Você está na página 1de 37

SEJA UM BOM GESTOR E UTILIZE AS

MELHORES PRTICAS ADOTADAS E


RECOMENDADAS PELOS PROFISSIONAIS
MAIS EXPERIENTES NESSA REA p.36
#44 07/08
R$ 13,90 7,50
79
08 17
96
4
002
9
44000
A REVISTA DO PROFISSIONAL DE TI
WWW.LINUXMAGAZINE.COM.BR
CASE ALFRESCO p.26
A Construcap agilizou seus
projetos com o Alfresco
LINUX PARK 2008 p.28
Iniciada em Porto Alegre a temporada
de seminrios Linux Park de 2008
CEZAR TAURION p.34
O Cdigo Aberto como
incentivo inovao
GOVERNANA COM
O que dizem os prossionais
certicados p.24
Cobit, CMMI, ITIL. Quais as
melhores prticas? p.36
ITIL na prtica p.39
Novidades do ITIL v3. p.44
SEGURANA: DNSSEC p.69
Com o DNSSEC, a resoluo
de nomes ca protegida
de ataques. Mas seu
preo vale a pena?
REDES: IPV6 p.64
Conhea as vantagens da
nova verso do Internet
Protocol, e veja por que
difcil adot-la
VEJA TAMBM NESTA EDIO:
Relatrios do Squid com o SARG p.60
Java, Ruby e Rails: conhea o JRuby on Rails p.74
Benchmarks do GCC 4.3? p.58
Becape de bancos de dados com a Libferris p.46
LPI nvel 2: Servidores NIS e DHCP p.52
A REVISTA DO PROFISSIONAL DE TI
L
i
n
u
x

M
a
g
a
z
i
n
e

#

7
1
1
0
/
2
0
1
0
WWW.LINUXMAGAZINE.COM.BR
# 71 Outubro 2010
Nagios: Nos mnimos detalhes p.28
Centreon: Controle o Nagios e monitore sua rede p.34
Monitor de ambientes remotos p.40
Prtico e eciente: Zenoss p.44
Grcos elegantes com Cacti p.48
MADDOG p.24
Quais necessidades avaliar ao
contratar servios na nuvem.
DIVRCIOS CORPORATIVOS p.15
Relao entre as corporaes
e o cdigo aberto.
TAURION p.26
ndice Open Source
Software Potential.
TUTORIAL: OPEN-AUDIT p.64
Soluo ideal para auditar sistemas
Linux e Windows conectados em rede.
SEGURANA GARANTIDA p.68
Conhea o TCP_Wrapper, sistema de
segurana simples e ecaz.
VEJA TAMBM NESTA EDIO:
A multiplicidade do Tivoli p.57
Escritrios remotos p.54
Arquitetura Zero-Client p.51
Gerenciamento Out-of-band p.72
M
O
N
I
T
O
R
A
M
E
N
T
O

D
E

R
E
D
E
S





T
I
V
O
L
I






T
C
P
_
W
R
A
P
P
E
R






C
A
C
T
I





N
A
G
I
O
S






C
E
N
T
R
E
O
N



Z
A
B
B
I
X






Z
E
N
O
S
S





A
U
D
I
T
O
R
I
A





S
E
G
U
R
A
N

A

APRENDA A MONITORAR SUA REDE DE FORMA INTELIGENTE, INVENTARIAR
O PARQUE COMPUTACIONAL, GERAR GRFICOS COM QUALIDADE, MANTER A
SEGURANA E PREVER EVENTOS FUTUROS EM SEU AMBIENTE DE REDE p. 27
Monitoramentode
GRTIS
SEJA UM BOM GESTOR E UTILIZE AS
MELHORES PRTICAS ADOTADAS E
RECOMENDADAS PELOS PROFISSIONAIS
MAIS EXPERIENTES NESSA REA p.36
#44 07/08
R$ 13,90 7,50
79
08 17
96
4
002
9
44000
A REVISTA DO PROFISSIONAL DE TI
WWW.LINUXMAGAZINE.COM.BR
CASE ALFRESCO p.26
A Construcap agilizou seus
projetos com o Alfresco
LINUX PARK 2008 p.28
Iniciada em Porto Alegre a temporada
de seminrios Linux Park de 2008
CEZAR TAURION p.34
O Cdigo Aberto como
incentivo inovao
GOVERNANA COM
O que dizem os prossionais
certicados p.24
Cobit, CMMI, ITIL. Quais as
melhores prticas? p.36
ITIL na prtica p.39
Novidades do ITIL v3. p.44
SEGURANA: DNSSEC p.69
Com o DNSSEC, a resoluo
de nomes ca protegida
de ataques. Mas seu
preo vale a pena?
REDES: IPV6 p.64
Conhea as vantagens da
nova verso do Internet
Protocol, e veja por que
difcil adot-la
VEJA TAMBM NESTA EDIO:
Relatrios do Squid com o SARG p.60
Java, Ruby e Rails: conhea o JRuby on Rails p.74
Benchmarks do GCC 4.3? p.58
Becape de bancos de dados com a Libferris p.46
LPI nvel 2: Servidores NIS e DHCP p.52
A REVISTA DO PROFISSIONAL DE TI
L
i
n
u
x

M
a
g
a
z
i
n
e

#

7
1
1
0
/
2
0
1
0
WWW.LINUXMAGAZINE.COM.BR
# 71 Outubro 2010
Nagios: Nos mnimos detalhes p.28
Centreon: Controle o Nagios e monitore sua rede p.34
Monitor de ambientes remotos p.40
Prtico e eciente: Zenoss p.44
Grcos elegantes com Cacti p.48
MADDOG p.24
Quais necessidades avaliar ao
contratar servios na nuvem.
DIVRCIOS CORPORATIVOS p.15
Relao entre as corporaes
e o cdigo aberto.
TAURION p.26
ndice Open Source
Software Potential.
TUTORIAL: OPEN-AUDIT p.64
Soluo ideal para auditar sistemas
Linux e Windows conectados em rede.
SEGURANA GARANTIDA p.68
Conhea o TCP_Wrapper, sistema de
segurana simples e ecaz.
VEJA TAMBM NESTA EDIO:
A multiplicidade do Tivoli p.57
Escritrios remotos p.54
Arquitetura Zero-Client p.51
Gerenciamento Out-of-band p.72
M
O
N
I
T
O
R
A
M
E
N
T
O

D
E

R
E
D
E
S





T
I
V
O
L
I






T
C
P
_
W
R
A
P
P
E
R






C
A
C
T
I





N
A
G
I
O
S






C
E
N
T
R
E
O
N



Z
A
B
B
I
X






Z
E
N
O
S
S





A
U
D
I
T
O
R
I
A





S
E
G
U
R
A
N

A

APRENDA A MONITORAR SUA REDE DE FORMA INTELIGENTE, INVENTARIAR
O PARQUE COMPUTACIONAL, GERAR GRFICOS COM QUALIDADE, MANTER A
SEGURANA E PREVER EVENTOS FUTUROS EM SEU AMBIENTE DE REDE p. 27
Monitoramentode












e
x
e
m
p
l
a
r

d
e
A
s
s
i
n
a
n
t
e
v
e
n
d
a

p
r
o
i
b
i
d
a
WWW.LINUXMAGAZINE.COM.BR
Centreon: Controle o Nagios e monitore sua rede p.34
Monitor de ambientes remotos p.40
Prtico e eciente: Zenoss p.44
Grcos elegantes com Cacti p.48
MADDOG p.24
Quais necessidades avaliar ao
contratar servios na nuvem.
DIVRCIOS CORPORATIVOS p.15
Relao entre as corporaes
e o cdigo aberto.
TAURION p.26
ndice Open Source
Software Potential.
TUTORIAL: OPEN-AUDIT p.64
Soluo ideal para auditar sistemas
Linux e Windows conectados em rede.
SEGURANA GARANTIDA p.68
Conhea o TCP_Wrapper, sistema de
segurana simples e ecaz.
VEJA TAMBM NESTA EDIO:
A multiplicidade do Tivoli p.57
Escritrios remotos p.54
Arquitetura Zero-Client p.51
Gerenciamento Out-of-band p.72
APRENDA A MONITORAR SUA REDE DE FORMA INTELIGENTE, INVENTARIAR
O PARQUE COMPUTACIONAL, GERAR GRFICOS COM QUALIDADE, MANTER A
SEGURANA E PREVER EVENTOS FUTUROS EM SEU AMBIENTE DE REDE p. 27
M
onitoram
entode
4
http://www.linuxmagazine.com.br
E
D
I
T
O
R
I
A
L
Expediente editorial
Diretor Geral
Rafael Peregrino da Silva
rperegrino@linuxmagazine.com.br
Editora
Flvia Jobstraibizer
fjobs@linuxmagazine.com.br
Editora de Arte
Paola Viveiros
pviveiros@linuxmagazine.com.br
Colaboradores
Alexandre Borges, Augusto Campos, Mrcio Pessoa,
Matuzalm Guimares, Smailli Moraes, Cezar Taurion,
Marcelo de Miranda Barbosa, Marcos Amorim,
Sandro Mendes, Wanda Rosalino e Marcellino Jnior.
Traduo
Diana Ricci Aranha
Reviso
Ana Carolina Hunger
Editores internacionais
Uli Bantle, Andreas Bohle, Jens-Christoph Brendel,
Hans-Georg Eer, Markus Feilner, Oliver Frommel,
Marcel Hilzinger, Mathias Huber, Anika Kehrer,
Kristian Kiling, Jan Kleinert, Daniel Kottmair,
Thomas Leichtenstern, Jrg Luther, Nils Magnus.
Anncios:
Rafael Peregrino da Silva (Brasil)
anuncios@linuxmagazine.com.br
Tel.: +55 (0)11 3675-2600
Penny Wilby (Reino Unido e Irlanda)
pwilby@linux-magazine.com
Amy Phalen (Amrica do Norte)
aphalen@linuxpromagazine.com
Hubert Wiest (Outros pases)
hwiest@linuxnewmedia.de
Diretor de operaes
Claudio Bazzoli
cbazzoli@linuxmagazine.com.br
Na Internet:
www.linuxmagazine.com.br Brasil
www.linux-magazin.de Alemanha
www.linux-magazine.com Portal Mundial
www.linuxmagazine.com.au Austrlia
www.linux-magazine.es Espanha
www.linux-magazine.pl Polnia
www.linux-magazine.co.uk Reino Unido
www.linuxpromagazine.com Amrica do Norte
Apesar de todos os cuidados possveis terem sido tomados
durante a produo desta revista, a editora no responsvel
por eventuais imprecises nela contidas ou por consequn-
cias que advenham de seu uso. A utilizao de qualquer ma-
terial da revista ocorre por conta e risco do leitor.
Nenhum material pode ser reproduzido em qualquer meio, em
parte ou no todo, sem permisso expressa da editora. Assume-se
que qualquer correspondncia recebida, tal como cartas, emails,
faxes, fotograas, artigos e desenhos, sejam fornecidos para pu-
blicao ou licenciamento a terceiros de forma mundial no-ex-
clusiva pela Linux New Media do Brasil, a menos que explicita-
mente indicado.
Linux uma marca registrada de Linus Torvalds.
Linux Magazine publicada mensalmente por:
Linux New Media do Brasil Editora Ltda.
Rua So Bento, 500
Conj. 802 S
01010-001 So Paulo SP Brasil
Tel.: +55 (0)11 3675-2600
Direitos Autorais e Marcas Registradas 2004 - 2010:
Linux New Media do Brasil Editora Ltda.
Impresso e Acabamento: RR Donnelley
Distribuda em todo o pas pela Dinap S.A.,
Distribuidora Nacional de Publicaes, So Paulo.
Atendimento Assinante
www.linuxnewmedia.com.br/atendimento
So Paulo: +55 (0)11 3512 9460
Rio de Janeiro: +55 (0)21 3512 0888
Belo Horizonte: +55 (0)31 3516 1280
ISSN 1806-9428 Impresso no Brasil
Tomo a liberdade de usar o editoral desta edio da Linux Magazine
para fazer uma constatao: a primeira edio brasileira da Linux-
Con mexeu com o mercado nacional de TI. O evento, desenvolvido
e organizado a quatro mos no Brasil pela Linux Foundation e pela
Linux New Media do Brasil, contou com a presena de Linus Tor-
valds, entre muitos outros participantes ilustres. Era a conferncia
que faltava ao Brasil. A despeito dos problemas organizacionais que
podem ser considerados resolvidos para a edio de 2011 o sucesso
do evento, bem como seus desdobramentos posteriores, s pode ser
considerado estrondoso.
A conferncia havia sido dimensionada para cerca de 700 pessoas,
mas nas horas fnais que a antecederam, em torno de 1.000 pessoas j
haviam se inscrito para participar. Claro, isso gerou alguma confuso
durante o credenciamento, j que a confeco dos crachs de cerca
de 300 pessoas teve de ser realizada na hora. Superado esse tumulto
inicial, entretanto, o evento mostrou a que veio: keynotes internacio-
nais em profuso, grade slida de palestras e atividades de primeira
linha. Linus Torvalds esbanjou simpatia e conversou com o pblico
e com a imprensa, alm de conceder uma entrevista exclusiva para
a Rede Globo de Televiso, veiculada no canal GloboNews s 14h30
do dia 03/09/10. Se o leitor no teve oportunidade de assistir, o vdeo
da entrevista ainda est disponvel no portal G1 http://migre.me/1ipd8.
Praticamente todos os jornais de grande circulao do Pas, bem
como todas as revistas e portais de tecnologia, noticiaram o evento,
alguns deles quase em tempo real. Uma semana aps a realizao da
conferncia, ainda era possvel encontrar extenso material a seu res-
peito em veculos de massa, como jornais e revistas, e mesmo aquelas
mdias mais tmidas na divulgao de temrios relacionados ao Linux
e ao Software Livre, se manifestaram positivamente a esse respeito a
maior delas, inclusive, citando o Brasil como palco de evento consa-
grados, como o FISL e a LinuxCon.
Fato: a LinuxCon conseguiu fnalmente colocar o Linux e o Soft-
ware Livre no radar do pblico leigo no Brasil. Contabilizamos,
aproximadamente, uma centena de artigos e notcias a respeito do
evento e, no fechamento desta edio, mais de 15 dias aps o seu
encerramento, ainda havia material sendo publicado, ainda que es-
poradicamente. A edio de 2011, anunciada por Jim Zemlin, diretor
presidente da Linux Foundation, em seu keynote de encerramento,
dever disseminar ainda mais a percepo do Linux junto ao pblico
em geral apesar de a audincia da LinuxCon ser basicamente for-
mada por um pblico tcnico. Propsito precpuo da Linux Founda-
tion, a promoo do Linux e do Software Livre e de Cdigo Aberto
no mercado brasileiro no poderia ter ganhado maior impulso do que
esse. Portanto, fque ligado! No prximo ano estaremos de volta, com
muitas novidades! n
Rafael Peregrino da Silva
Diretor de Redao
..
Efeito LinuxCon
6
http://www.linuxmagazine.com.br
CAPA
Monitorar preciso 27
Aprenda a monitorar sua rede de forma inteligente,
inventariar o parque computacional, gerar grcos com
qualidade e prever eventos futuros com as ferramentas
que voc ir conhecer nesta edio da Linux Magazine.
Nos mnimos detalhes 28
O poderoso Nagios pode chegar ao estado da arte nas tarefas
de monitoramento de redes com o auxlio do PNP4Nagios.
Centreon: controle o Nagios e monitore sua rede! 34
Aprenda a utilizar os recursos do Centreon, robusta
ferramenta visual para administrao de redes.
Monitor de ambientes remotos 40
Possuir sistemas altamente distribudos j no mais problema.
Aprenda a monitorar redes remotas via proxy com o Zabbix.
Prtico e eciente 44
Aprenda a monitorar e gerenciar redes com o Zenoss, que foi
desenvolvido para atender as demandas de administradores
de rede que necessitam ter o controle das informaes.
Grcos elegantes 48
Crie grcos agradveis e elegantes utilizando
estatsticas e mtricas de seu ambiente.

