Вы находитесь на странице: 1из 35

04/2010

MADDOG NO BATENTE p.30 OPEN SOURCE (DES)ORGANIZADO p.32 NOVELL RECUSA AQUISIÇÃO p.24
Ele explica como o Software Livre Parece uma bagunça, mas os Por que a empresa recebeu uma
economiza até no Windows resultados são muito bons oferta de aquisição – e a recusou

# 65 Abril 2010

Linux Magazine
# 65
A REVISTA DO PROFISSIONAL DE TI

VIRTUALIZAÇÃO  XEN   XCP  KVM  VIRTUALBOX  NUVEM  GNUPG  GRUB2  ANTIVÍRUS  OPENSOLARIS  QT
VIRTUALIZAÇÃO
CASE ALFRESCO p.26 LINUX PARK 2008 p.28 CEZAR TAURION p.34
A Construcap agilizou seus Iniciada em Porto Alegre a temporada O Código Aberto como
projetos com o Alfresco de seminários Linux Park de 2008 incentivo à inovação

#44 07/08
R$ 13,90
€ 7,50

00044

9 771806 942009
A REVISTA DO PROFISSIONAL DE TI

GOVERNANÇA COM

SEJA UM BOM GESTOR E UTILIZE AS


GRÁTIS
MELHORES PRÁTICAS ADOTADAS E
RECOMENDADAS PELOS PROFISSIONAIS
MAIS EXPERIENTES NESSA ÁREA p.36
» O que dizem os profissionais
certificados p.24

SERVIDORES VIRTUAIS JÁ ESTÃO EM TODA PARTE. AGORA, A DIFERENÇA


» Cobit, CMMI, ITIL. Quais as
melhores práticas? p.36
» ITIL na prática p.39
» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69 VEJA TAMBÉM NESTA EDIÇÃO:

É O BOM USO DA TECNOLOGIA. p. 33


Com o DNSSEC, a resolução » Relatórios do Squid com o SARG p.60
de nomes fica protegida
» Java, Ruby e Rails: conheça o JRuby on Rails p.74
de ataques. Mas seu
preço vale a pena? » Benchmarks do GCC 4.3? p.58
» Becape de bancos de dados com a Libferris p.46
REDES: IPV6 p.64
Conheça as vantagens da » LPI nível 2: Servidores NIS e DHCP p.52
nova versão do Internet
Protocol, e veja por que
é difícil adotá-la

WWW.LINUXMAGAZINE.COM.BR

» Xen mais fácil com XCP p.34


» KVM rápido e prático p.39
» Snapshots de VMs no VirtualBox p.44

REDES: S.O. NA NUVEM p.62


Analisamos várias alternativas de
sistemas operacionais completos
que rodam na nuvem!

SEGURANÇA: CRIPTOGRAFIA p.68


Os servidores públicos de chaves
têm falhas graves de segurança.
Entenda a forma certa de usá-los.

VEJA TAMBÉM NESTA EDIÇÃO:


»G  rub2, a nova geração p.48
» Combate a vírus pelo Linux p.16
» ZFS no OpenSolaris: tarefas avançadas p.57
» Qt multi-touch com animações! p.74

WWW.LINUXMAGAZINE.COM.BR
Expediente editorial
Diretor Geral
Rafael Peregrino da Silva
Fragmentação
e sinergia
rperegrino@linuxmagazine.com.br
Editor
Pablo Hess
phess@linuxmagazine.com.br

EDITORIAL
Editora de Arte
Paola Viveiros
pviveiros@linuxmagazine.com.br
Colaboradores
Prezados leitores,
Alexandre Borges, Marcio Barbado Jr., Tiago Tognozi, Muito se diz a respeito da fragmentação do Software Livre. Come­
Carlos R. M. Guimarães, Boris Quiroz, Stephen Spector.
Tradução
çando pelas distribuições GNU/Linux, é comum ouvir conclusões
Diana Ricci Aranha e Pablo Hess de que “existem alternativas demais”, assim como argumentos de
Revisão
F2C Propaganda que “opções nunca são demais”. No entanto, essas discussões costu­
Editores internacionais mam passar ao largo do aspecto mais importante: com que frequên­
Uli Bantle, Andreas Bohle, Jens-Christoph Brendel,
Hans-Georg Eßer, Markus Feilner, Oliver Frommel, cia ocorrem fusões dessas múltiplas alternativas?
Marcel Hilzinger, Mathias Huber, Anika Kehrer,
Kristian Kißling, Jan Kleinert, Daniel Kottmair,
Avançar com a multiplicação é como a própria evolução dos seres
Thomas Leichtenstern, Jörg Luther, Nils Magnus. vivos – cada opção (ou espécie) já existente pode se multiplicar em
Anúncios: diversas outras. Contudo, é fácil perceber que a evolução natural não
Rafael Peregrino da Silva (Brasil)
anuncios@linuxmagazine.com.br é sempre uma boa ideia; basta ver os mortos no meio do caminho.
Tel.: +55 (0)11 3675-2600
A principal diferença entre o mercado do Software Livre e a evo­
Penny Wilby (Reino Unido e Irlanda) lução biológica é o fato de que softwares podem fundir-se. Com
pwilby@linux-magazine.com
Amy Phalen (América do Norte) isso, desfrutam da aclamada sinergia tão propalada pelas esferas
aphalen@linuxpromagazine.com executivas. Quando dois softwares resolvem uma mesma questão
Hubert Wiest (Outros países)
hwiest@linuxnewmedia.de de duas formas diferentes, é possível mesclá-los de forma a ter ape­
Gerente de Circulação nas um software que resolve mais problemas. Muitas vezes, o valor
Claudio Bazzoli
cbazzoli@linuxmagazine.com.br desse único software para seu usuário é maior que o valor somado
Na Internet:
das duas alternativas separadas. De um ponto de vista mais técnico,
www.linuxmagazine.com.br – Brasil é possível até mesmo aperfeiçoar os algoritmos envolvidos simples­
www.linux-magazin.de – Alemanha
www.linux-magazine.com – Portal Mundial mente ao fundir as duas bases de código.
www.linuxmagazine.com.au – Austrália
www.linux-magazine.es – Espanha Do ponto de vista biológico, isso seria como mesclar uma pessoa
www.linux-magazine.pl – Polônia
www.linux-magazine.co.uk – Reino Unido
e uma ave, resultando numa espécie de animal inteligente e capaz
www.linuxpromagazine.com – América do Norte de voar. Se fundida a um tubarão, essa espécie poderia ainda nadar
rapidamente e respirar debaixo d’água. Sem dúvida, um avanço
Apesar de todos os cuidados possíveis terem sido tomados
durante a produção desta revista, a editora não é responsável sem precedentes.
por eventuais imprecisões nela contidas ou por consequên-
cias que advenham de seu uso. A utilização de qualquer ma-
A virtualização no Software Livre é um exemplo desse cenário.
terial da revista ocorre por conta e risco do leitor. Xen e KVM, os dois principais hypervisors livres da atualidade, têm
Nenhum material pode ser reproduzido em qualquer meio, em
parte ou no todo, sem permissão expressa da editora. Assume-se
muito a acrescentar um ao outro. A facilidade de manutenção do
que qualquer correspondência recebida, tal como cartas, emails,
faxes, fotografias, artigos e desenhos, sejam fornecidos para pu-
KVM no kernel Linux, associada aos avançados recursos de migra­
blicação ou licenciamento a terceiros de forma mundial não-ex- ção “a quente” instantânea do Xen, entre muitas outras combina­
clusiva pela Linux New Media do Brasil, a menos que explicita-
mente indicado. ções, certamente contribuiria para tornar o “hypervisor do Linux”
Linux é uma marca registrada de Linus Torvalds. resultante um sucesso incontestável.
Linux Magazine é publicada mensalmente por:
O mercado da virtualização ainda tolera essa multiplicidade de
Linux New Media do Brasil Editora Ltda.
Rua São Bento, 500 alternativas, o que significa que a fusão desses dois projetos não
Conj. 802 – Sé
01010-001 – São Paulo – SP – Brasil requer ação imediata. No entanto, seria bem melhor implemen­
Tel.: +55 (0)11 3675-2600 tá-la antes que a sobrevivência de um
Direitos Autorais e Marcas Registradas © 2004 - 2010:
Linux New Media do Brasil Editora Ltda. hypervisor livre integrado aos sistemas
Impressão e Acabamento: RR Donnelley
Distribuída em todo o país pela Dinap S.A.,
Linux seja definitivamente ameaçada
Distribuidora Nacional de Publicações, São Paulo. pelas opções proprietárias.  n
Atendimento Assinante
www.linuxnewmedia.com.br/atendimento
São Paulo: +55 (0)11 3512 9460
Rio de Janeiro: +55 (0)21 3512 0888
Belo Horizonte: +55 (0)31 3516 1280
Pablo Hess
ISSN 1806-9428 Impresso no Brasil Editor

Linux Magazine #65 | Abril de 2010 3


ÍNDICE

CAPA
Próximo passo 33
V
 irtualizar já não é mais a questão. O centro do debate é
o uso mais apropriado do sistema escolhido.Pablo Hess

Xen descomplicado 34
A
 Xen Cloud Platform facilita muito a criação e o
gerenciamento de máquinas virtuais sobre o hypervisor Xen.

Servidor KVM 39
O
 KVM vem ganhando atenção do mercado corporativo como
solução de virtualização. Veja como usá-lo com facilidade.

Instantâneo Virtual 44
D
 ois recursos poderosos dos sistemas de virtualização são
a capacidade de importar e exportar máquinas virtuais, e
a criação de snapshots, verdadeiras “cópias” do estado
da máquina virtual em um determinado momento.

4 http://www.linuxmagazine.com.br
Linux Magazine 65 |  ÍNDICE

COLUNAS Casal incomum 52


A
 lgumas vezes, ter o Windows e o GNU/Linux em uma
Klaus Knopper 08 configuração dual boot não é o ideal. Veja as vantagens
Charly Kühnast 10 de executar o GNU/Linux dentro do Windows.

Zack Brown 12
Augusto Campos 14
Kurt Seifried 16
Alexandre Borges 20
Pablo Hess 22

NOTÍCIAS
Geral 24
➧ Petrobras e Bull: boas notícias para o OpenOffice.org TUTORIAL
➧ Novo Ubuntu: “Marmota Serpenteante”? OpenSolaris, parte 12 57
➧ Novo OCR para Linux M
 ais do que nos aspectos básicos, o ZFS brilha nas
tarefas de gerenciamento avançado. Veja por quê.

REDES
Nuvem operacional 62
O que a Web pode oferecer na área dos sistemas operacionais?

CORPORATE
Notícias 28
➧Novell recusa aquisição
➧BluePex faz acordo com groupware Zarafa
➧Novo roteador Cisco de altíssima velocidade SEGURANÇA
➧ Nokia quer ajudar desenvolvedores a ganhar dinheiro Criptografia: teoria e prática, parte 4  68

Coluna: Jon “maddog” Hall 30 E


 ntenda por que os servidores de chaves têm falhas graves e
veja como importar chaves de outras entidades com o GnuPG.
Coluna: Cezar Taurion 32

PROGRAMAÇÃO
ANÁLISE
Qt animado 74
Reboot 48
O
 Qt 4.6 apresenta uma coleção de novos recursos
 O
 aguardado GRUB 2 dá um novo visual e novos ao KDE 4.4. Conheça o framework de animação
recursos ao tradicional carregador de inicialização. e o novo recurso multi-touch do KDE.

SERVIÇOS
Editorial 03
Emails 06
Linux.local 78
Eventos 80
Preview 82

Linux Magazine #65 | Abril de 2010 5


u
c.h
.s x
ww
–w
ro
ne
gje
Emails para o editor

nja
sa
Permissão
CARTAS

de Escrita
ChromeOS: Debian ou Ubuntu? LM em PDF
Estou lendo a Linux Magazine de março e tive minha Na edição 64, o leitor Masayuki questionou se a re-
atenção chamada imediatamente para a matéria sobre vista iria lançar versões anuais contendo os PDFs
o Google ChromeOS. A reportagem publicada pela do ano. Bem, recomendo a ele a assinatura “Digi-
revista é, de longe, a análise mais profunda e completa tal PRO”. Sou assinante há dois anos e prefiro esta
que já vi sobre o novo sistema, o que é especialmente forma à edição de papel.
notável se levarmos em conta que o sistema sequer foi Vinicius de Paiva Braga
lançado, o que dificulta qualquer avaliação sobre ele.
Porém, a matéria se refere ao sistema como sendo
baseado no Debian Squeeze. Na verdade, acredito que
o sistema seja na verdade baseado no Ubuntu (que é
baseado no Debian Sid). A matéria mostra o conteúdo
do arquivo /etc/debian_version, para comprovar sua
origem no Debian. Porém, a saída do comando no
Ubuntu é idêntica:

$ cat /etc/debian_version
squeeze/sid

Eu gostaria de saber se o sistema realmente é base-


ado no Ubuntu ou no Debian.
Leonardo Torok

Resposta
Prezado Leonardo, o ChromeOS de fato é baseado no
Ubuntu, como você pode verificar com o comando:

$ lsb_release -a

Escreva para nós! ✉


Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus emails para
cartas@linuxmagazine.com.br e compartilhe suas dúvidas, opiniões, sugestões e críticas.
Infelizmente, devido ao volume de emails, não podemos garantir que seu email seja publicado,
mas é certo que ele será lido e analisado.

6 http://www.linuxmagazine.com.br
Reformulação
Parabéns pela reformulação da LM Brasil ao trazê-la de volta aos
áureos tempos das primeiras edições, com bons artigos técnicos.
Atingiram um ótimo ponto de equilíbrio entre artigos técnicos, in-
formações corporativas e anúncios e sobretudo a distribuição sem
plastificação, que permite ao leitores ter um preview das matérias
antes de adquirir a revista em banca. A iniciativa de substituir CD-
ROMs e DVDs por mais algumas páginas de matérias de excelente
qualidade foi muito boa para todos.
Carlos Eduardo Affonso Henriques
Rio de Janeiro, RJ

Desktop remoto
Sobre a dúvida em relação a desktop remoto (enviada por Daniel
Rodrigues da Silva Júnior na Linux Magazine 62), gostaria de sa-
lientar que o Terminal Server tem a opção de executar somente a
aplicação, dispensando o acesso à área de trabalho inteira.
Lincoln Wallace

Errata
Na Linux Magazine 63, o artigo “Criptografia: teoria e prática,
parte 2”, publicado na página 70, contém um erro de edição.
O memorando “RFC 2440”, já obsoleto, deveria ter sido subs-
tituído pelo “RFC 4880”, cuja referência é:
http://www.apps.ietf.org/rfc/rfc4880.html.

Linux Magazine #65 | Abril de 2010 7


Coluna do Klaus

Pergunte ao Klaus!
COLUNA

O professor Klaus responde as mais diversas dúvidas dos leitores.

