Escolar Documentos
Profissional Documentos
Cultura Documentos
Administração de Redes Linux
Administração de Redes Linux
72
Direto dos EUA Cobertura completa
a revista do profissional de ti
Linux Magazine
Junho 2006
Transforme o poder do MultiCore em aplicativos de
alto-desempenho. Tenha seus aplicativos preparados
Número 20
para o processamento paralelo e escalável.
Número 20
Faça certo na primeira vez:
redes
Intel® Thread Checker
Administração de redes
Localiza os problemas de threadings latentes com visualização em tempo real. R$10,90
€ 5,50
venda proibida
administração de
Compiladores Intel C++ e Fortran Ed. 20
06/2006
exemplar de assinante
Aumenta o desempenho sem mudar o ambiente de desenvolvimento.
00020
Analisadores de Desempenho Intel VTune™
Identifica de forma bastante rápida gargalos de desempenho nos aplicativos.
9 771806 942009
Intel Integrated Performance Primitives
Zeroconf
Acesse bibliotecas de rotinas multimídia otimizadas para múltiplas plataformas.
Avahi
como BLAS, FFT, LAPACK, incluindo suporte a MPI.
p. 25
» Rede inteligente com Zeroconf p. 26
SNMP
“As ferramentas de threading da Intel tem acelerado
nosso ciclo de desenvolvimento imensamente”. » Avahi: configuração zero no Linux p. 33
» Monitore dispositivos com o SNMP p. 38
Thin clients
Dana Batalli
Diretora de Desenvolvimento do RenderMan
Pixar
» Monte sua rede de thin clients p. 46
Orca
Performance
Itautec
Wiki Python
0800 121444
www.itautec.com.br/intel p. 62
Katalogo
0800 7729897 Análise de desempenho com o Orca
www.katalogo.com.br/intel
Fedora Core 5
MStech
Wiki pessoal
(11) 5080-3838
www.mstech.com.br/intel
Strattus
p. 67
(11) 3531-6550
www.strattus.com.br/intel
Tech Digital
(11) 5181-1852
Brainshare
© 2006 Intel Corporation, Intel, the Intel logo, Pentium, Itanium, Intel Xeon and VTune are trademarks or registered trademarks of Intel Corporation or its subsidiaries in the United States
and other countries. *Other names and brands maybe claimed as the property of others.
W W W. L I N UX M AG A Z I N E . CO M . B R C D D O A S S I N A N T E : D E B I A N B R- C D D 1 . 0
SEJA LIBRIX NA RUA, SEJA LIBRIX EM CASA,
A solução completa.
SEJA LIBRIX NO TRABALHO.
Agora, além do Librix (Linux da Itautec), a sua empresa pode
contar com o melhor e mais estável pacote de hardware e
software do mercado, testado e homologado pela Itautec.
Toda a liberdade que você precisa para trabalhar com mais
mobilidade, usando a internet sem fio, e ainda operar com
DPZ
software livre.
É mais segurança, porque a Itautec oferece suporte técnico
especializado via internet ou pelo telefone, serviços de tuning
e configuração e ainda atendimento nacional on site.
Tem alta tecnologia para os aplicativos como editor de textos,
planilha eletrônica, editor de imagens e apresentações. É mais
facilidade e maior flexibilidade no seu dia-a-dia. Na hora de
trabalhar, não se sinta preso. Seja Librix.
Foto ilustrativa.
Monitor de 15” incluso
Foto ilustrativa.
R$ 1.399,00
ou entrada de R$ 200,00
à vista Parcelas a partir de R$
Financiamento em até 36x
72 25 ,
*
www.itautecshop.com.br
CO M P R E D I R E TA M E N T E D O FA B R I C A N T E
PRESENTE EM MAIS
DE 2.700 CIDADES.
0800 121 444
De 2ª a 6ª, das 8h às 20h. Sábado, das 9h às 18h. Domingo, das 9h às 15h.
Ofertas válidas até 15/6/2006 ou enquanto durarem os estoques.Celeron,Celeron Inside,Centrino,o logotipo Centrino,Core Inside,Intel,o logotipo Intel,Intel Core,Intel Inside,o logotipo Intel Inside,Intel SpeedStep,Intel Viiv,Itanium,Itanium Inside,Pentium,Pentium Inside,Xeon e Xeon Inside são marcas
registradas ou marcas da Intel Corporation ou de suas filiais nos Estados Unidos e em outros países.*Financiamento para pessoa jurídica através do cartão BNDES,com taxa de 1,31% a.m.Necessário possuir o cartão de crédito citado,sujeito a confirmação da disponibilidade da linha de crédito para as
localidades e limite para a operação.Consulte nossa Central de Atendimento para informações sobre outras condições de financiamento para pessoa física ou jurídica pelo telefone 0800-121-444.**Entrada de R$ 200,00.Financiamento através da Caixa Econômica Federal.Programa Computador para
Todos.Limite máximo de financiamento de 24 meses.Juros de 2% a.m.e TAC de R$ 40,00.Operação isenta de IOF.***Garantia de um ano on site,de 2ª a 6ª,das 8h30 às 18h,em um raio de 50 km do Centro de Serviços Itautec mais próximo.****Para possibilitar o acesso à internet são necessários uma
linha telefônica ou banda larga e um provedor à sua escolha.A velocidade de comunicação de 56 Kbps depende e pode variar de acordo com o tipo e a qualidade da linha telefônica utilizada.*****Garantia balcão de um ano para partes,peças e serviços.Preços com impostos inclusos para São Paulo.
Frete não incluso.Demais características técnicas e de comercialização estão disponíveis em nosso site e no Televendas.Fica ressalvada eventual retificação das ofertas aqui veiculadas.Quantidade:10 unidades de cada.Empresa/produto beneficiado pela Lei de Informática.Fotos meramente ilustrativas.
Expediente editorial Bem-vindo Editorial
Editores
em processo de filiação
Rafael Peregrino da Silva
Editor
julho 2006 edição 20 3
www.linuxmagazine.com.br
Índice
Cartas
Notícias
06
10
10 Alforria para sua empresa
Na edição deste ano do evento Novell
Brainshare, realizado em Salt Lake City
(Utah) foram anunciados diversos novos produtos e es-
tratégias da empresa.
Entre eles o Suse Linux Enterprise
Novell Brainshare 2006 10
Novell Brainshare 2006: cobertura direto dos EUA. 10, que engloba tanto o Enterprise
Server quanto o Enterprise Desktop.
Mundo livre em revista 16
A convite da Novell, a Linux Maga-
Dicas de [In]segurança 20
zine cobriu o evento e entrevistou
Notícias do Kernel 22
os principais executivos da compa-
nhia sobre suas novas estratégias.
Capa 25
Ligação perfeita 25
Tecnologias que fazem a diferença
25
na hora de colocar a sua rede para funcionar.
Trabalho zero 26 Administração de redes
Como funciona uma rede baseada no Zeroconf. No destaque deste mês, abordamos tópicos
relacionados à administração de redes em
Rede inteligente 33
Avahi: configuração zero no Linux. quatro artigos. Dois deles tratam do conjunto de tecnologias
denominado Zeroconf, em que os componentes de uma rede,
Vista panorâmica 38
praticamente, se configuram sozinhos. Também tratamos do
Monitoramento de redes com o SNMP.
protocolo de monitoramento SNMP e da configuração de uma
Economia de recursos 46 rede mista de thin clients.
Monte uma rede de thin clients.
Análises
Fedora Core 5
O que mudou no projeto livre da Red Hat.
54
54
54 Chapéu novo
O Fedora Core 5 abriu a temporada de novas
versões de grandes distribuições. Além de
um novo visual e logotipo, agora a interface gráfica do
gerenciador de pacotes Yum tem mais recursos. Outras
novidades são o desempenho turbinado e a presença de
muitas ferramentas de desenvolvimento.
��
Índice
�
Linux Magazine
�
62 Fiscalizando a maré
Monitoramento e análise de desempenho
estão entre as tarefas mais tediosas de uma
estrutura de TI. Felizmente, há ferramentas que fornecem
os dados necessários ao planejamento sem complicadas
expressões, gráficos e tabelas. Trata-se do Orca, uma solu-
ção 100% livre, que facilita bastante o monitoramento do
desempenho dos servidores de uma rede.
58 Tutorial
58 Dados à mão
Mudbag: um banco de dados web fácil.
61 SysAdmin
61 Coluna do Augusto
Ferramentas para acelerar o boot.
62 Fiscalizando a maré
67
Monitoramento de desempenho com o Orca.
Wiki Python
Os recursos de edição colaborativa e links
automáticos proporcionados pelos wikis trou-
67 Programação
67 Wiki Python
xeram um novo fôlego para páginas de Internet e sistemas web Programe um wiki com um pouquinho de Python.
em geral. Nessa etapa de nosso curso de programação Python,
aprenda como criar um sistema wiki bem simples, baseado
no primeiro site desse tipo que apareceu na Internet.
72 Comunidade
72 Atingindo a maturidade
72
Cobertura: 7º Fórum Internacional de Software Livre.
Atingindo a maturidade
A sétima edição do Fórum Inter-
nacional de Software Livre,
em Porto Alegre, confi rma a vocação
76 Serviços
76 CD do Assinante
da iniciativa como um evento voltado CDD-BR: um Debian brasileiro para o desktop.
àqueles que “fazem acontecer”: desen-
78 Eventos / Índice de Anunciantes
volvedores e membros da comunidade de
80 Linux.local
Software Livre. Mais uma vez, houve recor- 82 Na próxima edição
de de público: 5.400 pessoas de 24 países.
Permissão de escrita
ção e configuração do PHP, Apache ção, mas, em sua maioria, os artigos tra- para profissionais. Por fi m, deixo outra
e MySQL. tam sempre de distros RPM. Gostaria de sugestão: uma análise do GoboLinux!
P 4. No exemplo acima, viriam no CD propor que a revista seja um pouco mais Laércio Benedito de Sousa Júnior ■
os programas citados, e um passo-a- genérica, dê mais espaço para outras
passo para a instalação. distros em vez de se voltar para RPM e ✎ Creative EAX
P 5. A revista deveria vir com 4 furos, endeusar o Debian. Não digo para parar Achei muito interessante as reporta-
podendo ser destacada e montada em de falar de RPM e Debian! Apenas para gens sobre o ambiente multimídia do
uma apostila/fichário. expandir um pouco a visão. Linux (edição número 16) e seu leque
Rimario Rocha Rodrigo Cacilhas de possibilidades. Porém, existe uma
Olá Rimario. Realmente, “casar” o Obrigado pela sugestão, Rodrigo. Mas questão, que até onde eu saiba, ainda
conteúdo da revista com o do CD gera não estamos querendo ser “propagandis- não foi resolvida. É o problema de nome
um conteúdo bastante útil. Tomamos a tas”. Há menos citações a pacotes Slack- Creative EAX. Já tive placas surround
decisão de retirar o CD dos exemplares ware ou Gentoo porque são distribuições genéricas e atualmente tenho uma que
vendidos em banca para baratear o custo (infelizmente) um pouco menos usadas dá suporte ao EAX 4.0 da Creative. Exis-
da revista. No entanto, ele ainda acompa- por nossos colaboradores e, de fato, menos te alguma previsão de quando haverá
nha a edição dos assinantes e, em nosso abordadas. Estamos conscientes desse algum driver que suporte o EAX e as
site, há links para se realizar o download “problema” e vamos continuar tentando placas da Creative, já que elas não são
das imagens dos CDs. ■ equilibrar melhor as referências. ■ detectadas (pelo menos a minha, com 3
distribuições diferentes, não foi: Fedora
✎ Ensino ✎ Tupi Server 4, Slackware, Conectiva 9)?
Venho através desta solicitar informa- Olá pessoal. Gostaria de saber se vocês André Cabral
ção sobre a plataforma Linux, gostaria estão pensando em publicar uma maté- Olá André. Infelizmente não vamos po-
de saber qual o sistema mais adequado ria falando sobre o Tupi Server, o Linux der te ajudar quanto a essas informações.
para a área de ensino em Linux, devido brasileiro voltado para servidores. Se algum leitor se habilitar... ■
ao grande número de sistemas como o André Pinheiro Ribas
Mandrake, Conectiva, Ubuntu e outros, Sim André. Outros leitores já nos suge- ✎ PSP
ainda não sabemos qual destes sistemas riram esse assunto e pretendemos falar Vi a reportagem sobre a conversão de
usar, e qual o mais indicado para a área sobre isso no futuro. Em todo caso, obri- vídeos para o formato capaz de rodar no
de treinamento. gado pela sugestão (obrigado igualmente PSP e pude averiguar que vocês usam de
Cicero Piga a todos os outros leitores que sugeriram um método antigo, cujos vídeos não rodam
Cicero, uma distribuição bem adequada um artigo sobre o Tupi Server). ■ em sistemas com firmware 2.0 ou superior.
para a área de ensino é a Edubuntu. Trata- Levei semanas pesquisando para conseguir
se de uma versão da consagrada distribui- ✎ Jack fazer a conversão de maneira “universal”.
ção Ubuntu, voltada especificamente para Quando experimentei o CD do Linspire Ela é possível e lhes envio um howto que
o uso em escolas: www.edubuntu.org ■ que veio com a edição 14 da LM, um escrevi recentemente para o fórum do
detalhe me chamou a atenção: o Lins- Ubuntu: http://ubuntuforums.org/showthread.
✎ Slack e Gentoo pire foi preparado para rodar o servidor php?t=108255&highlight=playstation+portable.
Caro editor, tenho reparado nas matérias de áudio do KDE, o aRts, sobre o JACK Só uma ressalva: NÃO existe conver-
da Linux Magazine sempre referências Audio Connection Kit, um mixer de áudio são adequada de vídeos em Windows
a RPM (muito raramente a APT/DEB), muito conhecido entre os profissionais Media (WMV) em Linux, já que os deco-
mas a impressão que estou tendo é que da área musical que usam Linux. Gos- ders existentes não calculam a framerate
a revista está querendo se tornar uma taria de sugerir a vocês que incluam, adequadamente.
propagandista da Red Hat ou da Novell... em alguma edição próxima, um estudo Matheus Pacheco de Andrade
Outras distros estão aos poucos sendo sobre mixers de áudio para Linux. Par- Olá Matheus. Obrigado pela dica.
"colocadas para escanteio", como Gentoo ticularmente, gostaria muito de ver um Quanto à conversão WMV, concordo. Mas
e Slackware. Vejo algumas sugestões, às estudo sobre o JACK, mostrando que, não há na matéria referida nenhuma
vezes, de arquivos .tar.bz2 para instala- apesar de robusto, ele não serve apenas afirmação que contrarie isso. ■
Jack Messman, CEO da Novell, foi contundente em situar a Novell como o novo bastião das tecnologias de código
aberto no mercado corporativo. Segundo ele, a empresa combina o melhor dos dois mundos: tecnologias baseadas
em Software Livre com serviços e produtos de qualidade, sob medida para trazer aos clientes o melhor em recursos
de gerenciamento de identidade, plataformas de colaboração, servidores e desktops. A convite da Novell, a Linux
Magazine Brasil esteve presente no evento anual e falou com executivos de alto escalão da companhia.
por Rafael Peregrino da Silva
C
om uma série de lançamentos ex- forma para um ambiente de TI corpora- ao suporte a Linux) Dell, além de defi-
pressivos, Jack Messman, o dire- tivo aberto”), a Novell está trazendo ao nir os cronogramas de desenvolvimento
tor executivo da Novell abriu o mercado uma arquitetura de software das suas principais linhas de produto. E
evento anual da Novell, em uma segun- e serviços (da própria companhia e de esses cronogramas refletem a decisão
da-feira chuvosa e fria em Salt Lake City seus parceiros), com o objetivo de au- da companhia de se posicionar como o
– Utah, com um auditório superlotado. xiliar seus clientes a aproveitar os be- maior fornecedor mundial de produtos e
“Novell is back!”, nas próprias palavras nefícios do Software Livre e de Código serviços baseados em código aberto. De
do executivo-mor da companhia, era a Aberto (SL/CA). O componente-chave acordo com a empresa, o NetWare®, seu
tônica entre os mais de 6.000 profis- dessa estratégia é o SUSE® Linux Enter- sistema operacional original, deverá ter
sionais de TI presentes à edição 2006 prise 10, núcleo da plataforma lançada, suporte oficial até 2015, mas doravante
de um evento que conta com mais de da qual fazem parte também versões como uma solução virtualizada, rodando
duas décadas de existência (a primeira atualizadas das soluções de segurança, sobre um kernel Linux.
edição ocorreu em 1984). gerenciamento de identidade e colabora-
E, olhando para os produtos e a es- ção da empresa. Para melhorar, a Novell Todas as fichas em
tratégia da empresa, os auspícios são anunciou também durante o evento uma tecnologias abertas
promissores: sob o mote Platform for expansão significativa da sua parceria “A adoção de soluções baseadas em
the Open Enterprise (algo como “Plata- com a (até então hesitante, no que tange código e padrões abertos está em rit-
mo acelerado desde o ano passado, e cisa, a Novell aproveitou o seu encon- Entrevista com Juan Carlos Cerrutti,
vice-presidente e gerente geral da Novell para a América Latina
o BrainShare 2006 é a melhor ocasião tro anual com empresas parceiras – que
para mostrar ao mercado o progresso contou com mais de 400 participantes Linux Magazine» Na sua opinião, quais são
realizado pela Novell e o que ainda está do ecosistema global de parceiros da atualmente os maiores desafios para a Novell
na América Latina?
por vir. O tema do evento este ano (Open companhia para software, hardware,
for Growth) enfatiza do que se trata a canais e treinamento – para expandir Juan Carlos Cerrutti» Eu
acredito que um grande
nossa proposta: dar liberdade a empresas dramaticamente o seu programa Mar-
número de empresas
para tirar proveito de tecnologias para ket Start. O pavilhão de parceiros no na América Latina ainda
alavancar seus negócios. Com o lança- BrainShare abrigou mais de 50 estandes estão aprisionadas a um
mento do SUSE Linux Enterprise 10, hoje de parceiros para demonstração de solu- conjunto de soluções
proprietárias e não perce-
somos o único fornecedor de software a ções, ressaltando-se um grande aumento
beram que há uma grande
oferecer uma plataforma real para um de suporte a soluções baseadas no SUSE quantidade de alternativas que podem reduzir
ambiente corporativo de TI aberto.”, dis- Linux este ano. Entre os patrocinadores significativamente o custo de suas operações,
se Jack Messman em entrevista exclusiva Platinum temos AMD, BlackBerry, Dell, além de torná-las mais flexíveis e seguras.
à Linux Magazine. GWAVA, HP, IBM, Messaging Architects, Por essa razão, eu acredito que o desafio de
empresas voltadas ao desenvolvimento de uma
Segundo pesquisa de 2005, encomen- Oracle e Syncsort.
plataforma de soluções de código e padrões
dada pela Novell à Chadwick Martin Bai- abertos, como é o caso da Novell, é levar a
ley com 500 executivos de TI seniores, o Lançamento do SUSE mensagem ao mercado corporativo de que há
custo não é mais o fator predominante Linux Enterprise 10 uma alternativa viável às soluções proprietárias
e fechadas disponíveis até agora. E – mais
para a adoção do Linux e do SL/CA nas Entre os lançamentos mais esperados
importante – essa alternativa não entra em
empresas (veja infográfico na figura 2). está o SUSE Linux Enterprise 10, base conflito com qualquer tecnologia legada que já
Muito mais importantes são fatores como para toda a nova geração de soluções exista no ambiente de TI do cliente, podendo ser
confiabilidade, segurança e desempenho. Linux da Novell, incluindo aí o SUSE adotada paulatinamente, com base em um cro-
Na opinião desses executivos, sistemas Linux Enterprise Server (SLES) e o SUSE nograma de migração detalhado, sem sobres-
saltos e sem dificuldades. Essa transição será
de código aberto atingiram a maturidade Linux Enterprise Desktop (SLED). Se-
uma evolução natural, mas trará como grande
e o status enterprise ready. No intuito gundo a empresa, o SUSE Linux Enter- desafio esclarecer não somente a clientes, mas
de fornecer as soluções que o mercado prise 10 é o primeiro sistema Linux a também a parceiros nossos, que as soluções da
espera, com a qualidade de que ele pre- dispor de suporte completo a recursos Novell baseadas em Software Livre e Código
Aberto (SL/CA) estão na medida para tornar as
reduções de custo e a atualização de tecnologia
da infraestrutura de TI uma realidade.
LM» Qual é a estratégia da Novell para esti-
mular o aumento do uso de sistemas de código
aberto no mercado Latino Americano?