N
D
I
C
E
7
Remoto, mas presente 54
A melhoria da continuidade dos negcios para escritrios
remotos crtica para grande parte das empresas.
A multiplicidade do Tivoli 57
H tempos a IBM vem investindo pesadamente em Linux,
no apenas no desenvolvimento de aplicaes e na
incluso desse sistema operacional em suas solues
em ambientes distribudos, como tambm no ambiente
do mainframe. A sute Tivoli um excelente exemplo do
que j foi feito nessas trs linhas de investimentos.
TUTORIAL
Auditoria com qualidade 64
Conhea o Open-Audit, a soluo ideal para auditar sistemas Linux
e Windows conectados em sua rede local, sem a necessidade
da instalao de qualque agente adicional nas estaes.
SEGURANA
Segurana garantida 68
Conhea o TCP_Wrapper, sistema de segurana simples
e ecaz criado nos anos 90 e ultimamente esquecido
pelos novos administradores de sistemas.
REDES
O que h aqui dentro, o que h l fora 72
Neste artigo, as abordagens tradicionais de monitoramento, manuteno
e restaurao de ativos de TI so questionadas; e o gerenciamento
out-of-band apresentado como uma maneira mais eciente de
cortar gastos e melhorar os nveis de servio e a produtividade.
SERVIOS
Editorial 04
Emails 08
Linux.local 78
Preview 82
Linux Magazine #71 | Outubro de 2010
| NDICE Linux Magazine 71
COLUNAS
Klaus Knopper 10
Charly Khnast 12
Zack Brown 14
Augusto Campos 15
Kurt Seifried 16
Alexandre Borges 18
NOTCIAS
Geral 20
Nvidia promete nova placa grca para 2011
Canonical, Fedora e Red Hat corrigem falhas
no kernel de suas distribuies
Mandriva arma que projeto no est morto
Google Code passa a aceitar todas as licenas aprovadas pela OSI
CORPORATE
Notcias 22
VMware est comprando a Novell
Opsera rma parceria com a Canonical para
distribuir Opsview no Ubuntu
Grupo SCO leiloa diviso UNIX
Oracle aposta em seu prprio Linux
Coluna: Jon maddog Hall 24
Coluna: Cezar Taurion 26
ANLISE
To magro que desapareceu 51
Se thin clients oferecem vantagens em relao aos ultrapassados
PCs clientes, conhea o simples e rpido zero-client.
8
http://www.linuxmagazine.com.br
Emails para o editor
Permisso
de Escrita
Escreva para ns!


Sempre queremos sua opinio sobre a Linux Magazine e nossos artigos. Envie seus emails para
cartas@linuxmagazine.com.br e compartilhe suas dvidas, opinies, sugestes e crticas.
Infelizmente, devido ao volume de emails, no podemos garantir que seu email seja publicado,
mas certo que ele ser lido e analisado.
s
a
n
j
a

g
j
e
n
e
r
o


w
w
w
.
s
x
c
.
h
u
C
A
R
T
A
S
Acelerar o mutt

Estou usando o cliente de email mutt para acessar remotamente mi-


nha caixa de mensagens localizada em um servidor baseado em Unix/
Linux atravs do protocolo IMAP, mas minha conexo de rede lenta
e minha caixa de mensagens est fcando cada vez maior com o passar
do tempo. Esperar que o mutt exiba o index do cabealho da mensa-
gem cansativo. H alguma maneira de fazer o mutt exibir apenas as
mensagens novas, mantendo a lista das mensagens antigas?
Vincius Toledo da Silva
Resposta
Como voc est usando o mutt como cliente IMAP, seu arquivo .muttrc
conter algo do tipo:
set spoolfile=
imap://username@mailserver-address/INBOX
set imap_user=username
Se voc possuir acesso SSH possvel utilizar um comando tnel
no mutt para usar o SSH como uma camada de transporte seguro, com
a chave pblica de autenticao SSH para evitar senhas de texto, veja:
set tunnel="ssh -x -q -C
-t username@mailserver-address
/usr/sbin/dovecot \ --exec-mail imap"
Contanto que o dovecot esteja instalado no servidor como um cliente
de email local. Se o dovecot est sendo executado como servidor de email,
possvel que haja clientes instalados. Portanto, uma confgurao de
tnel provavelmente ir funcionar e at mesmo fornecer uma melhor
taxa de download por causa da compresso de dados/texto interna ssh -C.
Agora, vejamos a confgurao do
mutt propriamente dito: as verses 1.5.18
e posteriores suportam dois parme-
tros para cache de email local. Eles
possuem duas funes: armazenar
mensagens localmente, para que no
seja necessrio baix-las mais de uma
vez depois de serem lidas, e manter
um cache de cabealhos de mensa-
gens em sincronia com o servidor de
email remoto.
set header_cache=~/.mutt-header_cache
set message_cachedir=
~/.mutt-message_cache
Os dois diretrios, .mutt-header_ca-
che e .mutt-message_cache, precisam
existir nesse exemplo.
O mutt ir recuperar os cabealhos
mais uma vez durante a prxima exe-
cuo e depois lembrar quais cabea-
lhos de mensagens j foram baixados.
Nas prximas inicializaes do mutt,
apenas os novos cabealhos de men-
sagens so recuperados, e os velhos
so exibidos a partir do cache local.
Essa pode ser uma grande melhoria na
velocidade para o j to veloz cliente
mutt baseado em terminal. n
20
N
O
T

C
I
A
S
http://www.linuxmagazine.com.br
Nvidia promete nova
placa grca para 2011
A Nvidia est trabalhando em uma nova placa grfca que es-
tar disponvel no mercado a partir segundo semestre de 2011.
O componente, denominado Kepler, sair dois anos aps o
lanamento da ltima gerao. O presidente-executivo da
empresa, Jen-Hsun Huang afrma que o desenvolvimento da
placa est acelerado e conta com a colaborao de centenas
de engenheiros.
A nova placa possui circuitos de 28 nanmetros e ser de
trs a quatro vezes mais rpida do que a atual gerao de chips
Fermi.A Nvidia, especializada em placas grfcas de alta per-
formance para fs de jogos eletrnicos, enfrentar a concorrn-
cia da Intel no ano que vem. A gigante dos chips lanar um
processador que combina uma CPU tradicional e uma uni-
dade de processamento grfco. A AMD tambm tem planos
de lanar um processador com capacidade grfca integrada.
Buscando novos mercados, a Nvidia Corp est buscando o
mercado de celulares, e combinando processadores de baixo
consumo projetados pela ARM com seu
prprio chip grfco sob a marca Tegra,
voltado para celulares e tablets, cuja
verso 2 saiu no comeo deste ano. n
N
O
T

C
I
A
S
ACanonicallanou kernels atualizados para as ver-
ses doUbuntu10,04 LTS, 9.10, 9.04, 8.04 LTS e 6.06
LTS, para corrigir duas recentes falhas descobertas. As
atualizaes tambm so para as verses equivalentes
doKubuntu,EdubuntueXubuntu, e devero estar
disponveis atravs do sistema de atualizao autom-
tica dos softwares.
As falhas foram descobertas por Ben Hawkes. Em
uma delas, ele descobriu que no sistema kernel 64-bits
os intervalos de memria no so calculados correta-
mente quando fazem chamadas sistemas de 32-bits
que aloquem memria. Essa falha poderia permitir a
um invasor local a ganhar direitos de root (CVE-2010-
3081). Em outra falha, ele descobriu que os registros
de kernel 64-bits no foram corretamente fltrados
quando o sistema de 32-bits realiza chamadas em um
sistema de 64 bits (CVE-2010-3301), o que tambm
pode permitir que invasores ganhem privilgios de root.
ARed Hat, por sua vez, tem avaliado se o proble-
ma existe no Red Hat Enterprise Linux (RHEL), e
diz que apenas a verso 5 deste vulnervel ao CVE-
2010-3081. A verso 4 tm problemas semelhantes de
validao, mas no possui a funo "compat_mc_
sockopt()" que utilizada pelo exploit. A empresa
planeja uma atualizao para o RHEL5 logo que as
correes forem aprovadas nos testes, e as questes
do RHEL4 sero abordadas em uma atualizao
posterior, por no serem crticas neste momento. A
empresa diz que nenhuma verso do RHEL vul-
nervel ao CVE-2010-3301.
Atualmente, os desenvolvedores doFedoratambm
esto no processo de liberao das correes para as
verses 13 e 12 do sistema operacional. As atualiza-
es esto na fla espera da verifcao fnal, antes
de serem enviadas para o mecanismo de atualizao
automtica do Fedora.
Canonical, Fedora e Red Hat
corrigem falhas no kernel de suas distribuies
21
| NOTCIAS Gerais
Linux Magazine #71 | Outubro de 2010
Mandriva arma
que projeto no est morto
Em respota ao projeto Mageia, a Mandriva comenta sua atual situao e
os planos futuros da empresa. A distribuio francesa afrma que o proje-
to est longe de estar no fm e que sim, ser mantida por muito tempo. O
prximo lanamento ser o Mandriva Community Edition, previsto para o
incio de 2011. O foco de desenvolvimento do Mandriva tornar-se a "me-
lhor distribuio KDE do mundo". Uma comunidade independente dever
manter outros sistemas de desktop e a Mandriva afrma que ir forrnecer
a infraestrutura tcnica para que eles possam operar. A empresa estuda a
contratao de um gerente para comunidade que vai ajudar a criar uma
estrutura de gesto autnoma.
A empresa comentou tambm que est planejando lanar novos produ-
tos para tablets com processadores Intel e AMD, alm do tabalho no de-
senvolvimento de uma estratgia de servios na nuvem. A Mandriva Store
ser simplifcada e melhorada e outros servios online sero integrados
verso desktop do Mandriva.
O planejamento da distribuio a contratao de vinte colaboradores no
Brasil no prximo ano, somando-se aos atuais sete desenvolvedores brasileiros
e aos cinco desenvolvedores da Frana alm de quinze funcionrios na Rs-
sia. Embora exista este planejamento, muitos desenvolvedores no acreditam
que a comunidade independente do Mandriva dar certo. n
Google Code passa a aceitar
todas as licenas aprovadas pela OSI
A empresa anunciou que seu repositrio, o Google Code, agora ir arma-
zenar os novos cdigos aprovados pela Open Source Iniciative (OSI). Para
efetuar a mudana no sistema, a equipe do Google Code acrescentou a
opo para selecionar o tipo de licena. Sendo assim, os desenvolvedores
de software podem agora escolher a opo "other open source" e indicarem
a licena que esto usando.
De acordo com o blog ofcial do servio, "Esta uma nova forma de ar-
mazenar cdigos de diferentes tipos de licenas, pois um ajuste para me-
lhorar e incentivar os desenvolvedores de softwares de cdigo aberto". Os
desenvolvedores do Google tambm afrmam que nunca se sentiram bem
em se afastar dos novos projetos e que apoiam licenas compatveis sob li-
cenas que "servem a uma funo verdadeiramente nova, como a AGPL".
Anteriormente, o Google Code oferecia somente um nmero limitado
de licenas de cdigo aberto para seus usurios. Em 2008, por exemplo, o
site do projeto tinha bloqueado o uso da GPL Affero (AGPL) em projetos
hospedados e mais tarde abandonou o suporte ao Mozilla Public Licen-
ciados (MPL).
Alm disso, como estas licenas no so disponveis em alguns pases, os
desenvolvedores ainda esto permitindo apenas projetos de domnio pblico
e estudando caso a caso outras licenas. A equipe do Google Code afrma
ainda que vai "continuar a buscar novos projetos de cdigo no-aberto ou
outros projetos usando o Google Code como um servio genrico de hos-
pedagem de arquivos". n
22
C
O
R
P
O
R
A
T
E
http://www.linuxmagazine.com.br
VMware est
comprando a Novell
O Wall Street Journal publicou a notcia de que a VMware vai
comprar a Novell. A VMware poder utilizar e lucrar muito com
o SUSE Linux da Novell, no futuro.
Ainda de acordo com o jornal, os ativos remanescentes da
Novell, incluindo o NetWare, a antiga rede de sistema opera-
cional Novell, podem acabar nas mos da Attachmate, que
mantida por empresas do setor privado, que incluem a Golden
Gate Capitale a Francisco Partners. A Attachmate possui um
emulador de terminal com mais de 30 anos e uma companhia
especializada em redes, o que certamente ser um diferencial
para ajudar a fazer um bom trabalho de apoio e suporte para os
ltimos clientes fis do produto Novell NetWare.
Se a VMware ir fazer um bom trabalho cuidando do SUSE
Linux outra questo. Paul Martiz, CEO da VMware e com
certos rancores contra a Microsoft,teve pouco a dizer sobre a
fuso: Eu no iria to longe para dizer que a VMware/Novell
tem menos a ver com a Microsoft do que com a Novell nos dias
de hoje.
Isso no quer dizer que a VMware/Novell no ir trabalhar
com a Microsoft. H muitos clientes Windows trabalhando com
virtualizao VMware, e um bom nmero de clientes Windows
que trabalham com Linux esto utilizando o
SUSE Linux como sistema operacional.
Ao mesmo tempo porm, a VMware est
satisfeita em poder utilizar o mais recente lan-
amento da Novell, o software Cloud Mana-
ger, para mover os usurios j existentes para
instncias virtuais SUSE Linux - e para longe
do Windows. A Novell e a VMware j esta-
vam trabalhando juntos neste projeto muito
tempo antes de as negociaes comearem
a se materializar.
Alm disso, a VMware sabe que, para que
sua empresa consiga obter qualquer valor
real da Novell, ter que ajudar o Linux e o
Software Livre em geral. As empresas tem
aprendido que o Software Livre gera uma
boa quantia de dinheiro. por essas e outras
razes prticas e fnanceiras que a VMware
vai apoiar o Linux e fazer do SUSE Linux o
sistema operacional principal para ambien-
tes de virtualizao e servidores cloud. n
Opsera rma parceria com a Canonical para
distribuir Opsview no Ubuntu
A rede de Open SourceOpsera frmou acordo com a Canonical
para distribuir o Opsview para parceiros da empresa. A Opsera de-
clarou que o Ubuntu Server Edition sua plataforma de escolha
Linux rodando oOpsview Enterprise Edition, a verso comercial
doOpsview Community.
Aps a aquisio daEnterprise Divisionpela Ixxus, a Opsera est
direcionada agora para o Opsview, servio associado e de consul-
toria. Tom Callway, gerente de marketing da Opsera, afrma que
muitos clientes da empresa j implantaram o Opsview noUbuntu
Server Editione isto, combinado com a estratgia da Canonical, o
deixa convencido que a rede ter uma relao mais prxima com o
fornecedor do Ubuntu. John Pugh, gestor da Canonical, chamou a
parceria de "ajuste perfeito" para lidar com o provedor de servios
gerenciados e servios fnanceiros. n
23
| CORPORATE Notcias
Linux Magazine #71 | Outubro de 2010
Oracle aposta em seu prprio Linux
O Presidente da Oracle, Larry Allison, declarou na abertura do Oracle
OpenWorld que a empresa desenvolveu um novo kernel para Linux, o
Oracle Linux. Edward Screven, detalha a estratgia, junto com o vice-
presidente executivo John Fowler.
A Oracle ir manter a compatibilidade e o suporte ao sistema opera-
cional Red Hat Linux, mas lanando o Unbreakable Enterprise Kernel,
kernel altamente otimizado, e que a empresa assegura que ir garantir a
estabilidade das solues de midleware Exadata e Exalogic.
As reclamaes de Allisson eram antigas em relao ao Red Hat. Ele
j havia afrmado que a empresa era muito lenta para solucionar bugs e
manter um kernel antigo. Por estes motivos a empresa resolveu reviver o
projeto Oracle Linux, que estava parado desde seu lanamento, h quatro
anos e que agora ser reforado com o Unbreakable Enterprise Kernel.
O suporte ao Red Hat ir se manter, mas agora no ser a primeira
opo nos sistemas empresariais. Segundo Edward Screven, este kernel
75% mais efciente que o Red Hat. A migrao dos clientes muito
simples, garante.
Mesmo com estas novidades, a Ora-
cle continuar a investir no Solaris,
que ter uma nova verso disponvel
em 2011. Ontem foi apresentado o
Solaris 11 Express, que deve chegar
aos clientes no fnal deste ano. O
novo sistema contm mais de 2.700
projetos com mais de 400 novidades,
resultado de 20 milhes de horas de
desenvolvimento e mais de 60 milhes
de horas de testes.
O novo Solaris foi construdo com
novas capacidades para desenvolver e
suportarcloud computing, e foi oti-
mizado para as exigncias de escala-
bilidade que estes sistemas vo exigir
das empresas. n
A SCO Group, declarou em um comunicado
de imprensa que ir vender a sua diviso Unix
pelo maior lance. A diviso UNIX da SCO lida
com vendas e desenvolvimento de aplicaes
como UnixWare e OpenServer, juntamente
com suporte para esses produtos. Os parceiros
interessados tm at o dia 5 de outubro para
apresentar suas propostas.
A SCO descreve o spin off da sua diviso
como uma tentativa de manter a confana
do cliente no desenvolvimento das tecnolo-
gias UNIX. Ao mesmo tempo, a receita as-
segurar a sobrevivncia do Grupo SCO, que
arquivou um processo de falncia em acordo
com a legislao dos Estados Unidos. Ken
Nielsen, diretor fnanceiro da SCO, explica
em comunicado imprensa: Esta venda
um importante passo no sentido de garantir a
continuidade dos negcios da SCO para todos
os clientes ao redor do mundo.
A venda da diviso UNIX um esforo
da empresa em obter fnanciamento para
o Grupo SCO. No a primeira vez que uma diviso foi
desmembrada. No ms de abril, a SCO, com o ento CEO
Darl Mcbride comprou a diviso mvel da empresa por
US$100.000. Mcbride originalmente queria pagar somente
US$35,000, mas um segundo proponente, cuja identidade
permanece annima at hoje, aumentou o preo. Se um
comprador for encontrado atravs do atual leilo da diviso
UNIX, o grupo SCO teria que enfrentar acusaes apresenta-
das pela IBM e Red Hat sobre alegadas violaes de direitos
autorais do Linux, e pode esperar que a recente oposio,
apresentada contra a deciso fnal sobre a quem pertence
o copyright dos sistemas UNIX ser bem sucedida em sua
disputa com a Novell.
Em 2007, a SCO Group entrou em negociao com os in-
vestidores da York Management Capital, que estava oferecendo
US$ 10 milhes para a diviso UNIX e US$ 6 milhes para a
diviso de dispositivos mveis. Mas, como mostram os relatrios
trimestrais, a diviso UNIX tem tido seu valor diminudo desde
2007. Analistas do mercado americano estimam que de US$
2 a US$4 milhes de dlares seria um bom negcio. O leilo
da diviso UNIX ocorre ao mesmo tempo em que a empresa
Novell est venda. n
Grupo SCO leiloa diviso UNIX
Para notcias sempre atualizadas e com a opinio de quem vive o mercado do Linux e do Software Livre,
acesse nosso site: www.linuxmagazine.com.br
27
Linux Magazine #71 | Outubro de 2010
C
A
P
A
Monitoramento de redes
Monitorar preciso
Aprenda a monitorar sua rede de forma inteligente, inventariar o parque
computacional, gerar grcos com qualidade e prever eventos futuros com as
ferramentas que voc ir conhecer nesta edio da Linux Magazine.
por Flvia Jobstraibizer

