOR DEFESA COMO
S PARA ENTENDER
A INVADIR SISTEMA ES. p.33
SISTEMAS E RED
AZINE.COM.BR
WWW.LINUXMAG
DEFENDER SEUS
UPGRADE
SEGURANÇA: UPG
lizar o sistema
O jeito certo de atua
12 edições normais + 6 edições da promoção. s fazem. Mas o
OPENSOLARIS
o artigo p.58
no, seu Apache » OpenSolaris, sext
Com o versátil mod .
.NET nativamente
pode servir conteúdo