JCC» Eu acho que nós estamos no meio de um
processo de construção de um ecossistema de
negócios para fazer isso acontecer de maneira
acelerada. Nós temos uma relação muito próxi-
ma com empresas como IBM e Hewlett-Packard,
que estão nos ajudando a chegar a clientes que,
de outra forma, teríamos muito mais dificulda-
des de atingir. Estamos trabalhando com parcei-
ros de negócios e tecnologia como AMD e Intel,
no sentido de promover o uso e tirar o melhor
em desempenho de nossas soluções sobre as
plataformas de hardware de ambos. Temos
cerca de 3.200 ISVs (Independent Software
Vendors, revendas de software independentes)
– talvez um dos mais importantes no Brasil seja
Figura 1: Jack Messman na abertura do BrainShare 2006: “Novell is back!” a TOTVS/Microsiga –, com quem ➟
Juan Carlos Cerrutti (continuação) como virtualização e segurança em combinados a sistemas de detecção e
já vínhamos trabalhando há tempos. Enfim, o nível de aplicação, bem como desktop prevenção de ataques. A configuração
que eu quero dizer em resumo é que a nossa de usabilidade avançada - este último desse sistema se encontra totalmente
estratégia é não trabalhar sozinho, mas junto fruto dos primeiros resultados do pro- integrada ao restante do sistema através
com nossos parceiros. No Brasil, por exemplo,
jeto Better Desktop. da ferramenta Yast.
nós vamos iniciar um programa de recrutamen-
to com a Officer, TNT e Ação Informática, nossos O SUSE Linux Enterprise 10 traz a ver-
três distribuidores, e estamos aumentando são 3.0 da ferramenta de virtualização SLED: desktop 3D
bastante nosso número de parcerias para tornar Xen totalmente integrada ao sistema, A nova versão do SUSE Linux Enterpri-
nossa estratégia possível.
com a qual é possível consolidar múlti- se Desktop inclui uma série de recursos
LM» Vários governos na América Latina apóiam plos servidores em um único hardware gráficos vistos anteriormente apenas
políticas de preferência pelo Software Livre. Os e, desta forma, melhorar a utilização em sistemas operacionais multimídia,
governos desempenham um papel importante
do poder de processamento da máqui- que permitem ao usuário, por exemplo,
na estratégia da Novell no mercado latino-
americano? na. De acordo com o Grupo Gartner, “chavear” entre múltiplos ambientes
atualmente a média de utilização da desktop colocados em faces de um cubo
JCC» Na realidade, os governos na América La-
tina desempenham um papel crítico em muitos capacidade de processamento nos data virtual através de um movimento de
aspectos nas vidas dos cidadãos de países desse centers gira em torno de 20%, mas com rotação, disparado por uma combina-
continente – e o mercado de software também ferramentas de virtualização como o ção de teclas. Aplicativos que estiverem
está inserido nesse contexto, não podendo ser
Xen é possível elevar essa média para rodando em cada uma dessas faces
deixado de fora. Naturalmente, para a Novell,
devido ao ramo de atividades e à estratégia aproximadamente 70%. são mostrados em tempo real, mesmo
de soluções da empresa, esse tipo de apoio ao O novo sistema também integra os que isso inclua animações e filmes. O
SL/CA encurta algumas fases em nossa abor- recursos de segurança em nível de chaveamento entre aplicativos (aque-
dagem ao governo. Mas, de modo geral, nós já aplicação oriundos do projeto AppAr- le feito normalmente com a combina-
trabalhávamos muito junto ao governo, inde-
mor, tecnologia da Immunix, empresa ção de teclas [ALT]+[TAB]) também
pendentemente disso, pois o governo é sempre
um grande cliente. O processo de compras e de adquirida pela Novell no ano passado, ganhou cara nova: com recursos de
implementação de uma solução pode até ser que abriu seu código no início deste ano. animação e com exibição em tempo
mais demorado, mas isso se deve, normalmente, AppArmor oferece suporte para padrões real do conteúdo de cada aplicativo
à magnitude que cada projeto de TI no âmbito
abertos aplicados na criptografia de sis- que estiver sendo executado.
governamental tende a ter. Assim, quando se
fecha um projeto, os investimentos do governo temas de arquivos, gerenciamento de Em declaração à Linux Magazine,
em aquisição de software, treinamento e firewalls, de PKI's (Public Key Infraes- Nat Friedman, vice-presidente da di-
suporte técnico tendem a ser enormes - e isso é tructures) para gestão de certificados, visão de desktops Linux da Novell,
interessante para qualquer empresa fornecedo-
ra de tecnologia.
LM» Quais são os investimentos no mercado
latino-americano para concretizar a estratégia
da Novell?
JCC» Em primeiro lugar vamos realizar inves-
timentos em mídia, participando de alguns
eventos específicos (como, por exemplo, a
LinuxWorld Conference&Expo, em São Paulo).
Nós estamos trabalhando na melhoraria do nos-
so diálogo com a imprensa especializada, como
é o caso da Linux Magazine, uma vez que vocês
são aqueles que entendem melhor a nossa men-
sagem e a traduzem para o mercado. Além disso,
o canal vai desempenhar um papel fundamental
em toda a nossa estratégia para os próximos
anos, de modo que é na capacitação desse canal Figura 2: A economia gerada pelo uso de sistemas de código aberto não é mais o principal motivo
que vamos ter que investir bastante também, para a sua adoção. Confiabilidade, segurança e desempenho foram a motivação de mais de 50% dos
realizando road shows e atividades similares. ■ 500 executivos de TI entrevistados em 2005 pela Chadwick Martin Bailey.
disse que os novos recursos gráficos O novo SLED também vem com o sis- gama de recursos de gerenciamento de
são fruto do projeto Compiz e Xgl, tema de busca Beagle totalmente integra- hardware e software para a plataforma
que já estavam sendo desenvolvidos do ao sistema. Com ele, o usuário pode de servidores PowerEdge™ da Dell (ro-
há tempos pela empresa e que foram encontrar com facilidade praticamente dando Linux).
recentemente liberados como SL/CA. todo o tipo de conteúdo salvo em seu O sistema permite ao profissional
Segundo Friedman, “os novos efeitos sistema, tais como documentos, músicas, de TI a instalação, o gerenciamento e
se aproveitam dos recursos gráficos vídeos, dados em geral, páginas web, a manutenção de hardware, sistemas
disponíveis na maioria dos PCs moder- emails e até mesmo diálogos efetuados operacionais e aplicativos, a partir de
nos. Coisas como miniaturas de janelas no mensageiro instantâneo. uma única estação de trabalho, dotado
que forneçam uma noção do seu con- de uma interface simples e intuitiva,
teúdo permitem ao usuário trabalhar Solução Novell/Dell segundo a empresa.
de maneira mais efetiva e simplificam de gerenciamento A parceria é a resposta das duas em-
a sua interação com o sistema. Todo De olho no gigantesco mercado de data presas às solicitações de clientes em
o desenvolvimento foi realizado com center, Novell e Dell costuraram uma ter um sistema que simplificasse, con-
base no resultado de mais de 500 horas parceria exclusiva para lançar o No- solidasse e automatizasse a gestão de
de vídeo, em que registramos como os vell® ZENworks® 7 Linux Management diversos recursos de TI, minimizando
usuários interagem com o sistema.” – Dell™ Edition, que oferece uma ampla esforços, controlando custos, reduzindo
Entrevista com Susan Heystee, essas aplicações, com recursos como virtuali- que vá haver uma maior adoção da nossa
presidente da Novell para as américas zação, segurança em camada de aplicação etc. solução de desktop. Para atender esse mercado,
Assim, a indústria em geral, especialmente as nós pretendemos trabalhar mais intensamente
Linux Magazine» Como a Novell está encarando grandes empresas em todas as américas, vêem com parcerias, revendas de software e hardware,
o desafio de oferecer soluções Linux para o mer- sistemas baseados em Software Livre e Código bem como com revendas que agreguem valor
cado corporativo no âmbito das américas? Aberto (SL/CA) e padrões abertos como um meio ao nosso produto, fornecendo soluções locais,
Susan Heystee» Nesse de acelerar a inovação dentro de suas próprias por exemplo. Esse trabalho vai ser essencial para
mercado já há uma organizações, mas também como uma maneira que consigamos realmente nos posicionar como
grande quantidade de de ter mais escolha e flexibilidade dentro da sua fornecedores de uma solução competitiva para o
corporações e governos infraestrutura de TI. E com isso em mente, não desktop corporativo. Sem contar também o fato
trabalhando com Linux e, tem sido difícil abordar empresas com uma ofer- de que oferecemos o produto que forma a base
se olharmos globalmente, ta consistente de migração para Linux e outras para o SLES/SLED para download, de modo que
a maioria das empresas tecnologias de código aberto. pequenas e médias empresas possam utilizá-lo e,
classificadas pela Fortune caso necessário, contratem serviços e suporte de
LM» Com o lançamento do Code 10, que é a base
1.000 ou 2.000 (senão nossos parceiros.
para a tecnologia por trás do Open Enterprise
todas) já são usuárias de Linux em algum lugar. Server, há uma nova estratégia dentro da Novell LM» Ainda no que se refere a parcerias, a Novell
Elas o estão adaptando às suas necessidades, para acelerar a adoção do Linux nos mercados está trabalhando com grandes fabricantes de
usando-o em servidores ou no datacenter, e, com americanos? software, como por exemplo a SAP, para certi-
certeza, estão atentas ao uso de tecnologias ficar o “Code 10” como plataforma para essas
de código aberto e a como elas se encaixam SH» Sim. Há uma série de novas iniciativas
aplicações?
na sua estratégia geral de TI. Do ponto de vista dentro dessa estratégia – na qual ainda estamos
corporativo, olhando para o mercado das três trabalhando. Em primeiro lugar, nós já temos SH» Especificamente falando da SAP, nós já
américas, especialmente as grandes empresas alguns de nossos maiores clientes usando uma somos certificados como plataforma para o
estão sempre preocupadas em se manter na versão preliminar do sistema. O uso que essas produto. Aqui nos Estados Unidos da América já
ponta no que se refere a entender uma deter- empresas vêm fazendo de nossos sistemas varia há grandes implementações de SAP rodando em
minada tecnologia e usá-la para se sobressair desde a aplicação em servidores, passando pela SLES. Esse tipo de implementação deve crescer
dentro do seu mercado. Além disso, elas apóiam utilização em gerenciamento de recursos em bastante com a chegada do “Code 10”, e nós
fortemente o uso de tecnologias que estimulem data centers e chegando finalmente à estação de esperamos, em combinação com elas, adentrar
o uso de padrões abertos e que tragam maior trabalho e ao desktop corporativo. Este último também no mercado SMB (Small & Medium Bu-
agilidade aos seus processos. Essas empresas é o que vai introduzir agora uma grande quan- siness, empresas de pequeno e médio porte). Tan-
estão rodando uma série de aplicações para gerir tidade de inovação e, na minha opinião, deve to a SAP quanto a Oracle lançaram recentemente
e fornecer suporte aos seus negócios, que preci- definir o jogo a nosso favor, com um crescimento versões “leves” de seus sistemas de gestão
sam agora rodar com cada vez mais segurança acelerado. O mercado de TI de pequenas e mé- empresarial e de relacionamento com clientes, e
em diversos níveis. Elas precisam de um sistema dias empresas, aquelas para os quais os custos acreditamos que os sistemas da Novell sejam a
operacional que possa servir de base para todas impactam mais fortemente, é onde esperamos melhor plataforma para essas aplicações. ➟
Susan Heystee (continuação) No Brasil, por exemplo, o governo já desenvolveu preços mais baixos e a um melhor nível de servi-
um grande trabalho na área de servidores, mas ços, o que, acredito, é o que todos desejamos.
LM» O governo sempre teve um papel impor- isso ainda não aconteceu no desktop. Assim, acho
tante para a Novell nos mercados americanos. que há uma oportunidade muito interessante A adoção do Linux dentro do governo tem
Como está sendo o trabalho junto a governos para cobrir essa lacuna de implementação e, atra- ainda um outro efeito positivo: mesmo que ela
desde a mudança de estratégia na direção do vés de parcerias, nós estamos trabalhando junto – atualmente – possa de certa forma vir alijando
Linux e do SL/CA? com o governo brasileiro para oferecer soluções a iniciativa privada de fornecer a tecnologia, ela
SH» O governo tem sempre um papel importan- que permitam não somente a instalação das esta- serve como indicador para o resto do mercado,
te para qualquer empresa de tecnologia, mas a ções de trabalho de servidores públicos, mas tam- aumentando nossas chances de fechar mais
estratégia de abordagem e de trabalho depende bém toda a infraestrutura para administração negócios com nossas soluções em empresas.
muito de cada governo. Por exemplo, na Vene- dessas máquinas, que atingiram a maturidade
com a chegada do “Code 10”. LM» Como você avalia a presença de competido-
zuela, não há necessidade de esclarecer e con-
res nas américas?
vencer o governo a usar Linux e SL/CA, uma vez Especialmente no Brasil, a Novell dispõe de uma
que esse uso já foi definido por decreto. Então, excelente rede de parceiros e de um canal habi- SH» Se olharmos para o passado – dois a três
para a Novell, é só uma questão de mostrar que tuado a trabalhar com contas dentro do governo anos atrás –, a predominância do SUSE Linux
a nossa tecnologia e a nossa gama de serviços e, assim, considero que estejamos em uma boa era um fenômeno europeu e a do Red Hat Linux
agrega mais valor do que a de outros forne- posição para desenvolver projetos nesse ambien- um fenômeno americano. Isso vem mudando
cedores. Por outro lado, vários governos estão te. Alie-se a isso o fato de que a Novell já goza de desde que a Novell entrou no jogo e adquiriu a
trabalhando no sentido de criar internamente excelente credibilidade tanto no governo quanto distribuição alemã (lar do KDE) e a Ximian (lar
suas próprias distribuições Linux e soluções, no mercado brasileiro, graças à sua presença de do Gnome) e passou a oferecer o melhor desses
mas, mesmo assim acredito que, uma vez que o vários anos no país – e à liderança que detivemos dois mundos, combinados com uma base de
Software Livre se torne mais comum na esfera no passado por conta do NetWare®, ainda muito
tecnologia robusta e madura para servidores
governamental de TI, as distribuições comerciais usado no Brasil –, e tudo indica que vamos poder
também acabarão por encontrar espaço mais – que já vinha sendo fornecida pela SUSE antes
colaborar para uma disseminação em massa, mas
facilmente para se proliferar, já que elas podem, profissional, do Linux em todos os níveis de gover- da aquisição. Aliando isso à nossa presença in-
via de regra, oferecer uma estrutura mais no no país, tanto para aplicações de missão crítica ternacional, à nossa rede de parceiros e de canal
profissional de serviços e suporte técnico, SLA quanto para o desktop. De qualquer maneira, a em todas as américas, fica fácil compreender
(Service Level Agreement – acordo sobre o nível adoção do Linux e do Software livre minimiza o porque temos ganhado mais espaço nos merca-
dos serviços prestados, como tempo de reação a aprisionamento do governo por uma determinada dos americanos nos últimos anos. Isso deve ficar
incidentes etc.), entre outros. empresa e estimula a competição, o que leva a ainda melhor com a chegada do “Code 10”. ■
❐ Linspire grátis Freespire, a ferramenta CNR (Click and Run) também pas-
A Linspire anunciou o lançamento do Freespire, uma versão sará a ser gratuita e terá seu código aberto. Ela permite o
gratuita da distribuição de mesmo nome. Haverá duas opções download e instalação de programas com apenas um clique.
gratuitas de download: uma contendo apenas Software Livre Esses pacotes ficam em um repositório CNR. Mas também
e outra incluindo aplicativos e drivers proprietários. será possível instalar programas com a ferramenta apt-get,
A previsão é que a distribuição, em uma versão beta, esteja recurso não habilitado na versão comercial do Linspire. ■
disponível para download em agosto. Como parte do projeto http://www.freespire.org/
Curtas
Software Livre em prefeituras
O governo federal e a Abep (Associação Brasi-
leira de Empresas de Pesquisa) firmaram acordo
de cooperação, durante o Fórum Internacional
Software Livre, para dar início a um projeto de
estímulo ao uso de soluções livres na adminis-
tração pública. Entre os participantes, está o
município de Itajaí (SC), cuja implementação de
Software Livre passará a ser referência nacional.
Um dos objetivos do projeto é disponibilizar di-
versos aplicativos de código aberto que podem
ser usados em administrações municipais
Apache bate Microsoft de novo
O servidor web Apache passou a Microsoft em
porcentagem de servidores seguros (SSL). 44%
dos sites seguros rodam o Apache, enquanto a
MS tem 43.8% rodando o MS IIS, segundo um
levantamento da Netcraft. Nos EUA, a MS ainda
tem 70% do mercado. Mas países como Alemanha
e Japão, onde a presença do Apache é dominante,
foram um dos responsáveis por esse crescimento.
Em termos de servidores web em geral, o Apache
tem 62,7% do mercado, contra 25,2% da MS. ❐ ODF vira padrão ISO ter Manufacturers Association), para ser
Após seis meses de análises e debates, o submetido ao ISO em seguida.
PuppyBR
Baseado na distribuição australiana Puppy formato OASIS OpenDocument Format foi Apesar de a Microsoft já ter anuncia-
Linux, o PuppyBR é uma distribuição enxuta aprovado como um padrão ISO (Internatio- do que a próxima versão do Office não
(de apenas 65MB) que pode ser iniciada por nal Organization for Standardization), pelo será compatível com ODF, Gary Edwards,
CD ou chaveiro USB. O objetivo do projeto é comitê internacional de mesmo nome. criador da OpenDocument Foundation
que a distribuição seja amigável a usuários
O ODF é o formato padrão do conjunto e desenvolvedor do OpenOffice.org, de-
iniciantes e que não exija hardware moderno
para rodar com bom desempenho. de aplicativos de escritório OpenOffice. senvolveu um plugin que habilita esse
http://www.puppybr.1zz.org/ org, sua versão comercial StarOffice e do recurso nos programas da MS. O plugin,
Koffice, além de ser compatível com di- desenvolvido há mais de um ano, estará
Servidores blades
A HP lançou um pacote de programas para versos editores de texto de código aberto, disponível para diversas versões do MS
simplificar a administração Linux (com Red além dos aplicativos IBM Workplace. Office, do 97 até o atual 2003, e deve ser
Hat Enterprise ou Suse Enterprise Server) de O formato ODF agora também será lançado em breve, para testes.
servidores blades. O HP Control Tower contém conhecido como ISO/IEC 26300. Já o Entre os primeiros usuários desse plugin
ferramentas para implantação e monitoração
formato similar da Microsoft, o Office estará o estado de Massachusets, nos EUA,
de ambientes HP BladeSystem, com interface
expansível e gerenciamento simples. A ferra- Open XML (que será o padrão do MS que adotou o ODF como o formato padrão
menta pode ser usada em conjunto com o HP Office 2007), está sendo analisado e do- das repartições estaduais e, coincidente-
Systems Insight Manager. cumentado pela organização de padrões mente, havia solicitado publicamente uma
http://www.hp.com/go/controltower/ ECMA International (European Compu- solução do tipo. ■
Curtas
❐ Linux na Era do Gelo 2 Positivo vende 77 mil PCs com Linux
A produção do longa-metragem A Era do Gelo 2 contou com a ajuda de um prota- A Positivo Informática já vendeu 77 mil PCs
gonista especial na fase de produção: o sistema operacional Linux. do programa Computador para Todos, até o
Nas 200 estações de trabalho para a produção 3D foi usada a distribuição Fedora começo de maio. Em 2005, computadores com
Core, junto com o software (proprietário) de autoria 3D Maya. A fase de renderiza- Linux respondiam por apenas 3% da produção
da empresa. Hoje, esse índice subiu para 20%.
ção também dependeu do Linux, mais especificamente de 500 estações ligadas em
Os PCs da Positivo do projeto Computador
cluster, rodando o software CGI Studio, desenvolvido pela própria Blue Sky. para Todos vêm com distribuição Conectiva e
O sistema do pingüim foi escolhido devido ao seu parentesco com o Unix, o padrão também Mandriva.
industrial desse ramo de entretenimento, mas que já vem cedendo lugar ao Linux.
Mandriva lança curso LAMP
A Era do Gelo 2 foi dirigido pelo brasileiro Carlos Saldanha, da produtora ame-
Através de sua rede de parceiros credenciados, a
ricana Blue Sky. Em entrevista ao jornal O Estado de São Paulo, Saldanha afirmou Mandriva Conectiva lançou um curso sobre LAMP
que o uso de Linux agilizou muito a produção, como já havia acontecido com o (Linux, Apache, MySQL e PHP) e sua aplicação no
longa-metragem anterior da Blue Sky, Robôs. ■ desenvolvimento e hospedagem de sites dinâ-
micos. O curso está dividido em quatro módulos,
em um total de 40 horas. Mais informações em
http://www.conectiva.com.br/treinamento. A
empresa também lançou recentemente o site
mandrivabrasil.org, para reunir usuários e desen-
volvedores brasileiros dessa distribuição.
Dicas de [In]segurança
❐ GnuPG ❐ Sendmail ❐ PHP
O GnuPG é uma ferramenta para cripto- O Sendmail é um agente de transporte O PHP é uma linguagem largamente usada
grafar dados e criar assinaturas digitais. de mensagem (Mail Transport Agent para desenvolver aplicações para Internet.
Tavis Ormandy descobriu um bug no - MTA) usado para enviar emails entre Ela pode ser usada em um servidor com o
modo como o GnuPG verifica os dados computadores. módulo mod_php ou a versão CGI.
assinados criptograficamente com assi- Uma falha ao lidar com sinais dessin- Stefan Esser, do projeto Hardened PHP,
naturas destacadas. É possível que um cronizados foi descoberta no Sendmail. reportou algumas vulnerabilidades en-
invasor construa uma mensagem assina- Um invasor remoto poderia tirar contradas no PHP:
da criptograficamente, que pode parecer proveito de uma situação de disputa P A entrada passada para o ID de sessão
ter sido enviada de um terceiro. (race condition) para executar códi- (na extensão de sessão) não é limpa de
Quando a vítima processa a mensagem go arbitrário como root. O projeto forma adequada antes de ser retornada
GnuPG com uma assinatura destacada Common Vulnerabilities and Expo- ao usuário através de um cabeçalho
malformada, o GnuPG ignora essa as- sures deu a essa falha o código CVE- HTTP “Set-Cookie”, que pode conter
sinatura, processa e reproduz os dados 2006-0058. dados arbitrários injetados.
assinados, e sai com status 0, justamente Somente usuários que tenham con- P Um erro de formatação de cadeia de
como se a assinatura fosse válida. Neste figurado o Sendmail para monitorar caracteres, ao se processar mensagens
caso, o status de saída do GnuPG não hosts remotos seriam afetados por de erro, usando a extensão mysqli na
indica que a verificação de assinatura essa vulnerabilidade. ■ versão 5.1 e superior.
não foi efetuada. Essa falha é preocu- Referência no Debian: DSA-1015-1 Ao enviar uma solicitação especial-
pante principalmente ao se processar Referência no Gentoo: GLSA 200603-21 mente criada, um invasor remoto pode
resultados GnuPG por via de um script Referência no Mandriva: MDKSA-2006:058 se aproveitar dessa vulnerabilidade para
automatizado. O Projeto Common Vulne- Referência no Red Hat: RHSA-2006:0264-8 injetar cabeçalhos HTTP arbitrários, os
rabilities and Exposures deu a essa falha Referência no Slackware: SSA:2006-081-01 quais serão incluídos na resposta enviada
o código CVE-2006-0455. Referência no Suse: SUSE-SA-2006:017 ao usuário. A vulnerabilidade do formato
Tavis Ormandy também descobriu um de string pode ser explorada para a exe-
bug no modo como o GnuPG verifica crip- ❐ Zoo cução de código arbitrário. ■
tograficamente dados assinados com as- O Zoo é uma ferramenta para agrupar Referência no Gentoo: GLSA 200603-22
sinaturas embutidas. É possível que um arquivos – criada por Rahul Dhesi para Referência no Mandriva: MDKSA-2006:028
invasor injete dados não assinados em a manutenção de grandes coleções de
uma mensagem assinada, de modo que arquivos. O Zoo é vulnerável a um novo ❐ X.org-X11
quando a vítima processa a mensagem estouro de memória devido ao uso inse- Uma falha de programação no servidor
para recuperar os dados, obtém os dados guro da função strcpy(), ao se tentar X do X.org permite que invasores locais
não assinados juntamente com os dados criar um arquivo de certos diretórios e obtenham acesso root quando o servidor
assinados, tendo a impressão de terem nomes de arquivos. tem ID de root (setuid), como é o padrão
sido todos assinados. O projeto Common Um invasor poderia explorar essa falha no Suse Linux 10.0, Essa falha foi apon-
Vulnerabilities and Exposures deu a essa incitando o usuário a criar um arquivo tada pelo projeto Coverity.
falha o código CVE-2006-0049. ■ .zoo de diretórios e nomes de arquivos Só o Suse Linux 10.0 é afetado; versões
Referência no Debian: DSA-993-1.2 especialmente forjados, possivelmente mais antigas não incluem a porção de
Referência no Gentoo: GLSA 200603-08 levando à execução de código arbitrário código problemática.