corriqueiro encontrar diretores
de pequenas ou mdias em-
presas, que, se perguntados
sobre quantos e quais dados trafegam
em sua rede, certamente no sabe-
ro a resposta. Isso se deve ao fato
de que nem sempre estas pequenas
e mdias empresas e at mesmo
algumas poucas grandes empresas
no possuem um analista de rede,
profsso especfca e muito subjulga-
da atualmente. o analista de redes
quem melhor poder informar aos
responsveis por uma empresa, se os
seus dados esto seguros, se nenhum
usurio est efetuando downloads ou
instalando em suas estaes de traba-
lho contedo ilegal, prever e efetuar
manutenes preventivas na rede e
outras tantas vantagens da funo.
Fato , que, com o avano das
ferramentas para monitoria de redes,
at mesmo um administrador de sis-
temas que no seja especialista em
redes, poder realizar as tarefas de
inventariar um parque computacio-
nal, gerar relatrios de desempenho,
trfego de dados, estatsticas, moni-
torar determinados equipamentos
da rede etc.
importante manter o controle
ou pelo menos estar ciente das
necessidades bsicas de sua rede. An-
tecipar eventos, como por exemplo,
determinar em que data aproxima-
damente um cartucho de impressora
ir acabar, pode facilitar muito a vida
de uma empresa inteira. Esse tema
abordado pelo artigo Nos mnimos
detalhes, que mostra como utilizar
a ferramenta adicional para Nagios,
PNP4Nagios.
Se a sua inteno gerar grfcos
elegantes dos mais diversos para apre-
sentao de resultados, auditorias ou
levantamentos internos, uma tima
opo utilizar o Cacti. A ferramenta
extremamente robusta e promete
o mesmo desempenho de outras
ferramentas comerciais similares.
Ainda falando de ferramentas
robustas, um entrave para o admi-
nistrador de redes, a monitoria de
ambientes de rede remotos. No ar-
tigo Monitorando ambientes remotos
utilizando Zabbix Proxy, voc vai
aprender como instalar o Zabbix
Proxy e monitorar redes remotas,
de qualquer lugar em que estiver!
Para quem no tem muito tempo,
e deseja automatizar tarefas corriquei-
ras, conhea o Zenoss, que auxilia
o administrador de redes e sistemas,
aumentando a efcincia operacional
e a produtividade, automatizando
muitas das notifcaes, alertas e
necessidades de interveno exe-
cutados diariamente em uma rede.
E para fnalizar, o no to divul-
gado, porm fantstico Centreon,
interface de controle para o Nagios,
com diversas ferramentas adicionais,
para tornar o j poderoso Nagios,
ainda melhor! Boa leitura!
Matrias de capa
Nos mnimos detalhes 28
Centreon: controle o
Nagios e monitore sua rede! 34
Monitor de ambientes remotos 40
Prtico e eciente 44
Grcos elegantes 48
51
Linux Magazine #71 | Outubro de 2010
A
N

L
I
S
E
A nova arquitetura zero-client
To magro que
desapareceu
Se thin clients oferecem vantagens em relao
aos ultrapassados PCs clientes, conhea
o simples e rpido zero-client.
por Jim Emery e Ben Tucker
A
s arquiteturas de thin clients
oferecem aos departamentos
de TI vantagens signifca-
tivas em relao ao custo total de
propriedade, em comparao com
PCs clientes dedicados. Entre elas
esto um menor custo de aquisio,
melhor confabilidade e menores
custos de suporte.
A arquitetura zero-client, criada
pela Digi International, introduz um
conceito semelhante. Assim como um
thin client, o zero-client oferece uma
variedade de interfaces de I/O, incluin-
do portas para vdeo, perifricos USB
e seriais. Porm, diferentemente dos
thin clients, as mquinas da arquite-
tura zero-client atuam como simples
redirecionadores de I/O para tais dis-
positivos, permitindo que as interfaces
dos aplicativos sejam fornecidas onde
quer que precisem ser exibidas, redi-
recionando o I/O de e para os disposi-
tivos atravs de qualquer rede TCP/IP.
Usando essa arquitetura, os apli-
cativos podem ser colocados num
nico servidor, em vez de serem
distribudos em servidores e clientes
ou em thin clients.
Funcionamento
O zero-client utiliza uma implemen-
tao do VNC em cdigo aberto
que faz a interface com um software
servidor VNC, tambm de cdigo
aberto, localizado no servidor de
aplicativos. Essa conexo VNC su-
porta tanto um monitor quanto qual-
quer dispositivo USB conectado ao
aparelho. Para dispositivos seriais, a
Digi utiliza sua tecnologia patente-
ada RealPort para permitir que o
I/O serial tambm atravesse a rede
at o aplicativo baseado no servidor.
A combinao de VNC e RealPort
permite que o aplicativo interaja com
dispositivos perifricos por meio da
rede, exatamente da forma como o
fariam localmente no servidor.
Uma vantagem signifcativa da
arquitetura zero-client que os apli-
cativos que precisavam ser
executados em PCs clien-
tes dedicados j podem
rodar num servidor cen-
tralizado, sem qualquer
modifcao. Como a tela
e os dispositivos perifri-
cos parecem locais para
o servidor, o aplicativo
nem mesmo percebe que
o I/O desses dispositivos
est, na verdade, sendo
passado pela rede.
Enquanto alguns thin
clients funcionam de for-
ma semelhante, frequen-
temente eles so mini-PCs
com seus prprios sistemas operacio-
nais. Tambm com frequncia rodam
partes de um aplicativo distribudo
que precisou de esforo de adaptao
em relao ao aplicativo original,
que era executado em PCs comuns.
Funes como interfaces grfcas e
gerenciamento de dispositivos locais
existem no thin client, enquanto o
resto dos aplicativos rodam no ser-
vidor. Essa abordagem distribuda
requer tanto modifcaes no aplica-
tivo original quanto a permanncia
do sistema operacional e de partes
do aplicativo em cada thin client,
reduzindo as vantagens quanto ao
custo de propriedade desses aparelhos.
Figura 1 O Digi Port Authority Remote encontra o aparelho
ConnectPort Display pela rede.
52
http://www.linuxmagazine.com.br
ANLISE | Thin Client
Figura 3 Tela de entrada conforme vista no ConnectPort Display.
Como o zero-client um disposi-
tivo focado em I/O, e no em ser um
mini-PC, seu suporte e seu gerencia-
mento so muito mais simples e com
custo inferior. Praticamente no h
necessidade da manuteno do siste-
ma operacional encontrado em thin
clients mais comuns, assim como
manuteno de aplicativos, pois estes
rodam sem modifcaes no servidor.
E o gerenciamento de dispositivos
zero-client to simples quanto o de
qualquer dispositivo perifrico.
Instalao
Instalar um dispositivo zero-client
como o ConnectPort Display da Digi
fcil. Basta conectar o dispositivo
energia eltrica, conectando, a se-
guir, o monitor e os perifricos USB
e seriais. Por ltimo, o aparelho
conectado rede Ethernet.
A comunicao do servidor zero-
client com os clientes exige apenas
trs passos:
1 Instalar e ativar o servidor VNC
no servidor;
2 Se forem usados dispositivos se-
riais, instalar o driver RealPort;
3 Confgurar os vrios parmetros
do zero-client atravs de uma
simples interface web;
O passo 1, instala-
o e ativao do ser-
vidor VNC, muito
simples em qualquer
distribuio Linux
inclusive com as-
sistentes grfcos de
confgurao des-
se recurso tanto
em ambiente KDE
quanto Gnome. Po-
rm, importante
lembrar-se de per-
mitir a passagem
de conexes VNC
atravs do frewall
do servidor.
O passo 2, instalao do driver Re-
alPort, serve para fornecer um endere-
amento tty esttico dentro do sistema
operacional para portas seriais fsicas
especfcas no ConnectPort Display. O
sistema operacional ento obtm total
controle das portas e pode especifcar
parmetros atravs do /etc/inittab ou
por chamadas do ioctl para portas se-
riais padro. Isso signifca que aplicati-
vos atuais, criados para comunicarem-se
com portas seriais, podem faz-lo sem
necessidade de alteraes, permitindo a
migrao fcil de aplicativos que fazem
uso intenso de I/O serial, como POS,
entrada e coleta de dados, quiosques
e monitores de status.
Assim como ocorre com todos os
drivers para Linux, a instalao do
Real Port requer vrias etapas. A Digi
disponibiliza o driver em formatos
RPM e tgz. O procedimento deta-
lhado nas notas includas no pacote.
A verso mais recente do driver foi
lanada em outubro de 2007, com
a reviso N. O driver RealPort mais
atual sempre pode ser baixado a par-
tir de [1]. A instalao do driver
descrita nas notas de lanamento[2].
O terceiro e ltimo passo da con-
fgurao do zero-client, confgurar o
ConnectPort Display, feito com as
Digi discovery tools, distribudas pela
empresa, que permitem que o dispo-
sitivo receba um endereo IP na rede.
As ferramentas so disponibilizadas
para Windows, Linux e vrias verses
de Unix. Quando o dispositivo recebe
um IP, basta clicar no boto Connect
para visualizar a interface do navega-
dor do dispositivo (fgura 1). Com um
clique em Confgure, o administrador
se conecta ao ConnectPort Display. A
aba Remote Access deve ser confgurada
de acordo com a fgura 2, informando
como servidor VNC o IP do servidor
Linux e verifcando se o nmero da
porta est correto para a implemen-
tao do VNC instalado no servidor.
Depois disso, o usurio do cliente
zero-client j poder usar sua sesso
Figura 2 A aba Outline mostra a estrutura do cdigo,
listando diversas classes, funes e declara-
es de variveis.
53
| ANLISE Thin Client
Linux Magazine #71 | Outubro de 2010
remota. No Open Suse, distribuio
instalada no servidor usado na confec-
o deste artigo, o VNC est vinculado
ao KDM, e ento o usurio do cliente
ver uma tela como a da fgura 3.
Em outras distribuies Linux, o
VNC pode ser iniciado aps o contex-
to de login do usurio; nesses casos,
devero ser confguradas senhas para
os usurios que faro uso do servidor.
Linux versus Windows
Sistemas operacionais multiusurio
como o Linux so perfeitos para
mltiplos aplicativos rodando num
nico servidor com mltiplos usu-
rios ou interfaces de dispositivos.
Contudo, a situao no Windows
bem diferente. Muitos projetos atuais
de thin clients so feitos para uso em
ambientes Windows mono-usurio,
o que requer grande complexidade
por parte da arquitetura do software
servidor. A arquitetura do zero-client
simplesmente projetada para ofe-
recer mltiplas interfaces de usurio
em sistemas Linux multiusurio, sem
necessidade de qualquer mid dleware
para contornar defcincias do sistema.
Congurao
e gerenciamento
Como os zero-clients so, em essn-
cia, apenas dispositivos de I/O, criar
toda uma variedade de confguraes
de portas em hardware tambm
muito fcil. A Digi atualmente tem
vrias confguraes de seu Connec-
tPort Display e acrescentar vrias
confguraes de porta no futuro.
A centralizao do zero-client em
I/O tambm permite o uso de outras
ferramentas igualmente focadas, como
o Connectware Manager, tambm da
Digi. Esse software pode ser instalado
diretamente no servidor do aplicati-
vo, num servidor separado no mesmo
local ou num servidor remoto de su-
porte que acessa dispositivos atravs
de qualquer rede IP. Essa ferramenta
de gerenciamento oferece muitas fun-
es comuns, tais como alteraes de
confgurao e atualizaes de frm-
ware, para um ou cem dispositivos,
sejam locais ou remotos, usando o
recurso de agrupamento.
Tarefas de gerenciamento podem
at mesmo ser automatizadas, usando
uma funo de agendamento para
grupos particulares de dispositivos. O
monitoramento de dispositivos tam-
bm fornecido de forma embutida,
oferecendo estatsticas e relatrios.
O software emite ainda alertas de
problemas para tcnicos de supor-
te. A interface de gerenciamento
simples e feita em Java.
Na fgura 4 vemos vrias unidades
zero-client ConnectPort Display
sendo monitoradas remotamente
atravs da rede, a partir de um local
central. interessante o fato de que
o Connectware Manager capaz
at de gerenciar centralizadamente
dispositivos com IPs privados loca-
lizados atrs de frewalls.
Concluso
Tanto thin clients quanto zero-clients
oferecem vantagens signifcativas
de custo de propriedade, quando
comparados com PCs clientes pa-
dro. Essas vantagens so visveis
tanto imediatamente quanto a lon-
go prazo. A arquitetura zero-client
oferece vantagens adicionais em
relao compatibilidade e suporte
de software, alm de fexibilidade de
confgurao e gerenciamento. n
Sobre o autor
Jim Emery gerente de produto do ConnectPort Display, e Ben Tucker o engenheiro-chefe de
vendas do ConnectPort Display da Digi International.
Mais informaes
[1] Download do driver RealPort: http://ftp.digi.com/
[2] Notas de lanamento do driver RealPort:
http://ftp1.digi.com/support/driver/93000359_n.txt/
Figura 4 Interface do Connectware Manager para gerenciar mltiplos apare-
lhos ConnectPort Display.
Gostou do artigo?
Queremos ouvir sua opinio. Fale conosco em
cartas@linuxmagazine.com.br
Este artigo no nosso site:
http://lnm.com.br/article/4001
M
atthew Bowden - www.sxc.hu
54
http://www.linuxmagazine.com.br
A
N