Modelines e switch KVM que simplesmente ignora os limites impostos pelo servi-
Eu uso três computadores conectados a um switch KVM dor X e envia o comando de mudança de resolução (que
e essa solução funcionava bem até o Ubuntu 9.04. Porém, pode ou não ser executado pelo servidor). O pacote está
estou com problemas com o Ubuntu 9.10 e o Fedora 12. disponível online [1] sob o nome de xrandr-knoppix.
Parece que nenhuma das atuais distribuições consegue Outra solução, que retoma o “velho” comportamen-
ler o bloco EDID, então não consigo usar uma resolu- to do Xorg, é desativar a extensão RandR no /etc/X11/
ção maior que 800x600. Não existe um arquivo xorg.conf, xorg.conf para que as modelines voltem a funcionar:
então eu gerei um com o comando Xorg -configure :1.
Section “ServerLayout”
Também tentei usar as instruções de modeline, mas o ...
servidor X não iniciou com elas e precisei apagá-las. Tentei Option “RandR” “off”
ainda acrescentar à Section “Display” as seguintes linhas: EndSection

SubSection “Display” As modelines que você criou podem tornar-se inválidas


Modes “1280x800” se o servidor Xorg tiver informações insuficientes sobre
EndSubSection as frequências suportadas. Se você sabe as frequências
suportadas pelo monitor, adicione-as à Section “Monitor”:
mas parece que esse trecho foi ignorado.
Minha pergunta, portanto, é: como posso fazer o Section “Monitor”
servidor X usar resoluções acima de 800x600, mesmo Identifier “Monitor0”
quando ele não consegue ler o EDID e ainda ignora as HorizSync 28.0 - 96.0
configurações no arquivo xorg.conf? Obrigado. VertRefresh 50.0 - 90.0
EndSection
Resposta
Os modelines são ignorados por dois motivos possíveis: ou Se você ainda não tiver sucesso, mesmo com essas
o Xorg não consegue atribuir os modelines a nenhuma alterações, verifique o arquivo /var/log/Xorg.0.log do
das frequências detectadas automaticamente no monitor, seu servidor X para alguma indicação de por que as
ou as modelines são ignoradas porque o servidor X não modelines maiores estão sendo ignoradas.  n
consegue definir sozinho uma resolução com a extensão
xrandr. O programa xrandr possui um recurso de segurança
que impede a definição de resoluções mais altas do que as Mais informações
permitidas pelo chip gráfico, conforme lido pela extensão [1] Repositório do Knoppix:
xrandr, que por sua vez usa vários mecanismos para obter http://debian‑knoppix.alioth.debian.org/
as informações do monitor conectado (e não consegue
porque o switch KVM não passa essa informação).
Klaus Knopper é o criador do Knoppix e co-fundador do evento Linux
Por ser um problema bem comum e incômodo, eu Tag. Atualmente trabalha como professor, programador e consultor.
criei um pacote xrandr com uma pequena modificação,

8 http://www.linuxmagazine.com.br
Coluna do Zack

Crônicas do kernel
COLUNA

Recursos novos que chegam, árvores estáveis que se vão.

Devtmpfs Status das árvores estáveis


Kay Sievers disse que o devtmpfs, recurso do kernel Greg Kroah-Hartman postou um relatório do status do
que cria um sistema de arquivos TmpFS sob /dev/ conjunto de árvores estáveis do kernel. Aparentemente,
durante a inicialização, já está sendo usado por todas a 2.6.27-stable será mantida por pelo menos mais meio
as principais distribuições, então o recurso não deve- ano, mas cada vez menos correções estão sendo portadas
ria ser marcado como experimental. Kay postou um para ela. Fatalmente, ela será silenciosamente descon-
patch para alterar o texto na descrição do kbuild. Arjan tinuada, embora Greg tenha dito que já há voluntários
van de Ven disse que retirar o status de experimental para mantê-la depois que ele próprio se desfizer dessa
parecia aceitável, mas ativar o recurso por padrão já tarefa. Além disso, Willy Tarreau confirmou que era o
seria demais. Greg Kroah-Hartman lembrou que, com pobre coitado – quer dizer, o feliz voluntário – que se
as distribuições usando o recurso, faria mais sentido ofereceu para dar continuidade à árvore 2.6.27 depois
qualquer pessoa que compilasse seu kernel ter esse re- que Greg a deixar. Mas Willy também confirmou que
curso ativado por padrão; caso contrário, seus sistemas mesmo sob sua liderança, o desenvolvimento dessa ár-
talvez não funcionassem. vore vai diminuir glacialmente.
Alan Cox disse que, na realidade, SUSE, Ubuntu e Greg disse ainda que a árvore 2.6.31-stable recebeu
várias distribuições do Fedora – na prática, quase todas sua última correção. Ela não é uma árvore de longo
as distribuições listadas como estáveis e mantidas – não prazo; está apenas estável o suficiente para os usuários
ativam o devtmpfs, embora Kay tenha dito que as versões da 2.6.31 poderem depender dela até atualizarem para
de Fedora, SUSE e Ubuntu atualmente em desenvolvi- a próxima árvore estável. A árvore estável 2.6.32-stable
mento (ou seja, ainda não estabilizadas) todas ativam o será a próxima de longo prazo, como foi a 2.6.27. Greg
devtmpfs. Kay argumentou que a próxima leva de dis- espera mantê-la por mais dois a três anos. O principal
tribuições teria necessidade do devtmpfs, e Alan disse motivo para escolher esse kernel é que várias distribuições
que tudo bem, mas a situação deveria ser claramente Linux o escolheram, então faz sentido manter algo bom
documentada para que ninguém fosse prejudicado ao e sólido para que elas possam usar conforme precisem.
usar sistemas antigos sem devtmpfs ou os novos siste- Greg acrescentou ainda, com vigor, que só continuará
mas que o ativam. mantendo essa árvore enquanto os mantenedores das
Mas houve mais desenvolvedores contrários à ati- distribuições continuarem enviando correções a ele.
vação por padrão do devtmpfs. Como mostrou Pavel Willy também agradeceu a Greg por permitir que
Machek, manter a retrocompatibilidade é importante. as pessoas saibam da árvore 2.6.32, e incentivou todos
Quem atualizar o kernel de forma incremental não terá a começar a enviar correções e portar patches para essa
esse recurso ativado, mas quem fizer uma nova compi- árvore imediatamente.  n
lação terá o devtmpfs por padrão. Arjan também disse
que Linus Torvalds havia dito em 2008 (em caixa alta!): A lista de discussão Linux-kernel é o núcleo das atividades de
desenvolvimento do kernel. Zack Brown consegue se perder nesse
oceano de mensagens e extrair significado! Sua newsletter
“NENHUM NOVO RECURSO JAMAIS DEVE SER Kernel Traffic esteve em atividade de 1999 a 2005.
ATIVADO POR PADRÃO!”.

12 http://www.linuxmagazine.com.br
Coluna do Augusto

De volta à
COLUNA

tela preta
Como escolher entre a paz dos velhos editores de texto que não
tiravam sua atenção e as capacidades multitarefa dos sistemas atuais?

S
into saudade da ausência de competição pela Entram em cena os editores espartanos da era mo-
minha atenção quando estou tentando traba- derna, seguindo a tendência do popular WriteRoom
lhar no computador – como na hora de escre- (para o Mac). O que eles fazem é mesmo simples: após
ver o texto desta coluna, por exemplo – que havia iniciar, entram em modo tela cheia (escondendo até
nos anos 1990. mesmo as barras de menu e de status do sistema ope-
Hoje, ao escrever, o ambiente faz o possível para racional) e oferecem um cursor piscando para que o
me distrair: há uma barra de status na tela mostrando autor comece a escrever.
a hora, temperatura, status do email e da conexão à É isso mesmo: nada mais aparece na tela, exceto seu
rede; comunicadores usam janelas notificadoras para texto. Se quiser ver o menu do aplicativo, é preciso exe-
me avisar de seus eventos; o próprio editor tem várias cutar um comando extra (como deslocar o mouse até
áreas de menu e de status, repletas de opções que vão o topo da tela, por exemplo). Deslocando o mouse até
muito além do que preciso na hora de criar. o canto inferior direito, aparecem as essenciais conta-
gens de palavras e linhas. E durante todo o restante do
tempo, fico a sós com minhas palavras (e as eventuais
notificações do sistema operacional, até que eu me
 ntram em
E lembre de desativá-las).
cena os editores A produtividade aumenta muito, mesmo conside-
rando que depois posso ter uma segunda rodada (em
espartanos da era outro software) para acrescentar os negritos e a estru-
moderna, seguindo tura, ou para juntar o novo capítulo recém-escrito a
a tendência do um texto maior que já está formatado – e a razão é
simples: criar um texto até ficar satisfeito com ele exige
popular WriteRoom bem mais do meu esforço do que depois formatá-lo
(para o Mac). e adequá-lo.
Tirar do caminho os obstáculos da primeira parte faz
sentido, portanto – e eu recomendo! Aplicativos como
o PyRoom (em Python) e JDarkRoom (em Java) estão
Em contraste, as limitações de multitarefa e conec- disponíveis em múltiplas plataformas e podem ser a boa
tividade de anos atrás faziam com que houvesse bem primeira experiência que irá convencê-lo.  n
menos interrupções. Há muito percebi isso, mas só
recentemente me convenci de que dá para ter as duas
coisas: a comodidade e a plenitude de recursos da dé-
Augusto César Campos é administrador de TI e desde 1996 mantém o
cada de 2010, aliada à redução de distrações dos edito- site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.
res dos anos 1990.

14 http://www.linuxmagazine.com.br
Coluna do Pablo

Linux 2.6.33
COLUNA

Conheça as várias novidades do kernel Linux 2.6.33.

F
oi lançada no dia 24 de fevereiro a versão 2.6.33 bora já ofereça mais recursos do que seu “concorren-
do kernel Linux, com o apelido de “Man-Eating te” nv. Vale lembrar que o código do Nouveau ainda é
Seals of Antiquity”. Linus Torvalds anunciou considerado imaturo, motivo pelo qual ele se encontra
na LKML a versão mais recente de seu kernel, apon- na árvore staging.
tando como novidades mais relevantes a integração Os drivers para chips Radeon R600 e Intel também
do driver de vídeo Nouveau para chips gráficos Nvi- tiveram pequenos avanços.
dia e também do driver para o dispositivo de blocos
distribuído DRBD. Armazenamento
O DRBD (Distributed Replicated Block Device, ou
Números dispositivo de blocos replicado e distribuído), há tem-
O número crescente de linhas de código que com- pos um recurso externo ao kernel (apesar de sua grande
põem o kernel Linux quase alcançou, na versão 2.6.33, utilidade), finalmente foi incluído. Equivalente a um
a marca dos 13 milhões, distribuídos em pouco mais de “RAID1 via rede”, como descrevem seus desenvolvedores,
31.500 arquivos. o DRBD é uma ferramenta excepcional em ambientes
Durante os 83 dias de desenvolvimento desta versão de alta disponibilidade, e certamente vai contribuir para
(isto é, desde o lançamento da versão 2.6.32 em 3 de o avanço do Linux nesse terreno.
dezembro do ano passado), 9.673 arquivos foram alte- No campo dos discos locais, o maior avanço é o
rados por 10.871 commits na árvore git oficial. suporte ao comando ATA TRIM no subsistema Li-
bata. Com esse comando, o kernel se torna capaz
Gráficos de informar aos dispositivos quais áreas do armaze-
A inclusão do driver Nouveau para chips Nvidia na namento estão livres – o que pode aumentar signi-
árvore staging, com o recurso de kernel mode-setting, ficativamente a vida útil dos dispositivos SSD, entre
certamente facilitará a vida de muitos usuários. No en- outras vantagens. Contudo, o novo recurso ainda não
tanto, o driver ainda não oferece aceleração 3D – em- foi extensivamente testado e permanece desativado
por padrão.
Entre os escalonadores de I/O, uma despedida: o
antigo anticipatory foi descartado, pois oferecia apenas
 ode aumentar
P uma fração das funções do escalonador CFQ, padrão
tanto para desktops quanto para servidores.
significativamente O subsistema MD também sofreu mudanças, com
a vida útil dos vantagens e desvantagens: ao ganhar suporte a barreiras
dispositivos SSD, de escrita (ou write barriers, como são mais conhecidas),
dispositivos RAID via software agora são mais confiá-
entre outras vantagens. veis e resistentes a falhas, ao custo de um desempenho
sensivelmente pior.

22 http://www.linuxmagazine.com.br
Pablo | COLUNA

O sistema de arquivos “legado” ReiserFS já está em Em uma camada mais alta, a extensão TCPCT (TCP
estágio de manutenção há muitas versões do kernel, Cookie Transactions) recém-incluída no Linux visa a
mas isso não o impediu de progredir na remoção da proteger o TCP contra ataques de negação de serviço,
Big Kernel Lock (ou BKL, como é mais conhecida), como SYN floods. A velocidade da inclusão é conse-
potencialmente aumentando seu desempenho. quência de sua necessidade no protocolo DNSSEC,
pois, para ser usado, o TCPCT requer suporte tanto
Memória comprimida no cliente quanto no servidor.
Há poucos meses, um desenvolvedor propôs um me-
canismo interessante para compactar os dados armaze-
nados na memória RAM. Com o uso de um ramdisk
compactado como dispositivo de swap, o sistema pode-  que podemos
O
ria alcançar desempenho significativamente maior, ao esperar para o Linux
mesmo tempo em que conseguiria manter na memória
(e longe do swap em disco) mais dados.
2.6.34? Naturalmente,
O código do ramzswap (antigo compcache) ainda o avanço dos drivers
está em desenvolvimento, mas já foi incluído na árvore
staging e é altamente indicado para uso em netbooks e
gráficos com KMS
sistemas que equipam dispositivos embarcados.

Virtualização Faxina na árvore staging


Um recurso inovador introduzido na versão 2.6.32 do Após várias consultas sem resposta aos desenvolvedores
Linux foi o KSM (Kernel Samepage Merging), que des- do sistema Android, do Google, o pessoal do kernel Li-
duplica páginas de memória. Na nova versão do kernel, nux resolveu retirar da árvore staging os diversos drivers
essas páginas desduplicadas ganham a possibilidade de desse sistema.
ser armazenadas em swap.
No momento, o KSM funciona somente em con- Bola de cristal
junto com o hypervisor KVM, que recebeu também O que podemos esperar para o Linux 2.6.34? Natural-
algumas melhorias de desempenho, incluindo um mente, o avanço dos drivers gráficos com KMS dos
melhor uso das funções de virtualização das CPUs principais fabricantes – Intel, AMD e Nvidia.
modernas. O sistema de arquivos Btrfs, cujo desenvolvimento
Na arena do VMware, o fabricante desenvolveu pela Oracle deve continuar, mesmo após a aquisição da
drivers para a GPU e o chip de rede Ethernet dessa so- Sun (que traz junto o todo-poderoso ZFS), ainda não
lução de virtualização. Com isso, todo sistema Linux deve ser esperado, ao menos para uso em produção.  n
instalado dentro de uma máquina virtual VMware será
capaz de oferecer o maior desempenho possível nas
áreas gráfica e de rede. Pablo Nehab Hess é editor da Linux Magazine, tem mestrado
em genética e especialização em bioinformática. É autor

Rede de softwares de código aberto para computação científica


e tem experiência em administração de sistemas.
A Intel dominou as novidades na área de drivers de
rede no Linux 2.6.33. O driver iwlwifi ganhou suporte
a diversos novos hardwares das séries 1000, 5000 e 6000, Mais informações
incluindo o recurso de WiMAX da série 6x50. Além dis-
so, um novo driver sob o longo nome de iwmc3200top [1] Kernel 2.6.33 no Kernel Newbies (em inglês):
http://kernelnewbies.org/Linux_2_6_33
chega para oferecer suporte a um chip Intel multiuso
(GPS, Bluetooth, Wi-fi e WiMAX). Mas nem tudo são
flores: após alguns problemas com os recursos de eco-
nomia de energia no driver iwl3945, estes foram tem- Gostou do artigo?
porariamente desativados. Queremos ouvir sua opinião. Fale conosco em
O driver rt2800pci, desenvolvido pelo projeto rt2x00, cartas@linuxmagazine.com.br
também chegou para cobrir a área antes suprida pelo Este artigo no nosso site:
driver do fabricante (Ralink), que não vem cumprindo http://lnm.com.br/materia/3366
as exigências dos desenvolvedores do kernel.

