Escolar Documentos
Profissional Documentos
Cultura Documentos
UNIDOS PELO MIDDLEWARE p.24 SOA A SÉRIO p.22 CEZAR TAURION p.28
Entrevista com o Entrevista com o criador do Previsões para o
presidente do OW2 framework CoreBuilder SL/CA em 2008
#38 01/08
Linux Magazine
Janeiro 2008
R$ 13,90
€ 7,50
00038
9 771806 942009
# 38
# 38
A REVISTA DO PROFISSIONAL DE TI
Acesso
ACESSO REMOTO
ADMINISTRAR SERVIDORES
NX
Remoto
REMOTAMENTE E APROVEITAR SUAS
FÉRIAS NÃO É UM SONHO DISTANTE.
VNC
RDESKTOP
p.29
PHP-GTK
» O ultra-veloz NX p.34
VIRTUALIZAÇÃO
» Windows remoto através do Rdesktop p.39
» Várias opções de clientes e servidores VNC p.30
ENGENHARIA SOCIAL
SEGURANÇA URGENTE! p.64
Proteja sua empresa dos riscos da engenharia
social. Nunca é tarde demais.
�������������
��������
�����������������
��������������������
�������������������������������������������������������������������������������������������
�������������������������������������������������������������������������������
������������������������������������������������������������������������������������������
���������������������������������������������������������������
������������������������������
����������������������������������������������������������
EDITORIAL
Tadeu Carmona
tcarmona@linuxmagazine.com.br
Editor
Pablo Hess
phess@linuxmagazine.com.br
Revisão
Arali Lobo Gomes
agomes@linuxmagazine.com.br
Editor de Arte
Renan Herrera
rherrera@linuxmagazine.com.br
Assistente de Arte Prezados leitores da Linux Magazine,
Igor Daurício
isilva@linuxmagazine.com.br
Embora o mito da dificuldade em se ganhar dinheiro com
Centros de Competência
Centro de Competência em Software: Software Livre e de Código Aberto já tenha sido superado
Oliver Frommel: ofrommel@linuxnewmedia.de
Kristian Kißling: kkissling@linuxnewmedia.de
Peter Kreussel: pkreussel@linuxnewmedia.de
há tempos, ainda há partes do mercado em que suas raí-
Marcel Hilzinger: hilzinger@linuxnewmedia.de zes estão mais aprofundadas. Então, mesmo sob o risco de
Centro de Competência em Redes e Segurança:
Achim Leitner: aleitner@linuxnewmedia.de
me repetir ou, pior ainda, repetir célebres defensores do
Jens-Christoph B.: jbrendel@linuxnewmedia.de
Hans-Georg Eßer: hgesser@linuxnewmedia.de SL/CA, vou expor mais uma vez um recente fenômeno da
Thomas Leichtenstern: tleichtenstern@linuxnewmedia.de
Max Werner: mwerner@linuxnewmedia.de penetração do Linux.
Markus Feilner: mfeilner@linuxnewmedia.de
Nils Magnus: nmagnus@linuxnewmedia.de O subnotebook fabricado pela Asus e equipado com Li-
Anúncios: nux pela Xandros, o EeePC, ilustra como duas empresas
Rafael Peregrino da Silva (Brasil)
anuncios@linuxmagazine.com.br que dependem primordialmente de software estão conse-
Tel.: +55 (0)11 4082 1300
Fax: +55 (0)11 4082 1302 guindo atrair consumidores e gerar receita com base em
Hubert Wiest (Alemanha, Áustria e Suíça)
anzeigen@linuxnewmedia.de SL/CA. Na realidade, “atrair consumidores” seria menos-
Brian Osborn (Outros países)
ads@linux-magazine.com prezar o poder desse portátil de menos de um quilo. No
Assinaturas:
www.linuxnewmedia.com.br
último Natal, o EeePC foi um dos itens mais disputados,
assinaturas@linuxmagazine.com.br com os estoques acabando na maioria das lojas onde ele
Na Internet:
www.linuxmagazine.com.br – Brasil foi comercializado.
www.linux-magazin.de – Alemanha
www.linux-magazine.com – Portal Mundial A surpresa, aqui, é ver o SL/CA embarcado num pro-
www.linuxmagazine.com.au – Austrália
www.linux-magazine.ca – Canadá
www.linux-magazine.es – Espanha
duto de consumo de massa, no qual ele fornece a base da
www.linux-magazine.pl – Polônia
www.linux-magazine.co.uk – Reino Unido
interação com o usuário, provavelmente não técnico. Isso
www.linux-magazin.ro – Romênia é diferente, por exemplo, dos dispositivos que utilizam um
Gerente de Circulação
Cláudio Guilherme dos Santos kernel Linux e, quando muito, alguns programas de Código
csantos@linuxmagazine.com.br
Aberto na interação com o usuário. No EeePC, tudo o que
Apesar de todos os cuidados possíveis terem sido tomados
durante a produção desta revista, a editora não é responsável
por eventuais imprecisões nela contidas ou por conseqüências
se vê é de Código Aberto.
que advenham de seu uso. A utilização de qualquer material
da revista ocorre por conta e risco do leitor.
Nesse aspecto, é importante também salientar a rápida
Nenhum material pode ser reproduzido em qualquer meio, em par- providência para sanar o problema de violação da GPL,
te ou no todo, sem permissão expressa da editora. Assume-se que
qualquer correspondência recebida, tal como cartas, emails, faxes,
fotografias, artigos e desenhos, são fornecidos para publicação ou
tomada pela Asus ao disponibilizar, em pouco tempo, os
licenciamento a terceiros de forma mundial não exclusiva pela Li-
nux New Media do Brasil, a menos que explicitamente indicado.
trechos de código-fonte alterado incluídos no sistema ope-
Linux é uma marca registrada de Linus Torvalds. racional que equipa o EeePC.
Linux Magazine é publicada mensalmente por:
E é assim que o Linux chega às massas. Numa ponta,
Linux New Media do Brasil Editora Ltda.
Av. Fagundes Filho, 134
Conj. 53 – Saúde
partindo da ampla adoção em nichos específicos, como a
04304-000 – São Paulo – SP – Brasil
Tel.: +55 (0)11 4082 1300
computação de alto desempenho e os servidores web e de
Fax: +55 (0)11 4082 1302
Direitos Autorais e Marcas Registradas © 2004 - 2007:
email. Na outra, ocupando uma fatia cada vez maior do
Linux New Media do Brasil Editora Ltda.
mercado de sistemas embarcados, como telefones celula-
Distribuição: Distmag
Impressão e Acabamento: Parma res e Internet tablets.
Se 2007 foi ou não o tão desejado “ano do Linux no
Atendimento Assinantes
São Paulo: +55 (0)11 3512 9460 desktop”, não sei dizer. Mas parece que em dezembro ti-
Rio de Janeiro: +55 (0)21 3512 0888
Belo Horizonte: +55 (0)31 3516 1280 vemos o primeiro natal do Linux no notebook. ■
ISSN 1806-9428 Impresso no Brasil
Pablo Hess
�
Editor
CAPA
Tranqüilo à distância 29
Hora de compartilhar 30
Velocidade máXima! 34
Cruzamento de terminais 39
4 http://www.linuxmagazine.com.br
COLUNAS REDES
Augusto Campos 08 Ilustres arquivos 49
Charly Kühnast 10 Sistemas de arquivos comuns não são capazes de forne-
Klaus Knopper 12 cer o alto desempenho exigido por algumas aplicações. O Lus-
Zack Brown 14 tre é um sistema de arquivos distribuído otimizado para HPC.
NOTÍCIAS
Segurança 16
➧ Mono
➧ SiteBar
➧ OpenSSL
Repasse a mensagem 56
➧ zope-cmfplone Proxies IMAP ajudam a distribuir os emails a múltiplos servi-
dores. Veja algumas opções de proxies IMAP para Linux.
➧ phpMyAdmin
➧ Nagios Plugins
➧ Perl
SEGURANÇA
Em nome da pátria 59
➧ Kernel Linux
Alguns países têm feito investidas no monitoramento do tráfego
➧ Arquivos PDF de seus cidadãos, mas nem sempre de forma declarada. Conhe-
ça oito formas de combater esses espiões federais silenciosos.
➧ PCRE
O lado analógico da segurança digital, parte 2 64
➧ OpenLDAP O primeiro artigo desta série mostrou como alguns fatores apa-
rentemente inofensivos podem afetar sobremaneira a seguran-
Geral 18
ça digital de sua empresa. Veja agora como agir contra eles.
➧ Rails 2.0
Entrevista: CoreBuilder 22
Entrevista: OW2 24
Coluna: Edgar Silva 26 Hora de construir 76
Coluna: Cezar Taurion 28 Enquanto o uso das classes de PHP-GTK cria interfaces
rápidas, o Glade pode tornar a tarefa ainda mais fácil.
Tutorial
LPI nível 2: Aula 7 43 SERVIÇOS
Tarefas rotineiras de manutenção, tanto no âm-
Editorial 03
bito do hardware quanto do software.
Emails 06
Linux.local 78
Eventos 80
Índice de anunciantes 80
Preview 82
Permissão de Escrita
u
c.h
.s x
Se você tem dúvidas sobre o mundo Linux, críticas ou sugestões
ww
EMAIL
–w
que possam ajudar a melhorar a nossa revista, escreva para o
ro
ne
seguinte endereço: cartas@linuxmagazine.com.br. Devido ao
gje
nja
volume de correspondência, é impossível responder a todas as
sa
dúvidas sobre aplicativos, configurações e problemas de hardware
que chegam à Redação, mas garantimos que elas são lidas e
analisadas. As mais interessantes são publicadas nesta seção.
6 http://www.linuxmagazine.com.br
Gabarito
PLANOS DE REVENDA PLUGIN (com domínios ilimitados)
LINUX WINDOWS MISTA
Espaço Taxa de E-mails BD Preço Espaço Taxa de E-mails BD BD Preço Espaço Taxa de E-mails BD BD BD Preço
em Disco Transf. My-SQL em Disco Transf. Access MS-SQL em Disco Transf. Access MS-SQL My-SQL
STANDARD 500 MB 10 GB 40 un. 5 un. R$ 65,00 STANDARD 500 MB 10 GB 40 un. 4 un. 2 un. R$ 98,00 STANDARD 1 GB 25 GB 70 un. 8 un. 4 un. 8 un. R$ 170,00
PREMIUM 10 GB 250 GB 700 un. 80 un. R$ 500,00 PREMIUM 10 GB 250 GB 700 un. 80 un. 40 un. R$ 800,00 PREMIUM 10 GB 250 GB 700 un. 80 un. 40 un. 80 un. R$ 890,00
Páginas em PHP Páginas em ASP Páginas em ASP e PHP
Planos intermediários consulte www.plugin.com.br
A Plug In tem vários motivos para ser a sua nova revenda de hospedagem:
além de ter os pacotes mais atrativos do mercado, possui um grande
diferencial, que é ter os serviços (sites, e-mail, base de dados e painel de
controle) em servidores independentes, isso faz com que a Plug In garanta
99,9% de UPtime em suas aplicações de internet.
��������� - Linux e Windows
Contrate agora mesmo uma Revenda Plug In e abra espaço
para novos clientes.
����������� - Conexões Ilimitadas
������������������ - Ações Segmentadas
Powered by
500 MB 10 GB 40 un.
Ligue e contrate:
5 un. R$ 65,00
Contrate online:
4003-1001 www.plugin.com.br
STANDARD
Augusto Campos
COLUNA
N
as aulas de Biologia, todos aprendemos so- compare o interesse despertado pelas principais
bre a importância da diversidade genética distribuições em anos recentes.
para o sucesso continuado de qualquer es- Outra fonte para análise é a pesquisa dos Favori-
pécie e sobre os perigos associados à ausência dela. tos da Comunidade Linux Brasileira, que promovo
O professor de Sociologia também recorria a esse anualmente no BR-Linux.org[1]. Até 2005, havia
mesmo argumento para ajudar a explicar a deca- alternância entre os vencedores na categoria Dis-
dência de dinastias ou grupos sociais que adotavam tribuição desktop, que obtinham sempre menos de
o costume de casar-se apenas ou principalmente 25% dos votos totais. Mas no final de 2005 foi lan-
entre si, eliminando assim a necessária diversidade. çado o Ubuntu, e a partir daí ele sempre ganhou
Nenhum geek, mesmo que tenha faltado a todas as – e em 2007 obteve a primeira maioria absoluta
aulas de Biologia, ignora o assunto, abordado até nessa categoria.
em um episódio (o segundo da quarta temporada) Tenho algo contra o Ubuntu? Não, pelo con-
da série cult Arquivo X. trário. Aprecio e uso diariamente. Mas tenho visto
Mercados equilibrados também apresentam di- cada vez mais reações por parte dos entusiastas
versidade, e tanto para o consumidor quanto para das distribuições cujo percentual de participa-
a cadeia de valor é sempre mais saudável que haja ção está se reduzindo, e noto que essas reações
diversidade do que concentração de opções. freqüentemente apontam para o lado errado e
Mesmo assim, estamos em um momento curio- impedem sua efetividade.
so: se as tendências permanecerem constantes, Fica, portanto, a minha dica: no meu entender,
provavelmente logo teremos uma distribuição co- para reagir a essa expansão de uma forma que to-
munitária de Linux assumindo a posição de líder dos ganhem, é necessário promover e divulgar o
inconteste, sendo vista até mesmo como sinônimo uso de outras distribuições – e não fazer o oposto,
de Linux no desktop. que é combater ou criticar o sucesso da distribuição
Eu vejo vários aspectos positivos nisso, e certamente mais popular. Diversidade é bom, mas já temos ad-
é mérito dos envolvidos na distribuição, por saber o versários suficientes; não precisamos criar disputas
que fazer para atingir uma fatia cada vez maior dos adicionais entre nós mesmos. ■
usuários e interessados em Linux no desktop. Sob
o ponto de vista do crescimento do Linux no mer-
cado, a consolidação também é positiva, mas creio
que seria mais vantajosa se houvesse a dominância Mais informações
de dois ou três fornecedores, e não de apenas um. [1] BR-Linux.org: http://www.br-linux.org/
E note que não estou me referindo ao desktop cor-
porativo, e sim ao meu e ao seu.
Infelizmente, não dispomos de grande riqueza
estatística nos dados históricos que podem ser con- Sobre o autor
sultados publicamente. Mas a reflexão pode partir
Augusto César Campos é administrador de
até mesmo da pouca informação isenta que se pode TI e, desde 1996, mantém o site BR-linux.org,
obter – uma das minhas preferidas é a do Google que cobre a cena do Software Livre no Brasil
e no mundo.
Trends, que mostra a popularidade das buscas por
determinados temas ao longo dos anos. Visite e
8 http://www.linuxmagazine.com.br
www.kenos.com.br
(11) 4082-1305
© Linux New Media do Brasil Editora Ltda.
Munin
Charly Kühnast
COLUNA
Mais informações
[1] Munin: http://munin.projects.linpro.no
Sobre o autor
Charly Kühnast é administrador de sistemas
Unix no datacenter Moers, perto do famoso rio
Figura 1 O servidor do Munin agrupa dados de Reno, na Alemanha. Lá ele cuida, principalmen-
te, dos firewalls.
sistema coletados dos nós, e usa a RRDtool
para gerar a visualização.
10 http://www.linuxmagazine.com.br
Klaus Knopper
COLUNA
NDISwrapper
Tenho um laptop antigo que gostaria de usar para para fazer o download, ou então você pode inicia-
navegar sem fio na Internet. Instalei o Debian Etch lizar outro sistema operacional que já possua um
recentemente. O laptopt não tem uma placa de rede. driver funcional para a rede sem fio. Salve o arquivo
Eu gostaria de usar o NDISwrapper para fazer funcio- baixado num pendrive ou numa partição do disco
nar um adaptador de rede sem fio USB Belkin. rígido que seja acessível a partir do Linux.
Não uso Linux em desktops há muito tempo, e Após entrar no Linux, descompacte o código-fon-
não sei como fazer isso. Eu agradeceria se você pu- te do NDISwrapper no diretório home do usuário e
desse me dizer como instalar o NDISwrapper e pôr compile com o make o módulo do NDISwrapper.
tudo para funcionar. Atualmente estou acessando a (Para isso funcionar, os fontes do kernel referentes
Internet por um PC com Windows® XP. ao kernel em execução precisam estar instalados).