L
I
S
E
Escritrios remotos
Remoto,
mas presente
A melhoria da continuidade dos negcios
para escritrios remotos crtica para
grande parte das empresas.
por Marco Mendes e Wanda Rosalino
Q
uedas de rede e interrupes
relacionadas aos servios so
responsveis por perdas sig-
nifcativas de produtividade e receita.
Tradicionalmente, as organizaes
tm implantado infraestruturas re-
dundantes em locais remotos para
garantir a estabilidade da rede e dos
sistemas. Atualmente, as empresas
consideram se possvel justifcar
o custo da redundncia completa
de infraestrutura entre vrios locais
para fns de melhoria da continui-
dade dos negcios.
Impulsionadas pelo surgimento
das tecnologias de gerenciamento
remoto baseadas em IP, as empresas
com escritrios remotos vm cada
vez mais mudando para solues
econmicas de gerenciamento cen-
tralizado de TI. Apesar de impres-
sionarem, essas solues no esto
livres de riscos. As solues de acesso
baseadas em IP (tambm chamadas
de solues in-band) dependem
da Internet para o acesso remoto
infraestrutura. Um caminho alter-
nativo, ou o acesso out-of-band, aos
dispositivos dentro da infraestrutura
de TI necessrio caso o acesso
Internet fque indisponvel por al-
gum motivo.
Custos de
vulnerabilidades
Hoje em dia as empresas dependem
e contam com a disponibilidade 24/7
dos sistemas. Apesar de a disponibi-
lidade do sistema ser somente um
dos fatores que contribuem para a
continuidade dos negcios, ela est
entre os fatores mais crticos. Con-
siderando o cenrio de negcios
cada vez mais dependente de TI,
uma interrupo na disponibilidade
do sistema pode resultar em graves
desdobramentos, incluindo:
Perda de produtividade. Na
sua forma mais simples, a perda
de produtividade o produto
do nmero de horas produti-
vas do trabalhador perdidas
em uma parada pelo salrio
por hora. Clculos mais so-
fsticados medem o impacto
fnanceiro da perda de produ-
tividade (por exemplo, lucros
cessantes do trabalho que te-
ria sido produzido durante a
parada), ou subtraem o valor
relativo do trabalho alternativo
realizado durante a parada da
base de clculo;
Custo de mo-de-obra adicio-
nal. Esse custo inclui terceiriza-
o de TI, horas extras de todo
o pessoal afetado, transporte
de funcionrios de TI para o
local remoto ou transporte de
funcionrios remotos para um
local alternativo, alm do custo
55
| ANLISE Escritrios remotos
Linux Magazine #71 | Outubro de 2010
de outros projetos em decorrn-
cia da realocao da equipe de
TI durante a parada;
Perdas dos negcios em curto
prazo. Elas incluem todas as
perdas das receitas de vendas
ou servios no escritrio remoto
durante a parada;
Perdas dos negcios em lon-
go prazo. Essa uma estima-
tiva dos custos de abandono
dos clientes que pode ocorrer
como resultado de uma para-
da. Esses custos so especficos
de cada setor e empresa, de
forma que os gerentes de TI
devero examinar as paradas
anteriores em sua empresa ou
setor para efetuar as estimati-
vas, se possvel. As perdas dos
negcios em longo prazo so
particularmente importantes
no caso de empresas de com-
modities sem bens fsicos, como
os servios financeiros;
Custos de reparao. Estes
incluem multas, processos e
honorrios legais incidentes
como resultado de uma para-
da, como infraes a acordos
de nvel de servio (SLA), vio-
laes de poltica de privaci-
dade e no conformidade com
as regulamentaes. Os custos
de reparao tambm podem
incluir todos os custos de ge-
renciamento de crises e publi-
cidade, visando restaurao
da confana dos consumidores
ou dos parceiros.
Mtodos comuns
de melhoria
Tradicionalmente, os escritrios re-
motos vm melhorando a resilincia
de suas redes por meio da redun-
dncia de hardware e solues de
gerenciamento in-band. Uma das
formas mais simples de proteo
contra falhas de hardware a lo-
calizao de becapes de hardware
crtico no local. Para algumas classes
de hardware, de forma mais not-
vel os discos rgidos, essa estratgia
funciona bem. Os discos rgidos so
baratos e tm padres consolidados,
como RAID, que automatizam a
manuteno e o contorno de falhas
(failover) das unidades de becape.
Para outras classes de hardware
mais complexas e onerosas, a re-
dundncia pode ser impraticvel.
Na ausncia de controladores RAID
ou seus equivalentes, a manuten-
o de confguraes espelhadas
de hardware requer administradores
para confgurar vrios dispositivos
com confguraes, patches e add-
ons idnticos. Este custo indireto
difcil de justifcar em um escrit-
rio remoto com uma equipe de TI
j reduzida.
O hardware no substitui a neces-
sidade da equipe humana. Mesmo
no caso de um becape completo no
local, ele requer que um membro
da equipe de TI efetue a troca de
peas. Alm disso, o hardware du-
plicado no pode ajudar o escritrio
central a diagnosticar problemas
decorrentes de confgurao das
aplicaes ou de conectividade.
A maioria das grandes empresas
atualiza seus contratos de suporte
para proporcionar substituio r-
pida de hardware oneroso e crtico;
porm, mesmo esses contratos re-
querem que a equipe local de TI
efetue o diagnstico do problema
antes que o fornecedor envie uma
substituio.
Gerenciamento
in-band
Os administradores de TI normal-
mente monitoram a infraestrutura
dos escritrios remotos utilizando
solues de gerenciamento com
conectividade IP. Esse tipo de
software assume vrias formas,
incluindo servidores de terminais
virtuais, sesses telnet ou conso-
les baseados em navegador web.
Alguns fornecedores de servidores
oferecem placas de hardware de
gerenciamento embarcadas em
seus sistemas, as quais fornecem
informaes detalhadas sobre as
variveis de ambiente e opes de
confgurao do dispositivo em um
console customizado.
Os sistemas com conectividade IP
so conhecidos como in-band, pois
requerem uma rede funcionando de
forma apropriada (normalmente uma
rede baseada em IP, como a Internet
ou uma WAN). Se a conexo de rede
entre o administrador e um disposi-
tivo remoto apresentar falha (isto ,
Tabela 1: Os custos de parada e de degradao so signicativos nas liais
Setor N Mdio
de liais
Paradas
Horas / ano
Degradaes
Horas / ano
Perda Mdia
de Receita
Perda Mdia de
Produtividade
Financeiro 212 719 461 $56 M $ 165 M
Sade 62 180 213 $17 M $ 25 M
Transporte 101 172 126 $ 14 M $ 18 M
Manufatura 159 393 373 $ 80 M $ 74 M
Varejo 174 322 196 $ 18 M $ 23 M
56
http://www.linuxmagazine.com.br
ANLISE | Escritrios remotos
fcar fora da banda), a aplicao
fcar inutilizada at a restaurao
da conexo de rede.
Gerenciamento
out-of-band
Do ponto de vista da continuidade
dos negcios, os sistemas de geren-
ciamento in-band apresentam um
problema signifcativo eles falham
exatamente quando so mais necess-
rios. Se o acesso rede estiver indispo-
nvel em decorrncia de uma parada
nos servios, mau funcionamento de
roteadores ou outras interrupes de
servios, o acesso in-band no funcio-
nar. Para resolver esse problema, os
fornecedores de tecnologia criaram
uma nova classe de ferramentas de
gerenciamento out-of-band. Diferen-
temente das solues in-band estrita-
mente baseadas em conectividade IP,
as ferramentas out-of-band oferecem
um caminho secundrio ao local re-
moto para ser utilizado quando a rede
primria tem problemas.
Considere o exemplo a seguir:
ocorreu uma falha na conexo de
rede a um escritrio remoto e os
funcionrios remotos no podero
trabalhar at que ela seja restaura-
da. Os administradores da rede no
podem utilizar ferramentas in-band
para avaliar ou reparar a situao.
Sem nenhuma visibilidade ao local
remoto e pouca idia da causa do
problema, os administradores so
forados a enviar o pessoal interno
at o local, contratar prestadores de
servio onerosos para diagnstico do
problema ou confar em procedimen-
to de orientao passo a passo por
telefone a uma equipe no tcnica.
A tecnologia out-of-band altera este
cenrio de forma signifcativa, per-
mitindo que os administradores de
rede disquem para um switch remoto
de teclado-vdeo-mouse (KVM) ou
serial, para visualizar as telas dos dis-
positivos inoperantes e diagnosticar
os problemas. Com o gerenciamento
remoto de energia, os administradores
podem at efetuar reinicializaes
do hardware dos sistemas, muitas
vezes restaurando a funcionalidade
total, sem deixar o escritrio cen-
tral. Se os problemas requerem a
equipe no local, o escritrio central
pode enviar o pessoal correto para o
problema em questo, com base no
diagnstico remoto, economizando
dinheiro e tempo e retornando os
trabalhadores mais rapidamente s
suas funes.
Normalmente, o gerenciamento
out-of-band requer um servidor de
console serial no local remoto. Ao
se conectar aos ativos de TI do local
remoto (por exemplo, roteadores,
switches e outros dispositivos), o
console serial pode ser acessado
de forma segura por meio de co-
nexo discada sobre o RTP (Real
Time Transport Protocol ou Pro-
tocolo de Transporte em Tempo
Real). Para mais detalhes veja a
tabela 1. Em outras palavras, se o
ISP (Internet Service Provider ou
Provedor de Servio de Internet)
estiver com problemas de queda de
rede, o local remoto ainda poder
ser acessado via conexo discada.
O acesso seguro out-of-band via
discagem a um servidor de console
serial assegura que os dispositivos
conectados em rede estejam sem-
pre acessveis, mesmo em caso de
perda de conectividade.
Mesmo com a rede fora do ar,
os administradores podero acessar
as solues de gerenciamento fora
da banda por meio de um caminho
alternativo, como a discagem. Em
complementao s solues de
gerenciamento remoto, a funcio-
nalidade de acesso fora da banda
oferece acesso mais robusto aos
ativos de infraestrutura de TI. Os
custos operacionais so reduzidos
e a necessidade de redundncia de
hardware minimizada.
Melhorias crescentes
Os produtos de gerenciamento
out-of-band oferecem controle e re-
paro centralizado para a infraestrutura
local e remota de TI, mesmo em caso
de perda de conectividade ou dispositi-
vos inoperantes. A porta console serial
o nico meio de acesso out-of-band
independente de plataforma que con-
segue conectar todos os equipamentos
em um escritrio remoto. Quando
utilizada em conjunto com solues
de gerenciamento complementares,
a continuidade dos negcios melhora
de forma signifcativa.
Switches KVM
H switches KVM sobre IP que ofere-
cem controle da BIOS de todos os ser-
vidores e dispositivos seriais conectados
no datacenter. Esses switches KVM
permitem que os administradores ge-
renciem e liguem/desliguem de forma
remota os dispositivos conectados. O
switch permite acesso out-of-band
atravs de uma porta que pode estar
conectada a um modem. Isto per-
mitir o acesso ao switch quando a
conexo IP no estiver operacional.
Os administradores de TI podem
utilizar switches KVM para gerenciar
datacenters e fliais de forma remo-
ta, como se estivessem presentes em
cada local. Isto reduzir os tempos de
parada, fornecendo acesso e controle
fcil a qualquer servidor ou disposi-
tivo conectado. n
Gostou do artigo?
Queremos ouvir sua opinio. Fale conosco em
cartas@linuxmagazine.com.br
Este artigo no nosso site:
http://lnm.com.br/article/4002
57
Linux Magazine #71 | Outubro de 2010
A
N