Linux Magazine #65 | Abril de 2010 23


➧ Petrobras e Bull:
boas notícias para
NOTÍCIAS

o OpenOffice.org
A Petrobras iniciou neste mês o processo de A coordenadora Márcia esclarece ainda que alguns setores
instalação do BrOffice.org em seu parque de manterão as licenças para esses programas. São as gerências que
máquinas, estimado em 90 mil computadores. necessitam de recursos específicos ainda não atendidos pelo BrO-
As instalações do programa de código aberto, ffice.org, ou que utilizam programas que dependem dos softwares
que pode ser baixado e usado gratuitamente de planilha e edição de texto proprietários usados atualmente.
por empresas e usuários domésticos, devem “Uma das estratégias de adequação de licença é que, a partir
estar praticamente concluídas em aproxima- de um determinado momento, os usuários não recebam mais
damente dois meses. Ao todo, o novo software atualizações de software proprietário, apenas o BrOffice.org”, ex-
contemplará um público interno de cerca de plica Gil. Se houver necessidade de outra ferramenta, o gerente
100 mil pessoas, que serão, inclusive, capacita- daquela área poderá fazer uma solicitação, justificando o pedido
das para o uso da nova ferramenta. A estimativa e arcando com os custos associados. Para montar o treinamento
é de que o processo gere uma redução de pelo dos funcionários, a Petrobras contou com o apoio da OSCIP BrO-
menos 40% na demanda de aquisição de licen- ffice.org. “Pedimos para que fossem mapeadas as maiores dúvidas
ças pagas de software proprietário equivalente. dos usuários de BrOffice.org”, conta Gil Brasileiro.
De acordo com a coordenadora de projetos de Na fase preparatória do planejamento da implantação do
Tecnologia da Informação da Petrobras, Márcia BrOffice.org, a equipe da Petrobras teve reuniões com gestores
Novaes, a adoção do BrOffice.org se deu a partir que lideraram processos de migração para o programa em outras
das análises de viabilidade técnica da ferramen- empresas, como Metrô de São Paulo, Banco do Brasil, Itaipu e
ta, que concluiu que o software tem maturidade Serpro. Além do BrOffice.org, a Petrobras também migrou para
tecnológica e é adequado às necessidades da com- o navegador Mozilla Firefox. Estas duas experiências com soft-
panhia. Entretanto, o fator determinante foi o ware de código aberto, cujo planejamento iniciou em 2008, são
econômico, afirma Márcia. “Também definimos pioneiras na Petrobras, em se tratando de estações de trabalho.
a mudança de padrão interno de documentos e Em muitos servidores, a empresa já utiliza Linux.
adotamos o ODF, que é um padrão aberto com
especificações de domínio público, plenamente Bull migra estações de 8.000 funcionários
suportado pelo BrOffice.org”, completa. para o OpenOffice.org
Para que a novidade seja rapidamente absor- A Bull, fornecedora francesa de serviços em TI, acaba de migrar
vida pelos usuários, o projeto prevê três fases, o pacote de aplicativos para escritório das estações de trabalho
conforme esclarece o analista líder do projeto, dos seus 8.000 funcionários (cerca de 400 somente no Brasil), do
Gil Brasileiro. Na fase atual, a de instalação do Microsoft Office para o OpenOffice.org. A migração faz parte da
BrOffice.org, os aplicativos apenas estão sendo estratégia da empresa de se especializar cada vez mais em solu-
acrescentados nas máquinas e os usuários co- ções de código aberto.
municados de que existe uma nova ferramenta. Com isso, a empresa pretende diminuir sua dependência de
Na segunda fase, haverá uma campanha de estí- aplicativos comerciais e de padrões proprietários, buscando tam-
mulo ao uso, prevendo treinamento de pessoal. bém comprovar internamente sua competência em sistemas de
Por fim, a última etapa será de adequação de código aberto. Já há alguns anos a Bull vem se firmando mun-
licenças, em que cada setor poderá avaliar as dialmente como fornecedor de serviços em TI com ênfase em
suas reais necessidades e optar por manter o soluções baseadas em Software Livre, apoiando projetos como a
aplicativo atual com custos de licenciamento plataforma de desenvolvimento Gforge, o middleware Jonas e o
associados ao departamento. consórcio OW2.  n

24 http://www.linuxmagazine.com.br
NOTÍCIAS  | Gerais

➧N
 ovo Ubuntu: “Marmota Serpenteante”?
Seguindo o esquema de definição dos codinomes das versões do Ubuntu, a versão imediatamente posterior à
10.04, prestes a ser lançada, deveria consistir em uma combinação de um adjetivo e do nome de um animal,
ambos iniciados pela letra “M”. Há pouco começou a vazar na rede o nome “Meandering Marmot” – a mar-
mota serpenteante.
O nome apareceu em um relatório de depuração de erros a respeito da falta de tooltips na seção Sistema do
painel do Gnome da versão 10.04. Um dos envolvidos na discussão a respeito do problema cita um trecho da
conversa via chat que teria ocorrido entre Ted Gould, da equipe de desktop, e Jono Bacon, gerente da comuni-
dade Ubuntu, que cita o nome explicitamente, conforme segue:

[...]
2010-02-23 03:42:44 tedg, can you have a tooltip for the app indicator icon?
2010-02-23 03:42:49 that seems sane to me
2010-02-23 03:44:07 jono: Not for Lucid. I imagine we’ll reopen the discussion for Meandering Marmot. I’m
not against them. I’m just not sure they’re required. With the new placement the Fedora guys did they’re not
as annoying on menus, so that helps a ton.
2010-02-23 03:44:35 hyperair, so why don’t we discuss this for Lucid+1? we are a bit late in the cycle to do
this now
2010-02-23 03:44:36 jono: I think the two features “up for discussion” right now for M is scroll wheel and
tooltips.
2010-02-23 03:44:38 does that sound ok?

Nesse meio tempo, o codinome da versão 10.10 tornou a aparecer em outros locais; entretanto, sem a citação
da fonte. n

➧N
 ovo OCR para Linux
A Abbyy, especialista em gerenciamento de da conversão de documentos em várias etapas, começando pela
documentos, lançou uma interface de linha preparação da imagem original, na qual o programa procura
de comando do sistema de reconhecimen- remover ruídos e variações/inversões de cores da imagem, que
to óptico de caracteres (OCR) Fine Reader poderiam levar a erros no reconhecimento do texto. Em seguida,
Engine 8.0 para Linux. é detectada a posição da página e os elementos do documento
A empresa descreve a interface do Fine são analisados. De acordo com o fabricante, o reconhecimento
Reader Engine 8.0 como um aplicativo OCR de caracteres funciona em
pronto para o uso, sendo uma referência na 190 idiomas.
conversão de documentos escaneados, PDFs O Fine Reader Engine 8.0
e figuras, em arquivos editáveis com supor- para Linux já está disponível e
te a buscas. Graças à interface de linha de o preço das licenças depende
comando – e através dela – é possível inte- do número de páginas conver-
grar de maneira simples o aplicativo tanto tidas. Para 12.000 páginas por
a programas para desktop quanto para servi- ano o preço é de € 150; para
dores, por exemplo, através do uso de pipes. 120.000 páginas o preço sobe
Os documentos convertidos podem ser para € 1.000. Uma versão para
armazenados ao final do processo de conver- testes também está disponível
são nos formatos RTF, HTML ou PDF. O para quem se registrar no site
Fine Reader Engine divide o processamento do fabricante.  n

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux
e do Software Livre, acesse nosso site: www.linuxmagazine.com.br

26 http://www.linuxmagazine.com.br
➧ Novell recusa aquisição
CORPORATE

Apesar de ter voltado a dar lucro no último trimestre fiscal, segun- Simultaneamente, a empresa estaria veri-
do a empresa de investimentos Elliott Associates, as ações da No- ficando criteriosamente diversas alternativas
vell nas bolsas dos Estados Unidos estão subvalorizadas. Por conta para melhorar o valor da Novell na bolsa
disso, a Elliott Associates propôs a aquisição completa da empresa. de valores. Entre as possibilidades estariam,
Ambas as empresas confirmaram a proposta de aquisição através além da recompra de ações ou o pagamento
de anúncios à imprensa. De acordo com a Novell, a Elliott Associa- de dividendos em espécie, a construção de
tes propôs pagar aos acionistas da empresa o valor de US$ 5,75 por novas parcerias, um novo aporte de capital
ação. A bolsa norte-americana reagiu imediatamente e a cotação ou mesmo a venda da empresa.
das ações da Novell subiu aproximadamente 26%, o que levou o O comunicado à imprensa encerra com a
preço da ação da companhia a ficar supervalorizado. O New York típica declaração “retórica” de que o corpo
Times informou um preço de aquisição de 1,83 bilhão de dólares diretor se sente obrigado a melhorar o valor
em dinheiro – ou seja, quase dois bilhões de dólares. da empresa para os acionistas e portanto a
Atualmente, a Elliott Associates já possui 8,5% das ações da No- verificação de todas as alternativas disponí-
vell, sendo assim uma das maiores acionistas da empresa. A aquisição veis nesse sentido atenderiam ao máximo
teria como objetivo fortalecer a fraca cotação das ações da Novell no interesse da Novell e dos acionistas. Não
mercado americano. A empresa de investimentos alega que a varia- haveria, entretanto, nenhuma garantia de
ção do valor das ações da Novell deixa a desejar, não citando, entre- que essa verificação resultaria em qualquer
tanto, a estratégia da empresa em torno de Linux e Software Livre. tipo de acordo ou transação. Até que a di-
Duas semanas depois, a Novell informou em novo comunicado retoria da Novell tenha chegado a um con-
à imprensa – e por email a seus clientes – que a empresa concluiu senso sobre qual das alternativas possíveis a
que o valor de aquisição proposto pelo grupo de investimentos esta- empresa deveria considerar como direção a
ria subestimando o potencial de crescimento e de faturamento da tomar, nenhuma informação mais concreta
companhia. Por essa razão, a Novell recusou a proposta de aquisição. deverá ser divulgada.  n

➧B
 luePex faz acordo com groupware Zarafa
Durante a CeBIT 2010 em Hanôver, Alemanha, a Zarafa, empresa ho- de uma interface web para acesso a
landesa de soluções de colaboração e mensagens instantâneas móveis, correio eletrônico. Um dos principais
anunciou que a empresa brasileira de software de segurança BluePex in- recursos de que os clientes poderão se
tegrará a plataforma de colaboração Zarafa em seus appliances. O Zarafa beneficiar com a utilização do sistema
será adicionado como solução exclusiva de gerenciamento de mensagens é o suporte a smartphones e a inte-
instantâneas e groupware do portfólio da BluePex. Isto significa que a gração completa com o Blackberry
BluePex irá oferecer o sistema a todos os seus clientes atuais, bem como Enterprise Server (BES).
àqueles que adquirirem seus produtos no futuro. Mais de 1.000 clientes Segundo Brian Joseph, diretor
serão beneficiados com a nova parceria, através da rede de mais de 300 executivo da Zarafa, “esse é de lon-
parceiros da empresa. ge o maior empreendimento para a
A BluePex decidiu integrar a solução de correio Zarafa com o objetivo de Zarafa na América Latina e temos
atender à demanda de seus clientes por uma plataforma de colaboração que agora a expectativa de uma rápida
ofereça uma integração estável e completa com o Microsoft Outlook, além penetração no mercado”.  n

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux
e do Software Livre, acesse nosso site: www.linuxmagazine.com.br

28 http://www.linuxmagazine.com.br
Notícias | CORPORATE

➧N
 ovo roteador Cisco de altíssima velocidade
A Cisco lançou em março o que denomina de “base para a Internet da
próxima geração”: o Cisco CRS-3 Carrier Routing System. produto já deve estar disponível para
O CRS-3, em sua configuração máxima em arquitetura de múltiplos a aquisição também no Brasil, a um
chassis com 1.152 lâminas de circuitos de roteamento, é capaz de transfe- preço inicial sugerido de US$ 90 mil
rir dados a impressionantes 322 Tbps (terabits por segundo), sendo assim (preço de referência para o merca-
mais de três vezes mais rápido do que os roteadores de alta performance do norte-americano). Os quase 100
da geração anterior da empresa, o CRS-1, lançado em 2004 e capaz de CRS-1 instalados em operadoras no
fornecer “apenas” 92 Tbps de desempenho máximo. Segundo a Cisco, Brasil atualmente (de um total de
o desempenho do CRS-3 representa mais de 12 vezes a capacidade de 5.000 unidades vendidas desde o seu
qualquer outro roteador central (core) existente no mercado atualmente. lançamento há seis anos) – especial-
A menor configuração do CRS-3, que usa apenas quatro dos slots citados mente para atender uma demanda
acima, atinge uma velocidade de 1,12 Tbps e cabe em um gabinete de 76,2 por desempenho nas redes 3G do
× 47,12 × 76,91 cm. país – deverão ganhar companhia
O CRS-3 oferece suporte a IPv6 na modalidade carrier grade (CGv6), “mais nobre” em breve, uma vez
bem como a IP/MPLS, e introduz dois conceitos “novos”: que a empresa já teria diversos inte-
• Sistema de Posicionamento na Rede (Network Positioning System – NPS), ressados em adquirir o CRS-3.  n
através do qual informações de utilização da rede são avaliadas em tempo
real com o objetivo de buscar o menor caminho na rede para se obter o
conteúdo desejado, o que reduz atrasos (lags, delays, latência etc.).
• Rede privada virtual em nuvem (Cloud VPN), um conceito através
do qual vários data centers podem ser acoplados formando uma in-
fraestrutura consistente para oferta de recursos computacionais, de
armazenamento e de rede – o que se convencionou chamar de IaaS
– Infraestrutura como Serviço.

Testes de campo iniciais com o novo produto foram feitos pela AT&T
para um backbone de 100 Gbps. A partir do terceiro trimestre de 2010 o

➧N
 okia quer ajudar desenvolvedores a ganhar dinheiro
Durante a Bossa Conference, evento organizado pelo Instituto Nokia de executar aplicativos – representa 60% do
de Tecnologia, dedicado ao Software Livre em dispositivos móveis e mercado da Nokia”, completou. Essa enor-
embarcados e realizada na capital amazonense, a Nokia enfatizou sua me fatia do mercado é o alvo da Ovi Store.
nova Ovi Store. Trata-se do mesmo conceito de App store já existente No momento, todos os aplicativos da Ovi
para o iPhone da Apple e para o Android do Google. No entanto, os Store são gratuitos, com o objetivo de chamar
focos, segundo os anúncios feitos no evento, são dois: alcançar mais atenção à loja. Mas o objetivo é que desen-
usuários do que aqueles que possuem smartphones e promover a volvedores ganhem dinheiro com isso – e
monetização por parte dos desenvolvedores de aplicativos. para tanto, o processo de compra precisará
Com relação ao alcance da Ovi Store a iniciativa da empresa ser simplificado para os usuários. O ideal é
finlandesa é facilitar o acesso de desenvolvedores e usuários aos a compra via operadora de celular (isto é,
aplicativos para telefones celulares. cobrança do valor na própria conta telefô-
“No Brasil, somente 5% dos telefones celulares em uso são smar- nica), que já está em uso em diversos países,
tphones”, afirmou Fabio Ranieri, gerente de Service Sales da Nokia. mas ainda precisa ser implantada no país.
“A plataforma S60 da Nokia, voltada a esse mercado, quando somada “Mas já estamos em contato com todas as
à plataforma S40 – telefones equipados com Java e, portanto, capazes operadoras”, garante Fabio.  n

Linux Magazine #65 | Abril de 2010 29


Coluna do maddog
CORPORATE

Faça você mesmo


Como consertar um sistema Windows quebrado e
economizar algum dinheiro nesse processo.