Resposta Instale o módulo e seus utilitários com o coman-
O NDISwrapper é uma extensão do kernel Li- do make install (como root).
nux que permite o carregamento de um driver de Entre no diretório onde estão os arquivos do driver
rede do Windows como se fosse um módulo do para Windows (cd /media/sdb1, em meu exemplo)
kernel Linux. Com isso, é possível oferecer supor- e carregue-os (novamente como root):
te a adaptadores de rede que não possuam suporte
nativo no kernel Linux. ndiswrapper -i minhaplaca.inf
Os iniciantes enfrentam alguns obstáculos porque
as extensões do kernel, como módulos, exigem conhe- Se o driver para Windows demandar outros arquivos
cimentos básicos sobre o funcionamento do sistema de driver (algo.sys e possivelmente firmware.bin), eles
operacional, e precisam que o código-fonte do kernel precisarão estar presentes no mesmo diretório.
e o compilador C estejam instalados corretamente. Com ndiswrapper -l, verifique se funcionou. A res-
Portanto, não posso prometer que as instruções a seguir posta deve ser: driver present, hardware present.
vão funcionar precisamente caso você jamais tenha ins- Carregue o módulo do NDISwrapper, caso ainda
talado um módulo do kernel ou trabalhado na linha não o tenha feito (novamente como root):
de comando. Uma solução melhor seria instalar uma
versão do kernel mais recente que suporte o adaptador modprobe ndiswrapper
de rede nativamente (com um driver do Linux, em vez
de um driver para Windows com o NDISwrapper). Ao digitar /sbin/ifconfig -a, agora o adaptador
Se seu desejo for experimentar o NDISwrapper, deve aparecer como wifi0. Pode-se configurá-lo com
as instruções abaixo devem ajudá-lo. Nesse exemplo, as ferramentas para redes sem fio fornecidas pela
parto do princípio de que o pacote com o código-fonte distribuição usada. ■
do NDISwrapper, ndiswrapper-1.49.tar.gz, e o driver
da sua placa de rede para Windows, meudriver.inf,
estejam presentes numa partição do disco rígido ou
em um pendrive montado em /media/sdb1/.. Sobre o autor
Obtenha o código-fonte mais recente do NDISwra-
Klaus Knopper é o criador do Knoppix e
pper em http://ndiswrapper.sourceforge.net/, nor- co-fundador do evento Linux Tag. Atual-
malmente distribuído como um arquivo compacta- mente ele trabalha como professor, progra-
mador e consultor.
do. Para resolver o problema de “ovo ou galinha”,
provavelmente será necessário outro computador
12 http://www.linuxmagazine.com.br
Zack Brown
COLUNA
Trabalho com Linux? estilo nos patches enviados não acabe incomodando
Algumas pessoas têm se interessado em encontrar em- seus autores com infrações menores.
pregos em empresas para desenvolver o Linux, ou então
em descobrir outras formas de se envolver nisso profissio-
nalmente. Ao longo de um debate, na lista de discussão Remoção de código
do kernel, Greg Kroah-Hartman postou suas estimativas Graças a Adrian Bunk, sempre há muito código
da participação das empresas no desenvolvimento do saindo do kernel, e quando outros tentam retirá-
kernel: http://lkml.org/lkml/2007/10/14/241. los, geralmente descobrem que Adrian já esteve lá.
As cinco principais empresas no desenvolvimen- Por exemplo, Robert P. J. Day recentemente ten-
to do Linux, segundo a lista feita por Greg, são um tou eliminar alguns códigos de suporte a APUS da
tanto previsíveis: Red Hat, IBM, Linux Foundation, arquitetura PowerPC; Adrian disse que já possuía
Novell e Intel. um patch aguardando na fila.
O código de APUS já está listado como defeituo-
so há mais de dois anos, e alguns códigos de APUS
Padrões de código foram eliminados no kernel 2.6.23. Robert havia
Recentemente, alguns desenvolvedores começaram a descoberto os pedaços restantes através de um script
aumentar o tamanho do arquivo CodingStyle para in- feito por ele mesmo, que identifica segmentos de
cluir boas práticas e recomendações para a escrita de código mortos nos fontes do kernel.
código legível. Isso levou a um debate em que Linus Adrian ainda tentou mais uma vez livrar o kernel
Torvalds deixou claro que não queria forçar um padrão do driver eepro100. Esse driver foi substituído há
rigoroso em áreas nas quais houvesse espaço para indivi- muito tempo pelo e100 e foi marcado para elimina-
dualidade. Ele queria que o CodingStyle fosse o menor ção, mas como explicaram Jeff Garzik e Auke Kok
possível, e contivesse apenas as grandes questões, como antes, o e100 ainda tem problemas que dificultam
a obrigatoriedade da indentação correta. Outros aspec- a troca pelo eepro100.
tos, como a idéia de que não se deve usar parênteses em Além disso, David Acker, que está trabalhando em
printk(), são considerados problemas menores de estilo melhorias no driver e100, precisou dedicar sua atenção
que não devem ser exigidos de ninguém. Na verdade, a vários outros projetos, o que reduziu seus esforços no
ele já considera o arquivo CodingStyle atual preocupado e100. Para piorar, algumas falhas do e100 são difíceis de
demais com detalhes, quando seu propósito deveria ser testar, o que torna o processo inteiro ainda mais lento.
explicar princípios mais gerais. Em virtude da vontade coletiva de eliminar o driver
Alexander Viro também levantou a questão de eepro100, no entanto, David disse que fará seu melhor
que não importa quão draconianas fiquem as dire- para cumprir o prometido. Porém, por enquanto, o có-
trizes de estilo de código, sempre será possível al- digo de Adrian ainda precisará esperar. ■
guém aderir a elas estritamente e ainda conseguir
escrever código ruim ou feio. Sobre o autor
Os que apoiavam o arquivo CodingStyle expandi-
do agora estão trabalhando num documento anexo A lista de discussão Linux-kernel é o núcleo
das atividades de desenvolvimento do kernel.
que contenha apenas sugestões, e então o Coding- Zack Brown consegue se perder nesse oce-
Style poderá focar-se no que deve ser obrigatório ano de mensagens e extrair significado! Sua
newsletter Kernel Traffic esteve em atividade
no kernel. Linus está de acordo com essa solução, de 1999 a 2005.
contanto que os scripts usados para verificar erros de
14 http://www.linuxmagazine.com.br
�������������������������������������������������������������������������������������
������������������������������������������������������������������������������������
����������������������������������������������������������������������������������������
����������������������������������������������������������������������������������������
��������������������������������������������������������������������������������������
����������������������������������������������������������������������������������������
������������������������������������������������������������������������������������
�������������������������������
�����������������
������������������������������
�������������������
© Linux New Media do Brasil Editora Ltda.
➧Mono
INSEGURANÇA
O Mono oferece o software necessário ao desenvolvimen- Mono que usem a classe BigInteger, o que poderia acar-
to e à execução de aplicativos .NET clientes e servidores retar a execução de código arbitrário sob os privilégios do
em várias plataformas. A implementação BigInteger do usuário que estivesse rodando o aplicativo (possivelmente
Mono contém uma vulnerabilidade de estouro de buffer root), ou uma negação de serviço. (CVE-2007-5197) ■
que poderia levar à execução de código arbitrário. Debian: DSA-1397
Um agressor remoto poderia explorar essa vulnerabili- Gentoo: GLSA 200711-10
dade enviando dados especialmente criados a aplicativos SUSE: SUSE-SR:2007:023
16 http://www.linuxmagazine.com.br
framework web Rails. Segundo o anúncio oficial, a de que tais recursos já se tornavam obsoletos.
nova versão inclui diversos novos recursos, correções Feito na linguagem Ruby, com a qual compõe o siste-
de falhas e bastante polimento. Segmentos de código ma Ruby on Rails, o pacote recebeu grande atenção dos
também foram retirados, no intuito de tornar “o pacote desenvolvedores web quando de seu lançamento, inspi-
mais coerente e leve”, de acordo com David, líder no rando, inclusive, programadores de diversas outras lin-
desenvolvimento do sistema. guagens a desenvolverem soluções semelhantes. ■
➧ Novos centros de treinamento RH serviços da Red Hat para a América Latina e res-
A Red Hat inaugurou no final de 2007 novos centros ponsável pela área de treinamento. “Nossos novos
de treinamento para atender o aquecido mercado parceiros de treinamento nos ajudarão a prover um
de tecnologia. Os novos parceiros da empresa mi- melhor treinamento aos profissionais de Linux e
nistrarão os cursos nas cidades de Belo Horizonte, expandir o entendimento e adoção da tecnologia
Brasília, Porto Alegre e Rio de Janeiro. Além desses de Código Aberto no Brasil”.
centros, a Red Hat conta com seu Os cursos ministrados pelos
próprio centro de treinamento e parceiros abrangem desde o ser-
um parceiro, ambos na cidade de vidor de aplicações Java JBoss até
São Paulo. aspectos específicos das distribui-
“O mercado Linux no Brasil e ções Red Hat Enterprise Linux,
na América Latina está em franca como administração do sistema,
expansão e esperamos que a demanda por treina- implementação em empresas, desenvolvimento e
mento continue aumentando em toda a região”, segurança, e também as certificações da empresa,
afirmou Mariano Fernandez, gerente regional de RHCE, RHCT e RHCA. ■
18 http://www.linuxmagazine.com.br
Em dezembro de 2007 Novell e Microsoft celebraram empresas integradas, resultado esse que se reflete no
um ano da assinatura do acordo de cooperação entre significativo crescimento das vendas”.
as duas empresas. Seus objetivos iniciais, a colaboração Do outro lado, Bob Muglia, vice-presidente sênior da divisão
na criação de uma conexão entre softwares proprietá- de servidores e ferramentas da Microsoft, afirmou também:
rios e de Código Aberto, foram até superados, segundo “Estamos muito interessados em trabalhar com a Novell para
anúncio da Novell à imprensa. (...) ajudar um grande grupo de pessoas com deficiências no
As duas empresas “continuam mundo todo a trabalhar com computadores”.
enxergando uma importante de-
manda por interoperabilidade”,
informou o comunicado, “e mais Novos clientes
tranqüilidade com relação a proprie- O anúncio comemorativo da Novell inclui também uma
dade intelectual”. Como forma de lista com 30 novos clientes – de setores diversos – que
ampliação do acordo, as parceiras aderiram à solução conjunta proveniente do acordo,
agora pretendem “criar um modelo isto é, receberam da Microsoft certificados de três anos
de plataforma mista interligando de suporte ao Suse Linux Enterprise Server.
Linux e Windows”, com a meta de A colaboração técnica nas áreas de virtualização, ge-
“ajudar deficientes a interagirem renciamento de padrões, diretórios, identidade e com-
com computadores”. patibilidade de documentos permanecem como parte
Jeff Jaffe, vice-presidente exe- importante do acordo. Em seus laboratórios conjuntos
cutivo e CTO da Novell, afirmou de interoperabilidade, nos EUA e na Alemanha, as duas
que, devido ao acordo, a fabricante vêm trabalhando para garantir a interoperabilidade do
Jeff Jaffe, da Novell: “deman- do Suse Linux “está se tornando SLED 10 com as novas versões do Windows Server com
da por interoperabilidade”. a melhor escolha de Linux para uso do Xen. ■
20 http://www.linuxmagazine.com.br
➧ SonicWALL com suporte a Linux Outra importante novidade da versão 2.5 do firmware
A SonicWALL, fabricante americana de soluções de do SSL VPN é o suporte a sistemas Linux e Mac OS
segurança, anunciou o lançamento do produto SSL X. Com o SonicWALL Virtual Assist, o suporte técnico
VPN para pequenas e médias empresas. O produto agora pode ser iniciado por qualquer um dos dois envolvidos:
pode receber um módulo que permite acesso externo às o usuário ou o técnico. O usuário pode enviar uma soli-
máquinas gerenciadas por ele. O objetivo é possibilitar citação de suporte através do portal, ou o técnico pode
o suporte remoto, com o técnico acessando o compu- indicar, por email, o link para o usuário acessar o portal
tador sem precisar se deslocar até a máquina. e assim possibilitar o suporte remoto. ■
A
brasileira NewAge Software senvolve também sistemas especiais Linux Magazine» O que é o CoreBuil-
iniciou suas operações já em para alguns setores da indústria. der, e quais as suas vantagens em
1989. Em 1999, lançou o pri- Seu principal produto na área de relação a seus concorrentes?
meiro sistema ERP brasileiro em Java, desenvolvimento é o CoreBuil- Marcelo Lombardo» O CoreBuilder
e em 2002 criou o primeiro ERP em der, que, com o lema Code once, é um framework de altíssima pro-
.NET da América Latina. run everywhere (Programe uma dutividade para o desenvolvimento
Com várias ofertas na área de vez, execute em qualquer lugar), de aplicações de gestão de negócio.
gestão empresarial, a empresa de- possibilita o desenvolvimento de Sua diferença básica em relação aos
aplicativos para múltiplas plata- outros frameworks é isolar comple-
formas sem necessidade de re- tamente a tecnologia das regras de
compilação. negócio. Com isso, a “camada tec-
Marcelo Lombardo, Diretor de nológica” pode ser substituída sem
Tecnologia da NewAge e criador necessidade de reescrever as regras
O suporte ao Linux e
a bancos de dados de
Código Aberto fazem
parte da linha mestre
de nossa estratégia.
22 http://www.linuxmagazine.com.br
renciam de um gerador de código- des redes de lojas com centenas de nal do gerenciamento do ambiente,
fonte comum? usuários simultâneos, fazendo uso do banco de dados, dos backups e
ML» Nos últimos anos, as empresas de Linux tanto nos servidores quanto da segurança dos dados garantem
desenvolvedoras de aplicativos vêm nas estações. uma operação livre de falhas e sem
tendo a necessidade de escolher se preocupações de infraestrutura para
vão entrar no mundo Microsoft – pla- LM» Existe alguma plataforma pre- o empresário.
taforma .NET – ou no mundo Java. ferida (entre Java e .NET) por seus
Decisões como essa inevitavelmente clientes para a geração de seus LM» De que forma a recente ênfa-
levam a empresa a perder alguma softwares? se em SOA no Brasil pode ajudar
fatia de mercado. A vantagem ao ML» Existe uma clara preferência: a aumentar o uso de ferramentas
trabalhar com o CoreBuilder é que percebemos que mais de 70% es- como o CoreBuilder?
a aplicação é desenvolvida uma úni- colhem a plataforma Java, mesmo ML» Ferramentas como o CoreBuilder
ca vez, e no mesmo instante já pode que seja em ambientes diferentes assumem um papel decisivo nesse ce-
ser executada em qualquer front-end, de Linux e mesmo que com bancos nário de SOA, pois viabilizam o mo-
assim como em qualquer banco de de dados de código fechado, como delo na prática, já que as aplicações
dados do mercado, sem exigir a re- o MSSQL Server. desenvolvidas podem rodar totalmente
compilação da aplicação.
O CoreBuilder se diferencia dos
geradores de código-fonte por não Nossa meta é que as
necessitar de processos complexos software houses não
de compilação e instalação. Uma vez
criado um form, por exemplo, este já fiquem dependendo
pode instantaneamente ser executado da ferramenta de
em Java, .NET ou AJAX. Além disso,
nosso produto gerencia muito melhor
desenvolvimento
as mudanças e trabalhos realizados ou do banco de
por cada programador.
Em outras palavras, o CoreBuil-
dados da moda.
der cuida não apenas do desenvol-
vimento do aplicativo, mas também Porém, nosso objetivo vai um desacompanhadas de um front-end.
gerencia o trabalho em equipe e a pouco além desse fator. Nossa meta Isso é possível porque quaisquer com-
manutenção dos sistemas em am- é que as software houses não fiquem ponentes, sejam objetos ou forms,
biente de produção. dependendo da ferramenta de desen- podem ser acessados como um web
volvimento ou do banco de dados da service automaticamente.
LM» Qual a importância estratégica moda, e com isso seja possível mini- Acredito que, através da especia-
de suportar o Linux e os bancos de mizar os riscos no desenvolvimento lização das empresas produtoras de
dados de Código Aberto? de suas soluções. sistemas em setores específicos, po-
ML» O suporte ao Linux e a bancos de demos chegar ao tão sonhado SOA
dados de Código Aberto fazem parte LM» Quais as vantagens do modelo Marketplace, no qual aplicações
da linha mestre de nossa estratégia, de negócios de software como ser- – ou componentes, dependendo do
já que possuem a finalidade de dis- viço, adotado pelo CoreBuilder, caso – especializadas podem ser or-
ponibilizar soluções de baixo custo e com assinatura mensal, em com- questradas por um middleware que
alta confiabilidade. Prova disso é que paração com o modelo de venda automatiza as transações.
cerca de 20% dos usuários finais dos de licenças? Entretanto, percebo que os aplica-
aplicativos desenvolvidos já fazem sua ML» Na minha opinião, a maior tivos que estão sendo desenvolvidos
instalação nessas plataformas abertas, vantagem é a segurança e não a no Brasil ainda tendem a ser prepon-
ou estão migrando para elas. simples redução de custos, como se derantemente monolíticos. Isso é ne-
Calculamos que existem hoje, costuma crer. É verdade que o cus- gativo, pois esse mercado no futuro
em produção, aproximadamente 60 to total de propriedade no modelo demandará granularidade, a qual não
clientes nessa situação. Esse número ASP tende a ser menor que aquele será atendida por sistemas monolí-
engloba clientes de todos os portes, visto no modelo tradicional. Porém, ticos. Ainda há muito que aprender
desde pequenas empresas até gran- entendo que o tratamento profissio- sobre SOA no Brasil. ■
Benefícios
CORPORATE
intercontinentais
O consórcio OW2 visa a desenvolver um middleware de Código Aberto e
alta qualidade. Em sua visita ao Brasil, o presidente do OW2 nos explicou
por que nosso país faz parte de sua estratégia para 2008.
por Pablo Hess
Linux Magazine» Como você descre- num consórcio de universidades e Nós realmente não favorecemos a li-
veria o OW2? Qual seu propósito, empresas chinesas, com o mesmo cença Apache. Porém, assim como nós
e por que ele é importante para objetivo da ObjectWeb. utilizamos alguns de seus componentes,
o mundo corporativo atualmente? A união entre as duas iniciativas gerou eles também utilizam alguns dos nos-
Jean-Pierre Laisné» O OW2 descen- o consórcio OW2, que agora engloba sos. Há ocasiões em que competimos
de da fusão entre a ObjectWeb e a três continentes. A missão do OW2, e outras em que colaboramos.