L
I
S
E
Tivoli e Linux: Gerenciamento de Infraestrutura de Redes e Servidores
A multiplicidade do Tivoli
H tempos a IBM vem investindo pesadamente em Linux, no apenas no desenvolvimento
de aplicaes e na incluso desse sistema operacional em suas solues em
ambientes distribudos, como tambm no ambiente do mainframe. A sute Tivoli
um excelente exemplo do que j foi feito nessas trs linhas de investimentos.
por Marcos Alves e Roberto Nozaki
A
o trabalhar pesadamente no
desenvolvimento de solues
e ferramentas para Linux, tan-
to em ambientes distribudos quanto
em mainframes, a IBM entende que
possvel combinar a escalabilidade
e a confabilidade dos servidores de
mainframe com a fexibilidade e os
padres abertos de Linux. Na IBM
isto se refete em uma linha chama-
da zLinux, ou o Linux que roda no
mainframe.
Mas, independentemente da pla-
taforma, o investimento intenso
tambm no gerenciamento de in-
fraestruturas de servidores e redes
baseadas em Linux. Dentro da IBM,
a iniciativa de ITSM (IT Service Ma-
nagement) engloba a famlia Tivoli de
produtos, que vem sendo ampliada
atravs de dois grandes caminhos:
1 Desenvolvimento interno: a
IBM investe bilhes por ano em
pesquisa e desenvolvimento, e
detm o recorde de registro de
patentes, ano aps ano (foram
3.621 nos EUA, em 2006);
2 Aquisies de empresas tambm
focadas em gerenciamento, como
Candle, Cyanea, Micromuse.
Nessas ocasies so incorporados
os crebros dessas companhias,
o que redunda em evoluo dos
produtos da prpria IBM.
Esses fatores resultam em um
leque bastante amplo de produtos,
que, no caso especfco do Tivoli
em ambiente Linux, contam com
ferramentas para controle de auten-
ticao e autorizao, becape, entre
outros, passando por gerenciamento
dos prprios servidores e aplicaes
e redes, e culminando no gerencia-
mento de linhas de servio (veja no
quadro 1).
Este artigo se concentra nas solu-
es Tivoli para as seguintes reas:
1 Gerenciamento de servidores e
aplicaes: Tivoli Monitoring e
ITCAM;
2 Gerenciamento de redes: Tivoli
Network Manager (ex-Netcool/
Precision);
3 Gerenciamento de eventos: Ti-
voli Netcool/OMNIbus;
4 CMDB.
Servidores e
aplicaes
Dentro da famlia Tivoli, o ITM (IBM
Tivoli Monitoring) o responsvel
pelo gerenciamento de servidores
e aplicaes em rede, nas diversas
plataformas do ambiente distribudo
em que atua (Linux, outros Unix,
Windows). No mainframe, a famlia
mantm o nome OMEGAMON,
herdado quando a IBM adquiriu a
empresa Candle, em 2004.
O ITM 6.1 no ambiente distribudo
tambm fruto desta incorporao,
e possui monitores para recursos do
sistema operacional (como uso de
CPU, memria, disco, processos),
aplicaes (como SAP, Siebel, Lotus
Domino, Exchange) e bancos de da-
dos (DB2, Oracle, MS-SQL, Sybase).
Os dados coletados a partir des-
tas monitoraes so armazenados
Davide Guglielmo www.sxc.hu
58
http://www.linuxmagazine.com.br
ANLISE | Tivoli
pelo ITM em um banco de dados,
e podem ser visualizados em tempo
real atravs do console web do TEP
(Tivoli Enterprise Portal) ou, por
meio do acesso a histricos, atravs
do TDW (Tivoli Data Warehouse).
Um exemplo do console do TEP
mostrado na fgura 1.
Este console tambm utilizado
para defnir thresholds (valor mni-
mo de um parmetro utilizado para
ativar um dispositivo ou ao) de
monitorao, assim como aes au-
tomticas a serem executadas quan-
do um threshold ultrapassado. Para
exemplifcar, defnimos que, quando
um determinado disco de um certo
servidor atingir 80% de utilizao,
a ao automtica executada ser
a remoo dos arquivos no diret-
rio temporrio. Alm disso, caso a
utilizao ultrapasse 90%, o pager
do analista de suporte acionado e
um ticket automaticamente aberto
no sistema de help desk da empresa.
Com isso, ganha-se em pr-atividade
e evita-se, posteriormente, maiores
dores de cabea, j que, em ge-
ral, o problema tem conse quncias
mais srias e custa mais caro para ser
diagnosticado e resolvido, sobretudo
quando uma aplicao importante
pra de funcionar por falta de espa-
o em disco.
No caso de recursos para os quais
no existe um monitor out-of-the-box,
possvel ainda utilizar o agente uni-
versal do ITM, bastante customizvel
e capaz de capturar seus dados via
API, arquivos de log, ODBC, HTTP,
SNMP, scripts, sockets, portas TCP,
entre outras opes. Os dados captu-
rados dessa forma podem tambm
ser monitorados para disparar aes
corretivas, ou visualizados em rela-
trios no TEP e no TDW. Usurios
podem criar e compartilhar moni-
tores ou scripts para customizao
do agente universal no site da IBM/
OPAL [1].
Mas, para haver um gerenciamento
efetivo da sade de uma aplicao,
Quadro 1: Produtos IBM Tivoli para gerenciamento em Linux
IBM Tivoli Access Manager for e-business
Atua como coordenador central das funes de autenticao e autorizao para apli-
caes (sejam elas web ou no).
IBM Tivoli Access Manager for Operating Systems
Protege os recursos de aplicaes e sistemas operacionais endereando vulnerabili-
dades relacionadas com o uso de contas de superusurio em ambientes UNIX/Linux.
IBM Tivoli Composite Application Manager for Response Time Tracking
Uma soluo para gerenciamento de transaes m-a-m capaz de, proativamente,
reconhecer, isolar e resolver problemas de tempo de resposta para usurios nais.
IBM Tivoli Confguration Manager
Soluo integrada para distribuio de software e para inventrio de conguraes de
software e hardware nas empresas.
IBM Tivoli Enterprise Console
Correlaciona eventos de servidores, redes e e-business, para rapidamente identicar a
causa raiz de problemas em ambiente de TI.
IBM Tivoli Monitoring
Gerencia de forma pr-ativa a sade e a disponibilidade da infraestrutura de TI, m-a-
m, atravs de ambientes distribudos e no mainframe.
IBM Tivoli Monitoring Express
Uma verso light do IBM Tivoli Monitoring, voltada para pequenas e mdias empresas.
IBM Tivoli Monitoring for Microsoft .NET
Monitora e garante disponibilidade e desempenho ao ambiente .NET da Microsoft.
IBM Tivoli Network Manager
Gerencia recursos de redes nas camadas OSI 2 e 3 da rede.
IBM Tivoli OMEGAMON XE for Linux on zSeries
Gerencia o desempenho e a disponibilidade do sistema operacional Linux nas platafor-
mas mainframe e distribudas (OS/390, zSeries e Intel).
IBM Tivoli OMEGAMON XE for WebSphere Application Server for Linux on zSeries
Um monitor especializado em WebSphere para Linux.
IBM Tivoli Risk Manager
Simplica em um nico console os eventos e alertas gerados por diversos produtos an-
tes desconectados, para gerenciar incidentes de segurana e vulnerabilidades.
IBM Tivoli Service Level Advisor
Viabiliza o gerenciamento de nvel de Servio, para que seja possvel alinhar os servios
entregues pela sua empresa com as necessidades de seus clientes.
IBM Tivoli Storage Manager
Automatiza funes de becape e restaurao de becape, suportando uma ampla
gama de plataformas e dispositivos de armazenamento.
IBM Tivoli Storage Manager for Databases
Protege bancos de dados Informix, Oracle e Microsoft SQL.
IBM Tivoli System Automation for Multiplatforms
Prov soluo de alta disponibilidade para aplicaes e middlewares de misso crtica
em Linux, AIX e plataformas zLinux.
IBM Tivoli Workload Scheduler
Automatiza e controla o uxo de trabalho por meio de toda infraestrutura de TI da empresa.
59
| ANLISE Tivoli
Linux Magazine #71 | Outubro de 2010
no basta gerenciar os recursos dos
quais ela depende. necessrio, de
alguma forma, gerenciar tambm a
experincia do usurio, inclusive com
testes fm-a-fm simulando um usurio
real. Para atender a esta necessidade,
a Tivoli conta com a famlia ITCAM
(IBM Tivoli Composite Application
Management). Por defnio, aplica-
es compostas so todas aquelas que
permeiam mais de um ambiente ou
sistema operacional, ou que se utili-
zam de mltiplos recursos existentes
na infraestrutura da empresa, como
servidores web, bancos de dados,
servidores de aplicaes ou mesmo
o mainframe.
H mdulos ITCAM prontos para
gerenciar servidores de aplicao We-
bSphere ou outros servidores J2EE,
como WebLogic, JBoss, Oracle, SAP
NetWeaver e Tomcat. Esse geren-
ciador permite que se faa monito-
ramento e diagnsticos detalhados
destes servidores, e pode utilizar a
mesma infraestrutura do TEP, que
atua como console unifcado para
as funes de monitorao.
O ITCAM possui tambm mo-
nitores no mainframe para CICS
e IMS, uma confgurao muito
comum em aplicaes bancrias.
Para prover a capacidade de ge-
renciamento fm-a-fm, h tambm
o ITCAM para RTT (Response Time
Tracking), que nos permite monitorar
o tempo de resposta a partir da m-
quina do usurio fnal, seja de forma
robtica (um teste executado perio-
dicamente, independentemente de
haver algum usando a mquina ou
por amostras reais ( medida que um
usurio real efetua as transaes).
possvel gravar uma transao para
agendar sua reproduo nos testes, e
podem ser monitoradas tanto aplica-
es com interface web como apli-
caes Windows. Podemos defnir
thresholds ideais para os tempo de
respostas, e solicitar a gerao de
alarmes quando estes tempos estive-
rem fora do desempenho desejado.
E mais: os dados coletados das tran-
saes do usurio podem ser usados
pela equipe de desenvolvimento para
localizar os gargalos da aplicao.
Gerenciamento
de Redes
At cerca de um ano e meio atrs,
a ferramenta para descoberta e ge-
renciamento de redes da Tivoli em
ambiente distribudo era o NetView,
que por sua vez foi desenvolvido a
partir de uma verso mais antiga do
HP/OpenView. Com a aquisio da
Micromuse, em fevereiro de 2006, a
IBM incorporou o produto Netcool/
Precision, que agora o carro-chefe
da IBM para este tipo de gerencia-
mento, e passou a se chamar IBM
Tivoli Network Manager (ITNM).
neste produto que o time de de-
Figura 2 O ITNM mostrando a causa raiz de um problema de rede.
Figura 1 Console do TEP (Tivoli Enterprise Portal).
60
http://www.linuxmagazine.com.br
ANLISE | Tivoli
senvolvimento est focado, fcando
o NetView voltado para ambientes
menores e menos complexos. O ca-
minho natural que novos usurios
comecem diretamente com o ITNM,
e que os antigos usurios de NetView
migrem pouco a pouco seus ambien-
tes para ITNM.
bastante comum utilizarmos
o ITNM rodando em Linux, desde
simples provas de conceito, onde
demonstramos as funcionalidades da
ferramenta, at a implementao de
grandes projetos, com literalmente
centenas de milhares de elementos
sendo gerenciados.
O ITNM um produto de con-
cepo mais moderna que seus an-
tecessores, e foi amadurecido em
ambientes extremamente exigentes:
empresas de telecomunicaes no
mundo todo, que o utilizam para
monitorar redes altamente comple-
xas. A IBM percebeu que as carac-
tersticas do ITNM seriam teis no
apenas neste tipo de empresa, mas
tambm em qualquer empresa de
TI que tivesse de gerenciar mltiplas
tecnologias de rede, com centenas
de milhares de elementos.
O ITNM capaz de descobrir e
monitorar redes nos nveis 2 e 3 da ca-
mada OSI (enlace e rede), suportan-
do tecnologias como MPLS, OSPF,
SNMPv1/2/3, ATM, Frame Relay,
CDP, HSRP, VLAN e NAT esttico.
Um ponto forte desta ferramenta
a escalabilidade: com apenas um
servidor de ITNM, pode-se gerenciar
at 250.000 elementos (considerando
como elemento uma interface de
rede, uma VLAN ou um servidor,
por exemplo). E uma arquitetura
de ITNM pode combinar mais ser-
vidores ITNM, monitorando mais
elementos ainda.
Uma vez descobertos os elementos
de rede, o ITNM utiliza algoritmos
pr-defnidos para estabelecer a rela-
o entre estes objetos, alimentando
um banco de dados interno com a
topologia da rede. Isto permite ma-
pear quem est ligado a quem, e
de que forma (seja como um cami-
nho nico por um roteador ou por
caminhos redundantes).
Este mapeamento da topologia
permite ao ITNM fazer algo alm
em relao a outras ferramentas simi-
lares: a anlise de causa raiz (RCA,
em ingls). Um exemplo disso pode
ser visto na fgura 2.
Em um primeiro momento, todos
os dispositivos afetados so mostra-
dos como eventos crticos (fcariam
em vermelho na lista de eventos e
no mapa de topologia).
Em alguns segundos,
porm, o ITNM detec-
ta que diversos elemen-
tos esto inacessveis
em funo da falha
em um dispositivo do
qual todos dependem.
Imediatamente, apenas
o dispositivo causador
do problema perma-
nece na cor vermelha,
e os demais so mos-
trados na cor prpu-
ra, indicando-os como
sintomas de uma causa
em comum. Assim, a
operao da rede pode
atuar diretamente no
problema real, em vez de procurar
entre inmeros problemas.
Uma caracterstica que os fs do
Linux provavelmente vo apreciar
o ITNM ser uma ferramenta bas-
tante aberta, e portanto altamente
confgurvel. Modifcando os scripts
shell e Perl que fazem parte do pro-
duto, possvel confgurar desde o
discovery (caso voc possua elementos
incomuns em sua rede), at a forma
como os elementos sero costura-
dos na topologia, alm da maneira
como os elementos sero monitora-
dos. Os DBs que contm todas estas
informaes e parmetros so abertos,
podendo ser visualizados e at mes-
mo refnados pelos administradores
mais experientes.
Gerenciamento
de eventos
A coleta, consolidao e correla-
o dos eventos de falha efetuada
pelos produtos Netcool/OMNIbus,
tambm incorporados com a aqui-
sio da Micromuse. Assim como
o ITNM, estes produtos amadure-
ceram no ambiente de empresas
de telecomunicaes, sendo muito
comum observ-los nos NOCs (sigla
em ingls para Centro de Operaes
de Redes) destas operadoras. De fato,
a totalidade das vinte maiores empre-
sas deste ramo no mundo projetam
consoles do Netcool em seus teles,
nas mesas dos operadores da rede e
tambm dos executivos. Hoje o seu
uso no se restringe s empresas de
telecomunicao, estando tambm
presente em bancos, rgos de defe-
sa e indstrias. O Netcool/WebTop
acrescenta ao OMNIbus a funcionali-
dade de visualizao de eventos, ma-
pas e grfcos via web, exemplifcada
na fgura 3.
O OMNIbus captura os eventos
de falhas utilizando suas mais de
300 probes softwares especiali-
zados em coletar eventos das mais
variadas fontes, como: arquivos de
log, bancos de dados, elementos
Figura 3: Imagem do status da rede e eventos no Netcool/WebTop.
61
| ANLISE Tivoli
Linux Magazine #71 | Outubro de 2010
de rede que enviam traps SNMP,
PABX, portas seriais, ou at mes-
mo outros gerenciadores de rede.
As probes so desenvolvidas em
parceria com os prprios fabrican-
tes dos equipamentos monitorados
e possuem arquivos de regras que
permitem selecionar quais eventos
sero enviados para o Netcool, atra-
vs de fltros (expresses regulares).
Uma vez coletados, os eventos
so concentrados no ObjectServer,
pea central do OMNIbus, onde so
eliminadas as duplicidades (mesmo
tipo de problema para o mesmo ele-
mento). O ObjectServer um ban-
co de dados residente em memria,
construdo para tratar grandes volu-
mes de eventos (dezenas de milhes
de eventos por dia) com alta perfor-
mance e escalabilidade.
O ObjectServer automaticamente
correlaciona eventos de problema
com eventos que indicam a resoluo
do mesmo problema. Por exemplo,
quando da chegada de um evento de
Node Up para um dispositivo para
o qual havia sido gerado um Node
Down anteriormente, ambos os even-
tos so marcados como resolvidos e
eliminados da lista dos operadores.
Esta automao genrica e pode
ser aplicada a qualquer par de even-
tos problema/resoluo, bastando
confgurar as probes (o que j feito
por padro nas probes padro). As-
sim, os operadores da rede podem se
concentrar apenas nos eventos que
ainda requerem sua ateno.
Como o ObjectServer um ban-
co de dados relacional, basta ter um
bom conhecimento de SQL para criar
ou adaptar as automaes. Projetos
de Netcool em ambientes comple-
xos so geralmente rpidos por no
exigirem conhecimentos especfcos
de programao em alguma lingua-
gem obscura.
Outras automaes (como a exe-
cuo de scripts) podem ser dispa-
radas por tempo ou pela chegada
de eventos defnidos pelo adminis-
trador, minimizando a necessidade
de intervenes manuais por parte
dos operadores da rede.
CMDB
Voc j se deparou com uma solici-
tao de mudana, como fazer um
upgrade em um roteador ou em um
servidor, ou tirar o cabo de rede do
switch para liberao de um ponto
para uma instalao emergencial?
E voc ento prontamente atende
solicitao, mas de repente o te-
lefone do departamento no para
de tocar, com reclamaes sobre
uma flial que parou de funcionar,
ou uma aplicao ou um servio
que esto com problemas depois
daquela mudana?
Imagine como seria se voc pos-
susse uma forma de, antes da mu-
dana, saber que o roteador X est
ligado s redes A, B e C ou que o
Servidor Y responsvel por au-
tenticar todos os usurios do servio
de Internet Banking.
sobre esta abordagem que a
IBM vem investindo fortemente em
uma ferramenta capaz de realizar
um discovery dos componentes de
rede, sejam roteadores, switches,
servidores, links, sistemas opera-
cionais e aplicaes ou banco de
dados, Web, correio eletrnico,
CRM, ferramentas de gesto etc.
e montar um mapa de relaciona-
mento entre estes componentes.
Ou seja, descobrir quais compo-
nentes de rede esto ligados a um
determinado roteador, ou em quais
portas do switches esto conectados
os servidores, ou em qual servidor a
aplicao X est sendo executada e
a quais outros servidores ou aplica-
es a mesma aplicao se conecta,
ou, ainda, em relao a quais ela
possui uma dependncia.
Essa ferramenta deve ser total-
mente aderente ao ITIL (Information
Technology Infrastructure Library),
que defne as melhores prticas para
a implementao de um CMDB
(Confguration Manager Database),
que uma base de dados com todas
as informaes sobre os relaciona-
mentos e dependncias do seu am-
biente de TI. Desta forma, todas as
vezes em que existir uma alterao
no ambiente, esta base dever ser
consultada para que se saiba exata-
mente o impacto desta mudana.
A ferramenta capaz de montar
este CMDB chama-se IBM Tivoli
Application Depedency Discovery
Manager, ou ITADDM, fruto da
aquisio pela IBM Software Group
da empresa Collation em novembro
de 2005.
Figura 4 Imagem da topologia de uma aplicao.
62
http://www.linuxmagazine.com.br
ANLISE | Tivoli
Como funciona?
O ITADDM uma ferramenta no
intrusiva, ou seja, no necessita de
agentes instalados nos componentes
para que estes sejam descobertos.
Para tal, a ferramenta dispe de
quatro recursos que so chamados
de sensors: SNMP, sockets, scripts
e usurio e senha da aplicao ou
componente. Todas estas informa-
es so confguradas para uso da
ferramenta por meio de um mdulo
chamado Access List, com acesso
permitido apenas para o adminis-
trador do ITADDM.
Depois da defnio da Access
List deve ser defnido o escopo que,
no caso do ITADDM, pode ser uma
faixa de endereos IP, subrrede, ou
um nico IP.
Uma vez defnido o escopo, pode-
se iniciar o processo de discovery dos
componentes, que ser realizado
utilizando os sensors, seja via GET
SNMP, porta Sockets, scripts onde
se pode defnir assinaturas para que
seja identifcado um determinado
componente (muito utilizado em
caso de aplicaes customizadas) e
usurio e senha para acesso s infor-
maes do componente que pode
ser: um sistema operacional, um
banco de dados, um servidor web,
roteador ou switch.
Aps o processo de descoberta, o
ITADDM armazena os componentes
encontrados bem como os relacio-
namentos e as dependncias entre
eles em um banco de dados DB2.
possvel consultar estas informa-
es atravs de sua interface grfca
via browser (via Internet Explorer
ou Firefox).
Na interface do ITADDM as in-
formaes sobre relacionamento e
dependncias so apresentadas em
trs nveis: Infraestrutura, Aplicaes
e Negcios (fgura 4). provida uma
viso completa de como cada nvel
infuencia ou infuenciado pelos
componentes de cada um dos trs
nveis, permitindo comparaes en-
tre os componentes e das mudanas
(lgicas ou fsicas) de um determi-
nado componente em um perodo
de tempo.
Portanto, o ITADDM uma fer-
ramenta que responde seguinte
pergunta: Quais so as aplicaes
e servios afetados se o componen-
te parar ou tiver sua confgurao
alterada?. Com relao ao sistema
operacional, o ITADDM bem de-
mocrtico, podendo ser executado
em diversas plataformas, incluindo
Linux em ambiente distribudo e
mainframe (RedHat e Suse Linux
Enterprise Server).
Vale ressaltar que o ITADDM no
est s essa ferramenta tem integra-
o total com o Tivoli Service Desk,
podendo, assim, ser implementado
o CCMDB (Change and Confgura-
tion Management Database).
Outro ponto importante que o
ITADDM pode ser integrado com
outros fornecedores de Service Desk,
preenchendo uma grande lacuna
que descobrir as dependncias e
relacionamentos de todos os com-
ponentes de TI.
Concluso
A famlia de produtos Tivoli uma
plataforma aberta, que permite que
os administradores das ferramentas
as adaptem para atender as necessi-
dades de suas empresas.
Administradores Linux, habitua-
dos a ter este nvel de controle nos
seus sistemas operacionais, podem
certamente se benefciar desta com-
binao de melhores prticas e fe-
xibilidade existente nas ferramentas
de gerenciamento de infraestrutura
do Tivoli. n
Mais informaes
[1] OPAL (IBM Tivoli Open Process Automation Library):
http://www-01.ibm.com/software/tivoli/features/opal/
[2] Linux na IBM: http://www.ibm.com/br/linux/index.phtml
[3] Solues para gerenciamento de Linux da IBM: http://www-01.
ibm.com/software/tivoli/solutions/linux/products.html/
[4] Tivoli Information Center (contm produtos para Linux
e outros sistemas operacionais): http://www.ibm.com/
developerworks/wikis/display/tivolidoccentral/Home/
Gostou do artigo?
Queremos ouvir sua opinio. Fale conosco em
cartas@linuxmagazine.com.br
Este artigo no nosso site:
http://lnm.com.br/article/4003
Sobre os autores
Marcos Alves especialista em TI e membro do IBM Tivoli World Wide SWAT Team. Possui
certicao ITIL. H 16 anos trabalha na rea de Informtica e h 9 anos trabalha com ferra-
mentas de gerncia de TI. Atualmente membro do time de Software Advanced Technology
da IBM Tivoli Software.
Roberto Nozaki especialista em TI no time de SWG da IBM Brasil. Trabalha h mais de 20
anos na rea de TI e h 12 com solues de gerncia de redes, servidores e aplicaes. cer-
ticado em ITIL Foundations, ITM e Netcool/OMNIbus.
68
http://www.linuxmagazine.com.br
S
E
G
U
R
A
N

