Escolar Documentos
Profissional Documentos
Cultura Documentos
Diretor Geral
Rafael Peregrino da Silva
rperegrino@linuxmagazine.com.br
Editores
Flávia Jobstraibizer
Vergonha alheia
fjobs@linuxmagazine.com.br
Cesare Lombroso (1835 – 1909), pai da Antropologia Criminal, uma
EDITORIAL
Kemel Zaidan
kzaidan@linuxmagazine.com.br
vez declarou ser “escravo dos fatos”. Essa prática está custando a che-
Editora de Arte
Larissa Lima Zanini gar ao departamento de marketing de algumas empresas de tecnologia,
mormente a Microsoft, que, apesar de vir melhorando no trato com a
llima@linuxmagazine.com.br
Colaboradores
Alexandre Borges, Alexandre Santos, Augusto Campos, concorrência de código aberto, ainda peca quando a solução rival bate
Charly Kühnast, Dirk Merkel, Irfan Habib, Jon ‘maddog’
Hall, Klaus Knopper, Kurt Seifried, Marcel Gagné, de frente com os produtos que são carros-chefes da companhia.
Mike Adolphs, Nathan Willis, Ramon Wartala, Stefan
Wintermeyer, Wolfgang Dautermann, Zack Brown.
Como disse Jim Zemlin recentemente, quando declarou que o Li-
Tradução nux já superou em adoção a Microsoft em praticamente todas as áreas
Elias Praciano, Michelle Ribeiro, Pablo Hess,
Sebastião Luiz da Silva Guerra e Tadeu Carmona. e segmentos da tecnologia da informação, à exceção do desktop, nossa
Editores internacionais
intenção neste editorial não é “chutar cachorro morto”. Mas a mais
Uli Bantle, Andreas Bohle, Jens-Christoph Brendel, recente escorregada da máquina de marketing da Microsoft realmente
Hans-Georg Eßer, Markus Feilner, Oliver Frommel,
Marcel Hilzinger, Mathias Huber, Anika Kehrer, merece algumas considerações, já que optou pela tática de espalhar
Kristian Kißling, Jan Kleinert, Daniel Kottmair,
Thomas Leichtenstern, Jörg Luther, Nils Magnus. meias-verdades ao invés de se ater aos fatos. Nossa iniciativa aqui não
Anúncios: pretende discorrer sobre os quesitos “analisados” pela Microsoft a respeito
Rafael Peregrino da Silva (Brasil)
anuncios@linuxmagazine.com.br
da concorrência – nem há espaço aqui para isso –, mas sim abordar a
Tel.: +55 (0)11 3675-2600 prática utilizada nessa análise, que ainda recorre ao uso da velha tática
Penny Wilby (Reino Unido e Irlanda) de espalhar medo, incerteza e dúvida (do inglês, Fear, Uncertainty and
pwilby@linux-magazine.com
Amy Phalen (América do Norte) Doubt – FUD), o que não é mais compatível com uma sociedade com
aphalen@linuxpromagazine.com
pleno acesso à informação. Quem quiser conhecer os “argumentos”
Hubert Wiest (Outros países)
hwiest@linuxnewmedia.de utilizados pela empresa, pode lê-los em http://bit.ly/m9rfNs.
Diretor de operações O material que deu causa à nossa análise foi a peça de marketing inti-
Claudio Bazzoli
cbazzoli@linuxmagazine.com.br tulada “Compare e descubra por que Microsoft é a melhor solução para
Na Internet: a sua empresa”, distribuída a alunos da Universidade Presbiteriana Ma-
www.linuxmagazine.com.br – Brasil
www.linux-magazin.de – Alemanha ckenzie – um contra-senso, já que o teor do material é corporativo e o
www.linux-magazine.com – Portal Mundial
www.linuxmagazine.com.au – Austrália
ambiente ali é universitário. É até possível imaginar que entre neóitos em
www.linux-magazine.es – Espanha
www.linux-magazine.pl – Polônia
tecnologia, a “mensagem” possa “colar” – algo questionável, entretanto,
www.linux-magazine.co.uk – Reino Unido já que a maioria das universidades de tecnologia brasileiras abraçou o uso
www.linuxpromagazine.com – América do Norte
de Linux e Software Livre em seus cursos. Contudo, não dá para enten-
Apesar de todos os cuidados possíveis terem sido tomados
durante a produção desta revista, a editora não é responsável der como uma peça como essa poderia convencer proissionais de TI “de
por eventuais imprecisões nela contidas ou por consequências
que advenham de seu uso. A utilização de qualquer material da verdade” sendo tão supericial, quando não descaradamente mentirosa.
revista ocorre por conta e risco do leitor.