OrientWare. A ObjectWeb foi funda- portanto, permanece igual à de seus Isso é típico do Código Aberto, e
da em 2002 por uma parceria entre o fundadores, e baseia-se na idéia de que é saudável. Como no OW2 somos
Instituto de Pesquisa em Informática o middleware deve ser aberto. Somente pessoas de bem, assim como na
da França (INRIA), a também fran- se o middleware for de Código Aberto, Fundação Apache, nós não criamos
cesa Bull e a France Telecom. Seu totalmente transparente e independen- problemas uns para os outros.
objetivo era desenvolver e abrigar te, poderemos evitar problemas com
um middleware de Código Aberto e governos, instituições privadas e até LM» E quanto ao Eclipse? A Fun-
distribuído, e antes da fusão, no fim mesmo com a vida das pessoas. dação Eclipse tem o mesmo tipo
de 2006, já havia alcançado relativo de relação com a OW2?
sucesso nisso. A chinesa OrientWa- LM» Como está a evolução desses ob- JL» Nossa relação com o Eclipse é
re, mais recente, consistia também jetivos? Eles já foram alcançados? mais próxima do que com o Apache.
JL» O middleware já existe há vinte A Fundação Eclipse já participou da
anos, e é uma tecnologia em cons- ObjectWeb, mais especificamente no
tante modificação. Hoje, nossos projeto das Webtools. Alguns de nossos
esforços se destinam ao suporte a membros ainda colaboram de perto
SOA, Business Intelligence e go- no projeto Service Oriented Tools.
verno eletrônico (o e-Gov). Tam- Na realidade, nossa relação com
bém estamos trabalhando numa o Eclipse é mais simples. O OW2 é
plataforma completa e integrada e especialista na plataforma de execu-
numa implementação de referência ção, e não existiria uma plataforma
de todos os componentes do OW2, dessas sem as ferramentas de desen-
para fornecer serviços a empresas volvimento. Então, não concorremos
privadas, governos etc. em nenhuma esfera.
Nossa intenção é completarmos
isso tudo em janeiro de 2008. LM» Na sua visão, qual a importância
da adoção de uma licença de Códi-
LM» O OW2 parece depender muito go Aberto pelo Java da Sun?
do servidor web Apache. Como é a sua JL» A nosso ver, no OW2, é um movi-
relação com a Fundação Apache? mento muito natural. Eles precisavam
JL» A relação é boa. Não utilizamos o fazer isso, e ficamos muito contentes
Figura 1 Jean-Pierre Laisné, mesmo modelo de licenciamento, ou que de fato tenham feito. Mesmo antes
Presidente do OW2 as mesmas políticas de direitos autorais. desse movimento, a Sun sempre foi
24 http://www.linuxmagazine.com.br
muito amistosa com o OW2, assim a tem seu próprio perfil. Há grandes LM» Como você caracteriza o su-
mudança do licenciamento do Java integradores de sistemas, com forte cesso do OW2 em 2007, e quais os
ainda não alterará nossa relação. base em serviços e especializados planos para 2008?
em seus mercados. Por outro lado, JL» Disponibilizamos importantes
LM» Quais são os principais respon- as startups costumam adotar uma porções de código sob a GPL, vol-
sáveis por contribuições ao OW2? mistura de modelos diferentes, como tadas a todas essas áreas, e esse é
Empresas privadas, indivíduos ou serviços e até OEM. exatamente o nosso objetivo.
governos? Cientistas e pesquisadores também Em nossa passagem pelo Brasil,
JL» Temos muitos participantes no têm usado nosso código, e publicam a meta é preparar o terreno para a
consórcio, então apontar apenas um na comunidade acadêmica com base expansão do OW2 por todo o mun-
subconjunto deles como principais nele. Esse é mais um modelo de ne- do. Desejamos criar uma verdadeira
contribuidores não seria correto. gócios que vem crescendo. massa crítica de desenvolvedores e
Como somos compostos por empre- Por último, temos também empre- usuários de nosso código ao redor
sas de todos os tamanhos e setores, sas voltadas unicamente ao Código do planeta. Já estamos presentes na
que desenvolvem códigos voltados Aberto, como a Red Hat, por exem- China e na Europa, assim nossa ex-
a suas próprias necessidades, re- plo, que obtêm sua receita dentro pansão deve continuar pelo Brasil e
almente é impossível afirmarmos desse modelo. o restante da América Latina.
qual ou quais são mais presentes
com seus códigos. LM» Como é a política de licencia- LM» Por que a América Latina?
mento do consórcio? JL» Nossa motivação é a oportuni-
LM» Todo esse ecossistema certamen- JL» Nós aceitamos o duplo licencia- dade que vislumbramos aqui, com
te gera competição entre membros mento de nossos projetos. Com isso, diversas empresas e pessoas extre-
do OW2. Como o consórcio lida a licença mais comum entre eles é mamente amigáveis e acolhedoras
com esse aspecto? a GNU GPL, com uma alternativa ao Código Aberto.
JL» Nós não forçamos qualquer tipo proprietária. Se Ásia, Europa e América La-
de competição. Para nós, os projetos tina unirem forças para construir
surgem para preencher uma demanda LM» Para uma empresa que ain- em conjunto um middleware de
tecnológica. Portanto, nós geralmente da não faz parte do
não incentivamos a existência de mais consórcio, quais as
de duas respostas para uma mesma vantagens de vir a Em nossa passagem
questão, tecnicamente falando. integrá-lo? pelo Brasil, a meta é
LM» Como é feita a seleção de pro-
JL» O OW2 é uma fon-
te reconhecida de com-
preparar o terreno para
jetos para inclusão no OW2? ponentes confiáveis e a expansão do OW2
JL» Temos um comitê, formado por
desenvolvedores, representantes da
de Código Aberto. So-
mos a terceira geração
por todo o mundo.
OW2 e especialistas, que constrói a do Código Aberto. As
visão da arquitetura de nossas soluções. empresas que se juntam a nós são aque- Código Aberto e alta qualidade,
Além disso, esse comitê decide quais las que compartilham nossa visão sobre conseguiremos mudar as regras do
serão os projetos que comporão nossa a importância do desenvolvimento de mercado desse segmento.
base, fundamentados na adequação componentes em Código Aberto para No Brasil, nosso primeiro associa-
de cada candidato a essa mesma visão. a formação de um middleware de alta do é o Serpro, que já está altamente
Novos projetos cujo código não seja qualidade e distribuído. comprometido com a comunidade do
utilizável por outros projetos dentro Além disso, como parte de um OW2, e mostrou muito interesse em
do OW2 dificilmente terão chance consórcio, todos os nossos projetos participar do desenvolvimento de um
de se juntar ao consórcio. dispõem de uma espécie de marke- middleware de Código Aberto.
ting colaborativo. Outros órgãos federais, como o ITI
LM» Quais os modelos de negócio Em resumo, juntar-se ao OW2 é bom e a Casa Civil, também mostraram
mais populares entre os projetos para a imagem da empresa e oferece interesse, e verificamos vários outros
que compõem o OW2? acesso a uma base de código de qualida- potenciais interessados entre univer-
JL» Como eu disse, nós englobamos de garantida e perfeitamente legalizada sidades privadas e órgãos públicos
diversos tipos de empresas, e cada uma quanto à questão de licenças. estaduais e municipais. ■
Edgar Silva
CORPORATE
Com a chegada dos conteúdos colaborativos, wikis, em Java, onde os alunos do professor Daniel aplicam
fóruns e canais de IRC, a disseminação de cultura toda a teoria das disciplinas na forma de desenvolvi-
e conhecimento derrubou fronteiras geográficas e mento de software, cujos códigos ficam abertos para
sociais. É a grande chance de encontrar talentos em que qualquer pessoa possa conferir. Um resultado
todos os lugares do mundo, em todas as esquinas de dessa iniciativa são as empresas do TecnoPuc de Por-
uma cidade, e a chave para isso ainda é a educação. to Alegre, que começaram a consumir os recursos
Como grande alternativa à indústria, a tecnologia criados por esse projeto educacional.
da informação ganha alicerces em vários países que Na minha época de faculdade, recursos como
buscam desenvolvimento, como o Brasil. Neste ar- esses jamais foram disponibilizados. Talvez por isso
tigo vou listar alguns movimentos interessantes que, eu tenha resolvido divulgar o admirável trabalho
com certeza, podem ser adaptados aqui. dessas pessoas, que têm o potencial de transformar
A Educação Livre é uma iniciativa muito antiga; realidades com criatividade, dedicação e coragem.
usemos como exemplo os grupos de usuários Java. Certamente são idéias a serem copiadas. Afinal, no
Vamos pensar no projeto JEDI[1], que nasceu nas mundo do Código Aberto, copiar é legal.
Filipinas para fomentar o aprendizado e o ensino O Código Aberto oferece um meio de criar mais
de Java em vários países. No Brasil, ele é liderado que tecnologia; cria a cultura colaborativa. Essa cul-
pelo DFJUG (Grupo Java de Brasília), na figura de tura já traz sinais de grandes transformações – tanto
Daniel de Oliveira, que dirige o projeto visando ao de cunho econômico quanto social – ao nosso País.
alcance de todos os países de língua portuguesa. O Os projetos JEDI e Fuja podem ser replicados para
objetivo é incentivar a profissionalização e, claro, qualquer tecnologia de padrão aberto, já que não
propiciar oportunidades a uma legião de talentos influenciam em custos, mas na boa vontade e no
escondidos no meio de tanta dificuldade nessa bus- trabalho colaborativo. Minha recomendação? Pro-
ca do aprendizado e do saber. cure seus grupos locais de tecnologia; se não houver
Como aplicativos do JEDI, destaco o uso do um em sua cidade, não desista, reúna os amigos e
Moodle[2], uma ótima solução de ensino a distân- monte um. Assim como fizeram Oliveira e Wildt,
cia, de custo zero e Código Aberto; como caracte- você pode fazer a diferença! ■
rísticas mais importantes, a vontade de realizar e de
fazer a diferença que os participantes demonstram
no projeto. Pode-se acessar o site do JEDI e buscar Mais informações
informações para levar a solução à sua cidade ou
[1] JEDI:
instituições de ensino locais. http://www.dfjug.org/DFJUG/jedi/index.jsp
A segunda iniciativa vem do Rio Grande do Sul,
do consultor e professor universitário Daniel Wildt. [2] Moodle: http://moodle.org/
O projeto Fuja[3] transmite aos alunos muito mais
[3] Fuja: https://fuja.dev.java.net/
que conhecimento sobre programação em Java e
Ruby, e também os conceitos da cultura do Código
Aberto, como o trabalho em equipe, a busca pela
Sobre o autor
qualidade, a colaboração e, claro, o sucesso.
O Fuja fica hospedado no Java.Net, que fornece Edgar Silva é Solutions Architect e JBoss Sales Engineer da
Red Hat Brasil, além de também ministrar palestras no Brasil e
infraestrutura de controle de versão, fóruns, listas e no exterior sobre Java.
homepage para diversos projetos de Código Aberto
26 http://www.linuxmagazine.com.br
Cezar Taurion
CORPORATE
P
ara mim está ficando claro que o Código intenção é reduzir custos em relação às alternativas
Aberto é muito mais uma tecnologia social proprietárias. A grande maioria das empresas usuá-
que simplesmente programação de software. rias está neste estágio.
Sua essência é a colaboração, criação de comuni- No próximo estágio, que chamaremos de colabora-
dades e redes sociais. Ele pode ser definido como dor, a empresa começa a usufruir mais intensamente
um modelo técnico e social de desenvolvimento dos conceitos de Código Aberto, fazendo modifi-
de artefatos de software baseado no desenvolvi- cações e melhorias em softwares e devolvendo-as à
mento colaborativo. comunidade. Mas ainda não existe uma estratégia
Software é uma forma de representar conheci- real de uso e exploração dos conceitos do Código
mento. E um novo sistema de riqueza baseado em Aberto. Algumas empresas usuárias e mesmo algu-
conhecimento ainda é um território escassamente mas produtoras de software encontram-se aqui.
mapeado. Ao contrário dos recursos materiais, o con- O quarto estágio já mostra uma estratégia de-
sumo de conhecimento gera mais conhecimento. finida. A empresa assume um papel pró-ativo no
Também está bem nítido que o discurso ideológi- desenvolvimento de uma comunidade, inclusive
co da fase inicial e romântica do Código Aberto está alocando profissionais de sua equipe ao projeto. O
ficando em segundo plano. O Código Aberto não software não é mais desenvolvido ou evoluído dentro
é antagônico ao software proprietário, mas permi- de casa, mas de forma independente, com a comu-
te uma coexistência entre os diversos e alternativos nidade estruturada em fundações, por exemplo. A
modelos de negócio. empresa incentiva o ecossistema em torno de seus
O movimento do Código Aberto incentiva a cria- softwares. Poucas empresas estão aqui, a maioria
ção de redes, inclusive a cooperação entre projetos. produtoras de software.
É muito comum partes de um mesmo software se- Finalmente, no quinto estágio a empresa participa
rem inseridas em outros projetos. Criam-se muitas ativamente de diversos projetos de Código Aberto,
vezes processos de co-evolução, com os projetos que se torna parte integrante e essencial da estra-
desenvolvendo-se de forma interdependente. O tégia e modelo de negócios. A IBM, por exemplo,
resultado dos projetos não beneficia apenas uma encontra-se nesse estágio.
empresa ou indivíduo, mas toda uma comunidade Em 2008, o cenário do Código Aberto deve evo-
interessada no uso daqueles softwares. luir. Desejo que, nos eventos de nossa comunidade,
Para imaginar 2008, vamos criar um modelo de além dos gurus sempre presentes, que certamente
medição de maturidade de uso do Código Aberto, têm muito a dizer, tenhamos também representantes
algo como o CMMi para Código Aberto, e inserir da Linux Foundation, Eclipse Foundation, Apache
as empresas em determinados estágios evolutivos, Software Foundation e diversas outras comunidades
considerando seu comprometimento com o Código de grande reputação. Afinal, são esses projetos que
Aberto. Quanto mais empresas estiverem nos estágios estão disseminando o Código Aberto! ■
mais evoluídos, mais maduro estará o movimento.
O primeiro estágio é a negação, estágio no qual a
empresa luta contra o Código Aberto, seja por desin- Sobre o autor
formação ou por sentir-se ameaçada em seu modelo
Cezar Taurion é gerente de novas tecnolo-
de negócio. Ainda há muitas empresas neste estágio. gias aplicadas da IBM Brasil. Seu blog está
No segundo estágio, não existe contribuição disponível em www.ibm.com/developerworks/
blogs/page/ctaurion.
com a comunidade. A empresa é apenas usuária
de programas abertos, às vezes até sem saber. Sua
28 http://www.linuxmagazine.com.br
Tranqüilo à distância
CAPA
Se já é ruim ser obrigado a deixar um evento social devido a uma falha
no servidor, imagine isso durante as férias. Melhor prevenir-se.
por Pablo Hess e Joe Casad
O
controle de sistemas ba- apresenta três importantes soluções
seados em Unix, como o para garantir a tranqüilidade do ad-
Linux, sempre foi fácil. ministrador nessas férias.
Antigamente, ferramentas simples O já antigo VNC é tema do primei-
já permitiam ao usuário abrir uma ro artigo. Nele, comparamos algumas
conexão remota para acesso pela alternativas livres para servidores e
linha de comando. O surgimento e clientes VNC para Linux. Felizmente,
posterior desenvolvimento da inter- há desenvolvedores criando servidores
face gráfica, no entanto, ao mesmo também para sistemas proprietários,
tempo em que facilitaram várias ta- permitindo o acesso remoto até mes-
refas antes entediantes, introduziram mo a servidores Windows®.
uma boa dose de complexidade a Em seguida, o inovador NX, da
essa fórmula simples. NoMachine, é explicado em pro-
Nos anos recentes, os relatos de fundidade. Unindo funcionalida-
economia proveniente da adoção de des do X, SSH e VNC, o produto
thin clients lembraram o mundo das da NoMachine tem uma versão
vantagens do modelo de serviços de proprietária gratuita (NX Free
terminal, e a virtualização também Edition) e a versão comunitária
se concentrou em operar múltiplos (FreeNX). Ambas são exploradas
sistemas com um único conjunto de detalhadamente, para que você
teclado e mouse. escolha o modelo mais adequado
a suas necessidades.
Por último, a operação à distân-
Operação cia de servidores Windows tam-
Para os administradores de sistemas, bém é coberta, através do fabuloso
os recentes avanços significam uma Rdesktop, um software de Código
grande ajuda nos raros momentos de Aberto que implementa o protocolo
ausência do escritório, como são os RDP, incluído em todos os sistemas
fins de semana ou as férias. da Microsoft.