A
Segurana da informao com TCP_Wrappers
Segurana garantida
Conhea o TCP_Wrapper, sistema de segurana simples e ecaz criado nos
anos 90 e ultimamente esquecido pelos novos administradores de sistemas.
por Marcellino Jnior
A
melhor maneira de impe-
dir um cracker de explorar
um determinado servio
remov-lo completamente do seu
sistema. Voc pode tomar alguma
medida de segurana desabilitando
ou removendo servios sem uso nos
diretrios /etc/xinted.d e etc/init.d,
mas talvez voc queira manter esse
servio ativo porque planeja utiliz-
lo no futuro.
Tendo em vista os servios de
que precisa, voc poder ativ-los
sem comprometer a segurana do
sistema, bloqueando o acesso de de-
terminados usurios, computadores
ou qualquer rede atravs dos arquivos
hosts.allow ou hosts.deny no diretrio
/etc. Esse sistema conhecido como
TCP_Wrappers [1], e tem seu foco
na proteo de servios xinetd que
est presente em vrias distribuies
GNU/Linux.
O TCP_Wrapper foi original-
mente escrito por Wietse Zweitze
Venema [2] em 1990 para monitorar
atividades cracker de uma estao
de trabalho UNIX do departamento
de Matemtica e Cincia da Com-
putao da Universidade Eindho-
ven of Technology, na Holanda, e
mantido at 1995. Em primeiro de
junho de 2001, foi lanado sob a
licena BSD.
Para entender seu funcionamento,
imaginemos um sistema recebendo
um pedido pela rede procurando
um determinado servio; este servi-
o passa antes pelo TCP_Wrappers.
O sistema de segurana faz o log
do pedido e ento confere as regras
de acesso. Se no existirem regras
de impedimento de um endereo
IP ou de um host em particular, o
Tabela 1: Exemplos de comandos em /etc/hosts.allow
e /etc/hosts.deny
Cliente Descrio
.abc.com.br Nome de domnio. Com o nome de
domnio comeando com um ponto (.),
especica todos os clientes do domnio.
172.16. Endereo de IP. Garante ou
impede acesso de endereos IP de
numerao iniciada por 172.16.
172.16.10.0/255.255.254.0 Controla um particular grupo
de endereos IP.
marcellino@station5.abc.com.br Usurio especco do
determinado computador.
69
| SEGURANA TCP_Wrapper
Linux Magazine #71 | Outubro de 2010
TCP_Wrappers devolve o controle
ao servio. Caso exista alguma regra
de impedimento, a requisio ser
negada. A melhor defnio para o
TCP_Wrappers seria a de um inter-
medirio entre a requisio de uma
conexo e o servio.
Conguraes
Sua confgurao objetiva, e os
arquivos principais so hosts.allow
e hosts.deny. A parte operacional
tambm bastante simples: usurios
e clientes listados em hosts.allow
esto liberados para acesso; usurios
e clientes listados no hosts.deny no
tero acesso. Usurios e/ou clientes
listados nos dois arquivos, o sistema
do TCP_Wrappers ir seguir os se-
guintes passos:
Em primeiro lugar, o sistema
ir procurar no arquivo /etc/
hosts.allow. Se o TCP_Wrapper
encontrar a regra corresponden-
te, garante o acesso. O arquivo
hosts.deny ser ignorado.
Em seguida ser feita uma bus-
ca no arquivo /etc/hosts.deny.
Se o TCP_Wrapper encontrar
alguma regra correspondente,
ir impedir o acesso.
Se as regras no forem encontra-
das em nenhum dos dois arqui-
vos, o acesso automaticamente
garantido ao requisitante.
Podemos usar a mesma lingua-
gem em ambos os arquivos, /etc/
hosts.allow e /etc/hosts.deny, para
informar ao TCP_Wrappers quais
clientes sero liberados ou impedidos
de acessar os servios e/ou dados. O
formato bsico um registro por li-
nha , o daemon_list : client_list.
A verso mais simples para esse
formato ALL : ALL.
Esta regra especifca todos os
servios e torna-a aplicvel a todos
os hosts em todos os endereos IP.
Se voc inserir essa linha em /etc/
hosts.deny, o acesso ser negado para
todos os servios. Entretanto, voc
pode criar um fltro mais refnado.
Por exemplo, a linha a seguir em
/etc/hosts.allow autoriza o clien-
te com endereo IP 192.168.15.5
a conectar-se ao seu sistema atra-
vs do servio OpenSSH sshd :
192.168.15.5.
A mesma linha em /etc/hosts.
deny, impediria o computador com
aquele endereo IP conectar-se em
seu sistema. Voc pode especifcar
um nmero de clientes de manei-
ras diferentes, como mostrado na
tabela 1.
Como podemos observar na tabe-
la 2, existem tipos diferentes de co-
ringas. O coringa ALL pode ser usado
para representar qualquer cliente ou
servio, o ponto (.) especifca todos
os hosts com o nome de domnio ou
endereo de rede IP.
Mltiplos servios
Voc pode confgurar mltiplos ser-
vios e endereos com vrgulas. Ex-
cees so muito simples de serem
criadas com o operador EXCEPT. A
seguir, um exemplo de exceo no
arquivo /etc/hosts.allow:
Tabela 2: Coringas
Coringa Descrio
ALL Signica todos os servios ou todos os clientes,
dependendo apenas do campo em que se encontra.
LOCAL Este coringa casa com qualquer nome
de host que no contenha um caractere
ponto ., isto , uma mquina local.
PARANOID Casa com qualquer nome de host que no case
com seu endereo. Permite, por exemplo, a
liberao do servio para a rede interna e impede
que redes externas consigam requisitar servios.
KNOWN Qualquer host onde o nome do host e endereo do host
so conhecidos ou quando o usurio conhecido.
UNKNOWN Qualquer host onde o nome do host e endereo do host
so desconhecidos ou quando o usurio desconhecido.
Tabela 3: Operadores do TCP_Wrappers
Campo Descrio
%a Endereo do cliente
%A Endereo do host
%c Informao do Cliente
%d Nome do processo
%h Nome do host cliente
%H Nome do host servidor
%p Identicao do processo
%s Informao do servidor
70
http://www.linuxmagazine.com.br
SEGURANA | TCP_Wrapper
#hosts.allow
ALL : .abc.com.br
telnetd :
192.168.15.0/255.255.255.0
EXCEPT 192.168.15.51
sshd, in.tftpd : 192.168.15.10
A primeira linha um coment-
rio. A linha seguinte abre os servios
para todos (ALL) os computadores do
domnio abc.com.br. A outra linha
abre o servio Telnet para qualquer
computador na rede 192.168.15.0,
exceto o endereo IP 192.168.15.51.
Os servios SSH e FTP esto aber-
tos somente para o computador de
endereo IP 192.168.15.10.
#hosts.deny
ALL EXCEPT in.tftpd : .abc.com.br
Telnetd : ALL EXCEPT 192.168.15.10
A primeira linha no arquivo hosts.
deny um comentrio. A segunda
linha impede que todos os servios
exceto o FTP para os computadores
do domnio abc.com.br. A terceira
linha indica que apenas um compu-
tador, de endereo IP 192.168.15.10,
tem acesso ao servidor Telnet. A
ltima linha seria uma negao
geral onde todos os outros compu-
tadores sero impedidos de acessar
todos os servios controlados pelo
TCP_Wrappers, exceto o endereo
IP 192.168.15.10.
Voc tambm poder utilizar co-
mandos externos na confgurao de
regras para o TCP_Wrappers com as
opes twist ou spawn nos arquivos
/etc/hosts.allow ou /etc/hosts.deny
para ter acesso a comandos do Shell.
Imagine que voc precise negar uma
conexo e enviar uma razo indivi-
dual a quem tentou estabelecer a
conexo. Essa ao poderia ser feita
pela opo twist, para executar um
comando ou script. Por exemplo:
sshd : .xyz.com.br : twist /bin/echo
Desculpe %c, acesso negado.
Outra possibilidade utilizar a
opo spawn, que diferentemente
do comando twist, no envia uma
resposta individual a quem fez o
pedido de conexo. Como exem-
plo, considere: ALL : .abc.com.br :
spawn (/bin/echo %a da %h tentativa
de acesso %d >> /var/log/conexoes.
log) : deny.
Estas linhas, negam todas as
tentativas de conexo do domnio
*.abc.com.br.. Simultaneamente,
est realizando o log do nome do
host, endereo IP e o servio que
est sendo requisitado no arquivo
/etc/log/conexoes.log. Para conhe-
cer a descrio dos operadores, veja
a tabela 3.
Citados anteriormente, os coringas
podem ser utilizados tanto na lista de
servios quanto na lista de clientes.
Os coringas KNOWN, UNKNOWN e PARA-
NOID devem ser utilizados com cau-
tela. Um problema na resoluo de
nomes pode impedir que usurios
legtimos tenham acesso a um servio.
Como no existe nenhum sistema
de segurana perfeito, posso desta-
car algumas possveis consideraes
(ou seriam dicas?) que precisam
ser observadas na implantao do
TCP_Wrappers:
O servio identd em um sistema
remoto pode fornecer dados falsos.
Se um cracker conseguir falsifcar
os nomes e endereos IP, atravs da
tcnica de spoofng [3], o TCP_Wra-
ppers no ser capaz de detect-los.
Mesmo com o coringa PARANOID.
Um ataque DoS (Denial of Ser-
vice) [4] pode sobrecarregar o sistema
de log, dependendo da confgurao
implantada.
Concluso
Para que o sistema TCP_Wrapper
realmente funcione a contento,
importante que no momento da
confgurao dos arquivos /etc/
hosts.allow e /etc/hosts.deny sejam
utilizados critrios minuciosos, pois
usurios na lista de negao podem
ter seu acesso totalmente bloqueado,
assim como usurios indevidos podem
ter total acesso ao sistema. Procure
analisar cada situao no momento
de criar as regras. A segurana de seu
sistema depende disso! n
Gostou do artigo?
Queremos ouvir sua opinio. Fale conosco em
cartas@linuxmagazine.com.br
Este artigo no nosso site:
http://lnm.com.br/article/4042
Mais informaes
[1] TCP_Wrappers ftp://ftp.porcupine.org/pub/security/index.html/
[2] Site ocial do programador Wietse Zweitze Venema
http://www.porcupine.org/wietse/
[3] Tcnica de spoong: http://pt.wikipedia.org/wiki/IP_spoofing/
[4] Ataque DoS http://pt.wikipedia.org/wiki/Denial_of_Service/
Sobre o autor
Marcellino Jnior Engenheiro da Computao e atua como Analista de Segurana Snior em
grandes empresas.
72
http://www.linuxmagazine.com.br
Solues em Gerenciamento Out-of-band
O que h aqui dentro,
o que h l fora
Neste artigo, as abordagens tradicionais de monitoramento, manuteno e restaurao de
ativos de TI so questionadas; e o gerenciamento out-of-band apresentado como uma
maneira mais eciente de cortar gastos e melhorar os nveis de servio e a produtividade.
por Yula Massuda
A
s infraestruturas tpicas de
TI, em muitas das grandes
empresas de hoje, consistem
de um ou mltiplos datacenters e
podem incluir tambm locais re-
motos ou fliais. Em alguns casos, as
grandes empresas implantam data-
centers redundantes para assegurar a
continuidade do negcio e fornecer
uma disponibilidade de servio de TI
consistente no caso de um desastre
potencial. Da perspectiva arquitet-
nica, os datacenters compartilham
uma constituio similar, que inclui
servidores, storage e aplicativos, e tam-
bm uma infraestrutura de rede de
hubs, roteadores, frewalls e switches.
As grandes empresas tambm po-
dem possuir infraestrutura em flial
ou escritrio remoto ligadas rede de
produo corporativa por uma rede
virtual privada (VPN-Virtual Private
Network) utilizando conexes de In-
ternet ou por meio de uma conexo
de rede WAN (WAN-Wide Area Ne-
twork). As instalaes remotas maio-
res, tais como armazns ou grandes
lojas de departamento, podem utilizar
uma verso menor de um datacenter
completo, com rack de servidores e
infraestrutura de storage e de rede.
Escritrios remotos menores podem
ser limitados a um roteador, frewall
e hub com conexes de rede para
PCs. Seja em uma grande corpora-
o dividida em locais mltiplos ou
limitada a um nico datacenter, os
gerentes de TI enfrentam o mesmo
desafo fornecer o mais alto desem-
penho e disponibilidade possveis a
um custo mnimo.
Normalmente, as grandes orga-
nizaes dependem de complexos
aplicativos de gerenciamento de
sistema (tais como HP OpenView,
IBM