Referência no Mandriva: MDKSA-2006:055 com direitos do usuário atual. ■ Esse problema é monitorado pelo có-
Referência no Red Hat: RHSA-2006:0266-8 Referência no Debian: DSA-991-1 digo CVE-2006-0745. ■
Referência no Slackware: SSA:2006-072-02 Referência no Gentoo: GLSA 200603-12 Referência no Mandriva: MDKSA-2006:056
Referência no Suse: SUSE-SA-2006:014 Referência no Suse: SUSE-SR:2006:006 Referência no Suse: SUSE-SA:2006:016
❐ Flash Player pressões regulares arbitrárias de usuários cução de código arbitrário com direitos
Uma falha crítica de vulnerabilidade foi não confiáveis, isso poderia ser explorado do usuário que rodasse a aplicação. ■
identificada no Adobe Flash Player, que para executar código com privilégios da Referência no Gentoo: GLSA 200603-25
permite a um invasor tomar o controle da aplicação que estiver usando a biblioteca.
aplicação ao rodar o reprodutor flash, caso O Common Vulnerabilities and Exposures ❐ kdegraphics
a falha seja explorarada com sucesso. deu a essa falha o código CVE-2005-2491. ■ O pacote kdegraphics contém aplicações
O usuário deve carregar um arquivo Referência no Red Hat: RHSA-2006:0197-5 para o KDE, incluindo o kpdf, um visu-
SWF malicioso no Flash Player para que alizador de arquivos PDF.
um invasor consiga explorá-la. ❐ OpenOffice.org Marcelo Ricardo Leitner descobriu
Essa falha de implementação rece- O OpenOffice.org é um conjunto de que uma atualização de segurança do
beu o código CVE-2006-0024. ■ aplicativos de escritório. A biblioteca kpdf (CVE-2005-3627) estava incompleta.
Referência no Gentoo: GLSA 200603-20 libcurl atua no lado do cliente, livre e Um agressor poderia construir um PDF
Referência no Suse: SUSE-SA:2006:015 fácil de usar, para a transferência de ar- para derrubar o kpdf ou, possivelmen-
quivos com sintaxe de URL, suportando te, executar código arbitrário quando
❐ Python diversos protocolos. aberto. O projeto Common Vulnerabi-
O Python é uma linguagem de progra- Esse código é vulnerável a um estouro lities and Exposures deu a essa falha
mação orientada a objetos. de memória heap quando tenta analisar o código CVE-2006-0746. ■
Foi encontrada uma falha de estouro de uma URL que exceda um limite de 256 Referência no Debian: das-1008-1
memória de inteiros na biblioteca PCRE bytes (GLSA 200512-09). Referência no Gentoo: GLSA 200602-05
do Python que poderia ser disparada por Um invasor poderia conduzir um usuá- Referência no Mandriva: MDKSA-2006:054
uma expressão regular maliciosamente rio a chamar uma URL com o OpenOffice. Referência no Red Hat: RHSA-2006:0262-4
elaborada. Em sistemas que aceitem ex- org, potencialmente resultando na exe- Referência no Slackware: SSA:2006-072-01
Notícias do Kernel
por Zack Brown
resolver e se manter rápido. A “co- decisão já foi tomada há tempos, em se isso vai tornar redundante o suporte
leta de lixo”, atualmente feita por favor de uma interface mais simples, nativo do Linux ao loopback. Pode ha-
contagem de referências, iria reque- mais livre em geral, no entanto com ver problemas de velocidade e outros
rer uma nova e complexa estrutura, uma única regra bem clara contra hard- itens, a considerar. Mas, além de tudo
além de exigir muita memória para links de diretórios. ■ isso, o mountlo é um projeto esperto,
funcionar direito. que mostra quanto divertimento o FUSE
Seria possível simplificar esses re- ❐ Sistema de arquivos pode fornecer, sem a necessidade de se
querimentos e ainda assim permitir de usuários hackear o kernel. ■
hard-links a diretórios, mas apenas Desde sua inclusão no kernel oficial,
reforçando mais as restrições do que o FUSE (Filesystem in USEr-space) tem ❐ Estabilidade da ABI
usuários poderiam fazer com a estru- sido um grande hit. A idéia de cons- A ABI (Application Binary Interface) do
tura de diretórios. Enquanto seria fácil truir um sistema de arquivos realmen- kernel consiste em funções como cha-
implementar essas restrições, diz Horst, te solto sem precisar alterar muito o madas ao sistema que podem ser feitas
elas podem parecer arbitrárias e difí- kernel tem muito apelo. Mas há alguns por programas de usuários. Quando a
ceis de compreender para o usuário. projetos baseados no FUSE nem tão ABI muda, aplicativos que dependem
Então o patch de Joshua terá que, “soltos” e bem práticos, como o mountlo, dela podem subitamente quebrar.
quase certamente, sobreviver “fora da de Miklos Szeredi. Como não há maneira de saber quan-
árvore”. Julgando pelo fato que esse de- A ferramenta permite que usuários tos aplicativos dependem de determi-
bate foi encerrado há anos, e nenhum montem um arquivo de imagem em um nada função da ABI, é difícil estimar
sistema de arquivos está clamando por sistema de arquivos inteiramente no quanto trabalho uma mudança na ABI
hardlinks de diretórios, parece que a espaço do usuário. Ainda é preciso ver vai exigir por parte dos desenvolvedo-
res de aplicativos por todo o mundo. a causar confusão entre os desen- se mostrou útil devido à política an-
Por isso, em geral, sugestões de mudan- volvedores. Mas a iniciativa de Greg terior de dividir os patches. E agora
ças na ABI causam contorções faciais vai ao menos ajudar no objetivo de ele também inspirou um refinamento
nos desenvolvedores. o processo de desenvolvimento lidar mais profundo da mesma política. ■
Infelizmente, não é muito claro quão melhor com a realidade. ■
estável determinada interface binária ❐ git para Windows
deve ser. Manter funções inalteradas ❐ git-bisect Assim como Linus Torvalds previu
para sempre iria interferir na evolução A ferramenta git-bisect tem sido tempos atrás que o Linux só rodaria
do Linux e na flexibilidade com que ele fantástica para os desenvolvedores. na arquitetura 386, ele havia afirmado
responde às necessidades em constante Agora, é possível identificar mais ra- que o git não poderia rodar rápido em
mudança do “mundo real”. Na prática, pidamente qual patch trouxe deter- sistemas operacionais como o Win-
a ABI muda sim. minado bug. O efeito colateral é que dows. Assim, naturalmente, cama-
O problema é achar o ponto de ela começou a “comandar”, de certa radas como Alex Riesen estão dando
equilíbrio em que programadores de forma, todo o processo. duro para aumentar a velocidade do
aplicativos não tenham que reescrever Linus começou a rejeitar conjuntos git no Windows. Os obstáculos são
constantemente as tripas de seus pro- inteiros de patches que possuam um grandes, porque a arquitetura Micro-
gramas, e os hackers do kernel conti- único patch que deixe o kernel em um soft é tão “complicada”! Ela se com-
nuem a aprimorar o Linux. estado não compilável. Mesmo que o porta apenas “da maneira como se
Uma técnica seria documentar a conjunto completo não faça isso. comporta”, praticamente sem possibi-
questão da estabilidade da ABI. Greg Nunca foi fácil incluir um patch que lidade de correção de erros detectados
Kroah-Hartman decidiu fazer jus- quebra a compilação, mas antigamente por usuários ou melhorias.
tamente isso. Primeiro de tudo, ele a idéia era a de que patches deviam ser Alguns problemas podem ser con-
identificou meia-dúzia de níveis de divididos para uma melhor revisão. tornados, como o sistema de permis-
estabilidade, indo além de uma simples Desde que um único patch fosse são não-Unix. Outras partes pregam
dicotomia estável/instável, e incluindo responsável por um único recurso, a muitas peças. É difícil contornar o
categorias para interfaces obsoletas compilação não entrava na equação. fato de que o sistema de arquivos do
(como o DevFS), interfaces privativas Pelo menos, não explicitamente. Prin- Windows é muito mais lento que os
(como o Alsa) e interfaces que já fo- cipalmente se toda a série de patches do Linux. Ainda assim, Alex e outros
ram removidas do kernel depois de se resultasse em um kernel funcional. estão se esforçando mesmo, o que
tornarem obsoletas. Mas agora que o git-bisect mostrou deve resultar na melhoria do git para
A organização final desses documen- seu grande valor, a habilidade de Windows. Eventualmente, talvez, ele
tos ainda está para ser determinada, e patches intermediários compilarem pode vir a ser usável para desenvol-
Linus Torvalds já mostrou sua insatis- com sucesso se tornou muito mais vimento de software no Windows,
fação com alguns trechos. Mas a idéia importante. Uma compilação falha pelo menos. ■
básica de documentar a estabilidade da significa que um bug procurado não
ABI parece aceitável para Linus, assim pode ser testado no kernel. Isso sig- A lista de discus-
são inux-kernel
como a eventual fusão na árvore. nifica que o git-bisect pode trazer
é o núcleo das
Mas isso não quer dizer que acabou lentidão ao processo. atividades de
Sobre o autor
a polêmica. Há macacos-velhos que se Desde que cada kernel deve ser tes- desenvolvimento
opõem completamente à idéia. Por exem- tado para compilar e rodar, “lentidão” do kernel. Uma das
poucas pessoas co-
plo, Theodore Y. Ts'o. Ele tem dito aber- pode significar “horas mais devagar”.
rajosas o suficiente
tamente que o kernel não deve aceitar E se muitos patches intermediários para perder-se
interfaces visíveis ao usuário e que não deixarem kernels incompiláveis, a uti- nesse oceano de mensagens e entender
vai apoiar isso definitivamente. lidade do git-bisect vai cair. o que está havendo é Zack Brown. Sua
E está claro que as mudanças na É interessante observar as políticas newsletter Kernel Traffic (cuja leitura em
si já consome um bom tempo) já está
ABI, independente de qualquer esfor- de desenvolvimento quando elas mu- completando cinco anos.
ço de documentação, vai continuar dam. Nesse caso, o git-bisect apenas
Administração de redes
Ligação
Trabalho zero 26
Como funciona uma rede baseada no Zeroconf.
Rede inteligente 33
Avahi: configuração zero no Linux.
perfeita
Vista panorâmica 38
Monitoramento de redes com o SNMP.
Economia de recursos 46
Monte uma rede de thin clients.
N
esta série especial de artigos so- Esse padrão de comunicação já vem
bre redes, vamos abordar desde embutido em equipamentos desse tipo
soluções clássicas até aplicações e permite, por exemplo, a detecção ins-
modernas que vêm se consolidando. Por tantânea de quedas e anormalidades de
exemplo, o Zeroconf. Essa tecnologia funcionamento.
acaba com boa parte do trabalho braçal Por último, saiba como configurar
envolvido na administração de redes. uma rede com thin clients (os bons e
Ela permite, por exemplo, que progra- velhos “terminais burros”, sem disco
mas descubram automaticamente onde rígido) que inicializam um sistema de
estão os componentes e serviços, como arquivos no servidor, além de rodar to-
impressoras, compartilhamentos, ser- dos os aplicativos remotamente.
vidores web, FTP... Para esse tutorial, usamos a distri-
Entenda como funcionam as peças- buição Gentoo, tanto para o servidor
chave desse sistema, que automatiza ta- como para os terminais. A rede testada
refas como endereçamento IP, resolução não precisa contar apenas com termi-
de nomes e detecção de serviços. nais sem HD, podendo também ser in-
Cada servidor disponibiliza seus ser- tegrada por rich clients, que possuem
viços na rede, sem a necessidade de um disco rígido e podem executar alguns
servidor central. É aí que entra o Avahi, programas localmente. ■
hoje uma tecnologia já presente na maio-
ria das grandes distribuições Linux. De-
vido à sua arquitetura modular, ele já
está integrado à diversos componentes
tanto do Gnome quanto do KDE.
SNMP
Conheça também como aproveitar o
protocolo SNMP (Simple Network Ma-
nagement Protocol) para monitorar equi-
pamentos como roteadores, switches,
impressoras, entre outros.
Trabalho zero
Redes que se configuram sozinhas e nas quais cada programa
descobre, de um jeito mágico, onde cada impressora está escondida,
como se chama o servidor de arquivos e através de qual endereço
o roteador disponibiliza sua interface web. Essas são as promessas
cumpridas pelo Zeroconf – graças ao Avahi, também no Linux.
por Lennart Poettering
A
dministradores e usuários de re- temente satisfeito por um servidor DHCP Os novos Mac OS X e algumas versões
des domésticas têm coisas mais (Dynamic Host Configuration Protocol). do Windows® já utilizam o IPv4LL, mesmo
interessantes a fazer do que con- No entanto, ele deve ser operado por um que, em parte, de uma forma simplificada.
figurar suas redes IP manualmente, com administrador. Sem um servidor DHCP No Windows, a técnica já era conhecida
base em muito conhecimento técnico. central também funciona: o IPv4LL [2] pelo nome de APIPA (Automatic Private
Procurar endereços IP adequados para fornece endereços IP privados na faixa IP Addressing). O programa Zeroconf [3],
cada máquina, administrar servidores 169.254.0.0/16. O computador na rede de Anand Kumria, equipa o Linux com
DNS próprios e manter um diretório de escolhe um endereço IP ao acaso e verifi- IPv4LL. Após a instalação, o Zeroconf é
todos os recursos disponíveis na rede ca se esse número ainda está livre. Caso iniciado automaticamente para cada in-
não estão entre as tarefas mais interes- afirmativo, ele assume esse endereço e terface de rede local, adicionando sempre
santes e criativas. O conceito por trás configura a interface de rede local com um endereço IP via IPv4LL a cada uma
do Zeroconf, que reúne as tarefas de ele. Se, mais tarde, apesar de toda veri- delas, mesmo que endereços tenham sido
endereçamento IP, resolução de nomes ficação isso levar a um conflito de IPs, fornecidos via DHCP ou manualmente.
e descoberta automática de serviços, faz um procedimento simples, mas efetivo, Isso assegura que o computador disponha
tudo isso sozinho (figura 1). Uma defi- resolve o problema (os detalhes são es- de pelo menos um endereço válido dentro
nição detalhada do conceito pode ser clarecidos no quadro 2: IPv4LL). da rede local. Durante o envio de dados
encontrada no quadro 1. para a rede, o kernel Linux, através de
O antigo desejo de configuração auto- É só ligar sua tabela de roteamento, decide qual dos
mática de endereços IP, máscaras de rede O IPv4LL é especialmente útil em re- endereços locais será utilizado, zelando
e endereços de servidores DNS é freqüen- des ad hoc: é só se conectar e come- pela coexistência pacífica do IPv4LL e de
çar a usar a rede, sem outros tipos de endereçamento.
ajuda e coordenação de
Quadro 1: Definição de Zeroconf
A pilha Zeroconf: Teoria... ... e prática
um administrador. As-
Busca e registro de serviços
de rede sem instância central
Avahi sim, periféricos como Zeroconf, ou Zero Configuration Networking, é um
Resolução de nomes
filmadoras, impresso- conjunto de tecnologias com as quais se pode
criar automaticamente uma rede IP totalmente
nss-mdns
sem instância central
ras, câmeras digitais,
funcional sem a necessidade de qualquer confi-
Distribuição automática de endereços aparelhos de som e
guração ou servidor especial. O conceito também
zeroconf
IPv4 sem instância central
até mesmo geladeiras é conhecido pelo nome APIPA (Automatic Private
Figura 1: O conceito geral do Zeroconf fornece automatismos
conectadas à Internet IP Addressing), indicando uma rede em que usuá-
práticos em três níveis: ele assinala endereços IP automaticamente, podem ser colocados rios leigos podem conectar seus computadores,
implementa uma resolução de nomes descentralizada e usa em rede, sem a inter- impressoras e outros equipamentos similares e
adicionalmente Service Discovery. contar com o seu funcionamento automático.
ferência humana.
Qual é o seu nome? IP. Na rede local, o MDNS serve como um RRs) (figura 2a). Para economizar largura
A comunicação somente com endereços IP complemento desburocratizado do serviço de banda, o requerente fornece também
funciona, porém, sem a resolução dos no- de DNS, amplamente usado na Internet, possíveis respostas à sua solicitação: ele
mes via DNS (Domain Name System), é um mas fortemente regulamentado. envia os RRs que lhe são conhecidos e que
tanto desconfortável. O clássico protocolo Diferentemente do DNS clássico, que correspondem à sua solicitação. Se nada
DNS funciona de acordo com o modelo usa a porta 53, o MDNS trabalha com mudou na rede, ninguém mais precisará
cliente-servidor: servidores dispostos hie- a porta 5353. Isso mantém os dois cla- fornecer essas respostas.
rarquicamente respondem às solicitações ramente separados, e o servidor MDNS Se um computador Multicast DNS quiser
dos computadores-cliente. Por outro lado, também não precisa de permissões de publicar um novo registro, então, depen-
as redes ad hoc sem administrador preci- root. A construção dos pacotes MDNS dendo do caso, ele inicia uma checagem de
sam de um serviço Peer-to-Peer, no qual se assemelha tanto à dos pacotes DNS colisão. Isso assegura que dois integrantes
todos os computadores de uma rede local “normais”, que até mesmo ferramentas da rede não publicarão registros contra-
organizam os espaços de nome conjunta- DNS Unix como o dig são capazes de ditórios. O computador utiliza para isso
mente e com os mesmos direitos. processá-los e produzi-los. uma query MDNS, na qual ele inclui o RR
Com essa finalidade, a Apple desenvol- Enquanto a sintaxe de um pacote Multi- a ser registrado e aguarda pela recusa de
veu um protocolo de nome Multicast DNS cast DNS segue quase ao pé da letra as es- um outro integrante da rede (daí o termo
(MDNS), [4]), e liberou suas especificações. pecificações DNS constantes do RFC 1035, “colisão”). Se ele passar no teste de colisão
Ele se baseia na implementação do DNS a sua semântica foi modificada. Por exem- (ou se procedimento se mostrou desne-
tradicional e reserva um espaço no domí- plo, os pacotes query podem incorporar cessário), ele anuncia então seu serviço.
nio de sufixo .local, no qual os computa- várias solicitações de informações de regis- Para isso, ele envia espontaneamente um
dores registram seus nomes e endereços tros de recursos DNS (Resource Records, os pacote resposta (figura 2b). ➟
Quadro 2: IPv4LL então envia três pacotes de verificação ARP, em intervalos irregulares de
um a dois segundos. Caso o computador receba, no intervalo entre o início
A atribuição de endereços com IPv4LL (IPv4 Link-Local Addresses, [2]) serve- e dois segundos após o final do teste, um pacote ARP com o endereço tes-
se do ARP (Address Resolution Protocol) para encontrar automaticamente tado, então ele descobriu um conflito. O procedimento começa novamente
um endereço IP livre para uma interface de rede. A IANA (Internet Assigned com um outro endereço IP aleatório.
Numbers Authority, organização que regulamenta a atribuição de endere-
ços IP, os domínios de primeiro nível e o uso das versões dos protocolos IP) Caso o computador receba um pacote de verificação ARP externo, que
prevê para isso a faixa de endereços 169.254.0.0/16. contenha o endereço IP sendo testado como destinatário, é necessário que
ele mude para outro IP de teste. Isso acontece ocasionalmente, quando
Caso um computador queira configurar um endereço IPv4LL, ele escolhe dois ou mais computadores estão testando simultaneamente o mesmo
um endereço IP ao acaso entre 169.254.1.0 e 169.254.254.255. endereço da conexão local. Para evitar uma tempestade de solicitações
A IANA reserva os primeiros 256 e os últimos 256 endereços para usos
ARP (ARP storm), e com isso uma sobrecarga da rede local quando surgem
futuros. Esse padrão requer que o gerador de números aleatórios também
vários conflitos em seqüência, após dez buscas, cada computador reduz a
leve em consideração informações específicas do computador, como por
velocidade de seleção de novos endereços, limitando-se a no máximo uma
exemplo o endereço MAC da placa de rede. Isso diminui a probabilidade
busca por minuto.
de duas máquinas atribuírem o mesmo endereço à sua interface de rede.