Se o local de lazer oferecer um Prepare seus servidores para a ope-
computador com navegador web ração remota e divirta-se! ■
com Java ativado, talvez já seja pos-
sível solucionar eventuais problemas,
mesmo a milhares de quilômetros Índice
de distância. Hora de compartilhar pág:30
É pensando no sossego merecido Velocidade máXima! pág:34
que a Linux Magazine, neste mês, Cruzamento de terminais pág:39
Hora de compartilhar
CAPA
H
á muitos administradores recurso é útil em várias atividades, sa forma, somente as áreas alteradas
hoje em dia trabalhando em tais como acessar o computador do precisam de atualização.
data centers espalhados por trabalho a partir de casa, trabalhar Como mais informação é enviada pela
múltiplos prédios. Normalmente, a com estudantes num ambiente de rede do que no X11, o VNC obviamente é
maioria das atividades de manuten- treinamento, oferecer suporte técni- mais lento; entretanto, nos testes que fiz,
ção em sistemas Linux e Unix pode co ou incomodar seu filho enquanto o VNC não causou qualquer problema
ser realizada via SSH; entretanto, em ele joga no computador. de desempenho significativo.
vários casos, a ferramenta usada pode No protocolo X, a máquina local Mesmo limitando os dados envia-
não possuir uma interface em linha é responsável por gerenciar a tela e dos dessa forma, ainda pode haver
de comando, ou o sistema remoto as janelas. O VNC usa o protocolo problemas de banda com conexões
pode estar rodando alguma versão Remote Frame Buffer (RFB), trans- lentas com muitas atualizações. Por-
do Windows® que exija acesso à mitindo os eventos do mouse e do tanto, inúmeras técnicas de compres-
interface gráfica. teclado do cliente para o servidor, e são diferentes foram desenvolvidas
O Virtual Network Computing depois enviando atualizações da tela para reduzir ainda mais a quantidade
(VNC) é uma alternativa popular de volta ao cliente. de informação transferida.
para o compartilhamento de tela em O método mais simples para se atu- Como interage diretamente com
redes heterogêneas. O comportamen- alizar a tela é enviar os dados brutos o frame buffer, o protocolo RFB – e
to do VNC é levemente diferente de pixels na ordem de formação da portanto o VNC – é independente de
daquele do sistema X Window. Uma imagem (da esquerda para a direita, plataforma. Uma máquina Windows
diferença é que o VNC compartilha de cima para baixo). Assim que a tela pode conectar-se ao Linux assim como
o desktop inteiro. Um usuário em inicial é desenhada, em vez de atuali- a outro Windows. O VNC pode es-
uma máquina consegue visualizar a zar a tela inteira quando algo mudar, sencialmente trabalhar com qualquer
área de trabalho de um usuário em o protocolo VNC usa uma primitiva sistema de janelas, e portanto é ideal
outra máquina, e controlar o mouse simples para desenhar um retângulo para Windows e X11, assim como para
e o teclado do sistema remoto. Esse de dados num local particular. Des- sistemas Macintosh. ➧
30 http://www.linuxmagazine.com.br
32 http://www.linuxmagazine.com.br
cada usuário para que este se co- Conclusões Coburg, Alemanha. Além de organizar o
site Linux Tutorial, em http://www.linux-
necte ao servidor. Em vez disso, Apesar de algumas frustrações tutorial.info, James é autor de diversos
livros e dezenas de artigos sobre grande
a ferramenta usa os métodos de iniciais, o TightVNC oferece o número de tópicos.
autenticação do próprio sistema melhor pacote e as informações
Velocidade máXima!
O NX oferece serviços de terminal velozes, mesmo em conexões lentas.
por Markus Feilner
S
erviços gráficos de terminal de alta a GPL em março de 2003 causou re- eventualmente forçados a trabalhar
performance não passavam de buliço, particularmente porque o NX no Windows ficarão felizes ao verem
sonho para os usuários de Linux. suporta os principais protocolos, como seus terminais favoritos, como o Gno-
Agora, o NX da NoMachine[1] e o pro- o RDP, da Microsoft, o VNC (Virtual me-terminal ou o Konsole, na área de
jeto independente FreeNX[2] oferecem Network Computing) e o X11. A NoMa- trabalho do Windows.
a combinação de ferramentas necessárias chine também permite que os usuários O suporte local a áudio, impres-
para sessões gráficas de terminal no Li- controlem qualquer sessão do KDE, soras (veja a figura 1) e mídias de ar-
nux. É possível até mesmo conectar-se Gnome ou Windows® com apenas mazenamento está incluído, assim
por uma janela de terminal. uma lenta conexão de modem, o que como o acesso a sessões VNC através
A NoMachine começou a desen- é ainda mais surpreendente frente ao de um proxy. Os usuários têm con-
volver uma solução de servidor de ter- fato de que o NX suporta criptografia trole intuitivo do cliente, e os admi-
minais de alta performance em 2000. por RSA e DSA. nistradores também podem acessar
O anúncio de que a NoMacine havia ferramentas de linha de comando. A
liberado suas próprias bibliotecas sob suspensão e recuperação de sessões
Por que NX? também são suportadas, e a versão 3 da
A tecnologia NX per- ferramenta acrescentou o suporte ao
mite que os usuários mascaramento e compartilhamento
contectem-se aos ser- de desktop. O administrador precisa
vidores de terminal apenas abrir a porta 22 no firewall.
Linux ou Windows, A tecnologia do NX depende de X
com um cliente Linux, Window, SSH, Rdesktop, VNC e
Windows ou Mac, ou outros projetos livres.
com qualquer outro O que torna as sessões muito mais
navegador. Os usu- velozes do que o encaminhamento
ários podem iniciar convencional do X por comandos
aplicativos individu- como ssh -X -C usuário@máquina X
ais que o cliente exi- programa é uma combinação inteli-
Figura 1 Uma HP Laserjet local está disponível na sessão be perfeitamente em gente de cache e um proxy eficiente,
de terminal. O NX depende do CUPS para ligar a janelas separadas. Os assim como otimização com biblio-
impressora do cliente ao servidor de terminal. administradores Linux tecas como Zlib e JPG.
34 http://www.linuxmagazine.com.br
36 http://www.linuxmagazine.com.br
esperar alguns passos manuais. Há O Advanced Server oferece ses- Quadro 1: dxpc
Howtos (para Ubuntu, por exemplo sões ilimitadas por um preço (por
[8]) que ajudam a resolver várias di- volta de US$ 3.500), adicionando Outra tecnologia conhecida como Differen-
ficuldades. Em contraste com isso, possibilidades simples de criação tial X Protocol Compressor (dxpc[3]) funcio-
na de forma semelhante ao NX. A técnica do
o software da NoMachine funciona de clusters e balanceamento de dxpc inspirou os desenvolvedores da NoMa-
sem dificuldade a partir da primeira carga aos recursos oferecidos pela chine, e eles fizeram bom uso das análises e
execução, e o cliente é integrado ao versão Enterprise Server. A NoMa- ferramentas para codificação diferencial dos
firmware de vários thin clients. chine recomenda Suse, Red Hat, 160 diferentes tipos de mensagens do proto-
Mandriva, Debian ou Solaris como colo X. O dxpc ainda existe e, de acordo com
plataforma de sistema operacional, seu site, o desempenho alcançado pela ver-
Recursos e preços mas Xandros e outras distribuições
são atual suporta o uso de um Xterm sobre
uma conexão moderna. Mas ainda é pratica-
Embora o FreeNX seja totalmente também são suportados. mente impossível usar um navegador numa
GPL, a NoMachine restringe sua conexão de 28,8 kbps com o dxpc.
Free Edition a dois usuários com ses-
sões simlutâneas. A versão comercial Configuração /usr/NX/, o que é comum na maioria
suporta dez usuários (NX Enterprise Os arquivos de configuração do servidor dos softwares comerciais.
Desktop) ou dez sessões simultâneas FreeNX localizam-se em /etc/nxser- A configuração, os binários, as
(Small Business Server). O Enterpri- ver/; os binários ficam em /usr/bin/ bibliotecas, os scripts e a documen-
se Server elimina essas restrições por e /usr/sbin/, com as bibliotecas em tação ficam todos disponíveis sob
aproximadamente US$ 1.500 e acres- /usr/lib/nx/ e a documentação em esse diretório. A pasta /usr/NX/etc/
centa a integração ao LDAP e Active /usr/share/doc/freenx/. Já a versão contém arquivos .cfg, modelos e
Directory, um modo de quiosque e da NoMachine não respeita as reco- arquivos de banco de dados de usu-
perfis de usuários. mendações da FSB, e instala tudo sob ários e senhas. Após a instalação, o
38 http://www.linuxmagazine.com.br
CAPA
Serviço de terminais do Windows no Linux com Rdesktop
Cruzamento de terminais
O Rdesktop permite a abertura de uma sessão do Windows
Terminal Server a partir do desktop Linux.
por Markus Klimke
O
projeto Rdesktop [1], ini- estendeu o protocolo e o introdu- sibilita a exibição de um desktop
ciado por Matthew Chap- ziu na versão 4 do Windows NT, remoto nas máquinas de múltiplos
man, é um cliente de como Windows Terminal Services. usuários, e também a execução de
Código Aberto para os servido- O Windows Terminal Server pos- aplicativos no servidor de termi-
res de terminais Windows®. O
Rdesktop implementa no Linux
o mal documentado protocolo
RDP, da Microsoft. Ele se adapta
flexivelmente à largura de banda
disponível, oferecendo aos usuá-
rios as mesmas opções para aces-
sar os servidores de terminal que
os sistemas Windows possuem. O
SeamlessRDP da Cendio [2] leva
essa solução um passo adiante,
dando aos usuários a possibilida-
de de iniciar aplicativos individu-
ais, como o Word ou o Microsoft
Management Console, no Linux
(figura 1).
O RDP é baseado no padrão
T.120 / T.128 [3] (originalmente
chamado de T.SHARE) da Interna-
tional Telecommunications Union Figura 1 O SeamlessRDP permite a exibição de aplicativos Windows individu-
(ITU [4], figura 2 ). A Microsoft ais no desktop Linux.
40 http://www.linuxmagazine.com.br
dor como parâmetro. O progra- fissional de TI. Devido às baixas preciso ativar a opção "BackingStore"
ma escolherá automaticamente taxas de transmissão, mecanismos "true" no arquivo xorg.conf.
a profundidade de cor e o layout que aglutinam o máximo de dados
de teclado adequados. Os usuá-
rios podem alterar essas confi-
possível num pacote são tão im-
portantes, nesse caso, quanto com
Redirecionamento
gurações através de opções de linhas discadas ou ISDN. de dispositivos
linha de comando. O Rdesktop A opção -z da linha de comando O redirecionamento de dispositivos
também aceita nomes de usuá- do Rdesktop comprime os dados oferece ao servidor remoto acesso à
rios e senhas, mas é importante como pré-requisito para conexões impressora local, assim como às por-
considerar as implicações de se- em redes lentas. Porém, o uso do tas seriais e paralelas, saída de som
gurança ao digitar uma senha na parâmetro -x na conexão com os e sistema de arquivos. Isso funciona
linha de comando. Uma típica parâmetros b, l ou m para otimizar perfeitamente com o Rdesktop no
linha de comando do Rdesktop a conexão pode economizar muito Linux: a opção -r, seguida de disk,
é semelhante a: mais largura de banda. lptport impressora ou sound, ativa o
O parâmetro -P guarda no disco compartilhamento desses recursos.
$ rdesktop -a 16 -x l rígido bitmaps muito recorrentes, Por exemplo, disk:share=/home/usu-
➥ -g 1200x900 -u Administrador o que pode causar um atraso ao se ário/compartilhado compartilha o
➥ Windows_Terminal_Server estabelecer uma conexão. A opção diretório especificado, sob o nome
-b evita operações baseadas em ca- share. Compartilhamentos são úteis
A opção -a 16 seleciona a pro- racteres no lado cliente, forçando caso se precise instalar, por exemplo,
fundidade de cor de 16 bits. As o servidor a atualizar a tela inteira um service pack em múltiplas máqui-
políticas do Windows não permi- como um bitmap. nas Windows, e o arquivo com este
tem uma profundidade maior por O Rdesktop utiliza o que se co- tenha sido baixado no cliente local
padrão, mas é possível contornar nhece como backing store para arma- (veja também o quadro 1).
essa restrição nas opções de grupo zenar seções de telas que já tenham
para seu domínio. A configuração sido renderizadas, acelerando assim
se localiza no item Computador o redesenho de telas. SeamlessRDP
| Serviços de Terminal | Rdesktop. A opção -B faz o software usar o Como dito acima, o Rdesktop tam-
Como o Rdesktop usa uma reso- backing store do servidor X em lugar bém permite a exibição de um apli-
lução padrão de 800x600, e isso do seu próprio; para isso funcionar, é cativo Windows individual, em vez
pode dificultar o trabalho com a
máquina Windows remota, é bom
especificar um valor mais alto com
o parâmetro -g.
As interfaces gráficas, como
Grdesktop [8] , TSClient [9] e
KRDesktop [10] ,eliminam a ne-
cessidade da linha de comando.
Entretanto, não oferecem todos
os recursos do Rdesktop, e por
isso a ferramenta de linha de
comando é preferida por muitos
administradores.
Conexões lentas
Apesar das larguras de banda de
menos de 100 MBps estarem tor-
nando-se raras nas LANs atuais,
ainda têm um importante papel
como linhas de gerenciamento Figura 3 O VirtualBox oferece acesso remoto por RDP a qualquer máquina virtual
redundantes na infraestrutura pro- hospedada por ele.
do desktop completo. Para isso, basta como arquivos .doc, não podem ser a restrição de que somente duas
passar a opção -s para o Rdesktop e diretamente abertos por referência conexões RDP estão disponíveis si-
especificar o nome do aplicativo a ser ao tipo de documento e aplicativo. multaneamente. O Rdesktop exibe
iniciado no lugar do Explorer.exe. O Se o arquivo .exe não estiver no ca- quaisquer aplicativos Windows no
aplicativo iniciado pelo SeamlessRDP minho de executáveis do Windows, Linux sem reduzir sua funcionalida-
é a shell GPL da Cendio[2]. será necessário especificar o cami- de, embora se possa esperar alguns
Para instalar, descompacte o nho completo. Diferentemente do engasgos no modo de janela única
arquivo ZIP[11], copie seu con- Windows, é importante usar letras ao usar o SeamlessRDP. ■
teúdo para um diretório do sis- maiúsculas para as unidades. Se a
tema Windows e lembre-se do shell do SeamlessRDP não puder
caminho. O Rdesktop termina o ser iniciada, a conexão entrará no
Mais informações
trabalho no Linux, com o seguin- modo desktop padrão. Ao acessar o
te comando: Windows XP, note que a mudança [1] Rdesktop:
rápida de usuários e a tela de boas http://www.rdesktop.org/
rdesktop -u Administrador vindas estão ativas na página inicial [2] SeamlessRDP, da Cendio:
➥-A -s "C:\seamlessrdp do Windows. http://www.cendio.
➥seamlessrdpshell.exe mmc.exe" com/seamlessrdp/
➥servidor
Substituições [3] T.120 (em inglês):
http://en.wikipedia.
O -A informa ao Rdesktop tratar-se O Rdesktop com ou sem Seamless- org/wiki/T.120
de uma conexão do SeamlessRDP. RDP pode facilitar a administração
O -u Administrador dá privilégios de máquinas Windows em ambientes [4] ITU:
http://www.itu.int
administrativos. Antes de iniciar o heterogêneos: é fácil compartilhar
Management Console, a tela de arquivos guardados centralmente [5] Citrix Terminal Server:
login do Windows aparecerá na no cliente para tarefas em múltiplos http://www.citrix.com
janela do Rdesktop. Dessa forma, servidores. O intercâmbio de dados
[6] NX, da NoMachine: http://
pode-se rodar qualquer executável pela área de transferência funciona www.nomachine.com/
proveniente do Windows. bem até mesmo entre diferentes pla-
Os arquivos MSC criados com o taformas. Pode-se até redirecionar a [7] VirtualBox:
uso do Management Console, assim saída da impressora ou do som, com http://www.virtualbox.org
[8] Grdesktop:
http://savannah.nongnu.
org/projects/grdesktop
[9] TSClient:
http://freshmeat.net/
projects/tsclient/
[10] KRDesktop:
http://krdesktop.
sourceforge.net/
[11] Download do
SeamlessRDP:
http://tinyurl.
com/293rcg
Sobre o autor
Markus Klimke é engenheiro de sistemas
no Centro de Processamento de Dados da
Universidade Técnica de Hamburgo-Har-
burgo, na Alemanha, e é responsável pela
Figura 4 As aparências enganam: este não é um sistema Vista. O que se vê é integração de sistemas.
o Rdesktop exibindo o Windows em modo de tela cheia no Linux.
42 http://www.linuxmagazine.com.br
TUTORIAL
Tarefas rotineiras de manutenção, tanto no âmbito do hardware quanto do software.
por Luciano Siqueira
2.214.2 Criando discos É necessário criar um arquivo O disquete de boot está pronto. É
de recuperação de configuração do lilo alternativo, importante lembrar que disquetes de
Discos de recuperação são ferra- como /boot/lilo.floppy, contendo as boot criados dessa forma só funciona-
mentas indispensáveis para iniciar informações necessárias para criação rão na própria máquina onde foram
sistemas com o setor de boot dani- do disquete de boot: feitos. Caso sejam feitas alterações
ficado. Além de ser capaz de iniciar no kernel ou localização da parti-
um sistema nesse estado, um disco boot = /dev/fd0 # O ção raiz, as configurações deverão
de boot pode conter ferramentas ➥dispositivo de disquete ser adequadas e o Lilo reinstalado
para recuperá-lo. map = /mnt/floppy/map no disquete.