Tivoli

, CA Unicenter

e
BMC PATROL

) para monitorar o
desempenho da rede e gerenciar o
desempenho e a disponibilidade dos
aplicativos. As empresas de pequeno
e mdio portes podem utilizar apli-
cativos de gerenciamento de rede
mais econmicos para gerenciar sua
rede. Essas ferramentas tradicionais
de gerenciamento dependem da rede
de produo de TI para monitorar
o desempenho e a produtividade, e
funcionam efetivamente somente
enquanto as conexes de rede per-
manecem disponveis.
Gerenciamento de TI:
local versus remoto
A descrio a seguir ilustra a diferen-
a entre gerenciamento de TI local
e remoto. Se um ativo de TI perde
sua conexo rede, os aplicativos de
gerenciamento de sistemas alertam
o administrador de que o ativo no
est mais disponvel; mas, em razo
de estes aplicativos dependerem da
infraestrutura de rede para gerenciar
os ativos, eles no podem fornecer
detalhes especfcos sobre o proble-
ma; podem somente informar que
o ativo no est mais conectado.
Como resultado, a abordagem tradi-
R
E
D
E
S
geo okretic | skyway lee www.sxc.hu
73
| REDES Out-of-band
Linux Magazine #71 | Outubro de 2010
cional para restaurao de ativos da
rede requer a presena fsica de um
tcnico prximo ao ativo, indepen-
dentemente de onde o ativo esteja
localizado, seja no datacenter ou
em local remoto. Particularmente,
um tcnico deve ir at o dispositivo
problemtico, seja com um carrinho
de manuteno ou com um laptop,
conectar-se a esse ativo para diagnosti-
car o problema e restaurar fnalmente
o ativo de TI rede. Esse processo
caro, consome tempo e defne o
termo gerenciamento local de TI.
O gerenciamento remoto ou
out-of-band permite que o adminis-
trador acesse e controle os ativos de TI
tanto por meio da infraestru-
tura de rede com conexes
de rede, seriais ou modem,
quanto por um caminho se-
gregado a essa infraestrutura.
No se exige que o admi-
nistrador esteja fsicamente
presente. Para melhor com-
preenso, o gerenciamento
remoto possvel a partir de
centenas de quilmetros de
distncia ou a partir de meio
metro de distncia, no im-
portando se o ativo est em
um datacenter ou em um
local remoto. Sendo assim,
o gerenciamento remoto
obtido atravs de qualquer
outra conexo diferente da conexo
fsica local.
Ferramentas de
gerenciamento
O gerenciamento remoto de TI pode
ser realizado pelo uso de ferramentas
de gerenciamento out-of-band, as
quais fornecem caminhos alterna-
tivos para acesso, monitoramento
e gerenciamento remotos de ativos
de TI por meio da infraestrutura de
rede. Se um ativo se tornar inativo,
as ferramentas de gerenciamento
out-of-band podem restaur-lo remo-
tamente na infraestrutura de rede,
onde ele pode retornar produo
no menor tempo possvel. As ferra-
mentas de gerenciamento out-of-band
minimizam a necessidade de geren-
ciamento local e de visitas ao local,
reduzindo drasticamente o tempo e
o custo operacional necessrios para
colocar os recursos de TI on-line no-
vamente. A relao entre a infraes-
trutura de rede e as ferramentas de
gerenciamento out-of-band possui
uma confgurao tpica similar
topologia exibida na fgura 1.
Um exemplo de como as ferra-
mentas de gerenciamento out-of-band
podem funcionar apresentado na
fgura 2. Um dispositivo ou servidor
Figura 1 Relao entre ferramentas de infraestrutura de rede e ferramentas de gerenciamento out-of-band.
Figura 2 Exemplo de funcionamento de ferramenta out-of-band.
74
http://www.linuxmagazine.com.br
REDES | Out-of-band
no datacenter torna-se inativo; a in-
fraestrutura de rede permanece ope-
racional. Utilizando as ferramentas
de gerenciamento out-of-band e a
infraestrutura de rede, o administra-
dor acessa o ativo de TI, diagnostica
o problema e, se necessrio, liga e
desliga o dispositivo. Em minutos, o
ativo restaurado na rede onde ele
pode voltar produo utilizando os
aplicativos de gerenciamento de siste-
mas. Os benefcios incluem menores
custos com mo-de-obra, aumento
de produtividade e reduo de risco.
Um exemplo mais completo de
como as ferramentas de gerenciamen-
to out-of-band so essenciais para o
gerenciamento remoto de TI ilus-
trado na fgura 3. Um switch de rede
conectado a um rack de sevidores se
torna inativo, perdendo sua conexo
com a rede. Nesse caso, a conexo
de gerenciamento out-of-band do
switch permanece disponvel pela
infraestrutura de rede. O adminis-
trador alertado pelo aplicativo de
gerenciamento de sistemas que um
switch no est mais conectado
rede. Utilizando uma ferramenta
de gerenciamento out-of-band para
acessar remotamente o switch, o ad-
ministrador diagnostica o problema
e restaura o switch e todos os ativos
conectados ao switch voltam in-
fraestrutura de rede.
A seguir, h outro cenrio ilus-
trando os benefcios das ferramen-
tas de gerenciamento out-of-band
(fgura 4). Um roteador que fornece
acesso rede e Internet para todo
o site torna-se inativo. Esse roteador
tem a funo de prover conexo
infraestrutura de rede a todos os ati-
vos de TI ligados rede e tambm
a todas as ferramentas de gerencia-
mento out-of-band. Assim sendo,
como as ferramentas de gerencia-
mento out-of-band no podem ser
acessadas atravs da infraestrutura
de rede, o administrador utiliza uma
conexo dial-up (discada) para ter
acesso a elas. O administrador en-
to capaz de utilizar as ferramen-
tas de gerenciamento out-of-band a
fm de se conectar ao roteador por
meio da porta serial e diagnosticar
rapidamente o problema. O admi-
nistrador corrige o erro e restaura o
roteador e todos os seus ativos rede.
Novamente, o que exigiria horas e
uma visita ao local para se corrigir
aconteceu em minutos.
Os benefcios so evidentes. Os
gastos operacionais so reduzidos
e a disponibilidade do recurso de
TI aumenta. Mesmo sem sistemas
redundantes instalados, os nveis de
servio so aumentados. Resumin-
do, as diretrizes fundamentais de
TI para cortar gastos e melhorar os
nveis de servio e a produtividade
so atendidas.
Gerenciamento
out-of-band
A seguir h descries das vrias
ferramentas de gerenciamento
out-of-band.
1. O software fornece acesso con-
solidado, gerenciamento de
mudana e gerenciamento de
confgurao das ferramentas de
gerenciamento out-of-band dife-
renciadas, tais como servidores
de console serial, switches KVM,
dispositivos de gerenciamento
de energia e gerenciadores de
processadores de servio (service
processors). Tambm prov ca-
pacidade de gerenciar diversos
ativos conectados a estas ferra-
mentas out-of-band a partir de
uma interface de visualizao
nica consolidada. Alm disso,
o software de gerenciamento
fornece a escalabilidade exigida
para atender as demandas das
grandes corporaes.
2. Servidores de console serial
fornecem o acesso remoto s
portas de gerenciamento seriais
includos em alguns servidores
e outros ativos de rede de TI
(roteadores, switches, cabos, f-
Figura 3 O acesso direto ao switch permanece disponvel com o uso de ferramentas out-of-band.
75
| REDES Out-of-band
Linux Magazine #71 | Outubro de 2010
rewalls etc.) em vez de utilizar
as conexes de rede.
3. Switches KVM ou Switches
KVM sobre IP acessam os ser-
vidores por meio de portas de
teclado, vdeo e mouse, a fm
de fornecer acesso como se o
administrador estivesse fsica-
mente presente.
4. As unidades inteligentes de dis-
tribuio de energia (IPDUs)
oferecem a capacidade de ligar
e desligar o equipamento remo-
to para controle operacional ou
recuperao de falhas de soft-
ware/hardware.
5. Os gerenciadores de service
processors oferecem acesso con-
solidado e centralizado aos ser-
vice processors incorporados
placa me do computador. Os
service processors operam sepa-
radamente da CPU principal,
permitindo aos administrado-
res acessarem, monitorarem e
gerenciarem os componentes
de hardware dos servidores. Os
gerenciadores de service proces-
sors tambm permitem que os
administradores reiniciem os
servidores caso o processador
principal ou o sistema opera-
cional esteja em atividade ou
no. Intelligent Platform Ma-
nagement Interface (IPMI), HP
Integrated Lights Out (iLO) e
Sun Advanced Lights Out Ma-
nagement (ALOM) so exem-
plos de tecnologias de service
processors estabelecidas.
Retorno do
investimento
Por um perodo de dois anos, uma
empresa de telecomunicaes eu-
ropia utilizou uma ferramenta de
gerenciamento out-of-band para
implantar mais de 2 mil ativos de TI
dentro de sua infraestrutura de TI
existente. Essas implantaes ocor-
reram sem aumento da equipe de
suporte. Nesse caso, as ferramentas
de gerenciamento out-of-band per-
mitiram que a empresa reduzisse
seus custos operacionais e o risco,
enquanto aumentavam tanto os
ativos de TI quanto a produtividade
do pessoal, conforme ilustrado pelas
estatsticas a seguir:
92% de decrscimo em custos
com hora extra;
50% de decrscimo no tempo
de implantao;
33% de acrscimo de ativos de
TI por ano sem a necessidade
de equipe adicional.
Os custos operacionais gerais da
empresa foram reduzidos uma vez
que os gastos com horas extras dimi-
nuram em 92%. O tempo necess-
rio para implantar os ativos caiu em
50%, o que permitiu que a empresa
conquistasse melhores condies
competitivas, uma vez que seus con-
correntes no conseguiam se equipa-
rar a sua velocidade de implantao.
Os crescimentos na produtividade
de pessoal permitiram empresa
expandir os ativos de TI em 33%
anualmente para mais de 100 locais,
sem a necessidade de contratar pes-
soal adicional. Em dezesseis meses,
as ferramentas de gerenciamento
out-of-band pagaram seus prprios
gastos por meio da diminuio dos
custos operacionais e do risco e do
aumento de ativos de TI e de pro-
dutividade da equipe. Claramente, a
utilizao de ferramentas de geren-
ciamento out-of-band foi uma deciso
corporativa inteligente, efciente e
com tima relao custo-benefcio.
A evoluo
das tecnologias
Por dcadas, a interface de linha de
comando tem sido utilizada para ge-
renciamento remoto de TI. O usu-
rio digita comandos pr-defnidos e
o ativo de TI responde da mesma
forma com dados acionveis em for-
ma de texto. Todo o acesso remoto
de TI a ativos de computao e de
rede tambm utilizava essa interface.
Primeiramente, os administradores
utilizavam um modem inteligente
atravs de conexo discada para aces-
sar ativos com proteo por senha para
fornecer uma forma de segurana.
Quando as conexes seriais evolu-
ram, os servidores de terminal surgi-
ram com a possibilidade de acessar
servidores e outros ativos utilizando
Telnet. Com o crescente aumento
das preocupaes com segurana, os
fabricantes desenvolveram servidores
de console seguros que utilizavam
Secure Shell (SSH) para criptografar
a comunicao entre o desktop do
administrador de rede ou de TI e o
ativo de TI acessado remotamente.
Em meados dos anos 1990, os
servidores Windows, que utilizavam
uma interface grfca de usurio em
Figura 4 Acesso a infraestrutura via rota discada.
76
http://www.linuxmagazine.com.br
REDES | Out-of-band
vez da linha de comando, prolife-
raram nos datacenters corporativos.
Em resposta a isso, os fabricantes
passaram a oferecer switches de
teclado, vdeo e mouse (KVM)
que permitiam que usurios uti-
lizassem o teclado, o monitor e o
mouse da sua estao de trabalho
para acessar e controlar mltiplos
servidores. Mais recentemente, os
switches KVM sobre IP surgiram a
fm de permitir aos usurios o acesso
remoto e a utilizao de switches
KVM em locais remotos por meio
de redes IP. Consequentemente, os
switches KVM sobre IP se tornaram
ferramentas importantes para o ge-
renciamento de servidores Windows.
Comeando com os mainframes
e mais tarde nos servidores UNIX, os
fabricantes de hardware passaram a
oferecer um processador de servio
(service processor) na placa-me do
servidor com o nico propsito de
monitorar e fornecer acesso s fun-
es de hardware, incluindo BIOS,
temperatura da unidade, controle de
energia etc., mesmo com a eventu-
alidade do travamento do sistema
operacional. Enquanto as primeiras
tecnologias de service processors e
protocolos relacionados eram proprie-
trios, como o ALOM da Sun e iLO
da HP/Compaq, mais recentemente
Intel, HP, Dell, IBM e outros fabri-
cantes de hardware colaboraram para
desenvolver um service processor de
padro aberto chamado IPMI, que
agora est includo em muitos servi-
dores rack mountable e blades com
arquitetura x86 da Intel. Os adminis-
tradores de TI ento comearam a
utilizar um gerenciador de service
processors para acessar, monitorar e
controlar os servidores. No incio de
2004, surgiu o primeiro gerenciador
IPMI independente de fornecedor.
O desafo de muitas organizaes
o fato de que elas utilizam diver-
sas tecnologias de gerenciamento
out-of-band para acessar e gerenciar
uma ampla variedade de ativos de TI
novos e legados. Cada nova tecnolo-
gia adiciona ainda outra camada de
complexidade para administradores
de TI. Os executivos de TI carecem
de uma tecnologia de gerenciamento
que gerencie tudo em sua empresa
incluindo todos os ativos novos e
legados de TI e as tecnologias de
acesso remoto. A forma mais efcaz
de gerenciar todas estas tecnologias
utilizar um sistema abrangente de
gerenciamento out-of-band que for-
nea um acesso centralizado e con-
solidado para todas as ferramentas
de gerenciamento out-of-band e os
ativos de TI conectados a elas.
Segurana
Evidentemente, as ferramentas de
gerenciamento out-of-band forne-
cem acesso poderoso aos ativos de
TI. No entanto, o acesso deve ser
restrito ao pessoal confvel e quali-
fcado em TI. Qualquer ferramenta
de gerenciamento out-of-band deve
incluir recursos de segurana para
autenticar administradores de TI e
para assegurar que todas as comuni-
caes permaneam criptografadas
e privadas. Em sistemas de geren-
ciamento out-of-band que fornecem
uma infraestrutura de segurana
parte, adicionam-se uma camada
de complexidade e um ponto de
vulnerabilidade para os gerentes de
TI que necessitam de ferramentas
para simplifcar o gerenciamento,
e no para torn-lo mais difcil. De
modo ideal, as ferramentas de geren-
ciamento out-of-band devem ofere-
cer suporte a protocolos padro da
indstria de TI para autenticao,
diretrio e criptografa, permitindo
a integrao com infraestruturas de
segurana existentes.
Concluso
O gerenciamento local e as visitas
aos sites remotos consomem recursos
humanos, tempo e dinheiro. O ge-
renciamento remoto ou out-of-band
fornece uma maneira mais efcaz
um mtodo efciente, seguro e de
melhor custo-benefcio para asse-
gurar que os ativos de TI permane-
am produtivos e conectados rede.
Para atender s diretrizes da TI de
cortar gastos e melhorar os nveis de
servio e a produtividade, a prxima
gerao de infraestrutura de TI deve
incluir o gerenciamento out-of-band
como um componente fundamental
em sua arquitetura.
Entretanto, para que o geren-
ciamento out-of-band seja efetivo,
seus componentes devem funcionar
como um sistema integrado, o qual
possa ser acessado por meio de uma
interface de visualizao simples e
consolidada, em vez de funcionar
como uma outra camada de cai-
xas gerenciadas separadamente.
As ferramentas de gerenciamento
out-of-band devem oferecer a pos-
sibilidade de ser integradas a uma
infraestrutura de segurana existente
na organizao, suportando todos
os protocolos e especifcaes de
seguranas padro do setor. Proje-
tado e organizado corretamente, o
gerenciamento out-of-band prov
as capacidades de gerenciamento
remoto de TI que afetam direta-
mente o negcio-fm da organiza-
o e trazem um rpido retorno
do investimento. n
Gostou do artigo?
Queremos ouvir sua opinio. Fale conosco em
cartas@linuxmagazine.com.br
Este artigo no nosso site:
http://lnm.com.br/article/4011
78
S
E
R
V
I