Pergunte primeiro, envie depois Reconhecimento de novos endereços
Antes que um computador utilize seu endereço IP como remetente de Caso não tenha reconhecido nenhum conflito, o computador conseguiu
pacotes IP ou ARP, ele precisa checar se esse endereço está realmente livre. encontrar um endereço IP livre e precisa agora anunciá-lo como seu à rede.
O teste será sempre necessário quando o Linux ativar a interface de rede. Para isso ele envia dois avisos ARP (ARP announcements) em um intervalo
Isso acontece quando o computador é ligado ou reiniciado, ao retirá-lo do de dois segundos. Aqui ele usa tanto como endereço IP remetente quanto
modo repouso e também ao conectar a ele um cabo de rede ou quando como destinatário aquele que ele acabou de encontrar.
se entra em uma WLAN (rede local sem fios). O documento RFC do IPv4LL Caso o computador receba um pacote ARP externo após este aviso, cujo
proíbe expressamente testes periódicos, pois eles desperdiçam recursos da endereço IP de destinatário contém o endereço escolhido, significa que ele
rede. Ademais, o computador tem como reconhecer passivamente eventu- identificou passivamente um conflito de endereço. Ele pode então mudar
ais conflitos e reagir a eles. para um novo endereço IP, usando novamente o método descrito ante-
Prevenção ativa de conflitos riormente, ou defender a sua escolha do endereço atual. A segunda opção
Para a prevenção ativa de conflitos, o IPv4LL reserva as chamadas veri- é mais aconselhável no caso de o computador ainda ter conexões TCP
ficações ARP (na definição original em inglês ARP probes). Nesse tipo de abertas. Ele reage a isso com um novo aviso ARP. Caso já tenha ocorrido
pacote, o remetente utiliza 0.0.0.0 como endereço IP fonte e utiliza o um conflito de endereços desses nos últimos segundos, o computador terá
endereço a ser testado como destinatário. Se o computador estiver pronto que mudar para um novo endereço IP, de modo a evitar um laço infinito
para o teste de conflito, primeiro ele espera de um a dois segundos e (infinite loop). (Andreas Krennmair)
Rede
inteligente
No método Zeroconf, aplicativos anunciam seus
serviços na rede para que outros programas
possam usá-los. O que soa um tanto banal, na
prática, é muito útil e surpreendentemente simples,
como mostram os muitos exemplos a seguir.
por Daniel S. Haischt
P
ara utilizar serviços da rede, nor- de telefonia funcionam melhor dessa de trabalho remotas. Quem mais tira
malmente, cada usuário deve saber maneira, inclusive sua administração. proveito do Zeroconf é o gerenciador
qual servidor (ou diretório central) Os próximos parágrafos apresentam de arquivos. É possível, por exemplo,
lista os serviços disponíveis. O conjun- aplicativos que, assim como o Avahi disponibilizar na rede automaticamente
to de técnicas Zeroconf – mais especifi- (que disponibiliza e descobre serviços todos os serviços FTP, SSH e SFTP.
camente o DNS-SD (Service Discovery) na rede), têm a bênção do Zeroconf. Re- O Avahi Discovery (leia mais na pá-
– muda isso substancialmente. O artigo alizamos um teste em que colocamos es- gina 28 ) rastreia a variedade de servi-
anterior, na página 28, esclarece os deta- ses programas para “competir” em uma ços disponíveis do tipo Zeroconf. O
lhes técnicos. Veremos agora exemplos pequena rede. A tabela 1 fornece uma programa detecta, por exemplo, que
mais práticos. visão geral e classifica os serviços. tipo de serviço um reprodutor de mú-
Em resumo: o Zeroconf obriga cada sica disponibiliza. Mas é possível que
servidor a disponibilizar seus serviços. Administração serviços “falsos” sejam apresentados
Isso funciona muito bem e sem um ser- Na categoria administração, estão inclu- quando clientes e servidores não en-
vidor central. Aplicativos multimídia, ídas a administração das impressoras tram em acordo. A interface gráfica do
serviços de mensagens instantâneas e e técnicas para se trabalhar com áreas Avahi Discovery mostra, além disso,
Figura 1: Se o Gnome-VFS for compilado com suporte ao Avahi, o Nautilus Figura 2: Um módulo KIO Slave empresta ao Konqueror algumas habilidades
apresentará serviços anunciados na rede como se fossem pastas normais. do Zeroconf. A “pseudo-URL” zeroconf:/ lista todos os serviços disponíveis.
Interface Avahi libavahi-client libavahi-client libavahi-client libavahi-client libavahi-client libavahi-client libavahi-client libavahi-client
nativo (apenas
Suporte Avahi nativo nativo kdnssd-avahi kdnssd-avahi kdnssd-avahi kdnssd-avahi kdnssd-avahi
versão CVS)
Papel no Zeroconf Cliente Cliente Cliente Cliente Cliente Servidor Cliente Cliente
Disponibilizador
nenhum nenhum nenhum nenhum nenhum _rfb._tcp nenhum nenhum
do tipo DNS-SRV
_ftp._tcp
_http._tcp _ftp._tcp
Detector do _ssh._tcp _webdav._tcp _ksysguard
todos _ftp._tcp _sftp-ssh._tcp nenhum _rfb._tcp
tipo DNS-SRV _http._tcp _http._tcp ._tcp
_ssh._tcp _webdav._tcp
_https._tcp
Acesso remoto
Como o próprio nome diz, o Personal
File Server do KDE (KPF ) é um mini
servidor que disponibiliza arquivos
para outros computadores. Por trás do
KPF se esconde um simples servidor
web, que disponibiliza seus serviços
HTTP na rede via Zeroconf. Os pro-
cessos de leitura e escrita transcorrem
pelo protocolo WebDAV. O KPF é parte
integrante do KDE.
Para o acesso remoto a uma área de
trabalho, o KDE se utiliza do protocolo
VNC. O Remote Framebuffer (servidor Figura 4: O KFTP-Grabber lista na barra lateral Sites Near Me todos os recursos do Zeroconf do tipo _ ftp._tcp.
KRFB) informa o KRDC (KDE Remote
Desktop Clients) sobre novas disponibili-
zações de serviços. Com isso, usuários e KRFB e o KRDC são partes solidamente acessar o KSysGuard. Já o ksysguardd
administradores encontram os recursos integradas ao KDE. (KDE Systemguard Daemon) possibilita
da área de trabalho disponibilizados que Quem quiser saber quanto da CPU e o monitoramento de máquinas remotas
podem ser acessados através do KRDC. O da memória estão sendo ocupados pode a partir da estação local (figura 3). ➟
Avahi- KFTP-
KSysguardd Gaim Gizmo Ekiga Banshee Rhythmbox VLC Gobby
Bookmarks Grabber
Servidor Software Software Software Aplicativo Software
Software do Software do Software do Software do
WebDAV (em do desktop do desktop do desktop do desktop do desktop
desktop KDE desktop KDE desktop desktop GTK-2
Python) Gnome GTK-2 Gnome Mono Gnome
libavahi- libavahi- avahi-compat- avahi-compat- libavahi- libavahi- libavahi- avahi-compat-
Dbus avahi-sharp
client client howl libdns_sd client client client howl
Modo de com- Modo de com- Nativo (apenas Modo de com-
kdnssd-avahi nativo kdnssd-avahi nativo nativo nativo
patibilidade patibilidade versão CVS) patibilidade
Cliente e Cliente e Cliente e Cliente e Cliente e Cliente e ser-
Servidor Cliente Cliente Cliente
servidor servidor servidor servidor servidor vidor
_ksysguard _presence _h323._tcp _vlc-http
nenhum nenhum _sip._udp nenhum _daap._tcp _lobby._tcp
._tcp ._tcp _sip._udp ._tcp
_http._tcp
_presence _h323._tcp _vlc-http
nenhum _https._tcp _ftp._tcp _sip._udp _daap._tcp _daap._tcp _lobby._tcp
._tcp _sip._udp ._tcp
_ftp._tcp
O Zeroconf estimula
abertamente a cooperação:
não apenas os programas
de uma mesma plataforma
trabalham juntos. O Avahi
e seu concorrente da Apple
(batizado de Rendezvous e,
mais tarde, Bonjour) traba-
lham em harmonia perfeita.
Assim os recursos disponi-
bilizados pelo Avahi, por
exemplo, são listados pelo
navegador Safari da Apple
como se fossem Bonjour
Bookmarks (figura 9). Até
mesmo o localizador de
arquivos do Mac OS X, sis-
Figura 8: O VLC pode criar streams de áudio e vídeo e
disponibiliza-os na rede com tecnologia do tipo Zeroconf. tema operacional da Apple,
é servido via Avahi.
Vista panorâmica
Simple Network Management Protocol
Administradores precisam estar sempre atentos sobre o que está acontecendo na sua rede para
detectar possíveis fontes de erros com antecedência. Graças ao SNMP isso não é problema.
por Michael Schwarzkopff
Volker Schumann – www.sxc.hu
Q
uem precisa administrar muitos ferramentas de gerenciamento e moni- Management Stations), que monitoram
computadores à distância costu- toramento para Linux. A aplicação web os seus respectivos elementos de geren-
ma usar o SNMP (Simple Network utiliza um protocolo cliente-servidor ciamento NMEs (Network Management
Management Protocol) (links de [1] a [3]). próprio e vem com agentes e plugins [6]. Elements). Em uma NMS, o aplicativo de
Além de computadores, o protocolo tam- Analisando bem, muitos desses plugins gerenciamento reúne dados sobre o esta-
bém é suportado por equipamentos como são desnecessários, visto que o Nagios do dos NMEs. Para isso, a NMS contata
roteadores e switches. Muitas impresso- também usa o SNMP. agentes que rodam nos NMEs e reagem
ras também são compatíveis com esse a comandos através da porta UDP 161. O
protocolo e várias aplicações contêm SNMP ao invés de plugins SNMP serve como protocolo de comuni-
agentes SNMP. Um terminal de geren- Nas mensagens em listas de discussão so- cação entre o aplicativo de gerenciamento
ciamento é suficiente para monitorar a bre o Nagios sempre aparecem perguntas (que é o cliente) e o agente (servidor, que
“fauna” de equipamentos da maioria das sobre plugins, cujas funções seriam muito fica no dispositivo de rede que envia os
empresas, perceber quedas de serviços mais facilmente executadas via SNMP. A dados). As informações são estruturadas
rapidamente ou mesmo realizar toda a tendência é a mesma entre os fornece- no que se convencionou chamar uma
administração da rede. dores comerciais. Por exemplo, a HP e a “árvore” MIB (Management Information
Parece, no entanto, que mais de 15 anos IBM fornecem “conectores” a partir de Base; veja também a tabela 1 com uma
depois da padronização da versão 1 [1], o 500 euros, que prometem garantir uma lista de siglas). A SMI (Structure of Ma-
velho protocolo está caindo no esqueci- melhor supervisão através do Openview nagement Information) mostra como os
mento. Muitos desenvolvedores preferem ou Tivoli, respectivamente. Mas adminis- MIBs são construídos.
inventar protocolos e procedimentos de tradores experientes abrem mão tranqüi- Caso o agente comunique que está tudo
gerenciamento próprios ao invés de apli- lamente desses aplicativos, uma vez que em ordem, a interface do aplicativo de
carem o consagrado SNMP. Dessa maneira cada agente SNMP também disponibiliza gerenciamento mostra, por exemplo, uma
eles estão renunciando à grande vantagem as informações necessárias. Esses agentes lâmpada verde, e, caso haja problemas,
da padronização: sua enorme difusão e estão disponíveis – sem custo adicional uma vermelha. Para consultar o estado
flexibilidade. O SNMP ainda não está ultra- – em quase todos os sistemas e, na maio- da estação, o gerenciador envia primeiro
passado; os RFCs (Request For Comments) ria dos casos, podem ser customizados e um pacote GetRequest (PDU – Protocol
para a versão 3 do protocolo acabam de expandidos em funcionalidade. Data Unit), que é respondido pelo agente
completar três anos [4]. O gerenciamento por SNMP [7] fun- com um GetResponse. O valor que estiver
A comunidade Nagios [5], conhecida ciona de acordo com o princípio cliente- na próxima posição no MIB é requisitado
também por seus requintes de cria- servidor (figura 1). O administrador opera pelo aplicativo de gerenciamento via Ge-
tividade, desenvolveu com o Nagios na rede uma ou mais estações de geren- tNextRequest. A isso o agente também
uma das melhores e mais apreciadas ciamento, chamadas de NMS (Network responde com um GetResponse.
Quadro 1: SNMP versão 3 par source/community (onde source representa conf (ou /var/lib/net-snmp/snmpd.
a fonte da solicitação e community a comuni- conf, de acordo com a distribuição). Na inicia-
O SNMPv1 tem grandes problemas de segu- dade utilizada para fazê-la). A diretiva group lização, o agente cria o usuário e salva os dados
rança. Por exemplo, qualquer um que conheça relaciona um grupo de acesso a um par regra de sua conta criptografados. O administrador
a senha comunitária pode acessar os agentes. de acesso/modelo de segurança. Na prática, os não deve alterar os arquivos manualmente – ele
Não há mais nenhum controle de acesso e ne- modelos de segurança nada mais são do que as deve, no entanto, completar as linhas rwuser
nhuma comunicação criptografada. O SNMPv3 diversas versões do protocolo SNMP (SNMPv1, nome-do-usuário no arquivo de configu-
incorpora os melhores recursos das diferentes SNMPv2, USM, esta última sendo o modelo de ração /etc/snmpd.conf e iniciar o agente
implementações do intermediário SNMPv2. A segurança do SNMPv3 – USM é um acrônimo como de costume. A partir daí os demais usuá-
isso soma-se o pacote Inform. Ele funciona para User-based Security Model). Seguindo esse rios podem ser criados em tempo de execução.
como um trap, complementado com uma con- mesmo esquema, a diretiva access determina
firmação do gerente. qual visão no sistema (View) um grupo com um Agora é possível fazer solicitações aos agentes
determinado modelo de segurança vai obter. com SNMPv3 e criptografados (com o algoritmo
View based Access Control Model DES):
Nesse contexto, a diretiva view determina a
Uma das extensões de segurança chama-se
porção correspondente da árvore MIB a ser mos-
VACM (View based Access Control Model). O snmpwalk -v3 -u nome-do-usuário -1
trada. Um modelo de arquivo de configuração,
VACM oferece a diferentes usuários uma visão authPriv -A senha -X senha localhost
o EXAMPLE.conf, contém um exemplo de
diferenciada (Views) na árvore MIB. O administra- .system
configuração básica e explicações. As páginas de
dor define os usuários na rede SNMP através das
manual (man pages) trazem, como de costume, Ao invés de ter que digitar sempre todos os
diretivas básicas com2sec, group, access e
esclarecimentos detalhados sobre as possibilida- dados de acesso (que, ainda por cima, vão parar
view, ou com a ajuda do wrapper rocommu-
des de configuração do arquivo snmpd.conf. em texto puro na listagem de processos do
nity, rouser ou rwuser. As instruções para
uso da senha são análogas ao SNMPv1: O Net-SNMP usa os recursos de segurança do computador), é aconselhável armazenar esses
SNMPv3 também para a versão 1, de modo que parâmetros em $HOME/.snmp/snmp.conf:
rocommunity community source OID o agente obtém assim um nível de segurança
defSecutityName nome-do-usuário
Nesse comando, o parâmetro community for- adequado.
defContext ""
nece a senha comunitária, o parâmetro opcional Autenticado e cifrado defAuthType MD5
source, os endereços (com máscara de rede)
O Net-SNMP lida ainda com autenticação de defSecurityLevel authPriv
dos computadores, aos quais os agentes podem usuários e criptografia. Para começar, o adminis-
fazer solicitações, e o parâmetro (também defAuthPassphrase senha
trador precisa criar manualmente um primeiro defVersion 3
opcional) OID à parte da árvore MIB à qual essa usuário, antes de iniciar o agente:
community tem acesso. defPrivPassphrase senha
net-snmp-config --create-snmpv3-user defPrivType DES
Muito mais detalhada é a distribuição de per-
-a senha nome-do-usuário
missões de acesso com as diretivas básicas. A Das próximas vezes, basta digitar snmpget
diretiva com2sec assinala uma regra de acesso O resultado do comando indica que uma linha localhost .sysUpTime.O para realizar
(security name, por exemplo readonly) a um foi inserida em /var/net-snmp/snmpd. solicitações ao agente.
Importando MIBs
A viagem de reconhecimento não pre-
cisa se limitar ao agente SNMP local.
Como a senha comunitária normalmen-
te não é alterada – e continua sendo
public –, os equipamentos de rede
mais próximos (switches, roteadores)
fornecem prontamente informações a
respeito do seu funcionamento. Portan-
Figura 4: O Nagios reúne informações sobre a situação dos computadores e roteadores disponíveis to o serviço SNMP é uma ferramenta ex-
na rede. Ele pode usar um protocolo próprio. Mas, caso desejado, pode utilizar o SNMP e, com isso, cepcional para realizar a documentação
obter também informações de equipamentos de rede (como roteadores e switches).
de uma rede, fornecendo endereços IP
e MAC, situação de roteamento, siste-
rência com telefone) devem ser fornecidos Olhar penetrante mas operacionais disponíveis, patches
pelo administrador no arquivo de confi- O pacote Net-SNMP contém também (correções) de hardware e software
guração snmpd.conf. O comando mostra uma MIB privada, desenvolvida pelo instaladas, aplicações instaladas e
também que as ferramentas procuram o próprio projeto. Ela está registrada muito mais.
OID fornecido em cada MIB, caso o ca- na IANA (Internet Assigned Numbers Informações interessantes estão
minho do OID não tiver sido fornecido de Authority) como enterprises.2021. escondidas nas MIBs adicionais, es-
forma completa. Percorrendo essa MIB com snmpwalk pecíficas de cada fabricante. O Net-
A IF-MIB fornece todas as informações -v1 -c public localhost .enter- SNMP mostra o significado dos OIDs
sobre as interfaces do sistema, entre ou- prises.2001 somos informados, por adicionais, quando a definição da MIB
tras a tabela de roteamento completa. As exemplo, sobre a memória livre (me- está disponível no software do siste-
contagens dessa MIB servem, por exemplo, mTotalFree), a alocação das partições ma gerenciador. Com essa definição
como base de dados para o MRTG (Multi (dskPercent) e a taxa média de utili- os OIDs numéricos são traduzidos no
Router Traffic Grapher). A figura 3 mostra a zação do processador (laLoad). seu formato de texto. Os arquivos de
taxa de transferência de dados no DE-CIX Quem necessitar de um único valor da definição são encontrados nos CDs dos
[9], o nó central de Internet na Alemanha MIB, deve recorrer ao comando snmpget. equipamentos a serem administrados,
(Commercial Internet Exchange). Pode-se Com isso também é possível configurar bem como nos servidores FTP dos fa-
fazer o mesmo com a própria conexão à programas de monitoramento como o bricantes ou no MIB Depot [10]. Os ar-
Internet. Acessos de leitura SNMP para o Nagios [6], que supervisiona valores quivos terminam normalmente com a
roteador são concedidos pela maioria dos individualmente e dispara um alarme extensão .txt, .mib ou .my.
provedores sob solicitação.
Quem se interessa pelos recursos do seu Listagem 2: Sistema MIB
sistema e compilou seu agente com a MIB 01 SNMPv2-MIB::sysDescr.0 = STRING: Linux notebook 2.6.5-7.111.5-default #1 Wed U
HOST RESOURCES (./configure --with- Nov 17 11:08:17
mib-modules=host) pode dar uma olhada 02 SNMPv2-MIB::sysObjectID.0 = OID: NET-SNMP-MIB::netSnmpAgentOIDs.10
na tabela .host. Ela fornece informações 03 DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (1137) 0:00:11.37
sobre o hardware (sistema, memória, dis- 04 SNMPv2-MIB::sysContact.0 = STRING: Me <me@somewhere.org>
positivos etc.) e software (o que está ins- 05 SNMPv2-MIB::sysName.0 = STRING: notebook
06 SNMPv2-MIB::sysLocation.0 = STRING: Right here, right now.
talado, o que está rodando atualmente, o
07 SNMPv2-MIB::sysORLastChange.0 = Timeticks: (2) 0:00:00.02
que necessita de quanto recurso...).
A tabela 2 mostra uma pequena lista plementam os agentes com recursos procfix sendmail /etc/init.d/sendmail U
de exemplos de OIDs. Todos (à exceção próprios. Assim, eles podem desenvolver restart
dos da HP) são encontrados no ramo suas próprias MIBs e expandir a funcio-
.enterprises. Assim, o caminho com- nalidade dos agentes com programas Se o aplicativo de gerenciamento es-
pleto começa com .1.3.6.1.4.1. A próprios, escritos na linguagem C. Na crever o valor 1 no registrador do agente
coluna “Significado” foi traduzida da prática, entretanto, isso raramente é prErrFix, o agente executará o comando.
descrição original das MIBs, e traz, necessário, uma vez que os agentes da No comando snmpset deve ser indicado
ocasionalmente, verdadeiras pérolas aplicação Net-SNMP já são muito eficien- o OID pertencente ao programa monito-
de humor (como por exemplo, a se- tes. Todas as possibilidades de configura- rado: prErrorFix.número. Depois disso,
guinte “contribuição” da Microsoft: ção são mostradas com o comando man seguem o tipo de dado (aqui i, para in-
“erros imprevistos normalmente indi- snmpd.conf ou através de uma busca na teiro) e o valor desejado:
cam problemas”). página do SNMP [7].