Mesmo com a maioria dos ker- compact Geralmente é necessário alterar
nels atuais não mais cabendo num image = /boot/vmlinuz # a seqüência dos dispositivos de boot
disquete, ainda é possível criar um ➥Substituir para o kernel do no BIOS da máquina sempre que
disquete de boot com o lilo. ➥sistema um dispositivo de boot alternativo
root = /dev/hda1 # Partição for utilizado. ➧
Primeiro, o disquete deverá ser forma- ➥raiz do sistema
tado e ter um sistema de arquivos: read-only
Para fazer o backup da MBR, bas- básicas passadas ao kernel pelo car- raiz for montada, o init será dispa-
ta copiar os primeiros 512 bytes do regador de boot serão mostradas na rado e as configurações mais avan-
disco, o que pode ser feito usando o tela e o processo de carregamento çadas de hardware e os daemons
comando dd: terá início (figura 3). serão iniciados. Neste estágio, entre
Neste momento o kernel será outros procedimentos, são monta-
# dd if=/dev/hda of=mbr.backup iniciado. A partir dessas informa- das as demais partições, inclusive a
➥bs=1b count=512 ções podemos verificar que o dis- partição swap, conforme constadas
positivo raiz indicado para o sis- em /etc/fstab (figura 7).
Este backup pode ser guardado tema será a primeira partição no Continuando a última etapa, de-
num disquete e depois restaurado primeiro disco ( hd0, 0), o sistema mais daemons de serviços são dispa-
para o setor MBR: de arquivos identificado (ext2fs) rados e o usuário poderá ingressar no
e o tipo da partição ( 0x83 - Linux). sistema (figura 8).
# dd if=mbr.backup of=/dev/hda Também é mostrada qual imagem
do kernel será utilizada ( /boot/ 2.214.4 Resolvendo problemas
vmlinuz-2.6.18-4-686) e a imagem no carregador de boot
2.214.3 Identificação (se houver) initrd ( /boot/initrd. O carregador de boot pode deixar
dos estágios de boot img-2.6.18-4-686). de funcionar corretamente por uma
A inicialização de um sistema Linux Assim que o kernel assume o variedade de fatores, como remoção
pode ser dividida em quatro estágios controle, informações conseguidas do kernel, defeito no sistema de ar-
principais: junto ao BIOS e outras informa- quivos, entre outros.
1.Carregamento do kernel pelo ções de hardware são mostradas na O processo de boot acontece em
Lilo ou Grub tela. É um processo muito rápido dois estágios. O primeiro estágio
2.Inicialização do kernel e dificilmente pode ser acompa- do Lilo consiste num único setor
3.Identificação de configuração nhado (figura 4). carregado pelo BIOS, que por sua
do hardware O hardware fundamental do vez carrega o segundo estágio do
4.Disparo dos daemons sistema, como portas seriais, te- Lilo; o carregador Lilo multi-se-
O primeiro estágio é o mais bre- clado e mouse, será então iniciado tor. O Lilo é capaz de informar ao
ve dos quatro. O BIOS do sistema (figura 5). administrador a natureza do erro
executa as informações encontra- Outros itens de hardware sen- ocorrido, sinalizando no momento
das no setor de boot no dispositivo do identificados e minimamente em que é carregado.
marcado como boot primário. Se o configurados, como barramentos, Quando o primeiro estágio está
carregador de boot estiver instalado discos rígidos e dispositivo de rede ativo, é mostrada a letra “L”. Assim
corretamente num dos dispositivos ( figura 6 ). que o primeiro estágio for invocar o
indicados, o mesmo será disparado Assim que a identificação inicial segundo estágio, é mostrada a letra
(figura 1). do hardware terminar e a partição “I”. Neste momento, caso ocorra al-
Neste caso, o carregador de boot
utilizado é o GRUB. Em seguida, o
kernel será carregado ou aparecerá
um menu com as opções de kernels
e outros sistemas operacionais por-
ventura instalados no computador.
Essa última é o comportamento
padrão na maioria das distribuições
Linux (figura 2).
Como descrito nas instruções do
menu, basta pressionar [Enter] ou
aguardar 5 segundos para que a pri-
meira opção seja utilizada.
O carregador de boot, como o
nome sugere, carregará o kernel,
que passará a ter o controle sobre o Figura 2 O menu do GRUB pode exibir múltiplas opções de kernels e siste-
computador. Algumas informações mas operacionais.
44 http://www.linuxmagazine.com.br
2.214.5 Resolução de
problemas gerais
Apesar de existirem problemas
Figura 3 No processo de carregamento do kernel são mostradas algu-
realmente difíceis de diagnosticar
mas informações.
e corrigir, a maioria das causas
gum erro, um código hexadecimal sagens de erro do carregador de para uma interrupção de fun-
é mostrado: segundo estágio são textuais. cionamento do sistema são mais
➧ 00: Nenhum erro Ainda, podem aparecer erros da simples do que imagina. Muitas
➧ 01: Comando de disco inválido seguinte forma: vezes, detalhes como um cabo
➧ 02: Indicador de endereço não ➧ LIL?: O carregador de segundo mal conectado podem levar a
encontrado estágio foi carregado num en- crer que a configuração das rotas
➧ 03: Disco protegido contra gra- dereço incorreto; da rede ou o firewall estão com
vação ➧ LIL-: A tabela de kernels está problemas.
➧ 04: Setor não encontrado corrompida. Sempre que um problema surgir
➧ 06: Disquete removido A maioria desses erros podem ser devem ser primeiro investigados os
➧ 08: DMA overrun corrigidos simplesmente reinstalando detalhes mais fundamentais do fun-
➧ 0A: Setor defeituoso o carregador de boot. cionamento do sistema, evitando
➧ 0B: Trilha defeituosa O carregador de boot GRUB embrenhar-se em configurações
➧ 20: Falha no controlador proporciona recursos adicionais avançadas que podem não ser a causa
➧ 40: Falha no rastreio (BIOS) – em comparação ao Lilo – para a dos problemas.
➧ 40: Cilindro > 1023 (LILO) resolução de problemas de inicia- O primeiro passo é checar os
➧ 99: Índice de setor inválido para lização. O GRUB carrega na MBR logs e mensagens do kernel, bus-
o segundo estágio (LILO) um programa encarregado de ler, cando por possíveis avisos de erro.
➧ 9A: Ausência de assinatura para a partir de uma partição do disco Dependendo do escopo da falha
o carregador de segundo estágio rígido, as configurações de boot. identificada, o log específico de
(LILO) Caso esse programa falhe, é iniciado um serviço em /var/log deve ser
➧ AA: Drive não pronto um prompt que permite a execução consultado. Mensagens do ker-
➧ FF: Falha geral de comandos para carregamento, nel, mostradas através do coman-
O erro 40 é gerado pelo BIOS
ou pelo Lilo quando convertendo
um endereço de disco linear (24bit)
para um endereço geométrico (C:
H:S). Os erros 99 e 9A geralmente
ocorrem quando o arquivo de mapa
não pôde ser lido. No caso de erro,
o Lilo repetirá a operação, o que
pode gerar o mesmo código de erro
repetidas vezes.
Se o carregador de segundo es-
tágio for carregado, será mostrada
outra letra “L”. Então, se a tabela
de kernels e outros sistemas puder
ser verificada, será mostrada a le-
tra “O”, completando a palavra Figura 4 As informações obtidas pelo kernel a partir da BIOS aparecem
“LILO”, em maiúsculas. Men- rapidamente no boot.
# lsof /dev/net/tun
COMMAND PID USER FD TYPE
➥DEVICE SIZE NODE NAME
VBoxVRDP 25874 luciano 12u CHR
➥10,200 7885 /dev/net/tun
Figura 5 Inicialização do hardware fundamental do sistema, como tecla- VBoxVRDP 25922 luciano 12u CHR
do, mouse e portas seriais. ➥10,200 7885 /dev/net/tun
46 http://www.linuxmagazine.com.br
2.214.6 Problemas em
recursos do sistema
Configurações mal feitas no am-
biente do shell também podem
causar falhas no funcionamento
Figura 7 O processo INIT é iniciado após a identificação do hardware, e lança
do sistema ou mesmo travamen- os daemons de serviço.
to total. Mesmo aplicações do
modo gráfico, como navegadores maioria dos programas. Os pa- programa em questão possa ser
e editores de texto, poderão não drões para o sistema são especi- encontrado num dos diretórios
funcionar se algumas variáveis do ficados no arquivo /etc/profile e na variável, o mesmo só poderá
shell não estiverem corretamente /etc/bashrc. As principais variáveis ser executado fornecendo seu
especificadas. globais são: caminho completo na árvore
➧ PATH: Lista de diretórios, sepa- de diretórios;
Variáveis de ambiente rados por dois-pontos, onde ➧ LANG: Idioma padrão do siste-
As variáveis de ambiente princi- programas requisitados serão ma. Usado inclusive pelo seu
pais do shell são utilizadas pela procurados. A menos que o ambiente gráfico;
�����
������
�������������
���������
2.214.8 Configurações
de ambiente
Alguns problemas de login po-
dem ocorrer quando se editam os
arquivos /etc/passwd, /etc/shadow
ou /etc/group diretamente. Se um
destes arquivos estiver corrompi-
do, o login poderá não acontecer.
Figura 8 Mensagens emitidas pela execução dos daemons de serviço.
Por esse motivo, estes arquivos
➧ EDITOR: Especifica qual é o edi- sistema devem ser especificados devem ser editados através dos
tor de textos padrão utilizado no arquivo /etc/ld.so.conf: comando especializados vipw e
no console; vigr, que utilizam o editor padrão
➧ PAGER: O paginador usado no /usr/local/lib do sistema (na maioria das distri-
console, como o less ou more. /usr/X11R6/lib buições, o vi ou seu descendente
A lista completa de variáveis glo- /opt/kde/lib vim) e evitam que o arquivo seja
bais pode ser obtida executando o /usr/lib/qt/lib alterado por outro comando ou
comando env: usuário durante a edição.
Caso alguma alteração seja feita Usuários podem não conseguir
# env neste arquivo, é necessário executar entrar no sistema se suas contas es-
SHELL=/bin/bash o comando ldconfig, que regenerará tiverem bloqueadas. As contas de
TERM=xterm o arquivo binário /etc/ld.so.cache, usuários podem ser bloqueadas se
USER=root onde são armazenados os endereços estiver presente a exclamação no lu-
MAIL=/var/mail/root das bibliotecas. gar da senha em /etc/shadow ou se o
PATH=/usr/local/sbin:/usr/local/ Opções do Kernel shell padrão apontar para /bin/false,
➥bin:/usr/sbin:/usr/bin:/sbin:/ O kernel também possui algumas por exemplo.
➥bin opções que influem diretamente Outras configurações referentes
PWD=/root no funcionamento de programas. ao modo e à segurança do login
LANG=pt_BR.UTF-8 São opções como ip_forward, que podem ser feitas no arquivo /etc/
PS1=\h:\w\$ determina se o sistema deve agir login.defs. Por exemplo, valores
SHLVL=1 como um roteador de pacotes IP. padrão para validade de contas
HOME=/root Essas opções podem ser alteradas e número máximo de tentativas
LANGUAGE=pt_BR:pt:en sem reiniciar o sistema, editan- de login. Importante lembrar que
LOGNAME=root do diretamente os arquivos sob algumas opções deste arquivo po-
_=/usr/bin/env o diretório /proc/sys ou através dem estar em desuso se for utiliza-
OLDPWD=/etc do comando sysctl. Este mesmo do outro sistema de autenticação,
comando, sysctl, pode ser utili- como o PAM.
Semelhante a variável PATH, que zado para mostrar todas as opções
determina onde são encontrados os possíveis e seus valores, através do Considerações sobre o tópico
comandos, a variável LD_LIBRARY_ comando sysctl -a. Saiba diferenciar as variadas men-
PATH pode ser utilizada para especi- A sintaxe do comando sysctl para sagens da inicialização, de forma
ficar onde podem ser encontradas alterar parâmetros é: que falhas possam ser identificadas
as bibliotecas de sistema. Porém, e corrigidas. Conheça a localiza-
essa variável não é utilizada por sysctl -w net.ipv4.ip_forward=1 ção dos arquivos de log do siste-
padrão (apenas em circunstân- ma e a utilização dos diferentes
cias pontuais). Em seu lugar, os Deve ser fornecida a opção -w carregadores de boot e scripts de
caminhos para as bibliotecas de para alterar a opção indicada, caso inicialização. ■
48 http://www.linuxmagazine.com.br
Ilustres arquivos
REDES
Sistemas de arquivos comuns não são capazes de fornecer o alto desempenho exigido por
algumas aplicações. O Lustre é um sistema de arquivos distribuído otimizado para HPC.
por Oliver Tennert
A
computação de alta perfor- arquivos para evitar a exaustiva có- tação. Até mesmo o Blue Gene/L,
mance é, ao que parece, uma pia de dados. Além disso, o sistema primeiro colocado, abriga seus dados
luta constante contra a ine- de arquivos precisa estar disponível com a ajuda do Lustre.
ficiência. Inicialmente, o artigo em em todos os nós do cluster, e deve Mas não imagine que essa escolha
falta era o poder de processamento. utilizar as redes de alta velocidade dos fabricantes de supercomputadores
Com a criação dos clusters de PCs, para o transporte de dados. é óbvia. A IBM, por exemplo, produz
isso foi resolvido. Mas somente até um sistema de arquivos concorrente, o
ser descoberto o novo gargalo: a rede. GPFS[7], muito semelhante em pro-
A solução para esse novo problema A solução é o Lustre jeto ao Lustre, mas com mais funções,
está nas redes de alto desempenho, Quem busca uma solução para esse como backup e uma administração
como Quadrics Elan[1], Rapid Array, problema dificilmente escapará do de memória hierárquica. Os desen-
Myrinet[2] da Myricom ou Infiniband Lustre[4], um sistema de arquivos volvedores do Lustre, no entanto, não
[3]. Como de costume, o gargalo en- distribuído que a empresa norte- têm em vista todos esses recursos, mas
tão é transferido a um outro ponto, americana Cluster File Systems[5] apenas o alto desempenho (figura 1).
o espaço de armazenamento. comercializa e desenvolve, e que foi
Resultados de cálculos com te-
rabytes de tamanho não são raros;
disponibilizado sob a Licença GPL.
O nome do software corresponde
Comunicação
na verdade, servidores de arquivo apenas por acaso ao termo lustre em em LNET
sobrecarregados são a regra. Como português. Na verdade, ele é uma Embora vise primordialmente ao
não apenas a entrada de dados cres- brincadeira com as palavras Linux e mercado clusters, o Lustre não é um
ce, mas também o tamanho de cada cluster – caracterizado pelo sistema sistema de arquivos para clusters no
um dos arquivos, não adianta sim- operacional predileto do sistema de sentido mais estrito. Esse termo cos-
plesmente exportá-los por NFS. É arquivos compartilhado. tuma denotar sistemas de arquivos
preciso que haja muito mais espaço Entre os clusters da lista dos 500 através dos quais vários computado-
livre disponível em um ou possivel- supercomputadores mais podero- res acessam simultaneamente um
mente alguns poucos sistemas de sos[6] ele desfruta de grande acei- dispositivo de bloco comum, como
50 http://www.linuxmagazine.com.br
Acesso de dois níveis do então encaminha o cliente, por possibilidade de autenticação por
A princípio, o acesso a dados em um meio do nome do sistema de arqui- Kerberos no lugar de IDs.
sistema de arquivos Lustre transcor- vos, junto com o processo de mon- Como o Lustre é implementado
re em dois níveis: primeiro o cliente tagem propriamente dito, ao MDS em grande parte através de módulos
realiza a conexão com o MDS. Com responsável. O serviço de gerencia- do kernel, ele não consegue acessar
isso, obtém as informações sobre os mento é um recurso da nova versão automaticamente os arquivos de
metadados, como quais arquivos e 1.6 do Lustre. Anteriormente, era configuração no sistema de arquivos
diretórios estão disponíveis, ou quais preciso dividir um arquivo com as normal. Por isso, versões anteriores
seus direitos de acesso. Sobretudo, informações de configuração para utilizam a ferramenta especial de
ele compartilha com o MDS quais todos os computadores envolvidos linha de comando lconf para trans-
são os nós OSS responsáveis pelo e mantê-los sincronizados. mitir as informações ao kernel. Na
conteúdo de um arquivo desejado. versão 1.6 os desenvolvedores cria-
O cliente então lê e escreve seus ar-
quivos diretamente nos OSTs para o
Preparação e ram um novo método que, embora
seja mais fácil de utilizar, parece
MDS sem demais rodeios. instalação conceitualmente duvidoso. O cha-
O velho sistema AFS funciona da O Lustre consiste, em grande parte, mado mountconf é uma extensão
mesma forma. Diferentemente do em módulos e patches para o kernel dos famosos programas mkfs, tunefs
AFS, no entanto, o Lustre armazena Linux. A maioria dos patches se refere e mount, visto que todos podem esta-
nos OSSs não os arquivos completos, ao sistema de arquivos virtual. belecer parâmetros para um sistema
mas os chamados objetos, que são Mesmo usuários experientes po- de arquivos Lustre.
fragmentos com apenas uma parte dem ter dificuldades com o uso do
dos dados originais. Dessa forma, um Lustre no kernel. Por isso, é acon-
arquivo pode ser dividido em mais selhável baixar um dos kernels já ldiskfs como back-end
de um OST. alterados do site do projeto, mesmo O uso do ldiskfs como back-end
O cliente busca os fragmentos dos que isso signifique usar uma versão possibilita a proibição de acesso
OSTs e os recompõe na forma do um pouco ultrapassada do Linux dos usuários a partes do sistema de
arquivo original de maneira transpa- e nem sempre dispor dos patches arquivos. O ldiskfs é um aprimora-
rente para o usuário. O princípio é aplicados por sua distribuição prefe- mento do sistema de arquivos Ext3,
comparável ao de um arranjo RAID rida. O fabricante do Lustre suporta e também já está contido no kernel
0, que separa os dados dos stripes somente esses kernels que distribui, como parte do Ext4. ➧
em diversos discos rígidos (figura 3). além das versões oficiais do SLES 9
Com isso, o fluxo de dados aumenta e 10, e RHEL 4 e 5 (veja a tabela 1). Cliente
e, além disso, esse princípio possibi- Fora essas distribuições, somente o MGC MDC
LOV
OSC OSC
lita o armazenamento de arquivos Debian oferece pacotes próprios de
maiores do que as partições de cada suporte ao Lustre. LNET
um dos OSTs. O Lustre necessita também de
O servidor de gerenciamento ci- um moderníssimo pacote e2fsprogs,
tado anteriormente não é propria- acrescentado recentemente ao Ext3
MGT MGC MDT
mente uma parte do sistema Lustre, / Ext4, e ainda suporta um recurso
LNET LNET
mesmo quando executado no mesmo experimental para o endereçamento MGS MDS
computador que abriga um MDS. baseado em extensões. A versão 1.39
O MGS entra em jogo somente desse pacote contém as novidades
MGC OST0 OST1
no início. Independentemente se necessárias, e há também pacotes LNET
o cliente é MDS, OSS ou Lustre, RPM com os e2fsprogs na página OSS1
qualquer outro serviço primeiro as- do Lustre.
sume o contato com o MGS, e en- Outros pré-requisitos para o uso MGC OST2 OST3
tão recebe todas as informações de do sistema de arquivos são a sincro- LNET
configuração que faltam. nização do relógio de todos os com- OSS2
Caso um cliente deseje montar putadores envolvidos e a unificação Figura 2 A interação dos diferentes compo-
um sistema de arquivos Lustre, por dos IDs de usuários e grupos para nentes de servidor e respectivas
exemplo, o comando de montagem autenticação. As versões prelimina- clientes (LOV/OSC/LND, MDT/LND,
conterá o nome do MGS. O coman- res do futuro Lustre 1.8 oferecem a OBD/OST/LND).