Esse tipo de marketing presta um desserviço à gigante de Redmond.
Nenhum material pode ser reproduzido em qualquer meio, em
parte ou no todo, sem permissão expressa da editora. Assu- Não houve como evitar um sentimento de “vergonha alheia” ao ler os
me-se que qualquer correspondência recebida, tal como car-
tas, emails, faxes, fotografias, artigos e desenhos, sejam for- referidos “argumentos”. Em tempos de redes sociais, com informações
necidos para publicação ou licenciamento a terceiros de forma
mundial não-exclusiva pela Linux New Media do Brasil, a me- sendo disseminadas tão rapidamente, como uma empresa que ocupa
nos que explicitamente indicado.
posição de liderança em vários segmentos da TI pode se dar ao luxo
Linux é uma marca registrada de Linus Torvalds.
Linux Magazine é publicada mensalmente por:
de se expor ao ridículo dessa maneira? Não havia pontos fracos reais
Linux New Media do Brasil Editora Ltda. a explorar nas tecnologias rivais que tornassem desnecessário disparar
Rua São Bento, 500
Conj. 802 – Sé uma saraivada de inverdades sobre elas?
01010-001 – São Paulo – SP – Brasil
Tel.: +55 (0)11 3675-2600 Nossa leitura sobre o episódio é de que há atualmente manifesto des-
Direitos Autorais e Marcas Registradas © 2004 - 2011–: conforto na Microsoft com aplicativos migrando para a nuvem e com a
Linux New Media do Brasil Editora Ltda.
Impressão e Acabamento: RR Donnelley diminuição da importância do desktop tradicional, além do consequente
Distribuída em todo o país pela Dinap S.A.,
Distribuidora Nacional de Publicações, São Paulo. desenvolvimento do mercado de dispositivos móveis – áreas em que a em-
Atendimento Assinante presa de Bill Gates nunca decolou de verdade e onde o Linux e o Software
www.linuxnewmedia.com.br/atendimento
São Paulo: +55 (0)11 3675-2600
Livre tornaram-se o padrão. Isso não justiica o retrocesso a esse tipo de
Rio de Janeiro: +55 (0)21 3512 0888
Belo Horizonte: +55 (0)31 3516 1280
marketing de conteúdo e qualidade questionável, mas o explica. Fica aqui
ISSN 1806-9428 Impresso no Brasil nosso protesto e recomendação: dá para ser melhor! ■
CAPA
Caminhando nas nuvens 33
Se no mundo real as nuvens são conhecidas por
tomar diferentes formas, no mundo da TI elas ganham
contornos de acordo com suas necessidades.
Explosão de nuvens 34
A computação em nuvem, com a promessa de máquinas
virtuais gerenciáveis e com rápido provisionamento em
grandes redes, também tem apelo em um mundo onde todos
tentam cortar custos. O Ubuntu Enterprise Cloud Services
(UEC) é a entrada da Canonical no mundo das nuvens.
Nuvem privada 42
O OpenNebula é um dos sistemas de nuvens privadas
mais fáceis de utilizar. Aprenda como utilizá-lo.
Novas nuvens 48
O OpenStack traz para a nuvem tecnologias de virtualização
comuns como KVM, Xen, Hyper-V e QEMU
4 www.linuxmagazine.com.br
Linux Magazine 79 | ÍNDICE
COLUNAS REDES
Klaus Knopper 08
A solução dos seus pepinos 62
Charly Kühnast 10
Zack Brown 12
Augusto Campos 14
Kurt Seifried 16
Alexandre Borges 20
NOTÍCIAS
Geral 22
➧ Google Storage disponibilizado para todos os desenvolvedores
O desenvolvimento ágil de aplicativos é comum, mas
➧ Lançado o GRUB 1.99
os administradores de sistemas muitas vezes não têm
➧ MariaDB pronto para o Ubuntu Natty Narwhal opções comparáveis. Um plugin para o Nagios baseado em
➧ Virtualização da Microsoft suportará CentOS Ruby chamado Cucumber-Nagios pode mudar isso.
Notícias 24
➧ Microsoft compra a Skype
➧ O novo líder do SUSE
➧ Líder de desenvolvimento da Canonical sai da empresa
➧ Criador do jQuery deixa a Mozilla
➧ Apple viola a licença livre LGPL
ANÁLISE
Jogo de força 66
SERVIÇOS
Editorial 03
Os irewalls em geral bloqueiam o acesso via interpretador
de comandos para usuários em uma rede corporativa ou em Emails 06
um cyber café. Felizmente, ferramentas como o PHP Shell e Linux.local 78
Shell in a Box colocam o Shell em uma janela do navegador. Preview 82
Proxy: sigilo às
COLUNA
vezes necessário
O sigilo, tão necessário nos dias de hoje, quando
informações valem ouro, é tema de acaloradas
discussões nas rodas de analistas de segurança.