Caso um administrador não quei- Por exemplo, o Net-SNMP pode super- snmpset -v1 -c private localhost U
ra disponibilizar a definição MIB no visionar especificamente processos em prErrFix.1 i 1
diretório /usr/share/snmp/mibs (ou em particular. A configuração de exemplo
/usr/local/share/snmp/mibs, conforme sugere por padrão monitorar os daemons O arquivo de registro (logfile) deveria
a instalação) para todo o sistema, basta mountd, ntalkd e sendmail. Além dos mostar que o sendmail foi realmente
copiá-la em ~/.snmp/mibs/. Em ambos nomes, o agente também reconhece com reiniciado. Conduzir tais ações de for-
os casos as ferramentas SNMP precisam que freqüência máxima e mínima esse ma totalmente automática é, no entan-
saber quais MIBs adicionais elas devem processo deve ser executado: to, crítico: ser executado várias vezes
considerar. Essa informação é fornecida em seguida reduz consideravelmente
pelas variáveis MIBS do sistema. Se o seu proc sendmail 10 1 a sua utilidade. Seria melhor disparar
conteúdo for, por exemplo, +Name, então o comando manualmente ou acionar
as ferramentas irão considerar, além das Essa configuração em /etc/snmpd. o sistema de gerenciamento em várias
MIBs padrão, novas MIBs que forem adi- conf determina que um número de pro- fases: por exemplo tentando primeiro
cionadas. O seu nome fica no início do cessos sendmail entre um e dez rodando a reparação automática e – se o erro se
arquivo de definição MIB, antes da linha em um servidor é normal. Caso a condi- repetir, em um dado espaço de tempo
DEFINITIONS::= BEGIN. Como freqüen- ção não se aplique, o agente emite o sinal – alertar o administrador.
temente MIBs são construídas a partir de prErrorFlag correspondente e produz
outras, é mais fácil informá-las ao sistema o texto de erro via prErrMessage. Ao Espaço no disco rígido
todas de uma vez, bastando para isso o perceber um erro, o sistema gerenciador O espaço disponível de uma partição do
comando export MIBS=ALL. pode até mesmo providenciar “primeiros disco rígido é monitorado pelo agente
socorros” através do SNMP: a configura- se o arquivo de configuração contiver a
Missão especial ção do agente pode conter um comando seguinte linha:
O SNMP mostra sua verdadeira flexi- que tenta contornar o problema, como
bilidade quando administradores com- por exemplo: disk / 10000 ➟
Figura 5a: Essa instalação do Nagios monitora o uso de processador e a Figura 5b: O aplicativo Nagiostat mostra a utilização de processador de
utilização de espaço em disco de um computador com a ajuda do SNMP. forma gráfica. As variações ao longo do ano são claramente reconhecíveis
Além disso, o Nagios ainda solicita diretamente informações sobre a – é um computador que fica em uma escola, por isso durante as férias o
operação de cada serviço isoladamente. uso de CPU diminui.
Economia
Rede de terminais leves
de recursos
Aqueles PCs empoeirados que já estavam indo para o lixo
ainda podem render terminais leves Linux totalmente funcionais.
Neste artigo, vamos abordar como montar uma rede com servidores Linux
. hu
xc
w. s
(opcionalmente em conjunto com Windows®), thin-clients e alguns rich-clients.
ww
p–
pip
por Wilhelm Meier, Jan Dworschak e Markus Müller
P
ara redes com um grande núme- dispensa-se a instalação dos aplicativos É comum ter um servidor DNS dinâmi-
ro de PCs em que a instalação do nos clientes, uma vez que todos os pro- co (DDNS) associado ao servidor DHCP
Linux através de CDs é inviável, gramas permanecem em um servidor para que os nomes dos terminais leves
há algumas alternativas interessantes. central. Se o cliente dispuser de capa- recém-inicializados tornem-se automa-
É comum que a escolha nesses casos cidade de processamento suficiente, ele ticamente disponíveis na lista de nomes
recaia sobre uma aplicação que busque até pode executar aplicativos localmen- do servidor DNS.
o sistema operacional, os aplicativos e as te (atuando então como rich client). No Uma vez que o kernel Linux esteja
atualizações em um repositório central e caso de terminais leves, entretanto, o carregado no terminal, ele precisa de um
os distribua na forma de pacotes – via processamento dos dados ocorre intei- sistema de arquivos raiz (/) para poder
Wake-on-Lan – aos clientes. ramente no servidor. iniciar o processo init. No caso de um
Esse procedimento é considerado cliente sem disco rígido, esse sistema
natural pela maioria dos administra- Padrão PXE de arquivos tem que ser um sistema de
dores experientes, mas pode, na prá- O tempo em que era preciso “queimar” arquivos de rede – mais especificamente
tica, degenerar rapidamente em um os boot ROMs de placas de rede exóticas o NFS (Network Filesystem), uma vez
pesadelo: quando a configuração de – ou mesmo usar disquetes de iniciali- que nesse estágio o kernel Linux não
hardware dos clientes varia muito, as zação – para poder iniciar o sistema no suporta nenhum outro tipo. Além disso,
limitações técnicas dessa abordagem terminal leve através da rede pertence alguns parâmetros do kernel têm que
tornam-se evidentes. à história. Hoje, o padrão da indústria, estar configurados corretamente [1].
Mas nem tudo está perdido: no mundo o PXE, da Intel, está disponível em pra-
Unix são bastante comuns os terminais ticamente qualquer PC capaz de iniciar Limitando a complexidade
leves (thin clients) sem disco rígido, que um sistema operacional sem uma mídia Como esse tipo de estrutura está baseada
buscam o kernel e o sistema de arquivos de boot local. em clientes sem disco rígido, é de se es-
raíz em um servidor na rede. Com isso, Assim, a BIOS pode ser configurada perar que a complexidade não aumente
para que o PC seja iniciado sempre via arbitrariamente. Ao invés disso, soluções
Glossário rede. Para isso funcionar, é preciso um padrão foram feitas para facilitar a vida
Wake-on-Lan – Padrão que permite a um servidor DHCP para realizar a distribui- dos administradores.
computador em suspensão ser “acordado“ ção de endereços IP e da definição do Por esse motivo, o exemplo aqui apre-
via rede. Isso é feito com um “pacote mági- bootloader, além de um servidor TFTP, sentado utiliza uma distribuição Linux
co”, que contém um conjunto específico de
local onde o terminal vai buscar pri- inalterada, de modo que ajustes compli-
bytes, além do endereço MAC da máquina a
ser iniciada e uma senha. meiramente o bootloader e em seguida cados não serão necessários. Uma atu-
o sistema operacional (figura 1). alização do software utilizado não vai
Clientes virtuais
Figura 3: Através de union mounts é possível criar no servidor (de maneira muito eficiente) Naturalmente, pode-se ainda instalar o
sistemas de arquivos diferentes – mas semelhantes – para os clientes.
VMware Workstation ou o VMware Player.
Se, no entanto, as imagens virtuais dos
módulo se integra tanto ao esquema seja iniciado automaticamente durante discos rígidos estiverem em um servidor
de autenticação como altera automa- o boot. Ele é responsável por desmon- NFS, trabalhar com o VMware vai ser
ticamente a configuração do contro- tar os compartilhamentos CIFS que tudo menos agradável. Nesse caso, é
le de seções do PAM. Um daemon é não são mais necessários. melhor desistir da idéia de um cliente
responsável pela desmontagem dos stateless e colocar as imagens dos discos
compartilhamentos CIFS, caso o res- Impressão virtuais do Vmware em um cache no
pectivo usuário não esteja mais “lo- Em um ambiente 100% Linux é possí- disco rígido local. Isso pode ser feito
gado” no sistema. vel imprimir sem problemas através do através de um simples script rsync (há
Em combinação com um servidor de CUPS (Common Unix Printing System) um ebuild para isso em [8]).
arquivos Windows, o exemplo apre- – como também através dos protocolos Para isso, é imprescindível que haja
sentado exporta diretórios pessoais LDP/IPP e ainda via backend smbspool, no disco local uma partição com o
via NFS e os monta também através em impressoras Windows. No entanto, label “DISKLESS”. Mas, atenção: caso
do pam_cifs como compartilhamento caso as impressoras Windows solicitem necessário, a partição será formatada
CIFS em /var/cifs/USUARIO/cifs, autenticação (por exemplo, devido a co- e a sincronização rsync será iniciada
criando um link cifs no diretório tas de impressão) é necessário buscar com o diretório /sync exportado do
/var/cifs/USUARIO/cifs. outra solução. Uma possibilidade é a servidor. Primeiro o diretório /sync
Segundo essa concepção, cada usu- utilização de um cache de senhas no do servidor é montado como /remote
ário encontra sua pasta pessoal em lado do cliente (pam-cups). do cliente. No cliente, /remote/local
$HOME/cifs. No Windows elas podem
ser, por exemplo, mapeadas como dri- Listagem 6: syslog-ng.conf (servidor)
ves de rede U: através do script de lo- 01 options {
gin. Assim os gerenciadores de janela 02 chain_hostnames(off);
03 keep_hostname(yes);
que precisam colocar sockets e pipes 04 sync(0);
no diretório pessoal do usuário podem 05 stats(43200);
06 };
funcionar sem problemas. 07 source src { unix-stream("/dev/log"); internal(); pipe("/proc/kmsg"); };
Da mesma forma, o pam_cifs está 08 source remote {
09 udp (
disponível como um ebuild, que deve 10 ip("0.0.0.0")
ser copiado para /usr/local/porta- 11 port(514)
12 );
ge/, conforme a explicação anterior. 13 };
Para finalizar, o administrador deve 14 destination messages { file("/var/log/messages"); };
15 destination hosts {
ajustar a configuração PAM de acordo 16 file("/var/log/hosts/$FULLHOST"
com a listagem 8 e, através do comando 17 create_dirs(yes));
18 };
rc-update add cifsumount default, 19 log {source(src); destination(messages); };
garantir que o daemon cifsumountd 20 log {source(remote); destination(hosts); };
Listagem 8: /etc/pam.d/system-auth
01 auth required /lib/security/pam_env.so
02 auth required /lib/security/pam_cups.so debug # auth-token armazenado
03 auth sufficient /lib/security/pam_unix.so likeauth nullok # obtém auth-token, usuários locais
04 # não usa pam_cifs
05 auth required /lib/security/pam_cifs.so debug # auth-token armazenado
06 auth sufficient /lib/security/pam_ldap.so use_first_pass debug
07 auth required /lib/security/pam_deny.so
08
09 account sufficient /lib/security/pam_ldap.so debug
10 account required /lib/security/pam_unix.so
11
12 password required /lib/security/pam_cracklib.so retry=3
13 password sufficient /lib/security/pam_ldap.so debug
14 password sufficient /lib/security/pam_unix.so nullok md5 shadow use_authtok
15 password required /lib/security/pam_deny.so
16
17 session required /lib/security/pam_limits.so
18 session required /lib/security/pam_mkhomedir.so umask=077 skel=/etc/skel
19 session sufficient /lib/security/pam_ldap.so debug
20 session required /lib/security/pam_unix.so
21 session optional /lib/security/pam_cups.so use_first_pass debug min_uid=1000
22 session optional /lib/security/pam_cifs.so use_first_pass debug min_uid=1100 U
make_mount_point linkname=cifs prefix=/var suffix=/cif
Entretanto, o Union-FS não fornece Em um cenário com diversas locali- Por último devemos mencionar
nenhum ID ao sistema de arquivos. Por dades e servidores de boot, faz sentido, que tanto os rich como os thin
isso, ele precisa ser indicado manual- em certas circunstâncias, replicar os clients stateless, podem ser desliga-
mente através da opção fsid no arquivo sistemas de arquivos raíz com o rsync. dos sem qualquer problema durante
/etc/exports, como por exemplo no caso A árvore do sistema de arquivos sob a sua operação. Um desligamento
a seguir, onde o servidor NFS fornece /tftproot/gentoo_B produzida acima planejado pode ser acelerado atra-
a sub-rede B da faixa 192.168.48.0/24: serve como fonte para uma réplica em vés de um script powerdown em
/tftproot/gentoo_B192.168.48.*(fsi um outro servidor. Os clientes fazem o /etc/conf.d/local.stop. ■
d=0x1234,ro,sync,no_root_squash). boot desse servidor alternativo. A con-
Assim as modificações podem ser efetu- figuração permanece, no entanto, em Informações
adas em tftproot/gentoo_B. Para que o uma única instância central. [1] Tutorial: Clientes sem HD (em inglês):
bootloader na sub-rede B também forneça http://www.tldp.org/HOWTO/
Diskless-root-NFS-HOWTO.html
os parâmetros corretos, a configuração deve Variações de cliente
ser ajustada (listagem 9). Além disso, o servi- O conceito descrito neste artigo pode ser [2] Configuração do servidor DHCP:
http://www.tldp.org/HOWTO/
dor DHCP também deve fornecer, no boo- adequado às mais diferentes necessida- DHCP/index.html
tloader do cliente, o caminho correto para des. Por exemplo, é possível modificar a
[3] Syslinux: http://syslinux.zytor.com/
o sistema de arquivos raíz a ser utilizado. configuração do KDE de tal forma que o
[4] Cliente sem HD no Gentoo (em inglês):
Para a sub-rede B na faixa 192.168.48.0/24, usuário seja logado por padrão em um http://www.gentoo.org/doc/
um arquivo etc/dhcp/dhcpd.conf deveria, servidor remoto. Dessa forma um thin en/diskless-howto.xml
por exemplo, conter: client persistente pode ser originado a [5] Union-FS: http://www.fsl.cs.sunysb.edu/
partir do mesmo conceito. Caso o thin project-unionfs.html
next-server 192.168.48.10; client deva, além disso, permanecer neu- [6] pam_mount:
filename "gentoo_B/boot/pxelinux.0"; tro em relação à plataforma do servidor, http://pam-mount.sourceforge.net/
é possível, por exemplo, adotar a plata- [7] pam_cifs:
Para os clientes, ainda devem ser forma cliente/servidor NX, da empresa http://mozart.informatik.fh-kl.de/
download/Software/pam_cifs/
alterados os arquivos /tftproot/gen- Nomachine [9], ou recorrer ao rdesktop. pam_cifs.html
too_B/etc/fstab, conforme segue: Da mesma forma, o administrador pode
[8] stateless.sh:
oferecer uma opção de boot para que o http://mozart.informatik.fh-kl.de/
192.168.48.10:/tftproot/gentoo_B/nfs U sistema entre em um modo Kiosk com download/Software/GentooDiskless
defaults,ro 0 0 o navegador de Internet. [9] Nomachine: http://www.nomachine.com
rsync
Jan Dworschak é diplomado em Ciências
da Computação e estudou Informática
Aplicada na Universidade Politécnica
Servidor / Cliente / de Kaiserslautern. Trabalha atualmente
Montagem NFS como desenvolvedor de software.
sync remote cache
Sobre o autor
Chapéu
As novidades do Fedora 5
novo
O Fedora abre a temporada
de novidades nas grandes
distribuições com uma versão
que vai marcar sua história.
Confira o que mudou.
por Oliver Frommel
manteve longe desse sistema, um clone explica porque há tantas ferramentas de tivamente compatíveis, assim o Fedora
do .NET da Microsoft, desenvolvido prin- desenvolvimento Java. A empresa mer- continua com a opção do GCC 3.2. De-
cipalmente pela concorrente Novell. gulhou de cabeça no desenvolvimento baixo do tapete, há o kernel 2.6.15 e a
Devido ao runtime Mono embutido no de uma alternativa ao ambiente Java JDK, biblioteca Glibc 2.4.4. O sistema hotplug
Fedora, há diversos aplicativos escritos da Sun, baseado no compilador GNU GCJ introduzido há pouco tempo foi aban-
nessa linguagem. Entre eles, um simples e nas bibliotecas Classpath, também do donado, com o advento do Udev para o
mas poderoso aplicativo de notas: o Tom- GNU. O sistema inclui até compilações gerenciamento de drivers, arquivos de
boy, que pode exportar notas em vários usando essa alternativa livre do ambien- dispositivos e compatibilidade hotplug.
formatos ou publicá-las em blogs (no te de desenvolvimento Eclipse e do servi- No quesito segurança, o Fedora de
entanto, esse aplicativo não está listado dor web Geronimo. Quem instalar o JDK novo depende do SELinux, que agora
nos menus). Adicionalmente, aplicati- da Sun, pode alternar entre as versões do é um pouco mais fácil de gerenciar
vos Mono como a ferramenta de busca Java com o comando alternatives. graças à introdução de políticas mo-
Beagle e o F-Spot, um aplicativo para o O Fedora Core 5 vem com a última dulares e a assim chamada Reference
gerenciamento de fotos, estão incluídos versão do GCC, que a Red Hat usou para Policy. Todos os programas são com-
no novo Fedora. compilar os pacotes dessa versão 5. O pilados com um recurso especial para
A Red Hat tende a usar o Java para o GCC 4.1 tem novos recursos de otimi- tornar mais difícil a exploração de
desenvolvimento de aplicações, e isso zação, embora não sejam 100% retroa- estouros de memória buffer. ➟
Informações
[1] Fedora: http://fedora.redhat.com/
[2] Processo de criação do novo logotipo:
http://www.capstrat.com/
development/fedora/
[3] Repositório Livna: http://rpm.livna.org/
[4] Instalação do AIGLX:
http://fedoraproject.org/wiki/
Figura 2: O Gerenciador de Pacotes cuida da instalação e remoção de programas. RenderingProject/AiglxOnFedora/
����������
Seguridad en Redes
Tutorial Mudbag
sanja
g jenero
– www
.sxc .h
u
Dados à mão Com o Mudbag você pode construir
rapidamente um sistema de
banco de dados simples para
acessar com o navegador.
por Dmitri Popov
O
MySQL é uma ferramenta pode- boa ferramenta para testes, mas – por Instalação
rosa com a qual, teoricamente, se tratar de um local externo – você Você tem duas opções de como instalar e
se constrói qualquer aplicação não deve usá-la para gravar dados de usar o Mudbag. Se o seu próprio servidor
de banco de dados. No entanto, esse extrema importância. Por outro lado, o roda com Apache, MySQL e PHP, você
poder todo tem um preço: é preciso um servidor é ideal caso você não queira pode implementar sua própria solução
longo tempo para dominar muitas de ter o trabalho de gerenciar seu próprio Mudbag. A instalação é bem simples.
suas funções. O que fazer, se o que você servidor e quiser acessar seus dados Faça o download da última versão da
deseja é apenas criar um banco de dados via Internet. aplicação em [2] e descompacte o pacote.
simples para arquivar notas, endereços De acordo com o site do Mudbag, Localize o arquivo setup-missing.php,
e tarefas pendentes? o servidor está disponível gratuita- abra-o no seu editor favorito e remova
Para uma aplicação tão simples, você mente para bases de dados pequenas o preâmbulo (as primeiras 18 linhas).
não vai querer perder tempo lendo livros (10 ou mais tabelas de 100 KB). Exce- Na seção de acesso ao banco de dados,
enormes sobre bancos de dados. Por sor- dendo este limite, é cobrada uma taxa substitua os valores padrão com os dados
te, há uma ferramenta que pode ajudar (detalhes sobre isso ainda estão em corretos. Renomeie o arquivo para setup.
você a construir um banco de dados formulação, mas, segundo o site, os php e mova-o para a pasta localsite.
simples em minutos: o Mudbag [1]. “custos são muito
Trata-se de um sistema multiuso base- baixos”).
ado na Internet, usado para aplicações Se você quiser
simples e rápidas. A única inconveni- construir uma pe-
ência é que ele está disponível apenas quena base de da-
em inglês. Você pode instalar o Mudbag dos rapidamente,
no seu servidor ou usar o próprio site o Mudbag é o que
do Mudbag. A segunda opção é uma você precisa. Figura 1: Modelo de um simples banco de dados de receitas.
Agora, copie toda a pasta mudbag para o Agora você pode comple-
seu documento root do servidor e acesse tar o seu banco de dados
com o navegador o endereço http://lo- com as receitas. Obviamente,
calhost/mudbag/install.php. O script os dados podem ser inseri-
de instalação cuidará do resto. dos manualmente, um a um.
Para isso, clique no banco de
Primeira aplicação dados e, em seguida, no bo-
O Mudbag instala diversas amostras de tão Add Records. No entanto,
bancos de dados com as quais você pode se você ainda tiver receitas,
“brincar”. Entretanto, a melhor forma de por exemplo, em um docu-
descobrir os recursos desse aplicativo mento do Calc do OpenOffice.
é criar um simples, mas útil, banco de org, é possível importá-las
dados “de verdade”. Por exemplo, um para o seu novo banco de
de receitas culinárias. dados de receitas.
Primeiro, vamos criar um novo índice Antes de tudo, é preciso
para o banco de dados. Clique no botão exportar os dados do docu-
Add Table e dê um nome a ele. A se- mento para o formato CSV Figura 2: Importar os dados existentes para o banco de
guir, defina os campos. Vamos começar (Comma Separated Values, dados do Mudbag é bastante simples, através do padrão CSV.
inserindo um campo para armazenar ou “valores separados por
os nomes de nossas iguarias. Clique no vírgulas”). Mas, antes de
botão Add Fields, dê um nome ao campo exportá-los, é melhor se certificar de é possível ajustar outros comandos
e selecione Text na lista de opções que que a estrutura do documento é simi- de importação, tais como quais listas
aparece ao se clicar em Type. Marque a lar à do banco de dados de receitas (ou devem ser puladas durante a impor-
opção Required e clique em Save. De for- seja, cada coluna do documento tem um tação, bem como selecionar o campo
ma parecida, é possível adicionar outros campo respectivo no banco de dados). apropriado para cada coluna. Por fim,
campos para o tipo de prato, ingredien- Preferencialmente, as colunas também reveja os comandos de importação e
tes, modo de preparo, nível de dificulda- devem estar na mesma ordem do campo decida se quer salvá-los como especi-
de, informações adicionais etc. do banco de dados. Essa preparação é ficações para uso futuro (uma opção
Ao adicionar campos, lembre-se de necessária para importar os dados nos mais à mão no caso de você pretender
inserir o tipo correto para cada campo. campos apropriados, assim você pode importar dados adicionais para o banco
Por exemplo, os campos dos ingredientes exportar os dados como estão e fazer de dados, um outro dia).
e modo de preparo devem ser coloca- os ajustes depois.
dos em Memo (texto grande), enquan- Uma vez que os dados foram expor- Visualizações
to que o campo Data deve ser do tipo tados para o formato CSV, vá à página O Mudbag também permite que você
DateTime. O Mudbag também permite principal do Mudbag e escolha Import. crie visualizações (ou consultas) bas-
adicionar o campo do tipo Choice, que Selecione o caminho para o arquivo CSV tante práticas para quando é necessário
pode ser usado para acrescentar listas ao e clique em Next. Escolha o índice do visualizar um subconjunto de dados ou
banco de dados. É possível acrescentar, seu banco de dados de receitas da lista apenas determinados campos escolhidos
por exemplo, um campo com níveis de Import Into e certifique-se de que os cam- de acordo com os critérios do usuário.
dificuldade, contendo três itens: fácil, pos Delimiter e Quote estão marcados Por exemplo, você pode criar uma visua-
médio e difícil. com vírgula (“,”) e aspas duplas (“"”), lização que contém todos os registros em
Quando você terminar de inserir os respectivamente. que o campo Tipo de Prato seja “Café da
campos, clique no botão Back to Table. Se a primeira coluna do seu docu- Manhã”. Assim, você não precisa olhar
Lembre-se que a estrutura do banco de mento original contém títulos (o nome todas as opções para encontrar a receita
dados não é imutável, sendo possível do campo, na terminologia do Mudbag), que procura. Você também pode criar
alterá-lo a qualquer momento (clicando marque a opção Headings na caixa de uma visualização que contenha apenas
no botão Design). opções. Ao pressionar o botão Next, os nomes dos pratos e os ingredientes,
Relatórios Usuários
Recursos para gerar relató- O Mudbag também possui recursos
rios são parte essencial de para gerenciar usuários, o que per-
qualquer sistema de base de mite convidar e repartir sua base de
dados. Nessa área, o Mud- dados com outros usuários do pro-
bag possui quatro elegantes grama. Se a pessoa que você quiser
modelos: Tabular (tabela), convidar já estiver registrada no site
Record (relatório com cri- do Mudbag, e seu nome de login for
térios), Label (etiqueta) e conhecido, basta adicioná-la à sua
Email. O relatório do tipo lista de usuários.