52 http://www.linuxmagazine.com.br
MDT escrita, pois isso reduz drasticamente O escalonador de I/O pode ser es-
Arquivo grmpf (20 MByte) o desempenho. pecificado pelo parâmetro do kernel
O MDT, armazena inodes de elevator=Nome, ou, dinamicamente,
strip es=2 poucos KB de tamanho, e por isso do sistema de arquivos /sys:
é aconselhável escolher um nível
Índice=0 de RAID sem paridade, como 10, root@node0 # cat /sys/block/sda/
por exemplo. Os níveis 5 e 6 po- ➥queue/scheduler
OST0: obj441 3 dem ser úteis para OSTs, mas é noop anticipatory deadline [cfq]
necessário levar em consideração o root@node0 # echo “noop” > /sys/
OST1: obj 851 0
processo do kjournald. Novamente, ➥block/sda/queue/scheduler
para evitar maiores dores de cabe- root@node0 # cat /sys/block/sda/
OST0 O ST 1 ça, recomenda-se optar por RAID ➥queue/scheduler
sem paridade. [noop] anticipatory deadline cfq
obj 4 41 3 obj 851 0
0-4 4- 8 Escalonamento Redundância
e desempenho e segurança
8 -1 2 1 2-1 6
O desempenho do Lustre depende O desempenho é o fator mais im-
16 -20 fortemente da escolha do escalona- portante no Lustre, e por isso ele é a
dor de I/O empregado. As versões primeira opção como diretório para
mais recentes do kernel incluem velocidade em grandes clusters Linux.
Figura 3 Segmentação de um arquivo em quatro diferentes escalonadores: A segurança dos dados, ao contrário,
objetos, em vários OSTs. Completely Fair Queueing (CFQ), é seu calcanhar de Aquiles, atual-
Anticipatory, Deadline e NOOP. O mente. A CFS vem se esforçando
do a um diretório, lfs setstripe último é o mais simples: simples- para evitar a perda de dados por fa-
define a configuração padrão para mente não age sobre a ordem das lhas no Lustre, mas o sistema ainda
todos os novos arquivos e subdire- requisições. Quando o controlador implementa qualquer redundância,
tórios criados ali. Posteriormente, de armazenamento do servidor já e por isso é vulnerável às menores
as configurações de um arquivo só se encarrega de escalonar adequa- falhas de hardware.
podem ser modificadas por meio damente o fluxo de I/O, este é o Portanto, é interessante utilizar
de cópia de seu conteúdo para um mais indicado. RAID 1 (espelhamento completo)
novo arquivo. O CFQ é padrão na maioria das nos OSTs, fornecendo a redundância
As cotas também são administradas distribuições, mas não é indicado sem que o sistema de arquivos tenha
com o lfs – os comandos são auto- para aplicação em servidores de de lidar com isso. Algo equivalente
explicáveis. O comando lfs find é arquivo, já que seu algoritmo favo- para os OSSs – suporte ao desliga-
muito importante no desligamento rece uma operação bem diversifi- mento de OSSs – também está nos
de um OSS. Com a opção --pbd, o cada, com poder de processamento planos da CFS, e já tem o nome de
comando detecta todos os arquivos excedente e pouca carga de I/O. O LAID 1 (RAID 1 para Lustre). Esse
de um determinado tipo – desde que Anticipatory tem em vista a típica recurso integrará o Lustre 2.0, mas
o usuário ou o administrador não carga de I/O em estações de traba- ainda não está presente.
tenham utilizado anteriormente lfs lho, e favorece o volume de dados
setstripe para copiar os dados para
outros OSTs.
em detrimento da latência, sendo
muito pouco indicado para servido-
Armazenamento
res de arquivos. sem garantia
Finalmente, o escalonador Deadli- Na verdade, o Lustre não garante
Ajuste de desempenho ne minimiza a latência e é indicado a segurança dos dados que arma-
Geralmente os arranjos RAID agem para servidores com discos rígidos zena. Quando escrevemos dados
como back-end de armazenamento comuns, com RAID via software num arquivo e depois de alguns
para os serviços do Lustre. Porém, ou LVM. Portanto, dependendo do minutos o abrimos novamente,
note que os níveis 5 e 6, que tra- hardware dos nós do Lustre, NOOP talvez não encontremos os dados
balham com paridade, não afetem ou Deadline são as melhores opções gravados, mesmo que nenhum
pequenos blocos de dados durante a para os OSSs. erro ou falha tenha ocorrido nes-
54 http://www.linuxmagazine.com.br
[2] Myrinet:
se intervalo. Às vezes, problemas já que o backup precisa restaurar http://www.myri.com
temporários na rede podem des- cada arquivo por completo, mes-
[3] Infiniband:
conectar alguns clientes, e então mo quando são perdidos apenas http://www.intel.com/
os ainda conectados conseguem segmentos específicos. technology/infiniband/
alterar os dados, gerando quadros O trabalho extra pode prolongar
[4] Recursos do Lustre:
bizarros como esse. O NFS, por significativamente o tempo de re-
http://wiki.lustre.org
exemplo, contorna isso em sua cuperação do sistema, pois sistemas
versão 3, por meio do recurso Sync de arquivos Lustre costumam reu- [5] Cluster File Systems:
on Close. nir quantidades de dados de mui- http://www.clusterfs.com
Os desenvolvedores do Lustre tos TB ou até alguns PB. A CFS [6] Top 500:
recomendam o comando sync ou as já planeja soluções de backup para http://www.top500.org
chamadas de sistema sync() e fda- salvar cada um dos OSTs como um
tasync() para assegurar a integridade snapshot LVM. [7] GPFS:
http://www-03.ibm.
dos dados, mas isso exige trabalho de com/systems/clusters/
todos os desenvolvedores. A versão software/gpfs.html
1.6.2, publicada no final de agosto, Recomendação
oferece agora uma opção sync para O uso de sistemas Lustre requer [8] GFS:
http://www.redhat.com/
montagem, que realiza todas as ope- a redução de fontes de erro por software/rha/gfs/
rações em arquivos de forma sincro- defeitos de hardware de todas as
nizada – com significativa perda de espécies. O uso de RAID e bons [9] OCFS2:
desempenho. no-breaks, portanto, é absoluta- http://oss.oracle.
com/ projects/ocfs2/
mente obrigatório. O MDS deve
contar com redundância, e os OSSs [10] OpenAFS:
Backup também precisam empregar pares http://www.openafs.org
Também falta ao software uma de alta disponibilidade. [11] pNFS:
solução para backup. Embora O Lustre oferece mecanismos http://www.pnfs.com/
soluções com o velho tar ainda de proteção contra falhas que
possam ser usadas em cada clien- permitem, com softwares como
te, todas as meta-informações es- o Heartbeat ou Cluster Manager,
pecíficas do Lustre, como o mo- transferir cada um dos serviços Sobre o autor
delo de faixas, por exemplo, são para outros computadores durante Oliver Tennert é Engenheiro de soluções
perdidas. Caso um OST falhe, o a operação. O preço disso é con- sênior desde 1999 na prestadora de servi-
ços de TI Science+computing AG de Tü-
administrador tem de reescrever tabilizado no lado do hardware, bingen, Alemanha.
uma grande quantidade de dados, pois, em vez de um disco rígido
Repasse a mensagem
REDES
Sophie – www.sxc.hu
C
ada vez mais servidores IMAP disponibilidade dos atuais servidores Fachada para o IMAP
estão sofrendo sob o preso IMAP. Enquanto as soluções redun- Pode-se pensar no proxy IMAP como
crescente do tráfego de email. dantes para os MTAs dos populares uma interface para o servidor de
Isso significa um problema para os servidores SMTP atuais são facil- emails. O cliente se conecta ao
administradores: criar um cluster de mente implementadas por DNS ou proxy, que por sua vez se comunica
servidores IMAP não é uma tarefa tri- técnicas de balanceamento de carga com os servidores de email subja-
vial. Para assegurar a disponibilidade por IP, a qualidade do back-end de centes para obter os dados de email
de um banco de dados compartilhado armazenamento determina o sucesso dos usuários. Essa técnica adiciona
para as caixas de correio dos usuários, ou falha de um cluster IMAP. uma flexibilidade inesperada, pois o
os administradores costumam apelar cliente sempre se conecta à mesma
para caros SANs para armazenamento máquina, mesmo que os dados do
compartilhado ou mecanismos com- Mais fácil que cluster email sejam movidos para um local
plexos de replicação. Um proxy IMAP é uma alternativa completamente diferente.
O custo dos sistemas comerciais simples e flexível à solução de criação Os recursos padrão do protocolo
para criação de clusters, como o Red de um cluster. Os proxies IMAP fa- IMAP oferecem diversas funções
Hat Cluster Suite, podem deixar ge- zem uma separação entre o transporte de encaminhamento e redirecio-
rentes de TI nervosos, e a perspectiva das mensagens e o armazenamento namento; entretanto, os vários pro-
de migrar um servidor IMAP antigo dos dados. Os clientes de email não jetos de software usam diferentes
para um novo cluster e a comple- usam IMAP nem POP para conversar técnicas para realizar basicamente
xidade técnica envolvida também com o servidor de email, simplesmen- a mesma tarefa.
pode prejudicar o sono de muitos te comunicando-se com o proxy. O Todas as ferramentas para proxy
administradores de sistema. proxy IMAP então verifica seu banco IMAP possuem duas características
Os administradores de Linux que de dados, encontra o servidor IMAP em comum:
instalam seus sistemas com base em responsável pelo usuário e encaminha ➧ O front-end e o back-end pre-
Software Livre geralmente se frustram a requisição para o servidor respon- cisam oferecer as mesmas fun-
com a medíocre capacidade de alta sável (figura 1). cionalidades IMAP;
56 http://www.linuxmagazine.com.br
Exemplo 1: /etc/perdition/perdition.conf
Alta performance:
01 connection_logging
02 connection_limit 1000 Cyrus
03 map_library /usr/lib/libperditiondb_mysql.so.0 Outra solução de proxy IMAP é o
04 map_library_opt “localhost:3306:dbPerdition:tblPerdition: Cyrus IMAP Aggregator Proxy (ou
➥perdition:x:username:servername:port”
05 username_from_database Cyrus IMAP Proxy, para abreviar).
O proxy do Cyrus, é provavelmen-
58 http://www.linuxmagazine.com.br
Em nome da
SEGURANÇA
pátria
Alguns países têm feito investidas no
monitoramento do tráfego de seus cidadãos,
mas nem sempre de forma declarada.
Conheça oito formas de combater
esses espiões federais silenciosos.
por Nils Magnus
C
om o pensamento nada gen- centemente integraram esse grupo. os por meio do sistema de arquivos.
til de que “os fins justificam Sua agência federal de criminalís- Worms (em português, vermes) são
a invasão”, os governos de tica anunciou há poucos meses o um tipo semelhante de praga. A dife-
alguns países têm flertado com a desejo de legalizar a investigação rença entre eles é que, enquanto os
idéia de instalar softwares espiões online, e tem recebido duras críti- vírus necessitam da ação do usuário,
nos computadores pessoais dos ci- cas da população, em especial dos os worms são executados de forma
dadãos a fim de monitorar os dados círculos de TI. autônoma, ou seja, sem programas
trafegados para suposto benefício da No caso da Alemanha, o objeti- hospedeiros, e utilizam a rede para
segurança nacional. vo do governo parece apontar para sua propagação. Tanto vírus quanto
O governo federal dos Estados a instalação de cavalos-de-tróia nos worms possuem duas característi-
Unidos, através do FBI, criou o soft- computadores. Os usuários de Linux cas básicas comuns: replicação e
ware Carnivore na virada do século. obviamente se deleitam com a teórica destruição. Com a primeira, infec-
Paradoxalmente destinado a prote- imunidade de seus sistemas operacio- tam outros alvos, e com a segunda,
ger a segurança dos cidadãos através nais a esse tipo de praga virtual. Porém, apagam, por exemplo, o conteúdo
do monitoramento do conteúdo de essa confiança é um tanto exagerada. do disco rígido, senhas e cartas de
pacotes de rede enviados por esses Sistemas Linux são, sim, vulneráveis amor – ou espionam o plano de
mesmos cidadãos, o programa foi à ação de programas espiões. um próximo ataque suicida, como
amplamente atacado e, em poucos Neste artigo, mostraremos como crêem os agentes federais.
anos, retirado de operação. No en- esses programas podem agir e, melhor Embora sejam conhecidos alguns
tanto, há diversos outros programas ainda, como os usuários de Linux worms para Linux, os vírus clássicos
semelhantes já em andamento nos podem contra-atacar para manter são praticamente inexistentes. O argu-
EUA, e provavelmente, também, sua privacidade intocada. mento da arquitetura de permissões é
em muitas outras nações, violando perfeitamente válido contra a ação de
a privacidade da população para fins vírus, pois é bem difícil para um pro-
nem sempre muito coerentes. Ataque 1: Vírus e worms cesso não privilegiado sobrescrever pro-
A Alemanha, outro país de gran- O tipo clássico de construção de gramas de outros e arquivos de sistema.
de importância no atual cenário vírus (figura 1) ataca os arquivos Além disso, por ter seu código-fonte
mundial de TI, é um dos que re- disponíveis, modifica-os e espalha- aberto, o Linux também não sofre o
60 http://www.linuxmagazine.com.br
Ataque 4: Inserção
Figura 1 Assim como esse vírus biológico, os vírus de computador também
no código-fonte
infectam um portador, com ajuda do qual eles se espalham e perpe- Inserir backdoors ou funções de ca-
tram danos. valo-de-tróia num Software Livre é
muito mais difícil em comparação
pede que ela seja encontrada e comunidade do Software Livre, os com aplicativos proprietários, visto
explorada por outra pessoa. É um investigadores criminais dos gover- que a tramóia seria rapidamente
verdadeiro absurdo a tentativa de nos dispõem apenas de um peque- descoberta por meio da revisão
se proibir a busca de brechas de no espaço de tempo para explorar pública pelos desenvolvedores
segurança, como a Alemanha fez as vulnerabilidades, e precisam de e especialistas em segurança.O
recentemente com as “ferramen- uma equipe de especialistas real- bom funcionamento do trabalho
tas para hackers”, como o famoso mente eficiente, capaz de desen- de revisão, na prática, depende
Nmap. Pelo contrário, é impor- volver rapidamente uma forma de de muitos fatores. É claro que o
tante solucionar rapidamente explorar a falha do sistema. tamanho e a complexidade do
os pontos fracos que se tornam código-fonte desempenham um
conhecidos. papel importante, somando-se
No Software Livre, isso é feito, em Ataque 3: Backdoor a isso a preferência popular e a
geral, dentro de algumas horas, ou
no máximo em poucos dias. No caso
em software importância dos programas, bem
como os potenciais danos.
do software proprietário, geralmente proprietário Uma ferramenta aparentemen-
demora mais, pois o gerenciamento Há algum tempo, os espiões dos te inofensiva, quase desconhecida,
do produto, os ciclos de lançamento governos construiriam um cava- executada sem direitos especiais,
e questões de marketing impedem a lo-de-tróia clássico (veja o qua- atrai muito menos revisores do que
rápida publicação de correções. dro 1 ). Nesse caso, seria possível o kernel Linux. Enquanto centenas
Vulnerabilidades constituem esconder as funções de espiona- de desenvolvedores trabalham no
um vetor de ataque perigoso para gem num software aparentemente kernel, empregando um processo
qualquer sistema, mas podem ser inofensivo, que a vítima instalaria com vários níveis de revisão, um
minimizadas pelo administrador desavisadamente. Com isso, os projeto menos proeminente que
através das atualizações regulares investigadores infiltrariam seus implemente funções primárias úteis
de segurança. A maioria das dis- próprios códigos em um aplica- poderia sucumbir diante de um
tribuições mais populares oferece tivo popular. grande patch.
correções em tempo real, e ajuda Para manter-se oculto, seria acon- As autoridades governamentais
a executá-las de uma maneira sim- selhável escolher um aplicativo de fiscalização criminal precisa-
ples. Quando tentam atuar contra a cujo código-fonte não estivesse riam discutir intensivamente com
Ataque 5: Ataque
a repositórios
Um sucesso maior que o do ataque 4
pode ser alcançado optando-se pela
manipulação direta do código-fonte
de um aplicativo em seu repositório.