M
inha sobrinha estava tendo problemas com dispunha de uma unidade de disquete. Iniciei a máquina
o seu sistema, que precisa usar programas dela com o Live CD com Linux, montei suas unidades,
da Microsoft por causa do seu tipo de traba- encontrei os dados dela e os copiei para um pen drive.
lho, e ela decidiu levá-lo para o serviço de assistência O passo um já estava encerrado e eu já havia conse-
técnica para que o hardware fosse verificado e para ver guido poupar cerca de 80 dólares da minha sobrinha.
se havia algo errado em geral. Nenhum problema foi Com o “Live CD” rodando, verifiquei as mensagens
encontrado durante os testes de hardware. do sistema a respeito do hardware, tentando descobrir
Assim, ela trouxe o computador de volta para casa, se havia alguma avaria ou defeito na parte física da
mas, como ele continuava lento, ela o levou novamente máquina que pudesse ser responsável pela lentidão do
para o serviço de assistência técnica. Os técnicos da loja sistema. Todas as ferramentas de análise utilizadas in-
lhe disseram que, apesar de haver usado um anti-vírus dicaram que tudo estava funcionando, mas eu percebi
no sistema e não haver detectado nada, eles recomen- uma outra partição em seu disco principal que parecia
davam uma instalação “do zero” do sistema operacio- indicar ser para “restauração”.
nal para “corrigir o problema”, o que iria lhe custar a Novamente usando a versão “live” do Linux, entrei
bagatela de 160 dólares. E a coisa não parava por aí: eles na Internet, encontrei uma versão eletrônica do ma-
também iriam cobrar para fazer o becape dos dados dela nual do hardware original e descobri que o sistema
antes de instalar o sistema operacional novamente e, a tinha realmente uma “partição de restauração” no
menos que ela pudesse provar que era proprietária de disco. Tudo o que eu tinha que fazer era pressionar a
uma cópia legítima do Windows, eles também iriam tecla F10 durante a inicialização do sistema e, a partir
cobrar pelas licenças do sistema operacional. daí, poderia restaurar o sistema para a sua configura-
Na tradicional reunião de Natal, eu disse à minha ção inicial (de fábrica). Como eu já tinha uma cópia
sobrinha que eu não era propriamente um especialista de segurança com os dados dela, restaurei o software
em produtos da Microsoft, mas que faria o melhor que da Microsoft para a sua configuração original. Econo-
pudesse para extrair os seus dados do sistema e arma- mia: 160 dólares, mais o custo de um outro conjunto
zená-los em um dispositivo de becape (no caso dela, de licenças da Microsoft.
uma unidade CD-R). Depois disso, precisaria “mexer” Minha sobrinha também dispunha de uma placa
no sistema e prepará-lo para a reinstalação de software. gráfica adicional, equipada com um conector DVI, de
Também me oferecei como voluntário para executar modo que ela pudesse utilizar dois monitores. Instalei os
uma versão do Linux em “Live CD” para testar o sis- drivers de vídeo, mas não conseguia colocar o segundo
tema e verificar se o problema no seu computador era monitor de LCD para funcionar. Tentei todas as con-
o hardware ou não. figurações possíveis do software, mas todas as minhas
Usando a solução de becape que veio com o sistema, tentativas foram infrutíferas.
descobri que essa solução não iria escrever na unidade Então eu iniciei o Linux a partir do CD novamen-
CD-R e precisaria de uma unidade de disquete para fi- te, como já havia feito antes, configurei o sistema
nalizar a cópia dos dados. Entretanto, o hardware não para operação com múltiplos monitores e verifiquei

30 http://www.linuxmagazine.com.br
Maddog | COLUNA

as mensagens do sistema. Por estranho que pareça, dos pinos haviam sido amassados conjuntamente, de
as mensagens indicavam que a placa de vídeo estava modo que ambos acabavam entrando no espaço de
funcionando, e podiam até me informar o tipo de mo- um único no conector DVI, o que causava um curto
nitor utilizado (o que indicava que o monitor também circuito entre eles.
estava funcionando), mas apesar de tudo isso, não ha- Para “remoldar” o soquete, usei um clipe de papel
via imagem no monitor. aberto, com o qual separei os dois pinos, tentando
Voltei à Internet, agora à procura do manual do mo- puxá-los para fora. Em seguida, conectei o seu cabo
nitor. Ele tinha menus na tela, então comecei a pres- cuidadosamente ao soquete e o monitor voltou a
sionar os botões no gabinete do monitor, mas nenhum funcionar. Como minha sobrinha não havia levado
dos menus aparecia. o monitor junto com o computador até a assistência
Avisei à minha sobrinha que, apesar de eu ter con- técnica, o pessoal da loja deve ter levado um tempo
seguido economizar algumas centenas de dólares do considerável tentando descobrir por que o monitor
dinheiro dela, parecia que o seu monitor estava com não estava funcionando.
defeito realmente. Me ofereci para finalizar a configu- Economia total originada pelo procedimento – mui-
ração do sistema dela usando um monitor que eu havia to dela graças ao Linux e ao fato de ele ser um sistema
trazido comigo, de modo que quando ela comprasse um aberto: de 400 a 600 dólares. Quando alguém lhe per-
novo (segundo) monitor, bastaria conectá-lo ao sistema guntar se Software Livre pode fazê-lo economizar, a res-
e me avisar para vir buscar o meu. posta é sim, mesmo utilizando sistemas Microsoft.  n
Porém, quando eu conectei o meu cabo DVI ao mo-
nitor, nada aconteceu. Achei isso suspeito e desconec-
tei o cabo dela da parte de trás da máquina e quando Jon ‘maddog’ Hall é presidente da Linux International, instituição inter-
ia conectar o meu cabo percebi que o conector DVI nacional dedicada a promover o Linux e o Software Livre. Maddog viaja o
mundo ministrando palestras e debatendo com decisores sobre o uso do
estava com um de seus pinos severamente deformado. Software Livre em âmbito tanto corporativo quanto comunitário.
Olhando do outro lado do cabo dela, descobri que dois

OSPRE

Linux
Professional
Institute www.lpi-brasil.org
Linux Magazine #XX | Mês de 200X 31
Estratégias de uso da virtualização

Próximo passo

CAPA
Virtualizar já não é mais a questão. O centro do debate é o
uso mais apropriado do sistema escolhido.
por Pablo Hess

H
oje em dia, toda empresa desejados pelo administrador do sis- que combina uma máquina física
tem uso para a virtualiza- tema, pode haver sistemas melhores acessada à distância para fornecer
ção. Mesmo aquelas que só ou piores, e reconhecer essas forças acesso a diversos sistemas virtuais.
possuem um único servidor, com e fraquezas de cada solução de virtu- Por último, introduzimos o novo
poucas funções, podem se bene- alização já é uma das exigências do sistema de snapshots do Virtual-
ficiar do isolamento das funções administrador de sistemas moderno. Box, que facilita o gerenciamento
em máquinas virtuais, e também Começamos a edição deste mês de imagens de máquinas virtuais,
das facilidades advindas do uso de com um artigo sobre a nova platafor- assim como seu backup e também
appliances virtuais – seja para ge- ma baseada no hypervisor livre Xen, sua restauração.
renciar, atualizar ou apenas testar a Xen Cloud Platform (XCP), capaz Para fazer bom uso das moder-
serviços novos ou diferentes. de criar, gerenciar e migrar máquinas nas ferramentas de virtualização,
A questão atual, portanto, reside virtuais de forma rápida e prática. não deixe de ler os próximos artigos.
no bom uso dos sistemas de virtua- Em seguida, apresentamos o uso
lização. Dependendo dos recursos do KVM na prática, numa solução Boa leitura.  n

Índice das matérias de capa


Xen descomplicado 34
Servidor KVM 39
Instantâneo Virtual 44

Linux Magazine #65 | Abril de 2010 33


Quarto fascículo do tutorial sobre criptografia

Criptografia: teoria
SEGURANÇA

e prática, parte 4
Entenda por que os servidores de chaves têm falhas graves e veja
como importar chaves de outras entidades com o GnuPG.
por Marcio Barbado Jr. e Tiago Tognozi

N
a última edição [1], expli- encripta, enquanto que o programa Inicialmente, deve-se abordar o
camos na prática como ge- proprietário PGP usa .pgp. key id, um número hexadecimal
rar um novo par de chaves composto pelos últimos oito bytes
criptográficas com o GnuPG. Ago-
ra, vamos começar a explorar o uso
Publicar e recuperar da fingerprint (impressão digital) da
chave pública.
dessas chaves para garantir tanto a chaves públicas Suponha uma chave pública com
privacidade quanto a legitimidade Uma maneira de se disponibilizar a seguinte fingerprint:
das informações. amplamente uma chave pública é
cadastrá-la em ao menos um servidor 0911 FAC4 936F F393 60CF C5EE 8C1F
Utilização de chaves. Servidores dessa natureza 8C96 B17B 1E29
Os comandos do GnuPG são sem- também podem ser utilizados para
pre iniciados por gpg ou gpg2. Este obter chaves públicas pertencentes Os últimos oito bytes são:
último, quando presente, é mais in- a outras entidades (pessoas, empre-
teressante em desktops por ser uma sas, organizações etc.). O GnuPG B17B 1E29
versão otimizada para tais ambientes. já traz embutidos os recursos ne-
Para verificar se ambos estão pre- cessários para: e a key id da chave será, retirando
sentes, basta usar os comandos: publicar em servidores de cha- o espaço:
ves (remotos) cópias de chaves
$ gpg --version que a princípio estão localmente B17B1E29
$ gpg2 --version armazenadas; e
acessar servidores de chaves cuja representação exige o prefixo
Vale destacar que o GnuPG gera (remotos) para obter chaves e 0x. Ou seja, a representação da key
arquivos de extensão .gpg quando cadastrá-las localmente. id dessa chave é:

68 http://www.linuxmagazine.com.br
Criptografia | SEGURANÇA

0xB17B1E29 O cadastro falso deve incluir o O comando deve utilizar o nome


endereço eletrônico do presidente, completo, pois essa foi a informação
Para publicá-la (isto é, exportá-la), presidente@casabranca.gov. passada ao GnuPG durante a criação
use o comando: Neste ponto, observe que o servi- do par de chaves. Os últimos 8 bytes
dor de chaves do MIT já possui uma obtidos formam a key id.
$ gpg --keyserver \ chave pública com o nome e o email Supondo portanto que a key id
[NOME_DO_SERVIDOR] \ do presidente Obama. seja 8753E6D3, poderíamos publicar
--send-keys [KEY_ID] Mãos à obra! Inicialmente, vamos efetivamente a chave pública falsa
gerar localmente o par de chaves de Barack Obama com o comando:
E para recuperá-la (cadastrá-la): para Obama (confira o último artigo
desta série [1] em caso de dúvidas $ gpg --keyserver \
$ gpg --keyserver \ nesse procedimento): [NOME_DO_SERVIDOR]
[NOME_DO_SERVIDOR] \ \
--recv-keys [KEY_ID] $ gpg --gen-key --send-keys [KEY_ID]

Existem casos em que se faz ne- Isso criará um par de chaves com ou seja:
cessário o cadastro local de uma os algoritmos DSA (autenticidade)
chave pública que, a princípio, está e ElGamal (privacidade) com 1024 $ gpg --keyserver \
disponível somente em um servidor bits para o tamanho de chave. pgp.mit.edu \
de chaves. As únicas informações Em seguida, forneça o nome “Ba- --send-keys 8753E6D3
disponíveis são: rack Hussein Obama” e o endereço
o nome do servidor, como pgp. de email presidente@casabranca.gov. e a chave falsa estaria cadastrada!
mit.edu; e Seguindo uma linha responsável
o key id da chave. (mesmo sendo esta demonstração Trocando em miúdos, geramos
educacional apenas uma simulação), uma chave pública com caracte-
Sendo possível, essas duas infor- a clonagem da chave cadastrada do rísticas específicas e depois a en-
mações já devem começar a fazer presidente não será completa. Isso viamos para um servidor de chaves
parte de assinaturas de email e car- significa que o par de chaves aqui mal administrado, que a aceitou
tões de visita. criado receberá propositalmente o e a cadastrou prontamente sem
comentário: “consisti-la”.
Servidores negligentes A insegurança deste serviço do
O conteúdo desta seção possui fina- PoC MIT reside na ausência de metodo-
lidade educacional e caráter denun- logias adequadas para o cadastro de
ciatório. Um servidor de chaves mal para se diferenciar do original exis- chaves públicas. Poderia ao menos
administrado prejudica as comuni- tente no key server, que apresenta o ocorrer o envio de um email para
cações entre seus usuários, causan- comentário: o dono da chave recém-cadastrada,
do um problema que pode assumir solicitando uma confirmação antes
proporções indesejáveis, dependendo DOD de disponibilizá-la publicamente.
dos usuários prejudicados. Todavia, negligente e permissivo
Exemplo melhor não há. O re- Importante: note que não há que é, o key server não apenas despre-
nomado key server do MIT (Massa- como saber se o cadastro original é za essa possibilidade, como sequer
chusetts Institute of Technology), realmente de Obama. reconhece duplicidades existentes
localizado em pgp.mit.edu, é o alvo Conclui-se com uma passphrase e em chaves que trabalham com o
de nossa demonstração. É nele que voilà! O par está criado, localmente mesmo endereço eletrônico. Um
iremos demonstrar como a negli- armazenado. ultraje ao padrão OpenPGP.
gência administrativa elimina todo Seria então necessário enviar a Suponha então que um cidadão
o sentido do uso desse serviço. chave pública desse par para o MIT. norte-americano desavisado deseje
Esta prova de conceito vai simular, Para isso, primeiro vamos obter a enviar uma mensagem eletrônica
mas não efetivar o cadastro de uma fingerprint dessa chave: criptografada a seu presidente. O pre-
chave pública que supostamente tenso remetente consultaria o servidor
pertence ao presidente dos Estados $ gpg --fingerprint \ do MIT e encontraria duas chaves
Unidos da América, Barack Obama. Barack Hussein Obama que se referem ao mesmo nome e

Linux Magazine #65 | Abril de 2010 69


SEGURANÇA  | Criptografia

ao mesmo email. As chances de o Backup variável TMPDIR do usuário de forma


hipotético cidadão conseguir empre- A matemática recomenda sempre a a apontar para esse local. Copie o
gar a criptografia para se comunicar solução mais simples na resolução conteúdo:
com seu presidente são inversamente de problemas. Neste sentido, a crip-
proporcionais ao número de chaves tografia simétrica é a mais adequada $ cp -a \
falsas publicadas. aos fins de backup. Embora seja pos- ARQUIVO_OU_DIRETÓRIO] \
Barack Hussein Obama não pos- sível utilizar a assimétrica, isso seria [DIRETÓRIO_TMP]
suiria obviamente as chaves privadas como matar mosquitos com metra-
que fariam par com as chaves pú- lhadoras, pois, sendo a encriptação A opção -a realiza um copia recur-
blicas falsas. Portanto, se recebesse e a decriptação realizadas pela mes- siva, preservando links e privilégios.
mensagens importantes encriptadas ma pessoa, não há vantagem em se O comando a seguir deve atuar so-
com uma chave falsa, não consegui- empregar duas chaves. Seria como bre essa cópia. Ele vai compactá-la
ria acessá-las. Cria-se, com isso, uma fingir ter escondido alguma coisa e encriptá-la, atribuindo a extensão
barreira à comunicação. de si mesmo. .gpg ao arquivo produzido:
Quando presente, essa vulnerabi- Recomenda-se que, para fins de
lidade torna incoerente a utilização backup, o GnuPG proteja informa- $ gpg2 --output \
de servidores de chaves. Isso porque ções adotando a seguinte sequência [ARQUIVO_OU_DIRETÓRIO].gpg \
a criptografia assimétrica oferece a de medidas sobre um arquivo ou --symmetric \
chance de uma segurança elevada diretório: [ARQUIVO_OU_DIRETÓRIO]
e, ao utilizar um servidor de chaves compactar e
mal administrado, abre-se mão desse cifrar simetricamente (figura 1). Por exemplo:
grau mais elevado de proteção em
prol da praticidade. Inicialmente, entretanto, convém $ gpg2 --output rfc1918.txt.gpg \
Escolhe-se empregar a criptogra- empregar precaução por meio de --symmetric rfc1918.txt
fia quando se deseja o mais seguro duas medidas:
em detrimento do mais prático. A definir a passphrase a ser utili- Neste exemplo, geramos o arqui-
praticidade que busca agilizar pro- zada e vo rfc1918.txt.gpg e, em seguida,
cessos, tornando-os apenas mais copiar o conteúdo a proteger o rigor recomenda que se exclua
rápidos, é empiricamente insegu- para outro diretório local. a cópia decriptada do conteúdo,
ra. Não há nesta análise qualquer contida no arquivo rfc1918.txt. A
falácia, mas um convite à reflexão Recomenda-se criar um diretório compactação padrão utiliza o al-
e ao debate. exclusivo para tal fim e configurar a goritmo Zip por questões de com-
patibilidade.