Tabular pode ser usado Cada usuário da lista pode ter um
para criar uma simples acesso de leitura (apenas ler) ou edição
lista de todos os relatórios (modificar dados e tabelas). Esse não é
e subconjuntos. O tipo Re- um recurso particularmente sofisticado,
cord gera relatórios cujos mas não se esqueça de que o objetivo do
dados são agrupados de Mudbag é oferecer aos não-experts uma
acordo com o critério defi- maneira fácil de criar e compartilhar
nido pelo usuário. bancos de dados. Caso a pessoa com
Figura 3: Criar uma consulta (View) é bastante simples.
Como o próprio nome diz, quem você deseja compartilhar dados
o tipo Label é ideal para não seja um usuário registrado, você
que pode ser útil para fazer uma lista criar folhas de etiquetas, o que é bom pode enviar um convite por email do
de compras. para quem mantém os contatos em um próprio Mudbag.
Criar uma visualização é fácil. Na tela livro de endereços baseado no Mudbag.
inicial do Mudbag, clique no botão Add O tipo Label ainda oferece uma ampla va- Conclusão
View, selecione o índice que quiser e riedade de formatos baseados em códigos Para muitos usuários experientes, as
pressione Continue. Dê um nome à visu- Avery, para criar etiquetas prontas para instruções oferecidas neste artigo po-
alização e marque a opção Public no box imprimir, com o mínimo esforço. Ao abrir dem parecer simples demais. Porém,
de opções se você quiser que a tela seja um relatório, o Mudbag gera um arquivo elas mostram que o Mudbag é simples
visualizada por outras pessoas. Use as PDF que pode ser salvo e impresso. de verdade. Devemos admitir que o
teclas de setas para adicionar os campos O tipo Email é perfeito para enviar programa não suporta algumas fun-
desejados à tela. Se quiser selecionar os emails para múltiplos destinatários, cujos ções avançadas, tais como binários e
dados na tela, é possível adicionar até endereços estão armazenados no banco outros tipos de campos do MySQL. En-
três critérios de seleção. Por fim, você de dados do Mudbag. Digamos que você tretanto, a ferramenta foi desenvolvida
pode especificar até dois filtros. queira manter os seus amigos e parentes com um objetivo: permitir ao usuário
Se quiser usar a tela para mostrar atualizados sobre as alterações de seu convencional construir bancos de da-
rapidamente todos os pratos de café banco de dados de receitas. Supondo que dos simples, mas úteis, que podem ser
da manhã, crie um filtro onde o Tipo você tenha os seus endereços de email e compartilhados com outras pessoas. Se
seja igual a “Café da Manhã”. Usando o informações no banco de dados do livro o Mudbag não pode ser indicado para
segundo filtro, você ainda pode refinar de endereços, crie um novo relatório cli- os desenvolvedores avançados, ele é
a visualização. Por exemplo, crie um cando no botão Add Report, escolha o tipo uma aplicação muito eficiente para o
filtro onde TempoPreparacao seja me- de relatório de Email, selecione a tabela restante dos usuários. ■
nor ou igual a 15 minutos de preparo que contém esses contatos e ajuste o mo-
e acerte o operador lógico para AND. delo ao seu gosto. Quando estiver satisfei- Informações
Nesse caso, a visualização irá mostrar to com o resultado, clique no botão Send [1] Mudbag: www.mudbag.com
todos os pratos de café da manhã que para enviar o email (você também pode [2] Download:
levam 15 minutos ou menos para fica- usar o botão Test Send para verificar se sourceforge.net/projects/mudbag
rem prontos. tudo está funcionando corretamente).
InitNG e bootchart
Passando a marcha
Com o InitNG e o bootchart é possível reduzir o tempo
T
enho a sorte de conseguir manter processo do sistema (pid = 1) pelo ker- outra ferramenta fundamental é o boo-
minha estação de trabalho pessoal nel, e imediatamente trata os arquivos de tchart [2] , um software que automatiza
ligada por meses a fio. Mas se você configuração em /etc/initng para obter a tarefa de cronometrar e registrar cada
desliga o seu computador com freqüência, informações sobre o runlevel e os servi- etapa da inicialização do seu sistema,
o tempo de duração do boot pode ser uma ços. Após isso, todos os serviços ativados gerando um belo mapa de seqüências
questão importante para a usabilidade. ou requeridos pelo runlevel selecionado e tempos. Com esse mapa sendo atu-
Existem diversas alternativas sendo passam a ser inicializados assim que suas alizado a cada boot, você tem plenas
desenvolvidas para reduzir o tempo de dependências se tornam disponíveis, per- condições de fazer experiências com a
carga do sistema operacional – todas mitindo que vários iniciem ao mesmo configuração e saber as exatas conse-
envolvendo técnicas específicas de oti- tempo – o que já aumenta o desempenho qüências em termos de tempos e outros
mização, paralelismo e seleção criteriosa em sistemas com um processador, e pode efeitos, identificando (e podendo corri-
do conjunto de serviços e a ordem em aumentar drasticamente em máquinas gir) os gargalos e ineficiências.
que devem ser ativados. multiprocessadas. Se você quiser ver o funcionamento do
Uma das alternativas mais interessan- InitNG sem instalá-lo em seu computador
tes para quem gosta de colocar a mão na Processos (e sem assumir o risco de uma mudan-
massa e não tem medo de alterar profun- O InitNG também tem seu próprio sistema ça tão profunda na sua configuração),
damente a configuração default provida de monitoramento de processos, reinician- uma alternativa é usar o Live CD polonês
pela sua distribuição é o InitNG [1]. O do automaticamente os serviços que caem Pingwinek [3], que adota esse sistema. Se
InitNG rearranja a forma como os scripts sem terem sido desativados explicitamente, gostar, talvez se convença de que vale a
de inicialização são encadeados, capri- um recurso que pode ser muito importante pena gastar algumas horas (e reboots!)
chando na escolha dos paralelismos e em servidores em que o uptime seja um reconfigurando seu sistema. ■
obtendo reduções de até 50% no tempo fator crítico. O InitNG adota a sistemáti-
de boot em distribuições que operam ca de inicialização típica da maioria das Informações
com a maneira tradicional de enfi leirar distribuições Linux (o SysV init) com ser- [1] InitNG: http://www.initng.org/
todos os scripts de inicialização. viços e runlevels, mas em versões recentes [2] bootchart: http://www.bootchart.org/
Se você já acompanhou a seqüência passou a reconhecer também o modelo
[3] Pingwinek:
de boot padrão de sua distribuição, tal- adotado pelo Slackware. http://home.gna.org/pingwinek/
vez já tenha percebido uma espera que O sistema apresenta informações sobre
poderia ser evitada – alguns sistemas o processo de boot tanto na forma de
locais poderiam estar sendo inicializa- percentual quanto na exibição do mo- Augusto César
Campos é admi-
Sobre o autor
Fiscalizando a maré
O monitoramento e a resolução de problemas de desempenho ficam
menos complicados com o poderoso e livre aplicativo Orca.
por Kenneth Hess
B
em-vindo ao misterioso e negligenciado mundo do mo- ra do que substituí-la por completo. Com servidores em cluster,
nitoramento de desempenho. Há mistério e negligência redundantes (fail-over) e ambientes de computação distribuída,
por um motivo: a análise de performance é uma tarefa envolvendo centenas ou milhares de usuários, acrescentar mais
complexa e intimidadora. Mas um aplicativo que ajuda muito um servidor de núcleo quádruplo com 4 GB de RAM é muito mais
nessa área é o Orca [1]. agradável para aqueles que assinam os cheques do que substituir
Engenheiros de desempenho costumam entregar grossos tudo, devido à proximidade do esgotamento total dos recursos.
relatórios repletos de equações estatísticas, gráficos e frases Estatísticas de desempenho permitem a tomada fundamenta-
monossilábicas explicando porque será preciso substituir a da de decisões sobre upgrades, acrescentando ou substituindo
estrutura atual de TI após determinado período. hardware à medida que o crescimento do negócio exige.
Administradores de sistema se entediam com esses rela- O Orca gera relatórios gráficos de desempenho em páginas
tórios (que parecem estar escritos em marciano). Muitos se HTML. Por padrão, ele já apresenta as informações de diversos
perguntam por que deveriam se preocupar com monitoramento parâmetros importantes (leia o quadro 1: Parâmetros-padrão do Orca).
de desempenho no Linux, já que o custo de hardware hoje já A instalação do Orca é rápida e fácil. A configuração toda
não é uma das questões principais. pode ser feita em 30 minutos – incluindo aí uma passada de
A resposta é que, para instalações extensas de Linux e aplicações olho pelo arquivo INSTALL. O programa é fornecido gratui-
críticas, acaba sendo mais barato acrescentar recursos à estrutu- tamente pelo Dr. Blair Zajac. Ele descreve o Orca como uma
“ferramenta útil para gerar gráficos em um diretório ou servidor
Web, a partir de dados arbitrários em arquivos de texto”.
O aplicativo lê arquivos com dados separados por espaços
e monitora esses arquivos esperando por mudanças neles.
Os gráficos são criados com base nesses dados. Ele também
pode fazer gráficos a partir dos resultados de expressões Perl,
incluindo expressões matemáticas.
O Orca então junta os gráficos em uma árvore HTML de
Figura 1: O Orca cria gráficos claros, com os eixos X e Y, além do gráficos PNG ou HTML mesmo, criando um índice de links
valor atual, médio, mínimo e máximo de determinado parâmetro, em com os itens disponíveis. O aplicativo roda sob o cron ou pode
determinado intervalo de tempo. “hibernar”, aguardando por alterações em arquivos. ➟
62 junho 2006 edição 20
www.linuxmagazine.com.br
Orca ������ ����
SysAdmin
����� ������ ��
����� ��
Quadro 1: Parâmetros-padrão do Orca
Por padrão, o Orca monitora os seguintes parâmetros: ����� ������ ������
P Média dos processos na fila (load average) e número de CPUs
P Uso da CPU
���� ��������
junho 2006 edição 20 63
www.linuxmagazine.com.br ���������� �������
SysAdmin Orca
./configure -with-html-dir=/var/www
make
make check (opcional)
make install
serão instalados em um diretório de bi- wwww/procallator, ou o Orca vai re- P Math::IntervalSearch 1.05
bliotecas específico do Orca, para não clamar que ele não existe. Os arquivos P Storable 2.15
haver conflito com qualquer sistema de HTML e gráficos serão armazenados
Configuração Garimpagem
O arquivo procallator.cfg está em Após editar o arquivo
/usr/local/etc, no padrão do configure procallator.cfg, já
-prefix. Esse arquivo contém as localiza- podemos começar a usar
ções de arquivos e variáveis que podem o Orca.
ser alteradas, de acordo com a necessidade. Se você iniciou o coletor
É recomendável alterar os seguintes itens de dados (Procallator) no
para personalizar o seu site. final da instalação, agora Figura 3: Exemplo de um gráfico Orca para um típico host Linux.
Mude o endereço de email para algum já deve haver dados sufi-
que será checado regularmente, para o cientes para os gráficos
caso de algo sair errado: (por padrão, o Procallator mede o siste- Para ter gráficos de hora em hora, é pre-
ma em intervalos de cinco minutos. Será ciso configurar o Orca para rodar nesse
warn_email root@localhost preciso esperar um pouco para a primeira intervalo. A entrada cron para isso é:
medição). Para experimentar o Orca pela
Para especificar gráficos por hora, mude primeira vez, use o seguinte comando: hourly /usr/local/bin/orca -o /usr/U
o “0” para “1” (ou vice-versa) em qual- local/lib/procallator.cfg
quer um dos gráficos por tempo. Ver um orca -o /usr/local/etc/procallator.cfg
relatório por hora é útil por exemplo para Já para rodar o Orca diariamente (à
monitorar um sistema problemático. Esse comando especifica que o Orca meia-noite), use:
Os parâmetros abaixo determinam vai rodar uma vez ( -o) e aponta para
quais gráficos serão gerados (são os o arquivo de configuração que aca- daily /usr/local/bin/orca -o /usr/U
marcados com “1”): bamos de editar. Esse primeiro passo local/lib/procallator.cfg
vai criar os diretórios e arquivos ne-
generate_hourly_plot 0 cessários no seu diretório /var/www/ Claro que esses são apenas exemplos.
generate_daily_plot 1 procallator. Quando o Orca terminar Pode-se usar qualquer intervalo de tempo.
generate_weekly_plot 1 de processar os dados, surgirá a men-
generate_monthly_plot 1 sagem “Orca has completed”. Agora é Resolução de problemas
generate_quarterly_plot 1 possível checar os dados de desempe- Instalar, configurar e usar o Orca e o
generate_yearly_plot 1 nho em http://seu-servidor/procallator/. Procallator é bem simples. Não há muito
Provavelmente não haverá muito para o que consertar em uma instalação pa-
O parâmetro find_files aponta para o olhar em termos de dados novos, mas to- drão. Contudo, ao se personalizar algo,
diretório de dados brutos. Por padrão, esse dos os gráficos e páginas padrões já estão podem surgir problemas com o número
diretório fica em /usr/local/var/orca/ criados e prontos para serem acessados. de colunas nos arquivos .RRD, compa-
procallator. Abaixo desse diretório fica A página index.html deve mostrar algo rados àqueles que o Orca está usando.
o diretório de dados brutos (raw), nome- como a figura 2. Esse é um problema comum, descrito
ado de acordo com o hostname. Note que o título da caixa com os inter- no FAQ do programa [4].
Os arquivos de dados brutos recebem valos de tempo é o hostname da máqui- Mas há alguns itens não descritos no
nomes seguindo o padrão proccol-YYYY- na medida. Nesse exemplo, o hostname FAQ. O primeiro são “buracos” na se-
MM-DD-00X. Toda noite, o último arquivo é “debian”. Clicar em um dos links leva à qüência de dados. O segundo é que, às
desse tipo aberto será compactado como página de estatísticas para esse intervalo vezes, vai ser preciso gerar novamente
proccol-YYYY-MM-DD-00X.gz (ou .bz2) de tempo. O gráfico da figura 3 mostra o todos os dados, por motivos diversos.
para economizar espaço. Para modificar primeiro dos gráficos de hora em hora Esses dois problemas são resolvidos da
esse local, será necessário editar o script do host debian. mesma maneira: remova os arquivos RRD
/usr/local/bin/procallator e mudar Os gráficos são auto-rotulados e incluem e processe novamente os dados. Examine o
a variável $DEST_DIR, além de alterar o o nome do host a qual se referem. Isso será arquivo procallator.cfg para saber que
valor do find_files no arquivo pro- bem útil ao se analisar múltiplos servido- diretório é o rrd_dir. O local padrão é /usr/
callator.cfg. res em um curto intervalo de tempo. local/var/orca/rrd/procallator/. ➟
partição swap. Se houver “buracos” na Além desses gráficos específicos, vale através de sua homepage www.kenhess.
seqüência de dados, causados por proble- a pena monitorar os valores sar, mpstat e com. Agradecimentos especiais ao criador
mas durante a coleta, não será possível iostat para um diagnóstico mais claro. do Orca, Dr. Blair Zajac, e a Guilherme
preencher esses intervalos mais tarde. Gráficos quadrimestrais e anuais são Chehab, criador do Procallator, pela assis-
Colocar o coletor de dados nos scripts de úteis para se detectar tendências. Por tência e revisão deste artigo.
inicialização garante que, mesmo após um exemplo, a degeneração do desempenho
reboot, os dados não vão conter “buracos”. após determinado tempo, ou a coleção Informações
Há alguns scripts prontos na árvore do có- de evidências de que upgrades ou subs- [1] Orcaware: http://www.orcaware.com/
digo-fonte, no diretório data_gatherers. tituições são necessárias. [2] RRDTool: http://people.ee.ethz.ch/
Também pode ser prático configurar um Esses gráficos vêm bem a calhar quan- ~oetiker/webtools/rrdtool/
script de verificação de processos para ga- do impressos e mostrados em reuniões [3] Snapshots do Orca: http://orcaware.com/
rantir que o coletor não caia, causando essas administrativas. Mas cuidado: vale a orca/pub/snapshots/
irregularidades na seqüência de dados. Se o pena gastar todo o tempo possível na [4] FAQ do Orca: http://www.orcaware.com/
processo cair, faça o script reiniciar o Pro- análise cuidadosa desses dados antes de orca/docs/FAQ.html
callator e enviar um aviso por email. Se você recomendar um novo hardware.
Wiki Python
Os wikis vêm revolucionando a Internet. Saiba como
programar um com apenas 150 linhas de código.
por José Pedro Orantes e José María Ruíz
N
esta edição vamos construir um wiki simples, base- Funcionamento
ado no site pioneiro do tipo, de Ward Cunningham. Vamos ao primeiro passo para desenvolver qualquer programa:
Seu wiki (ou mais corretamente, WikiWiki) é o mais saber exatamente o que queremos. Seguindo as regras do c2.com,
antigo do mundo: Cunningham & Cunningham, Inc. [1] (por o wiki será composto por páginas interligadas. Os links serão
falar nisso, consulte o maior wiki do planeta para obter palavras-chave com um formato especial: elas serão formadas por
informações sobre ele em [2]). duas palavras juntas (sem espaços ou separadores), cada uma
O site é bastante simples. Seu sistema foi criado com o começando com uma letra maiúscula. Isso pode parecer confuso,
objetivo de que as pessoas pudessem acrescentar informa- como veremos em alguns exemplos. Primeiro, confira as palavras
ção. Assim o site poderia crescer sozinho. Vamos reproduzir erradas, que não vão ser consideradas palavras-chave:
grande parte dele com um programa em Python de apenas P Olá
150 linhas, que deve ser baixado em [3]. Novamente, essa P Uma Coisa ➟
linguagem demonstra todo seu poder.
01 Muito CGI
02 Um pouco de expressões regulares
03 Um pouco de manipulação de diretórios
04 Um servidor Web ao gosto do leitor (mas que suporte CGI)
P Outra-Coisa CGI
P softwareLivre CGI (Common Gateway Interface) é um protocolo que
P 3porquinhos permite a um servidor web enviar e receber informações
Nenhuma delas corresponde ao nosso padrão. A seguir, as de um programa externo. Basicamente, o servidor web
que se enquadram: delega a geração das páginas a programas externos (que
P OláMundo obtêm parâmetros para a criação de páginas a partir do
P UmDoisTrês servidor web).
P LinuxMagazine Esses parâmetros podem ser enviados de duas maneiras
P FreeBsd distintas: GET e POST. Esses são os modos usados para a
É por isso que o termo original é “WikiWiki”, em vez de troca de informações entre o navegador e o servidor de web.
simplesmente “wiki”. O GET simplesmente passa os parâmetros através da URL
Agora que já vimos as palavras-chave, vamos ver como elas (na barra de endereço do navegador) para o servidor.
são utilizadas. A verdade é que não há muito o que explicar, elas Quando visitamos muitas das páginas da Internet, pode-
simplesmente devem ser digitadas e pronto! Por exemplo: mos ver que a URL tem um formato parecido com http://www.
algumaweb.org/algo.algo?variavel1=valor1&variavel2=valor.
Este é um texto de um WikiWiki para a LinuxMagazine. Neste U Nesse exemplo, o navegador está passando 2 variáveis ao
exemplo, as palavras WikiWiki e LinuxMagazine devem se U servidor (variavel1 e variavel2). A URL usa o símbolo “&”
converter automaticamente em palavras-chave. para separar variáveis entre si. Não é muito complicado.