Caso as alterações não surtam qual-
quer efeito real na funcionalidade
do programa, poderiam permanecer Figura 2 O Glsof é uma interface para o lsof, que permite descobrir o com-
portamento suspeito de programas.
ocultas por um período.
Entretanto, essas manipulações divulgados. Nesse caso, uma questão camada de virtualização e lançar
também correm o risco de serem des- colocada aos investigadores de qualquer mão de ferramentas de monito-
cobertas pela revisão de um desenvol- governo é se esse modelo de ataque ramento no sistema hóspede. A
vedor interessado. Essa via de ataque pode ser articulado de forma legal, identificação do uso de virtua-
já foi usada, por exemplo, contra o pois certamente cidadãos de outros lização é difícil, pois o sistema
servidor de emails Sendmail. países seriam igualmente afetados hóspede, ou seja, aquele operado
Alvos de ataque especialmente re- pela artimanha. pelo usuário, não teria indícios
compensadores e por isso mesmo sob do problema, já que todos os ar-
constante risco são as plataformas de quivos permanecem intocados no
desenvolvimento e repositórios como Ataque 6: Virtualização ambiente virtualizado.
o SourceForge e o BerliOS. Uma vez As modernas técnicas de virtua- Por isso, tal ataque teria grande
realizada a invasão, o desenvolvedor lização funcionam tão bem que chance de sucesso, e vários projetos
de um cavalo-de-tróia federal poderia um usuário tem dificuldade para já o implementaram como prova
escolher dentre a ampla oferta de reconhecer, em um sistema hós- do conceito. A combinação des-
programas aqueles com perfil mais pede, se ele se encontra de fato sas técnicas de virtualização ainda
adequado a suas intenções. em um hóspede virtualizado ou está no início, e com certeza esse
Ataques bem sucedidos que empre- no sistema de verdade. O órgão é um campo interessante para fu-
guem esse modelo ainda não foram federal poderia introduzir uma turos desenvolvimentos.
62 http://www.linuxmagazine.com.br
O lado analógico
SEGURANÇA
da segurança
digital, parte 2
E
m nosso artigo anterior[1][2], nheiro social. Pensar segurança está cidentes de segurança e o desfecho
levantamos algumas questões, mais relacionado à importância do potencial de cada um dos cenários
na forma de perguntas, com negócio em um determinado mer- obtidos, além da percepção geral
o objetivo de revelar os principais cado do que necessariamente ao seu das pessoas sobre o assunto.
pontos com respeito à segurança poderio econômico. Iniciativas de treinamento com
da informação no ambiente cor- A cultura vigente da empresa tam- abordagens excessivamente técnicas
porativo. bém não deve receber tanta confiança. espantam as pessoas que porventura
É importante deixar claro que, Acreditar que todos os funcionários tenham dificuldades com compu-
embora esse seja um engano bastan- são bem informados quanto à seguran- tadores. Abordagens excessivamen-
te freqüente, não há um tamanho de ça digital, ou que já estão cientes de te pirotécnicas ou hollywoodianas
empresa mínimo ou máximo para a todos os aspectos citados neste artigo tendem a desacreditar o assunto, e
suscetibilidade de uma companhia a ou no anterior é um perigo. o balanço entre forma e conteúdo
problemas de segurança. Nenhuma Todas as perguntas feitas no pri- deve ser buscado para obter uma
empresa é pequena demais para ter de meiro artigo desta série possuem um correta motivação das pessoas.
se preocupar com essas questões. De elemento em comum nas respostas: Outra relação constantemente
forma semelhante, não é necessário o elemento humano! menosprezada é aquela entre o pes-
que o mercado em que atua a empresa Segurança da informação depen- soal de TI e os integrantes da linha
seja extremamente competitivo. de da percepção das pessoas sobre de negócios da empresa. Enquanto
Esses descuidos proporcionam ameaças. Percepção se adquire o assunto segurança da informação
uma oportunidade de ouro para ata- com treinamento e com processos for tratado de forma fechada pelos
ques de engenharia social. Sempre de verificação claros e constantes. profissionais técnicos, ele permane-
há uma recompensa que vale a pena Não basta treinar as pessoas e não cerá suficientemente árido para que
para um atacante motivado. A cada sensibilizá-las de forma adequada. as pessoas na linha de frente não se
dia mais invasores estão se arriscan- Tampouco basta identificar inci- interessem pelo mesmo. Um contato
do na seara da engenharia social, e dentes de segurança e corrigi-los mais próximo entre essas duas áre-
com isso os alvos de “menor visibi- “sob demanda”; é necessário que o as da companhia proporciona uma
lidade” também são interessantes. grupo de segurança da informação correta avaliação dos riscos a que
Pequenas empresas que atendem esteja sempre atento ao que cha- todos estão expostos, e facilita, por
grandes corporações podem ser uma mamos de quadro geral, ou seja, as conseguinte, a adoção de protocolos
boa porta de entrada para um enge- inter-relações possíveis entre os in- de segurança adequados.
64 http://www.linuxmagazine.com.br
Incerteza é o limite de visão dos desfechos de fatos que podem ocorrer com
a organização. A incerteza pode ser:
➧ a imprevisibilidade, que responde por fatos que não tinham como ser
previstos.
preservados
Com o avanço do Software Livre, compreender o Copyleft torna-se ainda
mais importante para exigir seus direitos e evitar más interpretações.
por Alexandre Oliva
D
a tão conhecida frase “Co- contemporâneas suas. Não fosse assim, Inversão de valores
pyright, all rights reserved” provavelmente hoje estaríamos privados Pela lógica original, fazer valer o mo-
(Direitos autorais, todos os de muito de sua genialidade. nopólio pode até parecer sensato, mas
direitos reservados) surgiu o troca- Curiosamente, é outro William, a privação do código-fonte falha na
dilho “Copyleft, all rights reversed” mais conhecido como Bill Gates, contrapartida, pois impede[2] a reu-
(Esquerdos autorais, todos os direitos quem vem suprimindo energicamen- tilização e o aprimoramento da obra,
invertidos), que dá a impressão de te, em várias frentes, a possibilidade mesmo após o término do monopólio
que copyleft inverte a lógica das leis de usuários de software se compor- de pelo menos 50 anos. Esse prazo mí-
de direito autoral. Outros preferem tarem da mesma maneira. nimo descabido é imposto pela Orga-
“all wrongs reversed” (todos os erros Na frente social, já em 1976, publi- nização Mundial de Comércio, e não
corrigidos), que deixa ainda mais claro cou a “carta aberta aos hobbistas”[1]; sugerido pela Organização Mundial
o propósito do copyleft: consertar a mais recentemente, apóia grupos de Propriedade Intelectual[3] (um
lógica anti-social que se tem aplicado que promovem o slogan “Pirataria termo que só faz confundir) como
ao direito autoral, usando a força da é roubo”, tentando levar a crer que seria de se esperar.
própria lei para restaurar e reforçar o pilar moral do compartilhamen- A confusão de direito autoral,
sua finalidade original: beneficiar to tem mais a ver com saquear um patentes e marcas num termo que
a sociedade. No caso do software, navio do que com usar a chama de alude a bens rivais se compara à da
para beneficiar especialmente seus uma vela para acender outra. aplicação das mesmas regras a obras
usuários e desenvolvedores. Na jurídica, utiliza licenças e con- funcionais e artísticas.
tratos restritivos de direito autoral, Essas buscam proporcionar pra-
patentes e segredo industrial, assim zer estético, em suas muitas dimen-
Lá vem história como EULAs (contratos de licen- sões. Por mais especiais que sejam,
Direito autoral é um monopólio tem- ciamento para usuário final), NDAs não são insubstituíveis: prazer se-
porário que a sociedade viu por bem (contratos de confidencialidade) e melhante pode ser alcançável com
conceder aos autores de certos tipos de outras artimanhas de cunho legal. outras obras.
obras, a título de incentivo à criatividade. Na tecnológica, utiliza mecanis- Obras funcionais, particularmen-
Em troca do monopólio, um número mos de controle de cópia, limitação te software, são diferentes. Processos
supostamente maior de obras se torna artificial de funcionalidade de soft- críticos de sua empresa podem ficar
disponível, ainda que com algum atraso, ware e hardware, impedimento de dependentes e engessados por um
para toda a sociedade usar, aprimorar e instalação de software “não autoriza- software específico que armazene
compartilhar: o domínio público. do” e privação de acesso ao código- informações essenciais em formatos
Ao contrário do domínio público, fonte, a forma ideal para entender secretos e que não possa ser adaptado
direito autoral é uma idéia relativamen- como funciona e para modificar um de acordo com os interesses de quem
te recente. William Shakespeare não programa, distribuindo apenas o có- o usa. Esse poder vai muito além do
precisava se preocupar com a legali- digo-objeto, incompreensível para que se pretendia conceder aos autores
dade de adaptar obras anteriores e até meros mortais como nós. através do direito autoral, e fica exa-
66 http://www.linuxmagazine.com.br
cerbado pela crescente importância mais conhecida é a GNU GPL, que Por isso é tão difícil subverter o
do software em cadeias produtivas e adota um copyleft forte: tanto a obra copyleft, em particular o da GPL.
no cotidiano das pessoas. original quanto suas derivadas só po- Negar a validade da licença é con-
dem ser distribuídas sob os mesmos fessar infração de direito autoral,
termos e condições. enquanto reconhecê-la, com suas
Livrai-nos do mal Há quem a chame de licença condições, não ajuda a quem tenha
Software Livre surgiu num movimen- viral, querendo fazer parecer que a agido fora de seus limites.
to social que entende que negar a al- licença é uma doença cuja forma
guém as liberdades de executar um
programa para qualquer propósito,
de contágio é o mero contato físico.
Na realidade, as liberdades são uma
Nasce torto mas
estudar o programa, adaptá-lo para herança que o software sob licença endireita
suas necessidades e distribuí-lo, com copyleft deixa para todos os seus Por contrariar a concepção mesquinha
ou sem modificações é anti-ético e descendentes, sem afetar obras que da lei de direito autoral e usá-la uma
imoral, pois causa prejuízos financei- não sejam dele derivadas. vez mais em prol da sociedade, diz-se
ros e morais a quem é privado dessas que copyleft inverte os direitos. Como
liberdades e a toda a sociedade.
Escolher Software Livre para de-
Com trato ou isso conserta várias distorções, diz-se
que copyleft também corrige os erros
sempenhar uma determinada compu- sem licença? do direito autoral. Por ser uma idéia de
tação livra o usuário de monopólios de A GPL não cria obrigações contratu- tamanho avanço social, faz sentido tra-
suporte, correções e aprimoramentos ais, apenas condiciona as permissões duzi-lo como “esquerdos” autorais.
sobre esse software. Porém, alguém ter que concede, deixando a lei prevalecer Copyleft usa a lei do direito au-
suas liberdades respeitadas com relação quando as condições não são respeita- toral não para manter o monopólio
ao software não significa que todos as das. Se eu digo: “pode estacionar seu legal, mas para evitar seu abuso, ga-
tenham. Um autor pode oferecer o carro na minha garagem”, estou con- rantindo o respeito às liberdades de
software com liberdade para alguns cedendo uma permissão legalmente quem quer que receba a obra, im-
e sem liberdade para outros. Pode necessária para alguém que não tinha pedindo a supressão desses direitos
inclusive autorizar quem receber o o direito de sequer entrar no prédio sobre ela. Daí dizer: para todos, os
software de maneira livre a distribuí- onde moro, mas delimitada de tal for- direitos preservados. ■
lo, talvez modificado, de maneira não ma que o acesso à minha residência
livre, pondo a perder as liberdades de continua não permitido. Da mesma
Mais informações
quem mais importa: o usuário e poten- forma, a GPL concede a permissão le-
cial desenvolvedor do software. galmente necessária para quem queira [1] Bill Gates, “Carta aberta aos
distribuir o software, mas delimitada de hobbistas”:
http://en.wikipedia.
Endireitando forma que a supressão do código-fonte
e o uso de outros termos e condições
org/wiki/Open_Letter_
direitinho continuem não permitidos.
to_Hobbyists
Copyleft é uma técnica de licencia- As permissões são indiferentes a [2] Boletim da FSFLA,
mento que evita essa ruptura. Va- quem não tenha intenção de ir à ga- editorial “Problemas com
‘Propriedade Intelectual’”:
lendo-se justamente do monopólio ragem do prédio ou de distribuir o pro- http://www.fsfla.
legal (no Brasil, as leis 9609/98, do grama da forma especificada. Quem org/?q=pt/node/129#1
Software, e 9610/98, de Direito Au- não quiser vir ao meu prédio e não
toral), uma licença copyleft concede quiser distribuir o programa não preci- [3] Richard Stallman, “Did You
Say ‘Intellectual Property’?
permissões que respeitam as liber- sa delas. Já quem tenha as permissões
It’s a Seductive Mirage”:
dades do usuário, mas limitadas, de acima mas invada minha residência http://www.gnu.org/
modo que o software, com ou sem ou distribua software GPL com restri- philosophy/not-ipr.html
modificações, só possa ser distribuído ções adicionais não está descumprindo
sob a mesma licença. Copyleft tor- obrigação para comigo, mas agindo
na as liberdades parte integrante e fora do escopo das permissões que Sobre o autor
inseparável do software. concedi. Na ausência de permissões Alexandre Oliva é engenheiro, mestre em
Das várias licenças copyleft, algu- adicionais, esses atos são ilegais: inva- Ciências da Computação e trabalha na Red
Hat, além de ser co-fundador e conselheiro
mas permitem a combinação com são de domicílio e infração de direito da Free Software Foundation Latin America.
software sob outras licenças, mas a autoral, respectivamente.
Virtude profunda
ANÁLISE
E
m dezembro de 2006, Linus memória são realizados pelo próprio rio, quase não há diferença entre rodar
Torvalds anunciou que as no- kernel. Um pequeno módulo do kernel uma máquina virtual do Qemu com
vas versões do kernel Linux in- Linux introduz o modo de hóspede, KVM desativado e uma com o KVM
cluiriam a ferramenta de virtualização define as tabelas de página do hóspede ativado, exceto, é claro, pela diferença
conhecida como KVM (Kernel Virtual e emula certas instruções chaves. significativa de velocidade.
Machine Monitor). O KVM surgiu As versões atuais do KVM trazem O KVM segue o ideal de desenvol-
há relativamente pouco tempo, e sua uma versão modificada do emulador vimento e liberação do Linux: liberar
súbita chegada aos holofotes revela o Qemu, que gerencia a entrada e saída, cedo e freqüentemente. A versão está-
poder do modelo de virtualização ba- e opera como lar virtual para o sistema vel mais recente é parte do Linux 2.6.x,
seado no kernel. Esse modelo oferece hóspede (figura 1). Este roda dentro do com correções de falhas ocorrendo nas
várias vantagens potenciais, incluindo Qemu, que por sua vez roda como um versões 2.6.x.y. O código-fonte do KVM
melhor desempenho e suporte mais processo comum no espaço do usuário. é mantido numa árvore git. Para obter
uniforme a todo o ambiente Linux. Este O ambiente resultante é semelhante a versão mais recente, ou a árvore git
artigo mostra como o KVM funciona ao cenário exibido na figura 2, em que mais recente, basta acessar o wiki do pro-
e introduz a configuração de sistemas vários processos de máquinas virtuais jeto[1] para os detalhes do download.
virtuais baseados nessa ferramenta. são executados lado a lado com outras
tarefas de espaço do usuário gerencia-
das diretamente pelo kernel. Cada Using KVM
O jeito do KVM hóspede consiste em duas partes: a de Como o KVM explora apenas os últi-
Num cenário comum de virtuali- espaço do usuário (Qemu) e a do hós- mos avanços do hardware, é necessário
zação, um componente conhecido pede (o hóspede propriamente dito). assegurar a presença de um proces-
como hypervisor funciona como uma A memória física do hóspede é mape- sador com suporte às extensões de
interface entre os sistemas hóspede e ada no espaço de memória virtual da virtualização. Para descobrir isso:
hospedeiro. O hypervisor se localiza tarefa, e então os hóspedes também
sobre o sistema hospedeiro, lidando podem ir para a swap. Processos vir- $ egrep ‘^flags.*(vmx|svm)’ \
com as tarefas de escalonamento tuais dentro de uma máquina virtual /proc/cpuinfo
do processador e gerenciamento da são simplesmente threads no processo
memória para os hóspedes. do hospedeiro. Se for gerada alguma saída, então os
O KVM funde o hypervisor ao ker- Esse modelo se encaixa perfeitamen- recursos necessários estão presentes
nel, reduzindo a redundância e ace- te no modo Unix de realizar somente na CPU.
lerando a execução. Um driver KVM uma tarefa, e realizá-la corretamente. Nesse caso, meio caminho já está
comunica-se com o kernel e age como O módulo do KVM trata apenas de andado. É necessário ter uma versão
interface para uma máquina virtual no criar e ativar o modo de hóspede e recente do kernel 2.6. Se a versão do
espaço do usuário. O escalonamento lidar com acessos virtualizados aos kernel for recente e já contiver o KVM,
de processos e o gerenciamento da registradores. Da perspectiva do usuá- seja como módulo ou embutido, ele
68 http://www.linuxmagazine.com.br
já pode ser usado caso não se deseje $ qemu-img create -f qcow \ máquina virtual. O valor padrão é de
compilar os módulos pessoalmente. debian-etch.img 10G 128 MB. As versões recentes do KVM
Entretanto, o projeto KVM recomen- possuem suporte à passagem da me-
da a versão mais recente disponível no Isso cria um arquivo debian-etch. mória do hóspede para a swap, para
site, pois ele recebe novos recursos e img com 10 GB no formato qcow. São que a RAM alocada ao hóspede não
correções continuamente – para não suportados alguns outros formatos, cada sobrecarregue o hospedeiro.
mencionar as novas falhas, o que pode um com vantagens e desvantagens. Pode-se ocasionalmente encontrar
causar problemas ocasionais. Assim que o arquivo de imagem é falhas ao rodar máquinas virtuais com
Baixe o código-fonte na página de criado, já é possível instalar um siste- o KVM. A saída nos logs do kernel do
download[1]. O tarball tem duas partes. ma hóspede nele. Para isso, deve-se hospedeiro ajudam na busca de proble-
O diretório kernel/ contém os fontes dos carregar os módulos do KVM, caso mas semelhantes relatados antes, bem
módulos do kernel. Os outros arquivos não estejam embutidos no kernel. como de quaisquer sugestões disponíveis.
são a porção de espaço do usuário, uma A atualização para a última versão do
versão levemente modificada do Qemu. $ sudo modprobe kvm-intel KVM deve solucionar o problema.