Restauração
A restauração do backup é feita se-
guindo-se o mesmo procedimento,
porém, na ordem inversa: primeiro,
a decriptação do arquivo, e depois,
sua descompactação.
O comando a seguir deve ser exe-
cutado no mesmo diretório em que
reside o arquivo encriptado:

$ gpg2 --[ARQUIVO_OU_DIRETÓRIO] \
--decrypt [ARQUIVO
_ENCRIPTADO]

Por exemplo:

$ gpg2 --output rfc1918.txt \


Figura 1 Fluxo de operações para envio de dados criptografados. --decrypt rfc1918.txt.gpg

70 http://www.linuxmagazine.com.br
Criptografia | SEGURANÇA

Comunicação
A criptografia assimétrica aplicada
à comunicação entre duas ou mais
partes resguarda a privacidade de
ambas. Se fosse usada a técnica si-
métrica, seria necessário o compar-
tilhamento de senhas.
Existindo um remetente e ao me- Figura 2 Processo de definição do grau de confiança.
nos um destinatário, este último é
chamado de recipient pelo GnuPG.
Cabe ao recipient a tarefa de decrip- Tabela 1: Graus de confiança
tar ou verificar a assinatura digital de
Grau de confiança Descrição
uma mensagem ou arquivo encrip-
1 Não sei ou não responderei
tado ou digitalmente assinado por
outra parte. 2 Não confio
Todavia, nem toda troca de in- 3 Confio pouco
formações que utiliza uma rede de 4 Confio muito
computadores é realizada por email. 5 Confio totalmente
Pode-se trocar arquivos por meio de
mensageiros instantâneos, ou então
– situação comum a empresas – Listagem 1: Chave pública do autor deste artigo
deixar certos arquivos em diretórios
compartilhados para que um colega –--BEGIN PGP PUBLIC KEY BLOCK–--
o pegue mais tarde. Version: GnuPG v2.0.11 (GNU/Linux)
Obviamente, tal comunicação
exige que ambos os lados possuam mQGiBEkdvC4RBACs31hu82H75EAzMCNehjYtokIqqkH2z1nEw1NDpm8EtjPMQCxw
chaves – e mais: que já tenham dis- g+RwLc7VHf+EfwdbC6nYuuI9RLr/Yb92/tmIy8PuhZMpuddBJWW1D0vcKJqUpS4j
ponibilizado suas chaves públicas
XHXm3DsF/cax0xBtuUb43myckOrL25ZGQXS1M/ZqtTNR/8PEGZkaD/5KkwCg/FX8
um ao outro.
ZWzw3P8uLdRvh/UlDzXN+lcD/3b2vvYvYMhh5FwdlnASVatot03DdZ122wH3wJay
2DAtAxkLr7bwH+aL9PzEIWka3iLNZKnAJcyjj4Dxj9bEU64gtRGEIWDEoG4Cwh9u
Cadastrar K0ooZCJKUi9/j2kkU+fbpTw0st2H5R8xEWkTOWXy3Lclzi8bydaAAyvrfjfnxTac
chaves públicas rbEcA/93MN6UyNUUXXRv+QWD7YqnZSrAcAZaH289imJP7LtFrH+8IQQC97MVAKVq
O cadastro de uma nova chave pú- 0I8EuFdSN5QAXumvrTCfXwnQ53bLePCz8R9rEuX9zu6oFa2nzCthKoH+kos3fhx9
blica é feito pela opção --import, uti- QxtAQDYnCJiD/Mq/7tOntZKmerkxxzfzrScv75rsPQslrrGO+bRCTWFyY2lvIEJh
lizada juntamente com o comando cmJhZG8gSnIgKGJkc2xhYnMuY29tLmJyKSA8bWFyY2lvLmJhcmJhZG9AYmRzbGFi
gnupg ou gnupg2. cy5jb20uYnI+iFkEExECABkFAkkdvC4ECwcDAgMVAgMDFgIBAh4BAheAAAoJEI1o
Vamos tomar dois protagonistas tYNuFxtYY6UAoL9BYLtQnKjp68iWwFPcjLSC7cAEAKDoYLbNcdYX9d+7bsMqaMn0
para uma série de exemplos práti-
LadXAIhGBBARAgAGBQJKVPfsAAoJEDFGSJOKmKWE3rcAn3W5d3JUBv4AVaCVP9Yf
cos que se estenderão pelas próxi-
w15x7fDRAJ4z3X+S102+FcWqpB9lGdSh5FvVnLkBDQRJHbwvEAQAlLr9rpf7+0VV
mas seções: Manuel e Luiza. Eles
1CLkXHza64TWuohYHvvBeiaDErPMqvyPTJVhQiePtt/kHDYjtT/lsyaKggkLbXd6
possibilitarão apresentar situações
e comandos recorrentes no uso da C1xAjkconDVULfiJMniVcEFfKyPNezqnwFt6IsggFk/ukakkkSO4hbYKBVFMM76c
criptografia assimétrica. PjnFWBi4Jxv64HmAFy4qc/Zc/DwEcV8AAwUD/AwsG53w0H7p6AybHE/kJ8Xe+5Sx
Supondo que Manuel trabalha gltdtGmrI5uE32/hq9qDQObK0wEt3QH/QjItzqX31WqEokIID3wEvYJnJMgUvBll
na matriz de uma fábrica e Lui- BmEQXDCZ0rwSD8wUHrdiQZfaK7xqRyEkmQdGWTbGVzhBClezXSPlKIdEiPy9LY2g
za, na filial. Ambos possuem o xaefelfbPNPwDUrQiEYEGBECAAYFAkkdvC8ACgkQjWi1g24XG1jAfwCg6GMoeP4W
GnuPG instalado em seus siste- 8gWnLUq8XPxqhsJNohMAni7Ll32CgFIt3YkiH4rwNsUWh2uc
mas operacionais e uma série de =IdBq
chaves públicas já gravadas. Cada –--END PGP PUBLIC KEY BLOCK–--
uma dessas chaves corresponde a
um destinatário.

Linux Magazine #65 | Abril de 2010 71


SEGURANÇA  | Criptografia

Caso Manuel deseje listar os des- O primeiro passo é abrir um Resta ainda a tarefa de atribuir
tinatários que possui cadastrados, ele programa editor de texto com um um grau à confiabilidade da chave
deve utilizar o comando: arquivo ainda vazio. E então, uti- desse contato:
lizando a listagem 1, copie todo
$ gpg --list-keys o conteúdo (a chave pública de $ gpg --edit-key \
Marcio Barbado Jr.) e cole-o no “Marcio Barbado Jr”
Caso deseje adicionar um outro editor utilizado.
destinatário, ele deve inicialmente Em seguida, salve o arquivo com > trust
possuir um arquivo com a chave o nome Barbado.txt.
pública do referido contato. Então, Finalmente, para adicionar a Forneça um grau de 1 a 5 para a
deve utilizar o comando a seguir no chave pública desse destinatá- confiabilidade que você julgar cabí-
diretório que abriga o arquivo: rio, basta entrar no diretório onde vel à chave pública do destinatário
reside o arquivo criado e digitar em questão e, ao final, digite:
$ gpg --import “[NOME_DE_ARQUIVO]” o comando:
> quit
onde ”[NOME_DE_ARQUIVO]” deve ser $ gpg --import “Barbado.txt”
substituído pelo nome completo para salvar o grau de confiança e sair
do arquivo, mantendo-se as aspas. Depois, o comando: do prompt do GnuPG.
Adicionado o destinatário, é pos- No próximo artigo, veremos como
sível definir a autenticidade asso- $ gpg --list-keys usar as chaves de outros usuários para
ciada àquela chave, ou seja, o grau enviar a eles arquivos encriptados, e
de confiança que se deposita nela. apresentará o destinatário “Marcio também como decriptar o conteúdo
O comando: Barbado Jr” na lista de contatos. recebido deles.  n

$ gpg --edit-key \
“[NOME_DO_DESTINATÁRIO]”
Mais informações
ativa um prompt para operações sobre [1] Marcio Barbado Jr. e Tiago Tognozi, “Criptografia:
a chave, e o comando trust: teoria e prática, parte 3“: http://lnm.com.br/article/3330

> trust
Sobre os autores
apresentará uma questão sobre o
grau de confiança que você depo- Marcio Barbado Jr. (marcio.barbado@bdslabs.com.br) e Tiago Tognozi (tiago.tognozi@bdslabs
.com.br) são especialistas em segurança na BDS Labs (www.bdslabs.com.br).
sita nesse usuário para verificar as
chaves de outros usuários (figura 2).
Isso possibilita a atribuição de um
valor de confiança à chave. Os graus Nota de licenciamento
de confiança, em ordem crescente, Copyright © 2010 Marcio Barbado Jr. e Tiago Tognozi
vão de 1 a 5 (tabela 1).
É garantida a permissão para copiar, distribuir e modificar este documento sob os termos da Li-
Após digitar o valor de confian- cença de Documentação Livre GNU (GNU Free Documentation License), Versão 1.2 ou qualquer
ça, basta usar o comando quit para versão posterior publicada pela Free Software Foundation. Uma cópia da licença está disponível
em http://www.gnu.org/licenses/fdl.html
salvar a alteração e sair do prompt
do GnuPG.

Exercício Gostou do artigo?


Recomenda-se um pouco de prática Queremos ouvir sua opinião. Fale conosco em
neste momento: vamos criar um ar- cartas@linuxmagazine.com.br
quivo texto com uma chave pública, Este artigo no nosso site:
e em seguida vamos cadastrar um http://lnm.com.br/article/3405
destinatário no GnuPG.

72 http://www.linuxmagazine.com.br
Testando novos recursos do KDE 4.4

Qt animado
PROGRAMAÇÃO

O Qt 4.6 apresenta uma coleção de novos recursos ao KDE 4.4. Conheça


o framework de animação e o novo recurso multi-touch do KDE.
por Johan Thelin

James Thew – Fotolia


O
desktop KDE e o framework tecnologia multi-touch. A menos que Outra área do KDE onde a suavi-
Qt são desenvolvidos de você seja um programador do KDE, dade é uma prioridade é o desktop
forma independente, mas não precisará interagir diretamente Plasma. O objetivo é simplificá-lo
paralela. As necessidades do KDE com esses componentes, mas uma para que os desenvolvedores adicio-
resultam em novos recursos para o simples olhada nos bastidores para nem animações e efeitos, o que, por
Qt, que por sua vez levam rapida- ver como tudo funciona oferecerá sua vez, tornará o uso do KDE mais
mente a novos recursos no KDE. A um contexto para compreender a intuitivo para o usuário. No Qt 4.6,
última versão 4.6 do Qt traz novos nova geração de efeitos especiais isso é abordado por meio de um
recursos que estão invadindo todos que logo começarão a aparecer em framework de animação novo em
os ambientes KDE pelo mundo. atualizações futuras de seu aplicativo folha, baseado na classe QAbstrac-
Muitos destes recursos serão vistos favorito do KDE. tAnimation. Durante o desenvolvi-
no KDE 4.4. mento do Qt 4.6, este framework
Muitas mudanças no KDE 4.4
concentram-se na melhora da ex-
Framework de ficou conhecido por Qt Kinetic.
O framework de animação está
periência do usuário. Por exemplo, animação centrado no conceito de proprieda-
a bandeja do sistema recebeu gran- O grande foco do KDE 4.4 é oferecer des de animação. A animação não
de atenção e, nesta era de redes uma experiência de uso mais suave se limita ao movimento, rotação e
sociais, estreia o cliente de bloga e bem-acabada. Parte deste trabalho redimensionamento, mas também
Blogilo. Este artigo apresenta algu- tem sido feito com transições de está relacionada à transparência e
mas novidades disponíveis no KDE animação – por exemplo, passar o cor. Qual a aparência de tudo isso
4.4. Especificamente, ele mostra mouse pelos botões de uma janela do ponto de vista do desenvolvedor?
um exemplo prático de como usar faz com que eles se apaguem e se Para começar, o desktop plasmoid
o framework de animação do Qt e acendam, em vez de simplesmente é montado em torno das classes de
descreve o cenário de integração da mudar de estado. visualizações gráficas.

74 http://www.linuxmagazine.com.br
Qt | PROGRAMAÇÃO

Como exemplo do funcionamen- imagem, com um custo computa-


to de tudo isso, vamos animar uma cional que pode ser suportado pela
sequência de itens gráficos em uma maioria dos computadores desktop.
cena. O código-fonte que importa As linhas 6 e 7 criam uma cena e
para este exemplo é mostrado na lis- certificam-se de que ela será mos-
tagem 1. Ele descreve duas animações trada no visualizador. A cena é re-
diferentes de dois widgets mostrados tangular, com 200 pixels de largura
por meio de visualizações gráficas. e altura da coordenada (-100,-100). Figura 1 As duas animações em
A janela resultante, sem os efeitos, Caso nenhum retângulo de cena ação.
é mostrada na figura 1. seja especificado, a cena crescerá
A listagem 1 Mostra o construtor conforme o necessário – fazendo ou até mesmo um conteúdo gerado
do widget de visualização, que herda com que a animação mude as dimen- por código. Neste exemplo, embar-
qgraphicsview. A classe qgraphicsview sões da cena. Isso, por outro lado, camos um widget considerado pe-
é usada para mostrar o conteúdo de resultará no acréscimo de slides ou sado e não recomendado quando o
qgraphicsscene. O conteúdo das ce- na movimentação do conteúdo – o desempenho entra em questão. No
nas é montado a partir de objetos que precisamos evitar. entanto, desejamos ter acesso ao
qgraphicsitem. As linhas 9 a 11 criam o primei- símbolo clicável para poder atuar
A linha 4 Simplesmente estabe- ro item da cena. Um item pode ser com eventos do mouse. Isso pode
lece a visualização, com anti-alias qualquer coisa – um bitmap, um ser feito utilizando um item que
para suavizar os pixels ao máximo. desenho SVG, uma forma básica, não seja um widget, mas que exija
Isso garante a melhor qualidade da como um retângulo ou um círculo, que o item esteja em uma subclasse