P
raticamente todo analista que trabalha com Linux usado o Tor [2], projeto que possibilida ao usuário trafegar
já utilizou em algum momento um proxy (Squid, seus dados de forma anônima e criptografada entre servi-
Tinyproxy, Privoxy etc.). Em geral, as companhias dores espalhados pelo mundo. Como os pacotes podem
têm utilizado o proxy para acelerar a conexão à Internet, entrar nesta rede através de qualquer uma das máquinas
valendo-se do uso do cache de dados, para com isso, Tor, passar através delas e também sair através de uma
aplicar iltros de conteúdo de acesso. Entretanto, alguns delas, o servidor web de destino da sua solicitação apenas
poucos usuários ainda podem utilizá-lo para navegar consegue ver a última máquina Tor em que os pacotes
de forma anônima na Internet. estiveram, mas não consegue saber de onde veio a requi-
O uso do proxy está associado e é dependente de sição. É claro que o Tor tem algumas desvantagens, como
protocolos especíicos como o HTTP, o FTP e outros. a diminuição da velocidade de navegação, a possibilidade
No quesito anonimidade, ele pode ser classiicado como de alguém realizar um snoop ou ataque man-in-the-middle
transparente, anônimo e totalmente anônimo. no nó de saída da rede Tor, caso o aplicativo utilizada pelo
O proxy transparente (RFC 2617) não realiza modii- cliente não empregue a o uso de criptograia, ou ainda
cações no pedido ou resposta ao cliente (exceto, é claro, correr o risco de ver sua conexão negada, pois alguns sites
aquelas necessárias para sua identiicação e autenticação) bloqueiam solicitações vindas da rede Tor. Este é o preço
e, deste modo, não esconde do servidor o IP de origem pago por quem quer navegar de forma anônima.
do cliente que fez a solicitação. Ele também adiciona No site do projeto Tor, o leitor pode efetuar o down-
informações extras no cabeçalho HTTP, como o campo load da versão para Linux do Tor Browser Bundle que já
“Via” (que indica qual software de proxy forneceu os vem pronto para uso (com o browser Firefox) ou ainda
pacotes) e o campo “X-Forwarded-For” (que denuncia versões para Android e iPhone. Basta apenas descompac-
o IP do cliente que realizou o pedido). tar o pacote e executar o script start-tor-browser. Com
O proxy anônimo apresenta melhorias com relação o Firefox no ar, faça o teste apontando seu browser para
ao anterior, pois esconde o IP do cliente (portanto, não o endereço www.whatsmyip.org e depois use o browser for-
inclui o campo “X-Forwarded-For” no cabeçalho HTTP necido pelo Tor para o mesmo site e note a diferença.
ou, se incluir, conigura o campo com o IP do proxy e Há a possibilidade de instalar o Tor na máquina Li-
não do cliente); entretanto, ele ainda apresenta o campo nux, e assim, fazer sua própria personalização do pro-
“Via”. No caso dos proxies totalmente anônimos, não há grama. Para tal, existe a opção de fazer o download do
qualquer campo no cabeçalho HTTP que revele qual o pacote no site do projeto ou ainda, no caso do Ubuntu,
software de proxy utilizado ou qual o IP de origem que os seguintes passos podem ser efetuados:
realizou o pedido. Se o leitor estiver interessado em in- 1) edite o arquivo /etc/apt/sources.list e adicione a
vestigar a presença ou a ausência destes campos em seu seguinte linha, substituindo o parâmetro <DISTRIBUTION>
software de proxy, sugiro que crie um pequeno script pela sua distribuição do Ubuntu (por exemplo, “lucid”):
PHP utilizando a função “apache_request_headers()”
deb http://deb.torproject.org/torproject.org
[1] e faça um experimento no seu Apache. <DISTRIBUTION> main
Se a intenção for navegar ou executar comandos como
ssh, telnet e ftp para servidores de forma anônima, pode ser 2) execute os seguintes comandos:
20 www.linuxmagazine.com.br
# gpg --keyserver keys.gnupg.net --recv 886DDD89 Assim, basta você conigurar o navegador (no laptop)
# gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886D
DD89 | sudo apt-key add - para usar o proxy com protocolo SOCKS. Neste caso,
# apt-get update apontando para o endereço local localhost e porta 9999.
# aptitude install tor Pronto, você já está usando a união do fantástico SSH
# aptitude install torsocks e do Tor. Faça o teste apontando seu browser para o
O Torsocks encapsula aplicações compatíveis com o endereço www.whatsmyip.org.