Se o suporte ao KVM já estiver presen- OU Caso uma solução não seja encon-
te, seja como módulo ou embutido no $ sudo modprobe kvm-amd trada, executar a máquina virtual com a
kernel, é importante impedir o progra- $ qemu-system-x86_64 -boot d \ opção -no-kvm inicia o Qemu sem suporte
ma de compilar os módulos. -cdrom /images/debian-cd.iso \ ao KVM. Se nem assim o problema for
Compilar os utilitários de espaço -hda debian-etch.img resolvido, isso significa que ele reside no
do usuário a partir do tarball requer Qemu, e não no KVM. Outra tentativa
algumas bibliotecas. A lista detalha- Esse comando inicia uma sessão pode ser passar o parâmetro -no-kvm-ir-
da e as instruções estão disponíveis de máquina virtual. A janela exibe qchip ao iniciar a máquina virtual. Tam-
através do wiki do KVM[1]. QEMU/KVM em seu título, o que bém se pode perguntar na amigável lista
É necessário usar a versão 3 do significa que o KVM está ativo. As- de discussão do KVM.
compilador GCC; parte do código sim que a instalação termina, pode-
do Qemu não se entende com o se rodar o hóspede com:
GCC 4, o compilador padrão das Qemu monitor
distribuições Linux recentes. $ qemu-system-x86_64 \ O Qemu monitor é aberto com a com-
Depois de compilar e instalar o debian-etch.img binação de teclas [Ctrl]+[Alt]+[2] quan-
utilitário (e o módulo, se desejado), do a versão do Qemu é selecionada. O
antes de começar a usar o KVM é ne- Também é possível passar o parâ- monitor dá acesso a alguns comandos
cessário criar um arquivo para abrigar metro -m para especificar a quanti- de depuração e alguns comandos que
o sistema operacional hóspede: dade de memória RAM usada pela podem auxiliar a inspeção do estado
da máquina virtual. Por exemplo, info
registers exibe o conteúdo dos regis-
tradores da CPU virtual. Também é
possível conectar dispositivos USB a
uma máquina virtual usando coman-
dos do Qemu monitor.
Migração de
máquinas virtuais
Migrar máquinas virtuais é muito im-
portante para o balanceamento de carga
e a redução do tempo de interrupção
durante atualizações. O processo de
migração inclui mover um hóspede
de uma máquina física para outra. A
vantagem da técnica do KVM é que
os hóspedes não se envolvem na mi-
Figura 1 O KVM traz uma versão modificada do emulador Qemu. gração. Além disso, não são necessários
70 http://www.linuxmagazine.com.br
Jogos cerebrais
PROGRAMAÇÃO
3, 4, 8, 11… ? Uma rede neural consegue completar
essa seqüência sem conhecer seu algoritmo subjacente.
Veja como as redes neurais ajudam a resolver problemas
simulando o comportamento de um cérebro.
por Andreas Romeyke
A
o procurar um caminho num Neste artigo, veremos os princípios soluções não especificamente apre-
mapa, seus olhos cairão direta- básicos das redes neurais, e introdu- sentadas como exemplos.
mente numa solução eficiente. ziremos a biblioteca Libfann[1], que A figura 1 mostra uma célula nervo-
O cérebro humano é capaz de fazer pode ser usada para criação de apli- sa, o modelo natural dos neurônios de
julgamentos sem muita atenção a al- cações com uso de redes neurais. uma RNA. A célula nervosa contém
goritmos de otimização ou cálculos o corpo e dendritos que saem deste.
de distância. Essa técnica intuitiva é Os dendritos transportam impulsos
totalmente alheia aos computadores Modelo natural elétricos ao corpo da célula. Se a
digitais. Os programas de computa- Uma rede neural simula a estrutura soma total desses impulsos exceder
dor convencionais tendem a operar de um cérebro. Ela modela o efeito um valor limite pré-definido (poten-
através de soluções matemáticas, de um conjunto de neurônios que cial de ação), o neurônio torna-se
tornando-os ineficientes em tarefas influenciam os estados uns dos ou- ativo, enviando impulsos às células
como predição e reconhecimento de tros através de um grande número às quais está conectado.
padrões. Uma forma experimental de conexões. O peso diferencial das Um neurônio artificial simula
de programa conhecida como Rede conexões neurais, que representam as propriedades de seu equivalente
Neural Artificial (RNA, ou ANN na as fibras nervosas do
abreviação em inglês) resolve esse cérebro, produz um Corpo da célula
problema fazendo o computador valor de saída específi-
funcionar de forma mais semelhante co para um padrão es- Dendritos
a um cérebro biológico. pecífico de neurônios
Uma rede neural artificial simula receptores. As cone-
um conjunto de células nervosas co- xões entre neurônios Axônio
nectadas por caminhos ponderados. são ajustadas através
Um uso de sucesso para redes neu- de um processo aná-
rais é o campo do reconhecimento logo a um treinamen-
de faces. Uma rede neural consegue to. Nesse processo, a
reconhecer um rosto com base num rede neural aprende
conjunto de pixels coloridos, apesar a associar padrões de
de ruído ou distorção, exatamente entrada específicos a
como um humano. Outras aplicações valores de saída espe-
para a tecnologia de redes neurais in- cíficos. Se o treina-
cluem o reconhecimento óptico de mento tiver sucesso, o Figura 1 Os neurocientistas consideram as ramificações das células
caracteres ou previsões de manchas cérebro artificial será nervosas como a base do poder do cérebro para reconhecer
solares e preços de ações. capaz de descobrir padrões ou prever estados do sistema difíceis de calcular.
w{3}
f(x) ➧ modificar os pesos das conexões
entre neurônios;
➧ modificar os valores de limite
dos neurônios;
Função de ativação ➧ acrescentar ou eliminar neu-
rônios.
O treinamento oferece os pesos
adequados para resolver um problema
Figura 2 Assim como seus equivalentes biológicos, neurônios artificiais
calculam a soma do potencial de ação dos neurônios conectados a específico. No caso do reconhecimen-
eles, e repassam o sinal para outros neurônios através de conexões to de caracteres, a entrada seria uma
ponderadas. imagem ou um trecho de um texto
e os respectivos códigos de caracte-
natural: ele soma os potenciais de Uma das topologias de rede mais res. No caso do comportamento do
seus dendritos, aplica uma função simples, bem explorada pela pesquisa mercado de ações ou da atividade das
fixa especial de ativação e passa os científica, é o modelo de perceptron manchas solares, os dados históricos
resultados a todas as células conec- multicamada (MLP, na sigla em portu- são usados para treinar a rede neural
tadas a ele (figura 2). As conexões guês) pró-alimentado[2]. Esse modelo (figura 4). Uma função de aprendizado
com outros neurônios são ponderadas divide a rede em camadas separadas. compara a entrada do exemplo com
para atenuar ou amplificar o sinal ao Essa rede não possui feedback; em ou- os valores de objetivo, e modifica as
longo de seu caminho. tras palavras, o potencial de atuação conexões neuronais, pesando até a
A função de ativação define o limite simplesmente se propaga da esquerda reação da rede ser correspondente
no qual o neurônio será ativado. Abai- para a direita (veja a figura 3). ao objetivo.
xo desse valor, o neurônio não enviará
sinais. Essa função freqüentemente é Camada de entrada Camada oculta Camada de saída
uma função simples de limite que re-
torna 1 se a soma de todas as saídas for
superior a um valor específico. É comum
representar a função de ativação num
neurônio separado conhecido como ati-
var neurônio (on neuron). Então, pode-
se ponderar a ativar neurônio como as
conexões a outros neurônios.
Projeto Pesos
O processo de treinamento adapta Neurônios
a rede neural a uma situação espe-
cífica; porém, na escala estrutural,
o desenvolvedor também pode es- 1 1 1
colher uma topologia para a rede
neural que reflita seu uso preten- Neurônios ativos
dido. Diferentes tipos de conexões Figura 3 O perceptron multi-camada, que permite a propagação do potencial
entre neurônios levam a redes com da entrada para a saída sem loops de retorno, é a rede neural
características diferentes[2]. artificial mais simples e melhor explorada.
72 http://www.linuxmagazine.com.br
140
140
100
sunspot activity
100
60
60
20
40
20
anos
1990 2000 2010
Ponderação
0
1950 1960 1970 1980
anos
1990 2000 2010
notação em inglês).
1 1 1
30 Neurônios ocultos
Marcha a ré
Potenciais de ação geralmente Figura 4 Uma rede neural com três camadas de neurônios prevê a atividade
movem-se adiante na rede a par- das manchas solares nos últimos 30 anos, e assim aprende a prever
tir da entrada em direção à saída o fenômeno para o ano que vem.
74 http://www.linuxmagazine.com.br
Progresso do treinamento
Dados que a rede não tenha visto du- Se o número de er-
0.4
rante o treinamento ajudam a julgar a ros de aprendizado não Erros de aprendizagem
Hora de construir
PROGRAMAÇÃO
N
o primeiro artigo desta sé- iremos estudar as diversas formas de de, e uma caixa vertical no centro,
rie[1], conhecemos o PHP- se construir uma interface. sendo que essa caixa vertical contém
GTK, extensão da linguagem A biblioteca GTK é formada por outros três objetos do tipo GtkLabel
de programação PHP, que nos per- um conjunto de classes, organizadas (rótulos de texto).
mite desenvolver aplicações gráficas hierarquicamente e que disponi- Observe que podemos construir a
standalone. Neste segundo artigo, bilizam uma interface totalmente interface recursivamente, colocando
orientada a objetos. Isso permite o objetos dentro de objetos.
Exemplo 1: Janela subdividida reaproveitamento de código através
01 <?php
de mecanismos como a herança. A Posições Fixas
02 // cria a janela grande maioria das classes descen- Quem considera complexo de-
03 $janela = new GtkWindow; de da superclasse GtkObject. Toda mais projetar o visual do aplicativo
04 $janela->set_size_request(300,200); classe-filha herda automaticamente com base no empacotamento pode
05 $janela->set_border_width(20);
06 $janela->set_title(‘Título da
o comportamento (métodos e pro- dispor da construção baseada em
➥Janela’); priedades) da classe pai. Para exem- posições fixas. O GTK possui um
07 plificarmos, todas as classes descen- contêiner chamado GtkFixed, que
08 // cria boxes dentes de GtkBin são contêineres que proporciona uma área na qual os
09 $caixa_vert= new GtkVBox;
10 $caixa_horz= new GtkHBox; podem conter um elemento em seu objetos podem ser ancorados em
11 interior. Já as classes descendentes de coordenadas absolutas definidas em
12 // adiciona caixa horizontal na GtkBox podem conter vários. pixels. No exemplo 2, criamos um
➥janela objeto chamado $fixed_area, que
13 $janela->add($caixa_horz);
14 é justamente um objeto do tipo
15 // adiciona elementos na caixa Empacotamento GtkFixed dentro da janela. A par-
➥horizontal A primeira forma de construirmos tir disso, colocamos vários objetos
16 $caixa_horz->pack_start(new
➥GtkLabel(‘elemento1’));
a interface gráfica é através do em- em seu interior (figura 2), sempre
17 $caixa_horz->pack_start($caixa_ pacotamento de objetos, ou seja, definindo a posição em termos de
➥vert); colocando uns objetos dentro de coluna e linha, por meio do mé-
18 $caixa_horz->pack_start(new outros. Para tal, é necessário enten- todo put().
➥GtkLabel(‘elemento2’));
19 der quais objetos permitem que se
20 // adiciona elementos na caixa adicione conteúdo (contêineres) e
➥vertical
21 $caixa_vert->pack_start(new
quais não. Glade
Em princípio, objetos descen- Até o momento, construímos o visual
➥GtkLabel(‘elementoA’));
22 $caixa_vert->pack_start(new dentes da classe GtkContainer podem do aplicativo via programação. Essa
➥GtkLabel(‘elementoB’)); conter outros elementos dentro de forma de desenvolvimento melhora o
23 $caixa_vert->pack_start(new si. No exemplo 1, iremos construir desempenho do aplicativo, mas, por
➥GtkLabel(‘elementoC’));
24 uma janela (GtkWindow) e adicionar outro lado, não é tão produtiva para
25 // exibe a janela uma caixa horizontal em seu interior. programadores acostumados com
26 $janela->show_all(); Dentro da caixa horizontal, vamos ambientes RAD. Para situações em
27 adicionar três objetos, conforme a que precisamos de maior agilidade no
28 Gtk::Main();
29 ?> figura 1: dois rótulos de texto (GtkLa- desenvolvimento visual do aplicativo,
bel), sendo um em cada extremida- podemos utilizar o Glade.
76 http://www.linuxmagazine.com.br
78 http://www.linuxmagazine.com.br
Empresa Pág.
Evento Data Local Website Bossa Conference 84
SERVIÇOS
Celepar 13
Lançamento do KDE 4.0 17 a 19 de janeiro Mountain View, EUA http://dot.kde.org/1191409937
F-Secure 02
Guia de TI 11
Campus Party Brasil 2008 11 a 17 de fevereiro São Paulo, SP www.campusparty.com.br Impacta 19
Kenos 09
PyCon 13 a 20 de março Chicago, EUA us.pycon.org Linux Magazine 27 e 65
Linux Pro 83
II Encontro Software Livre Linux Solutions 17
2 a 4 de maio João Pessoa, PB ensol.org.br
da Paraíba Linux World 81
LPI 47
Plugin 07
Pocket Pro 15
Watch Guard 37
80 http://www.linuxmagazine.com.br
�����������������������������������������������������������������
© Linux New Media do Brasil Editora Ltda. ���������������������������
Na Linux Magazine #39
PREVIEW
DESTAQUE
TUTORIAL
Curso LPI
A oitava aula do curso preparatório para a certificação Por último, será abordada a configuração de redes
LPIC-2 ensina a configuração de redes no Linux. Além pessoais privadas (VPNs, na sigla em inglês) através do
da simples configuração das onipresentes redes Ether- aplicativo OpenVPN. ■
net, serão apresentados temas como a configuração do
protocolo ARP, a configuração de conexões discadas,
ISDN e redes sem fio, assim como a manipulação da
tabela de rotas do kernel.
Para isso, serão explorados os comandos ifconfig,
route, netstat, tcpdump, netcat e lsof, com aprofunda-
mento em sua sintaxe e suas múltiplas utilidades na
administração de sistemas e redes.
82 http://www.linuxmagazine.com.br
�������������
��������
�����������������
��������������������
�������������������������������������������������������������������������������������������
�������������������������������������������������������������������������������
������������������������������������������������������������������������������������������
���������������������������������������������������������������
������������������������������
����������������������������������������������������������
#38 01/08
Linux Magazine
Janeiro 2008
R$ 13,90
€ 7,50
00038
9 771806 942009
# 38
# 38
A REVISTA DO PROFISSIONAL DE TI
Acesso
ACESSO REMOTO
ADMINISTRAR SERVIDORES
NX
Remoto
REMOTAMENTE E APROVEITAR SUAS
FÉRIAS NÃO É UM SONHO DISTANTE.
VNC
RDESKTOP
p.29
PHP-GTK
» O ultra-veloz NX p.34
VIRTUALIZAÇÃO
» Windows remoto através do Rdesktop p.39
» Várias opções de clientes e servidores VNC p.30
ENGENHARIA SOCIAL
SEGURANÇA URGENTE! p.64
Proteja sua empresa dos riscos da engenharia
social. Nunca é tarde demais.