Listagem 1: Animação
01 ViewWidget::ViewWidget(QWidget *parent)
02 : QGraphicsView(parent)
03 {
04 setRenderHints(QPainter::Antialiasing | QPainter::SmoothPixmapTransform)
05
06 QGraphicsScene *scene = new QGraphicsScene(-100-100200200this)
07 setScene(scene)
08
09 QPushButton *blurButton = new QPushButton(“Blur”)
10 QGraphicsProxyWidget *blurItem = scene->addWidget(blurButton)
11 blurItem->setPos(-blurButton->width()/2-10-blurButton->height())
12 QGraphicsBlurEffect *blurEffect = new QGraphicsBlurEffect(this)
13 blurEffect->setBlurRadius(0)
14 blurItem->setGraphicsEffect(blurEffect)
15
16 QPushButton *rotateButton = new QPushButton(“Rotation”)
17 QGraphicsProxyWidget *rotateItem = scene->addWidget(rotateButton)
18 rotateItem->setPos(-rotateButton->width()/210)
19 rotateItem->setTransformOriginPoint( rotateButton->width()/2rotateButton->height()/2)
20
21 QPropertyAnimation *blurAnimation = new QPropertyAnimation(blurEffect”blurRadius”this)
22 blurAnimation->setStartValue(0.0)
23 blurAnimation->setKeyValueAt(0.510.0)
24 blurAnimation->setEndValue(0.0)
25 blurAnimation->setDuration(1500)
26 connect(blurButtonSIGNAL(clicked())blurAnimationSLOT(start()))
27
28 QPropertyAnimation *rotateAnimation = new Q PropertyAnimation(rotateItem”rotation”this)
29 rotateAnimation->setStartValue(0.0)
30 rotateAnimation->setEndValue(360.0)
31 rotateAnimation->setDuration(2000)
32 rotateAnimation->setEasingCurve(QEasingCurve::OutBounce)
33 connect(rotateButtonSIGNAL(clicked())rotateAnimationSLOT(start()))
34 }

Linux Magazine #65 | Abril de 2010 75


PROGRAMAÇÃO  | Qt

Listagem 2: Pulsação descreve como o valor do tempo da


animação deve ir de 0 a 1. Neste caso,
01 Animation *pulseAnimation = Animator::create(Animator::PulseAnima
foi usado outbounce, o que significa
tion)
02 pulseAnimation->setWidgetToAnimate(button) que a rotação terminará com um
03 connect(buttonSIGNAL(clicked())pulseAnimationSLOT(start())) leve balanço. Isso deixará a anima-
ção mais interessante do que uma
simples rotação.
e perceba o evento de pressionar o zero, portanto, a princípio, o efeito Faça uma pausa na linha 33 (a úl-
botão do mouse. não será visto. tima) para ver como o framework de
O botão é instanciado e adicio- As linhas 16 a 19 se dedicam a animação se encaixa nas classes de
nado à cena, que o colocará auto- adicionar outro botão à cena com efeitos gráficos. Além disso, perceba
maticamente dentro de QGraphics- quase o mesmo código usado para o que a configuração da cena exigiu a
ProxyWidget. Esta classe cuida de primeiro botão. Este botão aparece mesma quantidade de código que a
todos os detalhes de passar eventos abaixo do primeiro. Por padrão, o configuração da animação.
e desenhar operações entre o widget ponto de origem de transformação se No KDE 4.4, há muito mais re-
e a cena gráfica. Quando o botão localiza no canto superior esquerdo, cursos para animação. Há animações
é adicionado, a chamada a setPos mas neste exemplo, ele está centra- prontas para usar em plasmoids. Por
centraliza o botão e o posiciona li- lizado no meio do botão. O texto exemplo, para fazer um item pulsar,
geiramente acima do centro. do botão é Rotation (Rotação), o basta usar o animador para criar a
Entre as linhas 12 e 14, uma das que mostra por que é importante a animação de pulsação, aplicar um
qualidades do Qt 4.6 entra em cena: mudança do ponto de origem. A ro- widget a ela e conectá-la a um sinal
os efeitos gráficos. A última versão tação fica melhor se seu eixo estiver inicial, como na listagem 2.
do Qt permite que o desenvolvedor no centro e não no canto superior
adicione efeitos gráficos a qualquer esquerdo do botão. Multi-touch
widget ou item. Os efeitos padrão Após criar os dois botões, já é pos- Outra tecnologia que finalmente
que já vêm no Qt são blur (bor- sível começar a olhar as classes de aparece no Qt e no KDE é a multi-
rar, desfocar), colorize (colorizar), animação. A linha 21 mostra a ideia touch. Popularizada nos telefones, a
drop shadow (sombra projetada) e por trás da nova classe de proprie- tecnologia multi-touch alcançou os
add opacity (adicionar opacidade). dade de animação. Dado um objeto tablet PCs e o software de desktop. A
Caso estes não sejam suficientes, é alvo (neste caso, blureffect) e uma tecnologia multi-touch permite que
possível criar efeitos personalizados, propriedade para a animação, (blur- o usuário opere um dispositivo com
além de combinar os já existentes. radius), a o animador já pode entrar tela sensível ao toque usado dois ou
No código-fonte, o efeito blur é em ação. Sobram apenas alguns da- mais dedos simultaneamente.
aplicado ao item proxy que susten- dos sobre como a propriedade deve A inclusão do multi-touch apresen-
ta o widget. No entanto, o raio de se alterar com o tempo. ta dois problemas ao desenvolvedor.
desfocagem está configurado para Em todas as animações, um valor Em primeiro lugar, múltiplas partes
de tempo varia entre zero e um. Nas da interface do usuário podem ser
linhas 22 a 24, os valores de início e alteradas pelo usuário ao mesmo
fim são especificados, além do valor tempo – como se houvesse múltiplos
de 5.0 para o tempo de 0.5 – isto é, cursores de mouse – o que limita o
na metade do caminho. O resul- número de suposições que podem
tado é que o raio da desfocagem ser feitas quando os widgets depen-
aumenta de zero a cinco e depois dem uns dos outros. Esse problema
volta para o zero. A linha 25 define não pode ser resolvido com o Qt
quanto tempo levará esse processo: nem com o KDE; em vez disso, cada
um segundo e meio. desenvolvedor de aplicativos deve
As linhas 28 a 31 definem outra considerar as implicações antes de
animação para a propriedade de habilitar o suporte a multi-touch.
rotação do outro botão. O botão Em segundo lugar, interpretar
faz um círculo completo durante o que múltiplos pontos de toques
dois segundos. No entanto, a linha querem dizer fica a cargo dos gestos,
Figura 2 O widget pinch em ação. 32 Define uma curva suavizada, que que permitem que o Qt interprete

76 http://www.linuxmagazine.com.br
Qt | PROGRAMAÇÃO

os movimentos de toque. Os gestos Listagem 3: Classe PinchWidget


podem ser considerados em uma API
01 bool PinchWidget::event(QEvent *event)
de alto nível, o que é muito mais fácil
02 {
do que tentar decodificar e interpre- 03 if(event->type() == QEvent::Gesture)
tar manualmente a interação entre 04 return gestureEvent(static_cast<QGestureEvent*>(event))
múltiplos pontos de toque. 05 return QWidget::event(event)
06 }
A listagem 3 inclui a melhor parte 07
da classe PinchWidget (figura 2), em 08 bool PinchWidget::gestureEvent(QGestureEvent *event)
que o retângulo é dimensionado e 09 {
rodado com o gesto de pinça (pin- 10 if(QGesture *pinch = event->gesture(Qt::PinchGesture))
11 {
ch). O retângulo escuro representa a 12 pinchGesture(static_cast<QPinchGesture*>(pinch))
localização original antes da rotação 13 return true
e do redimensionamento. 14 }
15 return false
O gesto de pinça é o que usa dois 16 }
dedos e que fez a fama do iphone. 17
Separe os dedos para aproximar e 18 void PinchWidget::pinchGesture(QPinchGesture *gesture)
junte-os para afastar. Rodando os 19 {
20 QPinchGesture ::ChangeFlags flags = gesture->changeFlags()
dedos, a imagem é rotacionada. O 21 if(flags & QPinchGesture::RotationAngleChanged)
pinchwidget faz tudo isso, mas em 22 {
um retângulo simples. 23 qreal value = gesture->rotationAngle()
Fora da listagem, no construtor 24 qreal lastValue = gesture->lastRotationAngle()
25 rotationAngle += value - lastValue
PinchWidget, é feita uma chamada a 26 }
grabGesture (Qt::PinchGesture). Sem 27 if(flags & QPinchGesture::ScaleFactorChanged)
essa chamada, o widget não receberá 28 {
29 currentScaleFactor = gesture->scaleFactor()
nenhum evento de gesto. Quando o 30 }
gesto for captado, o programa pode 31 if(gesture->state() == Qt::GestureFinished)
interceptá-lo como um evento. 32 {
O método do evento (linhas 1 a 6 33 scaleFactor *= currentScaleFactor
34 currentScaleFactor = 1
na listagem 3) interpreta os eventos 35 }
de gestos e os passa para o método 36 update()
gestureevent (linhas 8 a 16) que, por 37 }
sua vez, determina se o gesto é uma
pinça. Em caso afirmativo, ele irá
passá-lo para o método pinchgesture. Independentemente do que ocorre complicadas. Por exemplotodos os
O método pinchgesture (linhas 18 depois, o programa pinça novamente plasmoids podem ser tocados para
a 37) interpreta o gesto e atualiza o o widget na linha 36. rotação e redimensionamento. Além
estado do widget conforme o ne- do pincho Qt 4.6 também dispõe
cessário. A classe qpinchgesture sabe Conclusão do panning – isto éo scrolling com
o que foi alterado, que é usado no Trabalhar com estes eventos será toque (por exemplopara navegar
primeiro if (linha 21) para testar se o cada vez mais importante para no- entre imagens) – e o swiping. To-
ângulo de rotação foi mudado. Em vos aplicativospois os dispositivos dos esses gestos estão disponíveis
caso positivo, o programa atualiza a de entrada estão se atualizando. No aos desenvolvedores de aplicativos
variável rotationangle. Se o tamanho entantopara os desenvolvedores do do KDE eem última instânciapara
do objeto tiver mudado (linha 27), o KDEas coisas não precisam ser tão os usuários.  n
programa atualiza o currentscalefac-
tor (o resultado da operação atual de
redimensionamento). Gostou do artigo?
A declaração if na linha 31 verifi- Queremos ouvir sua opinião. Fale conosco em
ca se o gesto foi concluído. Em caso cartas@linuxmagazine.com.br
positivo, atualiza-se o scaleFactor e Este artigo no nosso site:
altera-se o currentScaleFactor para 1 http://lnm.com.br/article/3387
para prepará-lo para o próximo gesto.

Linux Magazine #65 | Abril de 2010 77


Linux.local
SERVIÇOS

O maior diretório de empresas que oferecem produtos, soluções e Fornecedor de Hardware = 1


serviços em Linux e Software Livre, organizado por Estado. Sentiu Redes e Telefonia / PBX = 2
Integrador de Soluções = 3
falta do nome de sua empresa aqui? Entre em contato com a gente:
Literatura / Editora = 4
11 4082-1300 ou anuncios@linuxmagazine.com.br Fornecedor de Software = 5
Consultoria / Treinamento = 6

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6


Bahia
IMTECH Salvador Av. Antonio Carlos Magalhaes, 846 – Edifício 71 4062-8688 www.imtech.com.br 4 4 4 4
MaxCenter – Sala 337 – CEP 41825-000
Magiclink Soluções Salvador Rua Dr. José Peroba, 275. Ed. Metropolis Empresarial 1005, STIEP 71 2101-0200 www.magiclink.com.br 4 4 4 4 4
Ceará
F13 Tecnologia Fortaleza Rua Padre Valdevino, 526 – Centro 85 3252-3836 www.f13.com.br 4 4 4 4
Nettion Tecnologia e Fortaleza Av. Oliveira Paiva, 941, Cidade dos Funcionários – CEP 60822-130 85 3878-1900 www.nettion.com.br 4 4 4
Segurança da Informação
Espírito Santo
Linux Shopp Vila Velha Rua São Simão (Correspondência), 18 – CEP: 29113-120 27 3082-0932 www.linuxshopp.com.br 4 4 4 4
Megawork Consultoria Vitória Rua Chapot Presvot, 389 – Praia do Canto – 27 3315-2370 www.megawork.com.br 4 4 4
e Sistemas CEP: 29055-410 sl 201, 202
Spirit Linux Vitória Rua Marins Alvarino, 150 – CEP: 29047-660 27 3227-5543 www.spiritlinux.com.br 4 4 4
Goiás
3WAY Networks Goiânia Av. Quarta Radial,1952. Setor Pedro Ludovico – CEP.: 74830-130 62 3232-9333 www.3way.com.br 4 4 4 4 4
Minas Gerais
Instituto Online Belo Horizonte Av. Bias Fortes, 932, Sala 204 – CEP: 30170-011 31 3224-7920 www.institutoonline.com.br 4 4
Linux Place Belo Horizonte Rua do Ouro, 136, Sala 301 – Serra – CEP: 30220-000 31 3284-0575 corporate.linuxplace.com.br 4 4 4 4
Microhard Belo Horizonte Rua República da Argentina, 520 – Sion – CEP: 30315-490 31 3281-5522 www.microhard.com.br 4 4 4 4 4
TurboSite Belo Horizonte Rua Paraíba, 966, Sala 303 – Savassi – CEP: 30130-141 0800 702-9004 www.turbosite.com.br 4 4 4
Paraná
iSolve Curitiba Av. Cândido de Abreu, 526, Cj. 1206B – CEP: 80530-000 41 252-2977 www.isolve.com.br 4 4 4
Mandriva Conectiva Curitiba Rua Tocantins, 89 – Cristo Rei – CEP: 80050-430 41 3360-2600 www.mandriva.com.br 4 4 4 4
Telway Tecnologia Curitiba Rua Francisco Rocha 1830/71 41 3203-0375 www.telway.com.br 4 4
Pernambuco
Fuctura Tecnologia Recife Rua Nicarágua, 159 – Espinheiro – CEP: 52020-190 81 3223-8348 www.fuctura.com.br 4 4
Rio de Janeiro
Linux Solutions Informática Rio de Janeiro Av. Presidente Vargas 962 – sala 1001 21 2526-7262 www.linuxsolutions.com.br 4 4 4 4
Múltipla Tecnologia da Informação Rio de Janeiro Av. Rio Branco, 37, 14° andar – CEP: 20090-003 21 2203-2622 www.multipla-ti.com.br 4 4 4 4
NSI Training Rio de Janeiro Rua Araújo Porto Alegre, 71, 4º andar Centro – CEP: 20030-012 21 2220-7055 www.nsi.com.br 4 4
Open IT Rio de Janeiro Rua do Mercado, 34, Sl, 402 – Centro – CEP: 20010-120 21 2508-9103 www.openit.com.br 4 4
Unipi Tecnologias Campos dos Av. Alberto Torres, 303, 1ºandar – Centro – CEP: 28035-581 22 2725-1041 www.unipi.com.br 4 4 4 4
Goytacazes
Rio Grande do Sul
4up Soluções Corporativas Novo Hamburgo Pso. Calçadão Osvaldo Cruz, 54 sl. 301 CEP: 93510-015 51 3581-4383 www.4up.com.br 4 4 4 4
Definitiva Informática Novo Hamburgo Rua General Osório, 402 - Hamburgo Velho 51 3594 3140 www.definitiva.com.br 4 4 4 4
RedeHost Internet Gravataí Rua Dr. Luiz Bastos do Prado, 1505 – Conj. 301 CEP: 94010-021 51 4062 0909 www.redehost.com.br 4 4 4
Solis Lajeado Av. 7 de Setembro, 184, sala 401 – Bairro Moinhos 51 3714-6653 www.solis.coop.br 4 4 4 4 4
CEP: 95900-000
DualCon Novo Hamburgo Rua Joaquim Pedro Soares, 1099, Sl. 305 – Centro 51 3593-5437 www.dualcon.com.br 4 4 4 4
Datarecover Porto Alegre Av. Carlos Gomes, 403, Sala 908, Centro 51 3018-1200 www.datarecover.com.br 4 4
Comercial Atrium Center – Bela Vista – CEP: 90480-003
LM2 Consulting Porto Alegre Rua Germano Petersen Junior, 101-Sl 202 – Higienópolis – 51 3018-1007 www.lm2.com.br 4 4 4
CEP: 90540-140
Lnx-IT Informação e Tecnologia Porto Alegre Av. Venâncio Aires, 1137 – Rio Branco – CEP: 90.040.193 51 3331-1446 www.lnx-it.inf.br 4 4 4 4
TeHospedo Porto Alegre Rua dos Andradas, 1234/610 – Centro – CEP: 90020-008 51 3286-3799 www.tehospedo.com.br 4 4
Propus Informática Porto Alegre Rua Santa Rita, 282 – CEP: 90220-220 51 3024-3568 www.propus.com.br 4 4 4 4 4
São Paulo
Ws Host Arthur Nogueira Rua Jerere, 36 – Vista Alegre – CEP: 13280-000 19 3846-1137 www.wshost.com.br 4 4 4
DigiVoice Barueri Al. Juruá, 159, Térreo – Alphaville – CEP: 06455-010 11 4195-2557 www.digivoice.com.br 4 4 4 4 4
Dextra Sistemas Campinas Rua Antônio Paioli, 320 – Pq. das Universidades – CEP: 13086-045 19 3256-6722 www.dextra.com.br 4 4 4
Insigne Free Software do Brasil Campinas Av. Andrades Neves, 1579 – Castelo – CEP: 13070-001 19 3213-2100 www.insignesoftware.com 4 4 4
Microcamp Campinas Av. Thomaz Alves, 20 – Centro – CEP: 13010-160 19 3236-1915 www.microcamp.com.br 4 4
PC2 Consultoria em Carapicuiba Rua Edeia, 500 - CEP: 06350-080 11 3213-6388 www.pc2consultoria.com 4 4
Software Livre