Já o POST é diferente: o navegador e o servidor trocam
Cada palavra-chave digitada pode virar uma página. Caso ela informações usando o protocolo HTTP, de modo que não
não contenha nenhum texto associado com ela, um ponto de inter- vemos as variáveis sendo passadas.
rogação surge ao lado da palavra. Basta clicar nele para acrescentar Para o nosso programa, o que importa não é usar GET ou
o texto. Em textos prontos, basta clicar no botão Editar. POST, mas o conceito de CGI. Nosso programa recolherá
O texto que vamos editar vai estar em formato HTML, assim pode- variáveis e gerará páginas dependendo delas.
mos introduzir formatações como, por exemplo, listas ou negrito. Para isso, usaremos o módulo cgi do Python:
Uma vez editadas, as páginas poderão ser armazenadas e, a
partir de então, a versão modificada já estará disponível. Na teoria, import cgi
não deveria ser possível apagar páginas, já que o objetivo de um
wiki é acumular informação. Como a única maneira de criar Esse módulo permite recolher as variáveis passadas pelo
novas páginas é adicionar palavras-chave a páginas existentes, servidor web. Para isso, temos que usar a função cgi.Fiel-
assim asseguramos que qualquer página será acessível a partir dStorage(). Ela fornece um dicionário de objetos do tipo
de outra. Tudo estará interligado, não haverá páginas soltas. FieldStorage. Cada um contém a informação de uma das va-
riáveis. De toda essa informação, só nos interessa o valor da
variável, que podemos acessar com:
variables = cgi.FieldStorage()
valor = variables["nome"].value
Formulários
A parte vital de um wiki é o poder de editar o conteúdo das
páginas. Para isso, usaremos formulários em HTML para
Figura 2: Nosso formulário de edição do wiki em Python. recolher as informações e enviá-las ao servidor web.
<form method="POST"action="wiki.py">
...
</form>
Figura 3: Muito bem! Nossa página foi armazenada.
Dentro do formulário são defi nidos os controles que serão
mostrados. Cada um deles, por sua vez, defi ne uma série de Para isso, incluiremos um botão dentro do formulário HTML,
parâmetros. O primeiro deles será uma textarea. que enviará uma variável editar, com a cadeia de caracteres
“WikiWiki” como valor.
... Ao ser iniciado novamente, teremos uma variável editar
<textarea cols="55" rows="10"name="texto"></textarea> e, ao invés de gerar uma página, a aplicação buscará em seu
... diretório por um arquivo WikiWiki.txt. Se ele exisitir, o texto
será carregado em uma textarea, que nos permitirá editá-lo.
cols indica o número de colunas (de um tipo de largura) Ele virá acompanhado de um botão armazenar, que, ao ser
e rows, o número de linhas. O parâmetro name defi ne o pressionado, envia duas variáveis: armazenar, com o nome
nome com que o conteúdo da textarea será enviado ao da página (WikiWiki, nesse caso); e texto, com o texto que
servidor web. Para simplificar, vamos usar o – pouco ori- editamos. Quando o wiki.py detectar as duas variáveis, irá
ginal – nome de “texto”. guardar o conteúdo do texto em um arquivo com o nome que
O segundo tipo de controle de que necessitaremos é input: contenha a variável armazenar, concatenado com o .txt.
O texto, antes de ser armazenado, é analisado em uma busca
... por palavras-chave. No caso de elas existirem, será realizada
<input type="submit" value="Editar"> </input> a seguinte alteração, no caso de existir a página (ou seja, o
<input type="hidden" name="editar" value="algo"> </input> arquivo WikiWiki.txt):
...
....WikiWiki... en ...<a href="wiki.py=?pagina=WikiWiki"> U
Aqui vemos os dois tipos de que necessitamos. O parâme- WikiWiki</a>...
tro type é usado para especificar o tipo, pois existem vários
diferentes. No nosso caso, teremos: ou realizará a seguinte alteração:
submit, que gera um botão cujo título é recolhido do parâ-
metro value. Esse botão, ao ser pressionado, envia os dados ...WikiWiki... en ...WikiWiki <a href="wiki.U
ao servidor; e hidden, que é usado para passar ao servidor py=?pagina=WikiWiki">?</a>...
dados relacionados com controles. Em nosso caso, passamos
a variável editar=algo. No caso de não existir uma página, um “?” deve ser colocado
ao lado da palavra-chave para indicar que essa página deve
Estrutura ser criada. Para isso, teremos apenas que clicar sobre o “?”,
Nosso wiki funcionará assim: ao ser acessado pela primeira vez, digitar o texto e clicar em Armazenar (como antes).
não havendo variáveis, será gerada uma página de apresentação. Assim, teremos que controlar 4 situações:
Essa página terá um botão que nos permitirá editá-la. P Se não houver variáveis, geraremos a página de boas-vindas.
P Se houver a variável pagina, carregaremos a correspondente. or 1, a, []), sendo a a cadeia de caracteres. Mas explicar
P Se existir a variável editar, então carregaremos a página essa simples linha levaria um artigo inteiro). Mais simples é
indicada em modo de edição. empregar um pouco de matemática.
P Se existirem as variáveis armazenar e texto, vamos arma- O Python permite a geração de um conjunto a partir de
zenar o texto enviado. uma lista. Um conjunto pode conter diversos elementos,
mas sua quantidade não importa, o importante é apenas
Análise do texto que estejam presentes.
Para localizar as palavras-chave, usaremos expressões regula- Vamos supor que temos a lista: [1,1,1,3,4,5,5,6]
res (abordadas na edição nº 17). O importante agora é localizar e que geraremos um conjunto usando a função
a expressão regular adequada ao formato palavra-chave. Já set([1,1,1,3,4,5,6]). O resultado será o conjunto
vimos que elas são compostas de duas ou mais palavras, cada {1,3,4,5,6}. O Python permite interferir sobre um con-
uma delas com a primeira letra em maiúscula. junto, extraindo um elemento diferente de cada vez. Isso
Para indicar que queremos uma palavra com a primeira letra nos permite realizar o seguinte truque:
maiúscula e pelo menos duas palavras, usamos a seguinte
expressão regular: [A-Z][a-z]+. Se quisermos indicar que 01 >>> lista = [1,1,1,3,4,5,5,6]
são duas palavras, usaremos [A-Z][a-z]+[A-Z][a-z]+. Para 02 >>> conj = set(lista)
a possibilidade de mais de duas palavras, basta colocar a 03 >>> for elemento in conj:
segunda parte entre parênteses e um “+”. Assim, chegamos 04 ... print "Elemento: ", elemento
à nossa expressão regular: 05 ...
06 Elemento: 1
([A-Z][a-z]+[A-Z][a-z]+)+[A-Z]*[a-z]* 07 Elemento: 3
08 Elemento: 4
Agora que já podemos localizar as palavras-chave, vamos 09 Elemento: 5
substituí-las no texto por links para suas respectivas páginas. 10 Elemento: 6
Para isso, é preciso gerar uma lista a partir dos resultados da 11 >>>
expressão regular. É aí que entra a função findall(), que
fornece uma lista com todas as cadeias de caracteres que se- É assim que converteremos nossa lista de palavras em
guem o padrão de palavra-chave. Mas teremos um problema: um conjunto para coletarmos. Como já temos as palavras,
algumas das cadeias de caracteres vão estar duplicadas. teremos apenas que substituí-las pelos links correspon-
Como vamos limpar os valores duplicados da lista? Isso pode dentes. Mas a página pode não existir. Então, teremos que
ser feito de muitas maneiras (alguém na Internet bolou essa testar essa condição com um if. Aí sim substituiremos a
solução: reduce(lambda 1, x: x not in 1 and 1.append(x) palavra-chave no conteúdo da página pelo link.
Usaremos a função replace() do string.replace(), que
aceita 2 parâmetros. O primeiro é a cadeia a ser substituída
e o segundo, a cadeia que será usada para substituição.
Apenas uma execução de replace() já vai realizar todas as
substituições de uma vez. Essa é a razão pela qual fizemos
o truque do conjunto: se alguma cadeia de caracteres se
repetisse na lista de palavras-chave, ocorreria o seguinte.
Com a primeira, realizaríamos a alteração:
Geração de HTML
Bem, agora nos encarregaremos de gerar o HTML. Graças ao
CGI, a tarefa consiste apenas em imprimir o código HTML
com print. O HTML devolvido pelo CGI tem uma peculia-
ridade: deve ser enviado com uma tag que indica o tipo de
informação que ele contém. Além disso, essa tag tem que ir Figura 5: A página de boas-vindas do nosso wiki.
separada por dois carriage returns (enters) do resto da página.
O código em questão é: Cada vez que temos que interagir com o sistema de arqui-
vos, usamos:
print "Content-Type:text/html"
print def carregaPagina(titulo)
print def armazenaPagina(titulo,texto)
Os prints sem parâmetros imprimem os enters. Para faci- A função carregaPagina() devolve o conteúdo da página
litar o design do código, dividimos a geração da página em que é passada como parâmetro.
3 funções:
Últimos detalhes
def cabeçalho(titulo) Temos que levar em consideração que o programa wiki.py
def corpo(titulo, texto) deve ter permissões para escrita no diretório onde ele se
def editarCorpo(titulo,texto) encontra, visto que é aí que os arquivos são depositados.
def rodape() Também temos que lhe dar permissão de execução (basta o
comando chmod + x wiki.py).
Toda página terá um cabeçalho, que imprime a parte não Resta apenas copiar o wiki.py para o diretório referente
visível, como as tags <title>, e um rodapé, que fechará a ao localhost/cgi-bin, para que ele seja executado quando
página HTML (</body> </html>). No meio estará o corpo, digitamos no navegador: http//localhost/cgi-bin/wiki.py.
que pode ser gerado por corpo() ou por editarCorpo(). Aparecerá então uma página como a mostrada na figura 4. ■
Essa segunda função abre um formulário para a edição do
conteúdo da página. Informações
O texto da função corpo() é gerado normalmente usando [1] Cunningham & Cunningham, Inc.: http://c2.com
uma variável conteudo do tipo string. Dependendo das [2] Ward Cunningham, Wikipédia: pt.wikipedia.org/wiki/Ward_Cunningham
circunstâncias, conterá uma informação ou outra.
[3] Download do código wiki.py: www.linuxmagazine.com.br
As funções /issue/20/wiki.zip
Atingindo a
maturidade
A sétima edição do Fórum Internacional de Software Livre,
em Porto Alegre, confirma a vocação do fórum como evento
voltado àqueles que realmente “fazem acontecer”: desenvolvedores
e membros da comunidade de Software Livre – e bate recorde de
público mais uma vez, com quase 5.400 pessoas de 24 países.
por Rafael Peregrino da Silva
G
igante: essa era a primeira im- era para menos: com um grande número vamente para os seus participantes!”,
pressão que surgia quando se de palestrantes ilustres, ninguém que- comentou. Não se chegou a tanto, mas a
adentrava no Centro de Eventos ria ficar de fora. Richard Stallman (Free Gol, companhia aérea “oficial” do evento,
FIERGS, local escolhido para a realização Software Foundation – FSF), Georg Greve ofereceu um desconto exclusivo para os
da sétima edição do Fórum Internacional (FSF Europe), Miguel de Icaza (Novell), participantes do fórum.
do Software Livre (FISL7.0). Michael Tiemann (Open Source Initiative Logo na entrada se via que as me-
No primeiro dia de manhã o aporte de – OSI), Eric Pollman (Google), Jim Gettys gaempresas continuam “de olho” no
participantes já prenunciava o que esta- (One Laptop per Child – OLPC), Randal tema Software Livre. Elas marcaram
va por acontecer: um recorde de público L. Schwartz (Perl), Hélio Chissini de presença no evento (apesar de não tão
– a comunidade nacional e internacional Castro e Aaron Seigo (KDE), Marcelo ostensivamente como nas edições an-
de usuários e desenvolvedores de Soft- Tosatti (Red Hat), sem nos esquecer da teriores): logotipos do Google e da Sun
ware Livre acorreu em massa ao evento. presença de Roberto Prado, Gerente de Microsystems populavam as “testeiras”
Segundo a Associação SoftwareLivre. Estratégias de Mercado da Microsoft no colocadas sobre os guichês de creden-
org (ASL), que organizou o evento, “o Brasil, entre muitos outros, estavam por ciamento e os próprios crachás dos par-
FISL7.0 bateu recorde de público, rece- lá. Foram realizadas ao todo 275 ses- ticipantes. Das “grandes”, a LocaWeb, a
bendo 5.339 pessoas, principalmente do sões de palestras, com a participação de HP e a Itautec também estavam lá, esta
Brasil, Uruguai, Estados Unidos, Canadá 445 palestrantes. De acordo com Andy última apresentando novas versões do
e Argentina. O crescimento da edição Oram, da editora O'Reilly, foi espantosa Librix, agora também em versão para
deste ano, em relação ao ano passado, foi a quantidade de líderes de projetos de servidor. Segundo Edmundo Dotta Jr.,
de 20,96%. Foram 36 grupos de usuários sistemas livres que realizaram viagens Gerente da Divisão de Soluções e-Bu-
e 39 caravanas”. de longa duração (18 a 24 horas) para siness da empresa, o FISL é um evento
Circulando pelos estandes, um grande estar no evento. “No meu trecho final, para desenvolvedores por excelência. “É
número de pessoas buscavam, curio- de São Paulo a Porto Alegre, eu tinha a aqui que o fomento ao desenvolvimento
sas, se inteirar das últimas novidades do sensação de que os organizadores do do Software Livre acontece no Brasil.
mundo do Software Livre. Também não fórum haviam fretado o avião exclusi- Isso nunca pode acabar!”, disse.
Palestras
A qualidade das palestras foi um ponto
alto do FISL este ano. Nível alto, pouca
repetição, bons palestrantes, e principal-
mente, com autoridade e domínio do que
estavam falando. Por absoluta falta de
foto: Cristiano Sant'anna / indicefoto.com
uso do padrão IPv6, uma vez que todos os Miguel de Icaza apresentou os novos Com isso, o novo desktop apresenta
laptops e sistemas deverão ter IPs válidos recursos disponíveis na versão prelimi- uma infinidade de recursos gráficos
(por questões de administração e para nar do novo Gnome (com XGL) e apre- de encher os olhos (o Mac OS X que
rodar aplicativos P2P). sentou os resultados do projeto Better se cuide): troca de áreas de trabalho
Em sua palestra, cujo título foi, suges- Desktop, que serviram de base para as são realizadas de forma giratória em
tivamente, Google and Open Source, Eric modificações realizadas na interface do 3D (como em um cubo) e podem ser
Pollmann, engenheiro do Google, falou ambiente desktop. O projeto promoveu redimensionadas temporariamente,
sobre o projeto The Summer of Code, rea- diversas análises de comportamento janelas são arrastadas com efeitos de
lizado pela empresa. O projeto incentiva de usuários comuns (de Windows® ou movimentação elástica, transparências
desenvolvedores e estudantes a criar soft- mesmo de Linux), de diversas faixas e sombras reais estão distribuídas por
wares de código aberto e, no ano passa- etárias, profissões, sexo etc., realizando toda a interface etc. Para encerrar, Icaza
do, contou com mais de 400 participantes tarefas simples pré-determinadas (tro- também apresentou alguns aplicativos
– três deles brasileiros. Pollmann, falan- ca de senha, imagem de fundo etc.). O que “oficialmente” fazem parte da nova
do para uma grande audiência, exaltou a resultado foram mais de 500 horas em versão do Gnome, e foram desenvol-
qualidade dos programas desenvolvidos vídeo, com câmeras em 3 diferentes vidos em Mono, a implementação li-
e confirmou a realização do projeto em ângulos, reunindo expressões faciais vre do framework .NET, da Microsoft:
2006. Em outra apresentação, ele ainda das pessoas, movimentação das mãos Beagle, Banshee e F-Spot, enaltecendo
mostrou as aplicações de código aberto no mouse e no teclado, além do que a facilidade de programação que esse
que o Google usa internamente. acontecia no desktop. framework proporciona. ■
Debian-BR-CDD
Debian à
brasileira
Conheça essa distribuição Debian personalizada (ou
CDD), presente no CD do Assinante deste mês.
por Otavio Salvador
O
projeto Debian-BR-CDD [1] foi ide- versão 1.0 pre1, lançada naquela ocasião, colaborações que foram feitas pelo projeto
alizado com os objetivos de pos- era bem simples. Basicamente, uma coletâ- para o Debian.
sibilitar o uso do Debian como nea dos softwares mais usados no Brasil. O Debian-BR-CDD 1.0 é um sistema
ambiente desktop por usuários iniciantes Da primeira até a versão 1.0, foram lan- operacional especificamente para uso em
e produzir um sistema 100% compatível çadas 7 versões públicas e aproximada- computadores pessoais. Por esse motivo
com a distribuição-mãe, composto 100% mente 36 versões internas. Esse processo é possível tornar o processo de instala-
de Software Livre. de evolução do sistema fez com que muitos ção muito simples, possibilitando o uso
Todos esses objetivos foram possibi- problemas fossem corrigidos e a colabora- por usuários iniciantes e avançados.
litados utilizando a tecnologia Custom ção entre o projeto e o Debian fosse bas-
Debian Distributions e simplificando ao tante intensa. Problemas de detecção de Cuidado: bug
máximo o processo de instalação. hardware, sistema de som e melhorias no Há um erro durante o processo de ins-
A primeira versão foi lançada há pouco Debian Installer (instalador que teve sua talação que fará o instalador entrar
mais de dois anos, em maio de 2004 no primeira versão lançada junto ao Debian em um processo de loop infinito. Isso
Fórum Internacional de Software Livre. A GNU/Linux 3.1 Sarge) são algumas das vai acontecer caso a instalação esteja
sendo feita em uma partição que já
tenha um diretório /home.
A instalação demora aproximada-
mente 40 minutos. Foram especifica-
dos 3 perfis de instalação: Ambiente
Desktop Leve, Ambiente de Trabalho e
Ambiente Doméstico.
O Ambiente Leve permite que máquinas
modestas tenham um uso satisfatório do
sistema. É utilizado o gerenciador de jane-
las IceWM e um conjunto de aplicações de
baixo consumo de recursos. Uma máquina
Informações
[1] Debian BR-CDD: http://cdd.debian-br.org/
[2] Outras arquiteturas no Debian:
http://www.nl.debian.org/ports/
[3] Política Debian: http://www.debian.org/
doc/debian-policy/
Figura 1: A área de trabalho do Debian BR-CDD
Quadro 1: Custom Debian Distributions bian e, para isso, precisam manter os mesmos conceitos e compromissos
que o Debian tem. Os principais são:
O que são e para que servem?
P 100% Software Livre;
O Debian é um sistema operacional universal com qualidades e P Totalmente compatível com a política do Debian [3];
propriedades que o tornam uma das melhores alternativas para uso
no desktop ou servidor. O compromisso com a estabilidade e a serie- Empresas ou orgãos governamentais que precisam utilizar aplicativos
dade do seu desenvolvimento produzem um sistema comparável em proprietários não podem criar uma CDD contendo esses softwares, mas
qualidade a produtos corporativos como o Red Hat Enterprise Edition nada impede que a mesma tecnologia seja utilizada para criar um sistema
e o Suse Enterprise Edition. específico e assim resolver o problema da mesma forma.
A compatibilidade com várias arquiteturas [2] permite que ele seja exe- Vários níveis de personalização estão disponíveis hoje. O conceito de meta-
cutado nas mais diversas plataformas, desde handhelds até mainframes. pacote é, com certeza, o mais utilizado.
Mas nem tudo é perfeito...
Vamos imaginar que precisamos de uma CDD para ser utilizada por
Há vários casos onde o Debian e qualquer outro sistema operacional gené- empresas que trabalham com edição gráfica. Criaríamos um metapacote
rico não são adequados. Por exemplo, quando é necessária maior agilidade com o objetivo de instalar todos os aplicativos mais conhecidos dessa área,
ou objetividade, seja pela quantidade excessiva de aplicativos disponíveis como Gimp, Inkscape, Scribus, entre outros.
ou pela necessidade de realizar muitas configurações para adequar o
Agora imaginemos que uma empresa deseja que todas as suas estações
sistema a determinado público.
de trabalho tenham a mesma aparência (papel de parede, cores, ícones
Nesses casos, é importante avaliar a possibilidade de criar um sistema para aplicativos etc ...). Uma solução seria a criação de um pacote com as
operacional específico e assim solucionar esses problemas. configurações específicas da empresa e então bastaria instalar esse pacote
nas estações para que elas tivessem todas a mesma identidade visual.
Devido a essa necessidade, começou dentro do Debian um esforço para
desenvolver tecnologias que permitam que o sistema seja adaptado às ne- É possível melhorar ainda mais. Podemos modificar o processo de instala-
cessidades do usuário. Tais tecnologias permitem desenvolver um sistema ção para que esse pacote seja instalado automaticamente, já com as con-
operacional personalizado e que, ao mesmo tempo, seja 100% compatível figurações de identidade visual, eliminando a necessidade da instalação
com o Debian original, sendo atualmente utilizado por órgãos governa- manual do mesmo.
mentais e empresas, tanto dentro como fora do Brasil.
Como é possível ver, a idéia de criar uma Custom Debian Distribution é apli-
Uma CDD (Custom Debian Distribution, ou “distribuição personalizada De- cável em vários níveis, desde tarefas simples até complexas. É perfeitamente
bian”) abre uma quantidade infinita de possibilidades. Pode-se desenvolver viável utilizar a mesma tecnologia para automatizar (totalmente) o processo
desde simples adaptações do sistema com pré-configurações até uma de instalação do sistema operacional para uma determinada função.
distribuição completa.
Os processos envolvidos na criação de uma Custom Debian Distribution
Distribuições baseadas no Debian, como Ubuntu, Knoppix, Kurumin, Xan- estão em pleno desenvolvimento e a cada dia mais oportunidades são
dros e outras, são freqüentemente confundidas com CDDs. As diferenças descobertas. Nos próximos meses, cada vez mais projetos vão utilizar
dessas distribuições com uma Custom Debian Distribution são pequenas, essa tecnologia para aumentar sua qualidade, agilizar seus processos e
mas muito importantes. CDDs precisam ser 100% compatíveis com o De- reduzirem custos.
com processador Pentium II 400MHz, com com protocolos VNC e RTP5.1) e uma customizado para que os usuários te-
64 MB de RAM, já é suficiente para ter um aparência mais sóbria, enquanto o Am- nham mais essa opção. E o processo de
desktop bastante utilizável. biente Doméstico possui jogos e uma instalação vai ser ainda mais simples.
Para usuários com máquinas mais aparência mais descontraída. Quem quiser colaborar com o projeto
potentes, o sistema possui ainda mais Além dos perfis de uso, está disponível, pode acessar o site oficial [1]. ■
dois perfis que utilizam o Gnome como para escolha durante a instalação, um
ambiente. O Ambiente de Trabalho e o conjunto de aplicativos para suporte a Otavio Salvador
(otavio@debian.