O
S
http://www.linuxmagazine.com.br
Fornecedor de Hardware = 1
Redes e Telefonia / PBX = 2
Integrador de Solues = 3
Literatura / Editora = 4
Fornecedor de Software = 5
Consultoria / Treinamento = 6
Linux.local
Empresa Cidade Endereo Telefone Web 1 2 3 4 5 6
Bahia
IMTECH Salvador Av. Antonio Carlos Magalhaes, 846 Edifcio
MaxCenter Sala 337 CEP 41825-000
71 4062-8688 www.imtech.com.br 4 4 4 4
Magiclink Solues Salvador Rua Dr. Jos Peroba, 275. Ed. Metropolis Empresarial 1005, STIEP 71 2101-0200 www.magiclink.com.br 4 4 4 4 4
Cear
F13 Tecnologia Fortaleza Rua Padre Valdevino, 526 Centro 85 3252-3836 www.f13.com.br 4 4 4 4
Nettion Tecnologia e
Segurana da Informao
Fortaleza Av. Oliveira Paiva, 941, Cidade dos Funcionrios CEP 60822-130 85 3878-1900 www.nettion.com.br 4 4 4
Esprito Santo
Linux Shopp Vila Velha Rua So Simo (Correspondncia), 18 CEP: 29113-120 27 3082-0932 www.linuxshopp.com.br 4 4 4 4
Megawork Consultoria
e Sistemas
Vitria Rua Chapot Presvot, 389 sl 201, 202 Praia do Canto
CEP: 29055-410
27 3315-2370 www.megawork.com.br 4 4 4
Spirit Linux Vitria Rua Marins Alvarino, 150 CEP: 29047-660 27 3227-5543 www.spiritlinux.com.br 4 4 4
Gois
3WAY Networks Goinia Av. Quarta Radial,1952. Setor Pedro Ludovico CEP.: 74830-130 62 3232-9333 www.3way.com.br 4 4 4 4 4
Minas Gerais
Instituto Online Belo Horizonte Av. Bias Fortes, 932, Sala 204 CEP: 30170-011 31 3224-7920 www.institutoonline.com.br 4 4
Linux Place Belo Horizonte Rua do Ouro, 136, Sala 301 Serra CEP: 30220-000 31 3284-0575 corporate.linuxplace.com.br 4 4 4 4
Microhard Belo Horizonte Rua Repblica da Argentina, 520 Sion CEP: 30315-490 31 3281-5522 www.microhard.com.br 4 4 4 4 4
TurboSite Belo Horizonte Rua Paraba, 966, Sala 303 Savassi CEP: 30130-141 0800 702-9004 www.turbosite.com.br 4 4 4
Paran
iSolve Curitiba Av. Cndido de Abreu, 526, Cj. 1206B CEP: 80530-000 41 252-2977 www.isolve.com.br 4 4 4
Mandriva Conectiva Curitiba Rua Tocantins, 89 Cristo Rei CEP: 80050-430 41 3360-2600 www.mandriva.com.br 4 4 4 4
Telway Tecnologia Curitiba Rua Francisco Rocha 1830/71 41 3203-0375 www.telway.com.br 4 4
Pernambuco
Fuctura Tecnologia Recife Rua Nicargua, 159 Espinheiro CEP: 52020-190 81 3223-8348 www.fuctura.com.br 4 4
Rio de Janeiro
Clavis Segurana da Informao Rio de Janeiro Av. Rio Branco 156, 1303 Centro CEP: 20040-901 21 2561-0867 www.clavis.com.br 4 4 4
Linux Solutions Informtica Rio de Janeiro Av. Presidente Vargas 962 sala 1001 21 2526-7262 www.linuxsolutions.com.br 4 4 4 4
Mltipla Tecnologia da Informao Rio de Janeiro Av. Rio Branco, 37, 14 andar CEP: 20090-003 21 2203-2622 www.multipla-ti.com.br 4 4 4 4
NSI Training Rio de Janeiro Rua Arajo Porto Alegre, 71, 4 andar Centro CEP: 20030-012 21 2220-7055 www.nsi.com.br 4 4
Open IT Rio de Janeiro Rua do Mercado, 34, Sl, 402 Centro CEP: 20010-120 21 2508-9103 www.openit.com.br 4 4
Unipi Tecnologias Campos dos
Goytacazes
Av. Alberto Torres, 303, 1andar Centro CEP: 28035-581 22 2725-1041 www.unipi.com.br 4 4 4 4
Rio Grande do Sul
4up Solues Corporativas Novo Hamburgo Pso. Calado Osvaldo Cruz, 54 sl. 301 CEP: 93510-015 51 3581-4383 www.4up.com.br 4 4 4 4
Denitiva Informtica Novo Hamburgo Rua General Osrio, 402 - Hamburgo Velho 51 3594 3140 www.denitiva.com.br 4 4 4 4
RedeHost Internet Gravata Rua Dr. Luiz Bastos do Prado, 1505 Conj. 301 CEP: 94010-021 51 4062 0909 www.redehost.com.br 4 4 4
Solis Lajeado Av. 7 de Setembro, 184, sala 401 Bairro Moinhos
CEP: 95900-000
51 3714-6653 www.solis.coop.br 4 4 4 4 4
DualCon Novo Hamburgo Rua Joaquim Pedro Soares, 1099, Sl. 305 Centro 51 3593-5437 www.dualcon.com.br 4 4 4 4
Datarecover Porto Alegre Av. Carlos Gomes, 403, Sala 908, Centro
Comercial Atrium Center Bela Vista CEP: 90480-003
51 3018-1200 www.datarecover.com.br 4 4
LM2 Consulting Porto Alegre Rua Germano Petersen Junior, 101-Sl 202 Higienpolis
CEP: 90540-140
51 3018-1007 www.lm2.com.br 4 4 4
Lnx-IT Informao e Tecnologia Porto Alegre Av. Venncio Aires, 1137 Rio Branco CEP: 90.040.193 51 3331-1446 www.lnx-it.inf.br 4 4 4 4
TeHospedo Porto Alegre Rua dos Andradas, 1234/610 Centro CEP: 90020-008 51 3301-1408 www.tehospedo.com.br 4 4
Propus Informtica Porto Alegre Rua Santa Rita, 282 CEP: 90220-220 51 3024-3568 www.propus.com.br 4 4 4 4 4
So Paulo
Ws Host Arthur Nogueira Rua Jerere, 36 Vista Alegre CEP: 13280-000 19 3846-1137 www.wshost.com.br 4 4 4
DigiVoice Barueri Al. Juru, 159, Trreo Alphaville CEP: 06455-010 11 4195-2557 www.digivoice.com.br 4 4 4 4 4
Dextra Sistemas Campinas Rua Antnio Paioli, 320 Pq. das Universidades CEP: 13086-045 19 3256-6722 www.dextra.com.br 4 4 4
Insigne Free Software do Brasil Campinas Av. Andrades Neves, 1579 Castelo CEP: 13070-001 19 3213-2100 www.insignesoftware.com 4 4 4
Microcamp Campinas Av. Thomaz Alves, 20 Centro CEP: 13010-160 19 3236-1915 www.microcamp.com.br 4 4
PC2 Consultoria
em Software Livre
Carapicuiba Rua Edeia, 500 - CEP: 06350-080 11 3213-6388 www.pc2consultoria.com 4 4
O maior diretrio de empresas que oferecem produtos, solues e
servios em Linux e Software Livre, organizado por Estado. Sentiu
falta do nome de sua empresa aqui? Entre em contato com a gente:
11 3675-2600 ou anuncios@linuxmagazine.com.br
79
| SERVIOS Linux.local
Empresa Cidade Endereo Telefone Web 1 2 3 4 5 6
So Paulo (continuao)
Epopia Informtica Marlia Rua Gois, 392 Bairro Cascata CEP: 17509-140 14 3413-1137 www.epopeia.com.br 4
Redentor Osasco Rua Costante Piovan, 150 Jd. Trs Montanhas CEP: 06263-270 11 2106-9392 www.redentor.ind.br 4
Go-Global Santana
de Parnaba
Av. Yojiro Takaoca, 4384, Ed. Shopping Service,
Cj. 1013 CEP: 06541-038
11 2173-4211 www.go-global.com.br 4 4 4
AW2NET Santo Andr Rua Edson Soares, 59 CEP: 09760-350 11 4990-0065 www.aw2net.com.br 4 4 4
Async Open Source So Carlos Rua Orlando Damiano, 2212 CEP 13560-450 16 3376-0125 www.async.com.br 4 4 4
Delix Internet So Jos do
Rio Preto
Rua Voluntrio de So Paulo, 3066 9 Centro CEP: 15015-909 11 4062-9889 www.delixhosting.com.br 4 4 4
2MI Tecnologia e Informao So Paulo Rua Franco Alfano, 262 CEP: 5730-010 11 4203-3937 www.2mi.com.br 4 4 4 4
4Linux So Paulo Rua Teixeira da Silva, 660, 6 andar CEP: 04002-031 11 2125-4747 www.4linux.com.br 4 4
A Casa do Linux So Paulo Al. Ja, 490 Jd. Paulista CEP: 01420-000 11 3549-5151 www.acasadolinux.com.br 4 4 4
Accenture do Brasil Ltda. So Paulo Rua Alexandre Dumas, 2051 Chcara Santo Antnio
CEP: 04717-004
11 5188-3000 www.accenture.com.br 4 4 4
ACR Informtica So Paulo Rua Lincoln de Albuquerque, 65 Perdizes CEP: 05004-010 11 3873-1515 www.acrinformatica.com.br 4 4
Agit Informtica So Paulo Rua Major Quedinho, 111, 5 andar, Cj. 508
Centro CEP: 01050-030
11 3255-4945 www.agit.com.br 4 4 4
Altbit - Informtica
Comrcio e Servios LTDA.
So Paulo Av. Francisco Matarazzo, 229, Cj. 57
gua Branca CEP 05001-000
11 3879-9390 www.altbit.com.br 4 4 4 4
AS2M -WPC Consultoria So Paulo Rua Trs Rios, 131, Cj. 61A Bom Retiro CEP: 01123-001 11 3228-3709 www.wpc.com.br 4 4 4
Blanes So Paulo Rua Andr Ampre, 153 9 andar Conj. 91
CEP: 04562-907 (prx. Av. L. C. Berrini)
11 5506-9677 www.blanes.com.br 4 4 4 4 4
Bull Ltda So Paulo Av. Anglica, 903 CEP: 01227-901 11 3824-4700 www.bull.com 4 4 4 4
Commlogik do Brasil Ltda. So Paulo Av. das Naes Unidas, 13.797, Bloco II, 6 andar Morumbi
CEP: 04794-000
11 5503-1011 www.commlogik.com.br 4 4 4 4 4
Computer Consulting
Projeto e Consultoria Ltda.
So Paulo Rua Caramuru, 417, Cj. 23 Sade CEP: 04138-001 11 5071-7988 www.computerconsulting.com.br 4 4 4 4
Consist Consultoria, Siste-
mas e Representaes Ltda.
So Paulo Av. das Naes Unidas, 20.727 CEP: 04795-100 11 5693-7210 www.consist.com.br 4 4 4 4
Domnio Tecnologia So Paulo Rua das Carnaubeiras, 98 Metr Conceio CEP: 04343-080 11 5017-0040 www.dominiotecnologia.com.br 4 4
tica Tecnologia So Paulo Rua Nova York, 945 Brooklin CEP:04560-002 11 5093-3025 www.etica.net 4 4 4 4
Getronics ICT Solutions
and Services
So Paulo Rua Verbo Divino, 1207 CEP: 04719-002 11 5187-2700 www.getronics.com/br 4 4 4
Hewlett-Packard Brasil Ltda. So Paulo Av. das Naes Unidas, 12.901, 25 andar CEP: 04578-000 11 5502-5000 www.hp.com.br 4 4 4 4 4
IBM Brasil Ltda. So Paulo Rua Tutia, 1157 CEP: 04007-900 0800-7074 837 www.br.ibm.com 4 4 4 4
iFractal So Paulo Rua Fiao da Sade, 145, Conj. 66 Sade CEP: 04144-020 11 5078-6618 www.ifractal.com.br 4 4 4
Integral So Paulo Rua Dr. Gentil Leite Martins, 295, 2 andar Jd. Prudncia
CEP: 04648-001
11 5545-2600 www.integral.com.br 4 4
Itautec S.A. So Paulo Av. Paulista, 2028 CEP: 01310-200 11 3543-5543 www.itautec.com.br 4 4 4 4 4
Komputer Informtica So Paulo Av. Joo Pedro Cardoso, 39 2 andar Cep.: 04335-000 11 5034-4191 www.komputer.com.br 4 4 4
Konsultex Informatica So Paulo Av. Dr. Guilherme Dumont Villares, 1410 6 andar, CEP: 05640-003 11 3773-9009 www.konsultex.com.br 4 4 4
Linux Komputer Informtica So Paulo Av. Dr. Lino de Moraes Leme, 185 CEP: 04360-001 11 5034-4191 www.komputer.com.br 4 4 4 4
Linux Mall So Paulo Rua Machado Bittencourt, 190, Cj. 2087 CEP: 04044-001 11 5087-9441 www.linuxmall.com.br 4 4 4
Livraria Tempo Real So Paulo Al. Santos, 1202 Cerqueira Csar CEP: 01418-100 11 3266-2988 www.temporeal.com.br 4 4 4
Locasite Internet Service So Paulo Av. Brigadeiro Luiz Antonio, 2482, 3 andar Centro
CEP: 01402-000
11 2121-4555 www.locasite.com.br 4 4 4
Microsiga So Paulo Av. Braz Leme, 1631 CEP: 02511-000 11 3981-7200 www.microsiga.com.br 4 4 4
Locaweb So Paulo Av. Pres. Juscelino Kubitschek, 1.830 Torre 4
Vila Nova Conceio CEP: 04543-900
11 3544-0500 www.locaweb.com.br 4 4 4
Novatec Editora Ltda. So Paulo Rua Luis Antonio dos Santos, 110 Santana CEP: 02460-000 11 6979-0071 www.novateceditora.com.br 4
Novell Amrica Latina So Paulo Rua Funchal, 418 Vila Olmpia 11 3345-3900 www.novell.com/brasil 4 4 4
Oracle do Brasil Sistemas Ltda. So Paulo Av. Alfredo Egdio de Souza Aranha, 100 Bloco B 5
andar CEP: 04726-170
11 5189-3000 www.oracle.com.br 4 4
Proelbra Tecnologia
Eletrnica Ltda.
So Paulo Av. Rouxinol, 1.041, Cj. 204, 2 andar Moema CEP: 04516-001 11 5052- 8044 www.proelbra.com.br 4 4 4
Provider So Paulo Av. Cardoso de Melo, 1450, 6 andar Vila Olmpia
CEP: 04548-005
11 2165-6500 www.e-provider.com.br 4 4 4
Red Hat Brasil So Paulo Av. Brigadeiro Faria Lima, 3900, Cj 81 8 andar
Itaim Bibi CEP: 04538-132
11 3529-6000 www.redhat.com.br 4 4 4
Samurai Projetos Especiais So Paulo Rua Baro do Triunfo, 550, 6 andar CEP: 04602-002 11 5097-3014 www.samurai.com.br 4 4 4
SAP Brasil So Paulo Av. das Naes Unidas, 11.541, 16 andar CEP: 04578-000 11 5503-2400 www.sap.com.br 4 4 4
Savant Tecnologia So Paulo Av. Brig. Luis Antonio, 2344 cj 13 Jd. Paulista CEP:01402-000 11 2925-8724 www.savant.com.br 4 4 4 4 4
Simples Consultoria So Paulo Rua Mourato Coelho, 299, Cj. 02 Pinheiros CEP: 05417-010 11 3898-2121 www.simplesconsultoria.com.br 4 4 4
Smart Solutions So Paulo Av. Jabaquara, 2940 cj 56 e 57 11 5052-5958 www.smart-tec.com.br 4 4 4 4
Snap IT So Paulo Rua Joo Gomes Junior, 131 Jd. Bonglioli CEP: 05299-000 11 3731-8008 www.snapit.com.br 4 4 4
Stefanini IT Solutions So Paulo Av. Brig. Faria Lima, 1355, 19 Pinheiros CEP: 01452-919 11 3039-2000 www.stefanini.com.br 4 4 4
Sybase Brasil So Paulo Av. Juscelino Kubitschek, 510, 9 andar Itaim Bibi CEP: 04543-000 11 3046-7388 www.sybase.com.br 4 4
Unisys Brasil Ltda. So Paulo R. Alexandre Dumas 1658 6, 7 e 8 andares Chcara
Santo Antnio CEP: 04717-004
11 3305-7000 www.unisys.com.br 4 4 4 4
Utah So Paulo Av. Paulista, 925, 13 andar Cerqueira Csar CEP: 01311-916 11 3145-5888 www.utah.com.br 4 4 4
Webnow So Paulo Av. Naes Unidas, 12.995, 10 andar, Ed. Plaza Centenrio
Chcara Itaim CEP: 04578-000
11 5503-6510 www.webnow.com.br 4 4 4
WRL Informtica Ltda. So Paulo Rua Santa Ignia, 211/213, Box 02 Centro CEP: 01207-001 11 3362-1334 www.wrl.com.br 4 4 4
Systech Taquaritinga Rua So Jos, 1126 Centro Caixa Postal 71 CEP: 15.900-000 16 3252-7308 www.systech-ltd.com.br 4 4 4
Linux.local
Linux Magazine #71 | Outubro de 2010
80
S
E
R
V
I

O
S
http://www.linuxmagazine.com.br
Nerdson Os quadrinhos mensais da Linux Magazine
ndice de anunciantes
Empresa Pg.
Intelig 02,03
Rede Host 05
Central Server 09
Uol Host 11
Watchguard 13
Othos 19
F13 21
Unodata 25
Impacta 31
Futurecom 33
Vectory 63
Bull 83
Latinoware 84
Calendrio de eventos
Evento Data Local Informaes
II COALTI 15 a 17 de outubro Macei, AL www.lg.com.br/jornada/
CNASI 2010 20 a 22 de outubro So Paulo, SP www.cnasi.com/
Python Brasil 6 21 a 23 de outubro Curitiba, PR www.pythonbrasil.org.br/
Futurecom 2010 25 a 28 de outubro So Paulo, SP www.futurecom.com.br/
SOLISC Congresso
Catarinense de
Software Livre
22 e 23 de outubro Florianpolis, SC www.solisc.org.br/2010/
YAPC::Brasil 2010 25 a 31 de outubro Fortaleza, CE www.yapcbrasil.org.br/
Latinoware 2010 10 a 12 de novembro
Foz do
Iguau, PR
www.latinoware.org/
82
http://www.linuxmagazine.com.br
Linux Magazine #72
P
R
E
V
I
E
W
Ubuntu User #20
Ubuntu 10.10
Conhea os novos recursos do Ubuntu 10.10 Maverick Meerkat (surica-
to independente), que promete ter signifcativas mudanas na interface
grfca, totalmente redesenhada. Inicializao mais rpida, navegador
mais rpido e experincia web mais leve e veloz so as novidades anun-
ciadas para esta verso. n
Firewall no Ubuntu
Aprenda a trabalhar com o frewall
do Ubuntu, confgurando-o da forma
correta para manter o seu computa-
dor e seus dados sempre seguros. n
Segurana em VoIP
Aprenda a melhorar a segurana de suas conexes VoIP, de forma a
garantir a confdencialidade das informaes que trafegam nas redes
de voz sobre IP, o que atualmente uma realidade e uma preocupa-
o de diversas empresas. n
Asterisk de A a Z
Deseja instalar o Asterisk em sua empresa? Aprenda a instal-lo,
confgur-lo e aproveite todos os benefcios desta incrvel ferramenta,
onde a palavra de ordem economia. n
Tneis de voz
O Protocolo de Inicializao de Sesso (SIP, do ingls Session Initia-
tion Protocol) uma das tecnologias mais populares para se efetivar
conexes de voz sobre o protocolo IP. Por se tratar de um padro aber-
to (IETF RFC 3261), relativamente simples desenvolver aplicativos
para esse protocolo. Quem usa o protocolo SIP para fazer chamadas
VoIP encontra limitaes, quando o software de telefonia IP do lado
do cliente possui apenas um IP invlido por causa do uso de NAT.
Os pacotes SIP contm em sua rea de dados informaes sobre o
endereo IP e a porta de comunicao, que o gateway responsvel
pela NAT no conhece. n

Você também pode gostar