78 http://www.linuxmagazine.com.br
Linux.local |  SERVIÇOS

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6


São Paulo (continuação)
Epopéia Informática Marília Rua Goiás, 392 – Bairro Cascata – CEP: 17509-140 14 3413-1137 www.epopeia.com.br 4
Redentor Osasco Rua Costante Piovan, 150 – Jd. Três Montanhas – CEP: 06263-270 11 2106-9392 www.redentor.ind.br 4
Go-Global Santana Av. Yojiro Takaoca, 4384, Ed. Shopping Service, 11 2173-4211 www.go-global.com.br 4 4 4
de Parnaíba Cj. 1013 – CEP: 06541-038
AW2NET Santo André Rua Edson Soares, 59 – CEP: 09760-350 11 4990-0065 www.aw2net.com.br 4 4 4
Async Open Source São Carlos Rua Orlando Damiano, 2212 – CEP 13560-450 16 3376-0125 www.async.com.br 4 4 4
Delix Internet São José do Rua Voluntário de São Paulo, 3066 9º – Centro – CEP: 15015-909 11 4062-9889 www.delixhosting.com.br 4 4 4
Rio Preto
2MI Tecnologia e Informação São Paulo Rua Franco Alfano, 262 – CEP: 5730-010 11 4203-3937 www.2mi.com.br 4 4 4 4
4Linux São Paulo Rua Teixeira da Silva, 660, 6º andar – CEP: 04002-031 11 2125-4747 www.4linux.com.br 4 4
A Casa do Linux São Paulo Al. Jaú, 490 – Jd. Paulista – CEP: 01420-000 11 3549-5151 www.acasadolinux.com.br 4 4 4
Accenture do Brasil Ltda. São Paulo Rua Alexandre Dumas, 2051 – Chácara Santo Antônio 11 5188-3000 www.accenture.com.br 4 4 4
– CEP: 04717-004
ACR Informática São Paulo Rua Lincoln de Albuquerque, 65 – Perdizes – CEP: 05004-010 11 3873-1515 www.acrinformatica.com.br 4 4
Agit Informática São Paulo Rua Major Quedinho, 111, 5º andar, Cj. 11 3255-4945 www.agit.com.br 4 4 4
508 – Centro – CEP: 01050-030
Altbit - Informática São Paulo Av. Francisco Matarazzo, 229, Cj. 57 – 11 3879-9390 www.altbit.com.br 4 4 4 4
Comércio e Serviços LTDA. Água Branca – CEP 05001-000
AS2M -WPC Consultoria São Paulo Rua Três Rios, 131, Cj. 61A – Bom Retiro – CEP: 01123-001 11 3228-3709 www.wpc.com.br 4 4 4
Blanes São Paulo Rua André Ampére, 153 – 9º andar – Conj. 91 11 5506-9677 www.blanes.com.br 4 4 4 4 4
CEP: 04562-907 (próx. Av. L. C. Berrini)
Bull Ltda São Paulo Av. Angélica, 903 – CEP: 01227-901 11 3824-4700 www.bull.com 4 4 4 4
Commlogik do Brasil Ltda. São Paulo Av. das Nações Unidas, 13.797, Bloco II, 6º andar – Morumbi 11 5503-1011 www.commlogik.com.br 4 4 4 4 4
– CEP: 04794-000
Computer Consulting São Paulo Rua Caramuru, 417, Cj. 23 – Saúde – CEP: 04138-001 11 5071-7988 www.computerconsulting.com.br 4 4 4 4
Projeto e Consultoria Ltda.
Consist Consultoria, Siste- São Paulo Av. das Nações Unidas, 20.727 – CEP: 04795-100 11 5693-7210 www.consist.com.br 4 4 4 4
mas e Representações Ltda.
Domínio Tecnologia São Paulo Rua das Carnaubeiras, 98 – Metrô Conceição – CEP: 04343-080 11 5017-0040 www.dominiotecnologia.com.br 4 4
Ética Tecnologia São Paulo Rua Nova York, 945 – Brooklin – CEP:04560-002 11 5093-3025 www.etica.net 4 4 4 4
Getronics ICT Solutions São Paulo Rua Verbo Divino, 1207 – CEP: 04719-002 11 5187-2700 www.getronics.com/br 4 4 4
and Services
Hewlett-Packard Brasil Ltda. São Paulo Av. das Nações Unidas, 12.901, 25º andar – CEP: 04578-000 11 5502-5000 www.hp.com.br 4 4 4 4 4
IBM Brasil Ltda. São Paulo Rua Tutóia, 1157 – CEP: 04007-900 0800-7074 837 www.br.ibm.com 4 4 4 4
iFractal São Paulo Rua Fiação da Saúde, 145, Conj. 66 – Saúde – CEP: 04144-020 11 5078-6618 www.ifractal.com.br 4 4 4
Integral São Paulo Rua Dr. Gentil Leite Martins, 295, 2º andar Jd. Prudência 11 5545-2600 www.integral.com.br 4 4
– CEP: 04648-001
Itautec S.A. São Paulo Av. Paulista, 2028 – CEP: 01310-200 11 3543-5543 www.itautec.com.br 4 4 4 4 4
Komputer Informática São Paulo Av. João Pedro Cardoso, 39 2º andar – Cep.: 04335-000 11 5034-4191 www.komputer.com.br 4 4 4
Konsultex Informatica São Paulo Av. Dr. Guilherme Dumont Villares, 1410 6 andar, CEP: 05640-003 11 3773-9009 www.konsultex.com.br 4 4 4
Linux Komputer Informática São Paulo Av. Dr. Lino de Moraes Leme, 185 – CEP: 04360-001 11 5034-4191 www.komputer.com.br 4 4 4 4
Linux Mall São Paulo Rua Machado Bittencourt, 190, Cj. 2087 – CEP: 04044-001 11 5087-9441 www.linuxmall.com.br 4 4 4
Livraria Tempo Real São Paulo Al. Santos, 1202 – Cerqueira César – CEP: 01418-100 11 3266-2988 www.temporeal.com.br 4 4 4
Locasite Internet Service São Paulo Av. Brigadeiro Luiz Antonio, 2482, 3º andar – Centro 11 2121-4555 www.locasite.com.br 4 4 4
– CEP: 01402-000
Microsiga São Paulo Av. Braz Leme, 1631 – CEP: 02511-000 11 3981-7200 www.microsiga.com.br 4 4 4
Locaweb São Paulo Av. Pres. Juscelino Kubitschek, 1.830 – Torre 4 11 3544-0500 www.locaweb.com.br 4 4 4
Vila Nova Conceição – CEP: 04543-900
Novatec Editora Ltda. São Paulo Rua Luis Antonio dos Santos, 110 – Santana – CEP: 02460-000 11 6979-0071 www.novateceditora.com.br 4
Novell América Latina São Paulo Rua Funchal, 418 – Vila Olímpia 11 3345-3900 www.novell.com/brasil 4 4 4
Oracle do Brasil Sistemas Ltda. São Paulo Av. Alfredo Egídio de Souza Aranha, 100 – Bloco B – 5º 11 5189-3000 www.oracle.com.br 4 4
andar – CEP: 04726-170
Proelbra Tecnologia São Paulo Av. Rouxinol, 1.041, Cj. 204, 2º andar Moema – CEP: 04516-001 11 5052- 8044 www.proelbra.com.br 4 4 4
Eletrônica Ltda.
Provider São Paulo Av. Cardoso de Melo, 1450, 6º andar – Vila Olímpia 11 2165-6500 www.e-provider.com.br 4 4 4
– CEP: 04548-005
Red Hat Brasil São Paulo Av. Brigadeiro Faria Lima, 3900, Cj 81 8º andar 11 3529-6000 www.redhat.com.br 4 4 4
Itaim Bibi – CEP: 04538-132
Samurai Projetos Especiais São Paulo Rua Barão do Triunfo, 550, 6º andar – CEP: 04602-002 11 5097-3014 www.samurai.com.br 4 4 4
SAP Brasil São Paulo Av. das Nações Unidas, 11.541, 16º andar – CEP: 04578-000 11 5503-2400 www.sap.com.br 4 4 4
Savant Tecnologia São Paulo Av. Brig. Luis Antonio, 2344 cj 13 – Jd. Paulista – CEP:01402-000 11 2925-8724 www.savant.com.br 4 4 4 4 4
Simples Consultoria São Paulo Rua Mourato Coelho, 299, Cj. 02 Pinheiros – CEP: 05417-010 11 3898-2121 www.simplesconsultoria.com.br 4 4 4
Smart Solutions São Paulo Av. Jabaquara, 2940 cj 56 e 57 11 5052-5958 www.smart-tec.com.br 4 4 4 4
Snap IT São Paulo Rua João Gomes Junior, 131 – Jd. Bonfiglioli – CEP: 05299-000 11 3731-8008 www.snapit.com.br 4 4 4
Stefanini IT Solutions São Paulo Av. Brig. Faria Lima, 1355, 19º – Pinheiros – CEP: 01452-919 11 3039-2000 www.stefanini.com.br 4 4 4
Sybase Brasil São Paulo Av. Juscelino Kubitschek, 510, 9º andar Itaim Bibi – CEP: 04543-000 11 3046-7388 www.sybase.com.br 4 4
Unisys Brasil Ltda. São Paulo R. Alexandre Dumas 1658 – 6º, 7º e 8º andares – Chácara 11 3305-7000 www.unisys.com.br 4 4 4 4
Santo Antônio – CEP: 04717-004
Utah São Paulo Av. Paulista, 925, 13º andar – Cerqueira César – CEP: 01311-916 11 3145-5888 www.utah.com.br 4 4 4
Webnow São Paulo Av. Nações Unidas, 12.995, 10º andar, Ed. Plaza Centenário 11 5503-6510 www.webnow.com.br 4 4 4
– Chácara Itaim – CEP: 04578-000
WRL Informática Ltda. São Paulo Rua Santa Ifigênia, 211/213, Box 02– Centro – CEP: 01207-001 11 3362-1334 www.wrl.com.br 4 4 4
Systech Taquaritinga Rua São José, 1126 – Centro – Caixa Postal 71 – CEP: 15.900-000 16 3252-7308 www.systech-ltd.com.br 4 4 4

Linux Magazine #65 | Abril de 2010 79


Calendário de eventos Índice de anunciantes
Evento Data Local Informações Empresa Pág.
SERVIÇOS

Rede Host 02
IV Encontro Nacional
15 a 16 de abril Cuiabá, MT www.encontro.broffice.org Senac 07
BrOffice.org
(ISC)2 09
Encontro VoIP Center RJ 8 a 10 de junho Rio de Janeiro.RJ www.encontrovoipcenter.com.br DCS 11
Central Server 13
CIAB 2010 9 a 11 de junho São Paulo, SP www.ciab.org.br
UOL Host 15
Plus Server 17
FISL 2010 21 a 24 de julho Porto Alegre, RS www.fisl.org.br
Othos 21

Encontro VoIP Center SP 21 a 23 de setembro São Paulo, SP www.encontrovoipcenter.com.br Watchguard 25


Rittal 27
CNASI 2010 20 a 22 de outubro São Paulo, SP www.cnasi.com Plaza Hotéis 51
Bull 83
Futurecom 2010 25 a 28 de outubro São Paulo, SP www.futurecom.com.br
Microsoft 84

Nerdson – Os quadrinhos mensais da Linux Magazine

80 http://www.linuxmagazine.com.br
Na Linux Magazine #66
PREVIEW

SEGURANÇA

OpenVAS
A Internet se tornou mais e mais perigosa ao longo dos anos, com ameaças
que mudam constantemente e agressores cada vez mais sofisticados. Para
ajudar a descobrir ameaças, muitos profissionais de segurança lançam mão
do renomado buscador de vulnerabilidades Nessus. Porém, após a fabricante
desse software alterar sua licença para uso comercial – impedindo os pro-
fissionais de utilizarem-na profissionalmente, portanto –, foi lançado o fork
OpenVAS. Na Linux Magazine 66, vamos explicar como empregar o Open-
VAS em análises de segurança de redes e abordaremos também a criação de
um novo plugin para o programa.  n

VIRTUALIZAÇÃO

PCI Passthrough
O popular sistema de virtualização KVM, incluído em todo kernel Linux, já
é capaz de oferecer o recurso de PCI passthrough – isto é, o controle efetivo
de um dispositivo físico por um sistema virtual. Na Linux Magazine 66, va-
mos demonstrar como utilizar essa técnica, passando por seus pré-requisitos,
as configurações envolvidas e os benefícios de seu uso.  n

Na EasyLinux #18
Assistência a distância Ubuntu One
Se você tem amigos iniciantes no maravilho- Se você costuma usar vários computadores no dia a dia, certa-
so mundo do GNU/Linux, sua agenda diária mente gostaria de um serviço que sincronizasse seus documentos
deve incluir diversos chamados de socorro, o em todas essas máquinas. Para isso, cada vez mais pessoas usam
que significa vários minutos – talvez até horas serviços de sincronização de arquivos como Dropbox e SpiderOak.
– ao telefone, descrevendo menus e processos A Canonical, para facilitar a integração da “nuvem” com todo o
para instalar ou configurar programas, papéis ambiente desktop do usuário, lançou com o Ubuntu 9.10 o serviço
de parede, menus etc. Nesse caso, temos uma Ubuntu One. Na Easy Linux 18, vamos apresentar o Ubuntu One,
boa notícia: largue já o telefone. Em vez de suas vantagens e como usar esse serviço tão útil.  n
descrever com palavras as ações de um mouse,
faça tudo você mesmo, a distância.
Na Easy Linux 18, vamos apresentar diversas
ferramentas para acesso remoto a computa-
dores GNU/Linux, como os práticos e com-
petentes VNC e NX. Com eles, seu último
telefonema para os amigos será para pedir
que permitam a sua entrada a distância  n