Ambiente Doméstico diferem-se basica- impressão e documentos, voltados para
org) é desenvolve-
Sobre o autor
mente no conjunto de aplicações que são usuários iniciantes, o que possibilita que dor oficial Debian
instaladas por padrão e pela aparência esses usuários encontrem informações e coordenador do
do sistema. de uma forma muito mais simples. projeto Debian-BR-
CDD. Atualmente
Ambos ambientes possuem o conjunto Para a próxima versão, planejada para
desenvolve o GNU
OpenOffice.org, aplicativos para Internet o início de 2007, há vários planos. Essa Parted, Debian Ins-
e email e utilitários multimídia. Entre- versão será baseada no Debian Etch, ver- taller, LTSP, Debian
tanto, o primeiro possui, além desses, são de desenvolvimento que está sendo GNU/FreeBSD e
cliente de terminal remoto (compatível ativamente aprimorada. O KDE irá ser outros projetos. Trabalha na O.S. Systems.
Calendário de eventos
Evento Data Local Website
LinuxWorld Conference & Expo Japan 31 de Maio a 1º de Junho Tokyo, Japão www.linuxworldexpo.com
PyConBrasil 2006 1º e 2 de Junho Braslia, DF pyconbrasil.interlegis.gov.br
1º Encontro Nacional BrOffice.org 2 de Junho (vídeo-conferência) www.broffice.org
Ubuntu Developer Summit 19 a 23 de Junho Paris, França wiki.ubuntu.com/UbuntuDeveloperSummitParis
Semin. Soluç. Corporativas com Software Livre 24 de Junho São Paulo, SP eventos.temporeal.com.br
GUADEC 2006 24 a 30 de Junho Vilanova i la Geltrú, Espanha 2006.guadec.org
ApacheCon Europe 2006 26 a 30 Junho Dublin, Irlanda eu.apachecon.com
II Seminário LinuxPark'06 28 de Junho São Paulo, SP www.linuxpark.com.br
Seminário para Desenvolvedores PHP 8 de Julho São Paulo, SP www.temporealeventos.com.br
Executivos do ABC 20 de Julho São Bernardo do Campo, SP www.executivosdoabc.com.br
O'Reilly OSCON 2006 24 a 28 de Julho Oregon, EUA conferences.oreillynet.com/os2006
24º Enecomp (Enc. Nac. Estud. Computação) 31 de Julho a 04 de Agosto Poços de Caldas, MG www.enec.org.br/enecomp2006
LinuxWorld Conference & Expo San Francisco 14 a 17 de Agosto Califórnia, EUA www.linuxworldexpo.com/live/12
3º Festsol (Fest. Soft. Livre da Bahia) 24 a 26 de Agosto Lauro de Freitas, BA psl-ba.softwarelivre.org
Semana de Informática do Unisal 18 a 23 de Setembro Americana, SP www.unisal.br
O'Reilly EuroOSCON 2006 18 a 21 de Setembro Bruxelas, Bélgica conferences.oreillynet.com/euos2006
III Seminário LinuxPark'06 20 de Setembro São Paulo, SP www.linuxpark.com.br
Seminário Web com Ruby on Rails 23 de Setembro São Paulo, SP eventos.temporeal.com.br
LinuxWorld Conference & Expo UK 25 e 26 de Outubro Londres, Inglaterra www.linuxworldexpo.co.uk
2ª Semana Software Livre Univale 20 e 21 de Outubro Ivaiporã, PR www.univale.com.br/livre/
Índice de anunciantes
Anunciante Página
A Casa do Linux 78
BRconnection 17
CrackIT 78
Debconf 57
Green Treinamentos 23
Guia de TI 83
Intel 84
Itautec 02
Linux Park 15
Linux World 79
Locasite 07
Smart 09
Snap IT 37
Utah 63
����������������������������������������������������������������� ���������������������������
Serviços Linux.local
Linux.local
O maior diretório de empresas que oferecem produtos, soluções e
serviços em Linux e Software Livre, organizado por estado. Sentiu
falta do nome de sua empresa aqui? Entre em contato com a gente: Fornecedor de Hardware = 1
Redes e Telefonia / PBX = 2
11 2161-5400 ou anuncios@linuxmagazine.com.br
Integrador de Soluções = 3
Literatura / Editora = 4
Fornecedor de Software = 5
Consultoria / Treinamento = 6
Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6
Espírito Santo
Linux Shopp Vila Velha Rua São Simão (Correspondência), 18 – CEP: 29113-120 27 3082-0932 www.linuxushopp.com.br ✔✔ ✔✔
Megawork Consultoria e Rua Chapot Presvot, 389 – Praia do Canto – CEP: 29055-
Sistemas Vitória 27 3315-2370 www.megawork.com.br ✔ ✔✔
410 sl 201, 202
Spirit Linux Vitória Rua Marins Alvarino, 150 – CEP: 29047-660 27 3227-5543 www.spiritlinux.com.br ✔ ✔✔
Minas Gerais
Instituto Online Belo Horizonte Av. Bias Fortes, 932, Sala 204 – CEP: 30170-011 31 3224-7920 www.institutoonline.com.br ✔ ✔
Linux Place Belo Horizonte Rua do Ouro, 136, Sala 301 – Serra – CEP: 30220-000 31 3284-0575 www.corporate.linuxplace.com.br ✔✔ ✔✔
TurboSite Belo Horizonte Rua Paraíba, 966, Sala 303 – Savassi – CEP: 30130-141 0800 702-9004 www.turbosite.com.br ✔ ✔✔
Microhard Belo Horizonte Rua República da Argentina, 520 – Sion – CEP: 30315-490 31 3281-5522 www.microhard.com.br ✔✔✔ ✔✔
Paraná
iSolve Curitiba Av. Cândido de Abreu, 526, Cj. 1206B – CEP: 80530-000 41 252-2977 www.isolve.com.br ✔✔ ✔
Mandriva Conectiva Curitiba Rua Tocantins, 89 – Cristo Rei – CEP: 80050-430 41 3360-2600 www.mandriva.com.br ✔✔✔✔
Rio de Janeiro
NSI Training Rua Araújo Porto Alegre, 71, 4ºandar - Centro – CEP:
Rio de Janeiro 21 2220-7055 www.nsi.com.br ✔ ✔
20030-012
Open IT Rio de Janeiro Rua do Mercado, 34, Sl, 402 – Centro – CEP: 20010-120 21 2508-9103 www.openit.com.br ✔ ✔
Unipi Cooperativa de Informá- Campos dos Goyta-
tica Ltda Av. Alberto Torres, 303, 1ºandar - Centro – CEP 28035-581 22 2725-1041 www.unipi.com.br ✔✔✔✔
cazes
Rio Grande do Sul
Solis Rua Comandante Wagner, 12 – São Cristóvão – CEP:
Lajeado 51 3714-6653 www.solis.coop.br ✔✔ ✔✔
95900-000
DualCon Novo Hamburgo Rua Joaquim Pedro Soares, 1099, Sl. 305 - Centro 51 3593-5437 www.dualcon.com.br ✔✔✔ ✔✔
Datarecover Av. Carlos Gomes, 403, Sala 908, Centro Comercial Atrium
Porto Alegre 51 3018-1200 www.datarecover.com.br ✔ ✔
Center – Bela Vista – CEP: 90480-003
LM2 Consulting Rua Germano Petersen Junior, 101-Sl 202 - Higienópolis
Porto Alegre 51 3018-1007 www.lm2.com.br ✔ ✔✔
– CEP: 90540-140
Lnx-IT Informação e Tecnologia Porto Alegre Av. Venâncio Aires, 1137 – Rio Branco - CEP: 90.040.193 51 3331-1446 www.lnx-it.inf.br ✔ ✔ ✔✔
Plugin Porto Alegre Av. Júlio de Castilhos, 132, 11º andar - Centro – CEP: 51 3287-1700 www.plugin.com.br
90030-130 ✔ ✔ ✔✔
TeHospedo Porto Alegre Rua dos Andradas, 1234/610 – Centro – CEP: 90020-008 51 3286-3799 www.tehospedo.com.br ✔✔
São Paulo
Ws Host Arthur Nogueira Rua Jerere, 36 – Vista Alegre – CEP: 13280-000 19 3846-1137 www.wshost.com.br ✔ ✔ ✔
DigiVoice Barueri Al. Juruá, 159, Térreo – Alphaville – CEP: 06455-010 11 4195-2557 www.digivoice.com.br ✔✔✔ ✔✔
Dextra Sistemas Rua Antônio Paioli, 320 – Pq. das Universidades – CEP:
Campinas 19 3256-6722 www.dextra.com.br ✔ ✔✔
13086-045
Insigne Free Software do Brasil Campinas Av. Andrades Neves, 1579 – Castelo – CEP: 13070-001 19 3213-2100 www.insignesoftware.com ✔ ✔✔
Microcamp Campinas Av. Thomaz Alves, 20 – Centro – CEP: 13010-160 19 3236-1915 www.microcamp.com.br ✔ ✔
Savant Tecnologia Diadema Av. Senador Vitorino Freire, 465 – CEP: 09910-550 11 5034-4199 www.savant.com.br ✔✔✔ ✔
Epopéia Informática Marília Rua Goiás, 392 – Bairro Cascata – CEP 17509-140 14 3413-1137 www.epopeia.com.br ✔
Redentor Rua Costante Piovan, 150 – Jd. Três Montanhas – CEP:
Osasco 11 2106-9392 www.redentor.ind.br ✔
06263-270
Santana de Parnaíba –Av.
Go-Global Yojiro Takaoca, 4384, Ed. Shopping Service, Cj. 1013 11 2173-4211 www.go-global.com.br ✔ ✔✔
CEP: 06541-038
AW2NET Santo André Rua Edson Soares, 59 – CEP: 09760-350 11 4990-0065 www.aw2net.com.br ✔ ✔✔
Async Open Source São Carlos Rua Orlando Damiano, 2212 – CEP 13560-450 16 3376-0125 www.async.com.br ✔ ✔✔
Delix Internet Rua Voluntário de São Paulo, 3066 9º – Centro – CEP:
São José do Rio Preto 15015-909 11 4062-9889 www.delixhosting.com.br ✔ ✔ ✔
4Linux São Paulo Rua Teixeira da Silva, 660, 6º andar – CEP: 04002-031 11 2125-4747 www.4linux.com.br ✔✔
A Casa do Linux São Paulo Al. Jaú, 490 – Jd. Paulista – CEP 01420-000 11 3549-5151 www.acasadolinux.com.br ✔ ✔✔
Hewlett-Packard Brasil Ltda. Av. das Nações Unidas, 12.901, 25º andar – CEP: 04578-
São Paulo 11 5502-5000 www.hp.com.br ✔ ✔✔✔✔
000
IBM Brasil Ltda. São Paulo Rua Tutóia, 1157 – CEP: 04007-900 0800-7074 837 www.br.ibm.com ✔ ✔ ✔✔
iFractal São Paulo Rua N. Sra. do Outeiro, 480, Sala 19 – CEP: 04807-010 11 5667-9308 www.ifractal.com.br ✔ ✔✔
Integral Rua Dr. Gentil Leite Martins, 295, 2º andar Jd. Prudência
São Paulo 11 5545-2600 www.integral.com.br ✔ ✔
– CEP: 04648-001
Itautec S.A. São Paulo Rua Santa Catarina, 1 – Tatuapé – CEP: 03086-025 11 6097-3000 www.itautec.com.br ✔✔✔ ✔✔
Linux Komputer Informática São Paulo Av. Dr. Lino de Moraes Leme, 185 – CEP: 04360-001 11 5034-4191 www.komputer.com.br ✔ ✔ ✔✔
Linux Mall São Paulo Rua Machado Bittencourt, 190, Cj. 2087 – CEP: 04044-001 11 5087-9441 www.linuxmall.com.br ✔ ✔✔
Livraria Tempo Real São Paulo Al. Santos, 1202 – Cerqueira César – CEP: 01418-100 11 3266-2988 www.temporeal.com.br ✔✔✔
Locasite Internet Service Av. Brigadeiro Luiz Antonio, 2482, 3º andar – Centro – CEP: 11 2121-4555
São Paulo 01402-000 www.locasite.com.br ✔ ✔✔
Microsiga São Paulo Av. Braz Leme, 1631 – CEP: 02511-000 11 3981-7200 www.microsiga.com.br ✔ ✔✔
Novatec Editora Ltda. São Paulo R. Luis Antonio dos Santos, 110 – Santana – 02460-000 11 6979-0071 www.novateceditora.com.br ✔
Novell América Latina São Paulo Rua Funchal, 418 – Vila Olímpia 11 3345-3900 www.novell.com/brasil ✔ ✔✔
Oracle do Brasil Sistemas Ltda. Av. Alfredo Egídio de Souza Aranha, 100 – Bloco B – 5º
São Paulo andar – CEP: 04726-170 11 5189-3000 www.oracle.com.br ✔✔
Proelbra Tecnologia Eletrônica Av. Rouxinol, 1.041, Cj. 204, 2º andar - Moema – CEP:
Ltda. São Paulo 11 5052- 8044 www.proelbra.com.br ✔ ✔ ✔
04516-001
Provider Av. Cardoso de Melo, 1450, 6º andar – Vila Olímpia – CEP:
São Paulo 11 2165-6500 www.e-provider.com.br ✔ ✔✔
04548-005
Red Hat Brasil Av. Angélica, 2503, 8º andar
São Paulo 11 3124-6000 www.latinsourcetech.com.br ✔ ✔
Consolação – CEP: 01227-200
Samurai Projetos Especiais São Paulo Rua Barão do Triunfo, 550, 6º andar – CEP: 04602-002 11 5097-3014 www.samurai.com.br ✔ ✔✔
SAP Brasil Av. das Nações Unidas, 11.541, 16º andar – CEP: 04578-
São Paulo 000 11 5503-2400 www.sap.com.br ✔ ✔✔
Simples Consultoria Rua Mourato Coelho, 299, Cj. 02 - Pinheiros – CEP: 05417-
São Paulo 11 3898-2121 www.simplesconsultoria.com.br ✔ ✔✔
010
Smart Solutions São Paulo Av. Jabaquara, 2940 cj 56 e 57 11 5052-5958 www.smart-tec.com.br ✔✔ ✔✔
Snap IT Rua João Gomes Junior, 131 – Jd. Bonfiglioli – CEP: 05299-
São Paulo 11 3731-8008 www.snapit.com.br ✔ ✔✔
000
Stefanini IT Solutions São Paulo Av. Brig. Faria Lima, 1355, 19º – Pinheiros – CEP: 01452-919 11- 3039-2000 www.stefanini.com.br ✔ ✔✔
Sun Microsystems São Paulo Rua Alexandre Dumas, 2016 – CEP: 04717-004 11 5187-2100 www.sun.com.br ✔ ✔ ✔✔
Sybase Brasil Av. Juscelino Kubitschek, 510, 9º andar Itaim Bibi – CEP:
São Paulo 11 3046-7388 www.sybase.com.br ✔✔
04543-000
The Source Rua Marquês de Abrantes, 203 – Chácara Tatuapé – CEP:
São Paulo 11 6698-5090 www.thesource.com.br ✔ ✔✔
03060-020
Unisys Brasil Ltda. Rua Alexandre Dumas, 1711, 10º andar, Ed. Birmann 11
São Paulo 11 3305-7000 www.unisys.com.br ✔ ✔ ✔✔
– CEP: 04717-004
Utah Av. Paulista, 925, 13º andar – Cerqueira César – CEP:
São Paulo 11 3145-5888 www.utah.com.br ✔ ✔✔
01311-916
Visuelles R. Eng. Domicio Diele Pacheco e Silva, 585 – Interlagos
São Paulo 11 5614-1010 www.visuelles.com.br ✔ ✔✔
– CEP 04455-310
Webnow Av. Nações Unidas, 12.995, 10º andar, Ed. Plaza Centenário
São Paulo 11 5503-6510 www.webnow.com.br ✔ ✔ ✔
– Chácara Itaim – CEP: 04578-000
WRL Informática Ltda. Rua Santa Ifigênia, 211/213, Box 02– Centro – CEP:
São Paulo 11 3362-1334 www.wrl.com.br ✔ ✔ ✔
01207-001
Systech Rua São José, 1126 – Centro - Caixa Postal 71 – CEP:
Taquaritinga 16 3252-7308 www.systech-ltd.com.br ✔✔ ✔
15.900-000
Julho de 2006
Na próxima edição...
Destaque Tutorial
82
SEJA LIBRIX NA RUA, SEJA LIBRIX EM CASA,
A solução completa.
SEJA LIBRIX NO TRABALHO.
Agora, além do Librix (Linux da Itautec), a sua empresa pode
contar com o melhor e mais estável pacote de hardware e
software do mercado, testado e homologado pela Itautec.
Toda a liberdade que você precisa para trabalhar com mais
mobilidade, usando a internet sem fio, e ainda operar com
DPZ
software livre.
É mais segurança, porque a Itautec oferece suporte técnico
especializado via internet ou pelo telefone, serviços de tuning
e configuração e ainda atendimento nacional on site.
Tem alta tecnologia para os aplicativos como editor de textos,
planilha eletrônica, editor de imagens e apresentações. É mais
facilidade e maior flexibilidade no seu dia-a-dia. Na hora de
trabalhar, não se sinta preso. Seja Librix.
Foto ilustrativa.
Monitor de 15” incluso
Foto ilustrativa.
R$ 1.399,00
ou entrada de R$ 200,00
à vista Parcelas a partir de R$
Financiamento em até 36x
72 25 ,
*
www.itautecshop.com.br
CO M P R E D I R E TA M E N T E D O FA B R I C A N T E
PRESENTE EM MAIS
DE 2.700 CIDADES.
0800 121 444
De 2ª a 6ª, das 8h às 20h. Sábado, das 9h às 18h. Domingo, das 9h às 15h.
Ofertas válidas até 15/6/2006 ou enquanto durarem os estoques.Celeron,Celeron Inside,Centrino,o logotipo Centrino,Core Inside,Intel,o logotipo Intel,Intel Core,Intel Inside,o logotipo Intel Inside,Intel SpeedStep,Intel Viiv,Itanium,Itanium Inside,Pentium,Pentium Inside,Xeon e Xeon Inside são marcas
registradas ou marcas da Intel Corporation ou de suas filiais nos Estados Unidos e em outros países.*Financiamento para pessoa jurídica através do cartão BNDES,com taxa de 1,31% a.m.Necessário possuir o cartão de crédito citado,sujeito a confirmação da disponibilidade da linha de crédito para as
localidades e limite para a operação.Consulte nossa Central de Atendimento para informações sobre outras condições de financiamento para pessoa física ou jurídica pelo telefone 0800-121-444.**Entrada de R$ 200,00.Financiamento através da Caixa Econômica Federal.Programa Computador para
Todos.Limite máximo de financiamento de 24 meses.Juros de 2% a.m.e TAC de R$ 40,00.Operação isenta de IOF.***Garantia de um ano on site,de 2ª a 6ª,das 8h30 às 18h,em um raio de 50 km do Centro de Serviços Itautec mais próximo.****Para possibilitar o acesso à internet são necessários uma
linha telefônica ou banda larga e um provedor à sua escolha.A velocidade de comunicação de 56 Kbps depende e pode variar de acordo com o tipo e a qualidade da linha telefônica utilizada.*****Garantia balcão de um ano para partes,peças e serviços.Preços com impostos inclusos para São Paulo.
Frete não incluso.Demais características técnicas e de comercialização estão disponíveis em nosso site e no Televendas.Fica ressalvada eventual retificação das ofertas aqui veiculadas.Quantidade:10 unidades de cada.Empresa/produto beneficiado pela Lei de Informática.Fotos meramente ilustrativas.
Novell Brainshare p. 10 FISL 7.0 p. 72
Direto dos EUA Cobertura completa
a revista do profissional de ti
Linux Magazine
Junho 2006
Transforme o poder do MultiCore em aplicativos de
alto-desempenho. Tenha seus aplicativos preparados
Número 20
para o processamento paralelo e escalável.
Número 20
Faça certo na primeira vez:
redes
Intel® Thread Checker
Administração de redes
Localiza os problemas de threadings latentes com visualização em tempo real. R$10,90
€ 5,50
venda proibida
administração de
Compiladores Intel C++ e Fortran Ed. 20
06/2006
exemplar de assinante
Aumenta o desempenho sem mudar o ambiente de desenvolvimento.
00020
Analisadores de Desempenho Intel VTune™
Identifica de forma bastante rápida gargalos de desempenho nos aplicativos.
9 771806 942009
Intel Integrated Performance Primitives
Zeroconf
Acesse bibliotecas de rotinas multimídia otimizadas para múltiplas plataformas.
Avahi
como BLAS, FFT, LAPACK, incluindo suporte a MPI.
p. 25
» Rede inteligente com Zeroconf p. 26
SNMP
“As ferramentas de threading da Intel tem acelerado
nosso ciclo de desenvolvimento imensamente”. » Avahi: configuração zero no Linux p. 33
» Monitore dispositivos com o SNMP p. 38
Thin clients
Dana Batalli
Diretora de Desenvolvimento do RenderMan
Pixar
» Monte sua rede de thin clients p. 46
Orca
Performance
Itautec
Wiki Python
0800 121444
www.itautec.com.br/intel p. 62
Katalogo
0800 7729897 Análise de desempenho com o Orca
www.katalogo.com.br/intel
Fedora Core 5
MStech
Wiki pessoal
(11) 5080-3838
www.mstech.com.br/intel
Strattus
p. 67
(11) 3531-6550
www.strattus.com.br/intel
Tech Digital
(11) 5181-1852
Brainshare
© 2006 Intel Corporation, Intel, the Intel logo, Pentium, Itanium, Intel Xeon and VTune are trademarks or registered trademarks of Intel Corporation or its subsidiaries in the United States
and other countries. *Other names and brands maybe claimed as the property of others.
W W W. L I N UX M AG A Z I N E . CO M . B R C D D O A S S I N A N T E : D E B I A N B R- C D D 1 . 0