82 http://www.linuxmagazine.com.br
r a L i n u x M a g a z i n e
Quer t e s u a c a s a ?
to dos o s m e s e s e m

AMADOR p.30
DE HACKER A PROGRqualidade
p.26
CRESCEU NA CRISE enfrentou Maddog explica a
ARE p.22 Red Hat relata como de software
PATENTES DE SOFTW
09/2009

2009
Temporariam
ente e venceu a crise # 58 Setembro
EUA
suspensas nos
OR p.30
A PROGRAMAD
a qualidade
DE HACKERexplica
Maddog
p.26 de software
NA CRISE enfrentou
CRESCEUrelata como
Red Hat a crise
p.22 e venceu
DE SOFTWARE
PATENTES ente
EUA
Temporariamnos
Linux Magazine

suspensas

RO p.30
OPEN SOURCE MADU s que vêm
RDÍCIO P.28
CONTRA O DESPE
nidade
Novas oportu
p.26 por que live recimento
CRISE E O SL p.32 abre LINUX NA UNIMED Maddog mostra com o amadu
11/2009

2009
CÓDIGO p.30 A crise econômica o SL A Unimed Londri
na adotou
CDs devem ser
pagos # 60 Novembro
REUTILIZAÇÃO DE que elogios
Maddog explica por mais espaço para Linux e só tem
SL E ESCOLHAS p.26 E p.32
A

SL NA FACULDAD
AJUDÁ-LO
p.33
SEO PODEM
08/2009

liberdade de não reinventar a roda


TAS DE

2009
NA INTERNET.

# 57 Agosto
LUCRO

“Liberdade não é Stallman


E FERRAMEN
SONHADO
TÉCNICAS O TÃO p.34
Engine

TI
CONSEGUIR o App

estudantes de
com
no Google fonte p.41
» Programe » SEO na aguenta? p.46 p.30

escolha”, afirma
MADUROque vêm
kwarup. com

Apache SOURCE des


» Seu

Para Taurion,
OPEN oportunidamento
Novas

UNIX 40 ANOS p.30


IO P.28 com
o amadureci

TI
live
O DESPERDÍC

ISSIONAL DE
por que
EDIÇÃO: CONTRA mostra pagos
NESTA
# 58

Maddog ser

com SL
p.26
VEJA TAMBÉM
devem

PROF
p.58 p.74 CDs
NA UNIMED

A REVISTA DO
melhor Strace adotou
4: ainda com o p.32 LINUX Londrina

mostra
» Bash profunda de Cezar Taurion

aprenderão mais
elogios
A Unimed tem
p.64 visão e só
LARIS veja » Depuração
OS na
Linux Magazine

Linux

CONSEGI 2009 p.26 ica como isso


p.32 abre
E O SL
CRISE econômica o SL OPENSOartigo do curso,
Sun trata
os » Chrome
p.30
A criseespaço para GE! p.68 No quintosistema da lógicos.
mais o e
O DE CÓDIGO DO EXCHAN como s físicos

Maddog expl
por que UTO a todos
10/2009

dispositivo

2009
REUTILIZAÇÃ
explicaa roda
Maddog SUBSTIT implemente pode
REDES:
#58 09/09

não reinventar Zarafa

# 59 Outubro
p.26 de Exchange
liberdade O groupware do MS
não é Stallman
SL E ESCOLHAS

das empresas
Outlook.
€ 7,50

os recursosclientes
R$ 14,90

“Liberdadeafirma
até servir

,
escolha”, BR
Linux Magazi

SL para governos
INE.COM.

a fragilidade
UXMAGAZ

Com
WWW.LIN

loud ComputingEAÇA NA RAID A usuários e emp


resas
AM e flexibilidade
SEO

utonomia total SAMB UP


NUVEM
00058

BACK
ne

ção do servidor.
, MAS ADE p.32tes de TI
SEMPRE
DISPONÍVEL
. DEFENDA-S
E
SL NA FACULD, estudan SL
Taurion mais com
GOOGLE

ESTAR
PRECISAAMEAÇA CONSTANTE
S p.33 Para rão

na administra
SEU SERVIÇO UMA ADEQUADA E aprende
SIGNIFICA MAIS p.34
ISSO TÉCNICAS p.61 O SOFTWAR
COM AS ou vulnerável?p.40 ADESidentidades de E BARATO.
O p.30 isso
mostra
o: segura Smack
do kernel: Jailkit p.44
IDENTID
para gerenciarmais
prática. BONITO MELHOR RESULTAD 40 ANOS como as
» Virtualizaçã
dentro com o REDES:
FreeIPA e mutio
BOM,
IONA
O p.31 UNIX explica empres
» Proteção em jaulas Use o STORAGE POR ISSO. Maddog de das
9 771806 942009

centralizada PROPORC
» Usuários forma LIVRE NADA p.32
PEN DRIVE o RAID p.26 a fragilida
SEM COBRAR I 2009 s,
NÇA: p.66 que aceleram p.45
CONSEG governo
SEGURA RAFADOde perder. Mantenha simples l com o Bacula p.40 as
CRIPTOGsão fáceis máxima. » Truques profissiona para BD SL para s e empres
Linux Magazin

Pen drives sob proteção » Backup d, a salvação usuário


dados
seus
EDIÇÃO: » Memcache
NESTA p.46

DE TI
p.48
TAMBÉM Agedu
p.66
VEJA o PelicanHPC
ÕES WEB
velhos:

PROFISSIONAL
arquivos fácil com :

DE TI
uma lista
# 60

» Adeus HPC muito p.54


EDIÇÃO
NÇA: APLICAÇ

PROFISSIONAL
Confira
» Cluster no OpenSolarisp.68
segura? sono tranquilo. NESTAdo mercado p.16
# 57

A REVISTA DO
SEGURA web é
bugs
» Pacotes o fim dos
VEJA TAMBÉM
C# p.72 seu es p.18
» Strace, aberto em é seguro

A REVISTA DO
Sua aplicação
que garantem as certificaçõ
nunca
p.51
» Padrão » Conheça Wi-fi o de partições
APP ENGINE

de medidas Seifried: formataçã ? p.72


UÍDO p.58 » Kurt
» OpenSolar
is:
as mudanças
DISTRIB 3.0: quais
SAMBApor várias máquinas » Python
REDES: o Samba idade
Distribua alta disponibil

#60 11/09
#57 08/09

ho.
e obtenha desempen
e melhor
€ 7,50

€ 7,50
R$ 14,90

R$14,90
E.COM.BR .BR
XMAGAZIN ZINE.COM
WWW.LINU UXMAGA
WWW.LIN

AMEAÇA NA
AMEAÇA NA NUVEM

RAID
RAID    SAMBA 

00057

00060
APACHE

e
9 771806 942009

NUVEM
DA
E. APREN
9 771806 942009

ATAQU COMO
BOM DER
É UM ENTEN
R DEFESA AS PARA REDES. p.33
A MELHO R SISTEM AS E
A INVADI SEUS SISTEM
DER
LIFERAY

DEFEN
  BACKUP  BACULA

p.34 p.41
VIRTUALIZAÇÃO

de invasão invasão p.47

SAMBA
CEZAR TAURION p.34 » Aula de uma com LIDS
p.28 O Código Aberto como gráfico
» Mapa prova de invasão
LINUX PARK 2008 Alegre a temporada
CASE ALFRESCO
p.26 Iniciada em Porto Park de 2008 incentivo à inovação
seus
A Construcap agilizou
projetos com o Alfresco
de seminários Linux à
#44 07/08
R$ 13,90
€ 7,50
» Linux

DE TI
00044

PROFISSIONAL
# 59

p.18
09

ADE 2.0
9 771806 9420

p.64
Linux
A: UPGR O: AIR no
p.70

A REVISTA DO
o Brisa
ar o sistema A EDIÇÃ » Adobe é fácil com
SEGURANÇ
certo
de atualiz Mas o ÉM NESTso p.53 » UPnP
VEJA TAMB
DE TI
A REVISTA DO
PROFISSIONAL fazem.
O jeito todos ando. de proces p.58
como
não é está melhor adores artigo
ZARAFA

» Escalon laris, sexto


GOVERNANÇA COM cenário p.67 » OpenSo
APACHE!
ET NO Apache
ASP.N ono, seu ente.
REDEoS:

#59 10/09
l mod_m.NET nativam
versáti do
Com conteú
servir

€ 7,50
R$ 14,90
pode
SMACK

OM.BR

DISPONÍVEL, MAS
ZINE.C
    MEMCACHED  

E UTILIZE AS MAGA

A ESTAR SEMPRE
SEJA UM BOM GESTOR LINUX
ADOTADAS E WWW.
MELHORES PRÁTICAS PROFISSIONAIS
PELOS
RECOMENDADAS
NESSA ÁREA p.36

SEU SERVIÇO PRECIS


MAIS EXPERIENTES

DEFENDA-SE
profissionais
» O que dizem os

AMEAÇA CONSTANTE.
OPENSOLARIS

BACKUP
certificados p.24
Quais as
» Cobit, CMMI, ITIL. p.36

A
PODEM AJUDÁ-LO
melhores práticas?

ISSO SIGNIFICA UMA


» ITIL na prática
p.39

v3. p.44
» Novidades do ITIL

p.33 MENTAS DE SEO


EDIÇÃO:
VEJA TAMBÉM NESTA

MAIS ADEQUADAS
SEGURANÇA: DNSSEC
p.69
com o SARG p.60
resolução » Relatórios do Squid
Com o DNSSEC, a on Rails p.74

TÉCNICAS E FERRA
conheça o JRuby

COM AS TÉCNICAS NA INTERNET. p.33


de nomes fica protegida » Java, Ruby e Rails:
INVASÃO
JAIL SSH

seu GCC 4.3? p.58


de ataques. Mas » Benchmarks do p.46
preço vale a pena? de dados com a Libferris
» Becape de bancos

SONHADO LUCRO
NIS e DHCP p.52
REDES: IPV6 p.64 da
» LPI nível 2: Servidores
Conheça as vantagens

CONSEGUIR O TÃO
nova versão do Internet

ou vulnerável? p.34
que
Protocol, e veja por
é difícil adotá-la

» Virtualização: segura
WWW.LINUXMAGAZINE.COM.BR

p.40

00059
do kernel: Smack
» Proteção dentro
  SAMBA DISTR

p.34
com o Jailkit p.44 com o App Engine
» Usuários em jaulas » Programe no Google
FREEIPA

BASH

» SEO na fonte p.41


DES p.61 » Seu Apache aguenta? p.46
REDES: IDENTIDA
AULA DE INVASÃO

9
ades de

9 771806 94200
gerenciar identid colaborativo p.51
. »
CMS
STRACE

Use o FreeIPA para


CRIPTOGRAFIA

e muito mais prática


IBUÍDO

forma centralizada ARE


E BARATO. O SOFTW
GE BOM, BONITO
E STORAPROPORCIONA O MELHOR RESULTADO
    APLICAÇÕES W

memóriaRANÇA: PEN DRIV


processamento, SEGU LIVRE
POR ISSO. p.31
CHROME OS

, com
CRIPTOGRAFADO
or Linux p.66 SEM COBRAR NADA
total para administrar seu servid Mantenha
OPEN SOLARIS

omia perder.
r$ 59,00/mês .
auton fáceis de
Cloud mini: tenha ções. A partir de
Pen drives são RAID p.32 ÃO:
s que aceleram o TAMBÉM NESTA EDIÇ
tindo o máxima.
para suas aplica quando quiser, garan seus dados sob proteçã » Truques simple BD p.40VEJA
e disco exclusivos Linux ou Windows 0/mês. p.64ão para
s de seu servidor partir de r$ 149,0 SOLA , aRIS
salvaç r p.58
VISUALIZAÇÃO DE

OPENached » Bash 4: ainda melho


ajuste as capacidade o sob demanda. A ! p.68 » Memc
EB 

ÉMANGE
o Bacula p.45 p.74
Cloud server: de ponta e cresciment SUBSadaTITUT DO EXCH
OTAMB NESTA EDIÇ»ÃO: com veja
da série,
artigoional
p profiss » Depuração profun
da com o Strace
are, desempenho REDEte S:
dedic a sua
VEJA No quinto
Backu
Sun trata os de Cezar Taurion
p.32
  OPENSOLARIS 

ade de hardw inteir amen enta todos p.46 a da na visão


disponibilid a em uma nuvem are Zarafa implemarquivos velhos : Agedu como o sistem » Chrom e OS
PELICANHPC

sos em larga escal


groupwíficas
esO espec . » Adeus nge e pode fácil com o PelicanHPC p.48 e lógicos.
conte com recur s para necessidad os recursos do MS»Excha Cluster HPC muito dispositivos físicos
private Cloud: e come rcial e conheça os plano cliente s
ções
aplica » Pacote com
Outloo k. no OpenSolaris p.54
nossa equip hospedar seu site
suas
eaté servir s
empresa. Consulte strutu ra para , o fi m dos bugs p.68
melhor infrae » Strace
ng loCaweb: a
20:47

CAÇÕES WEB p.66


R C# p.72 04/09/09
ZINE.C OM.B
aberto em
Cloud Computi WWW.LINUXMAGA » Padrão
SEGURANÇA: APLI
STRACE

  PYTHON 3    CERTIF

.
e tecnologia de ponta segura? Confira uma
lista
alta performance
INVA

aplicação web é Sua tranquilo.


garantem seu sono
de medidas que
ira da era digital.
SÃO

NESTA EDIÇÃO:p.16
DOTGNU

você a nova fronte m.br/cloud.


a locaweb traz para o Cloud Computing em locaweb.co
sobre
VEJA TAMBÉM caçõe s do mercado
assista ao vídeo 10/08/09 17:36 » Conheça as certifi
MAGAZINE.COM.BR RIBUÍDO p.58 nunca é seguro p.18
REDES: SAMBAporDIST
LIDS

WWW.LINUX » Kurt Seifried: Wi-fi


ICAÇÕES   

p.51
várias máquinas tação de partições
Distribua o Samb
a » OpenSolaris: forma
ibilidade as mudanças? p.72
» Python 3.0: quais
e obtenha alta dispon
. APRENDA
É UM BOM ATAQUE
MOD_MONO

.
e melhor desempenho
A MELHOR DEFESA COMO
S PARA ENTENDER
A INVADIR SISTEMA ES. p.33
SISTEMAS E RED
AZINE.COM.BR
WWW.LINUXMAG
DEFENDER SEUS
UPGRADE

» Aula de invasão p.34


invasão p.41
» Mapa gráfico de uma
Assine 1 ano de Linux Magazine » Linux à prova de inva
são com LIDS p.47
ESCALONADORES

e ganhe + 6 meses grátis


Você recebe em sua casa 18 exemplares: RADE 2.0 p.18
UPNP

SEGURANÇA: UPG
lizar o sistema
O jeito certo de atua
12 edições normais + 6 edições da promoção. s fazem. Mas o
OPENSOLARIS

não é como todo


horando.
cenário está mel
NESTA EDIÇÃO: » Adobe AIR no Linux p.64
6x de R$ 29,80 no cartão T NO APACHE! p.67
REDES: ASP.NE_mo
VEJA TAMBÉM
de processo p.53
» Escalonadores
o Brisa p.70
» UPnP é fácil com
ADOBE AIR

o artigo p.58
no, seu Apache » OpenSolaris, sext
Com o versátil mod .
.NET nativamente
pode servir conteúdo

Assine 2 anos de Linux Magazine WWW.LINUXM


AGAZINE.COM.B
R 24/09/09 15:23

e ganhe + 1 ano grátis


LM59_capa.indd
Você recebe mais 12 exemplares, 1

totalizando 3 anos de assinatura.


6x de R$ 59,60 no cartão

Acesse agora o site: www.linuxmagazine.com.br

Вам также может понравиться