SOCKS usando o Tor, ou seja, envia todas as conexões Você encontrará mais sobre SSH no excepcio-
para o Tor (porta 9050/TCP) e este faz o resto. Agora, nal tutorial “Bê-a-bá do SSH” do meu amigo
você pode conigurar seu browser para o proxy SOCKS Pablo Hess [3].
(localhost – porta 9050) e navegar à vontade sem des- Até o mês que vem. ■
coniarem de onde você está. Também é possível fazer
o mesmo para comandos ssh, telnet, ftp etc. Exemplos: Mais informações
# usewithtor wget www.linuxmagazine.com.br [1] apache_request_headers: http://php.net/manual/
# usewithtor ssh root@ssh-server.com pt_BR/function.apache-request-headers.php
# usewithtor ftp root@ftp-server.com
[2] Tor Project: http://www.torproject.org/
Se o leitor possuir em casa um servidor SSH e o Tor
[3] Bê-a-bá do SSH: http://ur1.ca/46zn4
conigurado, é possível se conectar de onde estiver neste
servidor, usar o Tor (se precisar, veriique o arquivo /etc/
torsocks.conf) e navegar do seu laptop de modo totalmente Alexandre Borges (alex_sun@terra.com.br, twitter: @ale_sp_brazil) é es-
seguro e anônimo. Para isto, no Linux do seu laptop, digite: pecialista Sênior em Solaris, OpenSolaris e Linux. Trabalha com desen-
volvimento, segurança, administração e análise de desempenho desses
# ssh seu-usuário@servidor-ssh-casa -NL sistemas operacionais, atuando como instrutor e consultor. é pesquisador
de novas tecnologias e assuntos relacionados ao kernel.
9999:localhost:9050
CAPA
mundo da TI elas ganham contornos de acordo com suas necessidades.
por Kemel Zaidan
M
uito já foi dito sobre compu- inverno você precisa de mais energia A verdade é que a nova geração
tação em nuvem. Você, que para aquecer o seu chuveiro, não é de plataformas para computação em
é leitor da Linux Magazine preciso ligar para a empresa e pedir nuvem está cada vez mais poderosa
a certo tempo, teve a oportunidade de para ela abrir mais alguns centímetros e fácil de instalar. Ter um sistema
acompanhar de perto o surgimento das comportas de Itaipu. O serviço é de nuvem privada, sendo executa-
dessa tecnologia. Não é para menos; prestado sob demanda, e a diferença do na sua própria empresa, facilita
ainal, ela proporciona tudo aquilo chega na conta no inal do mês. a administração dos recursos com-
que o proissional de TI sonha dia- O sucesso e a inovação promovidos putacionais e nunca foi tão simples
riamente: desempenho distribuído, pela empresa serviram de incentivo para como hoje. Quem diria que ser um
administração centralizada, melhor que outros grupos criassem soluções a proissional de TI com a cabeça nas
utilização do hardware e escalonabi- partir do mesmo conceito de “compu- nuvens, passaria a ser uma caracte-
lidade sem limites. tação em nuvem”. Uma das mais inte- rística valorizada pelo mercado? ■
Se a computação em nuvem é algo ressantes é sem dúvida o Eucalyptus,
recente, suas bases já são conhecidas a que conseguiu recriar o EC2 a partir das
algum tempo: cluster, virtualização e APIs em código aberto disponibilizadas
storage. Eis aí um trio de ouro! Junte pelo serviço. Desta forma, qualquer um
Matérias de capa
tudo isso em uma bela embalagem pode ter a sua própria infraestrutura
e comercialize como um serviço e em nuvem, podendo escalonar para Explosão de nuvens 34
não mais como um produto. É o fa- o serviço da Amazon apenas durante Nuvem privada 42
moso SaaS (Software as a Service). um “pico de demanda”.
Novas nuvens 48
A novidade não está exatamente nas No entanto, não só de Amazon e
Escalonabilidade real para a nuvem 52
tecnologias envolvidas, mas no uso Eucalyptus vive o mundo da compu-
conjunto que se faz delas. tação em nuvem. Outras abordagens
Veja o caso da Amazon, a primeira também começaram a surgir em um
loja online do mundo. Seu pioneiris- ritmo cada vez mais acelerado. O
mo forçou a empresa a desenvolver OpenNebula já foi incluído no re-
tecnologia própria. Em determinado positório da maior parte das distribui-
momento, algum executivo dentro ções – o que certamente facilita sua
dela deparou-se com isto e percebeu instalação – e oferece lexibilidade
que aquela tecnologia poderia ser ofe- na escolha do hypervisor: VMware,
recida também como um produto em Xen ou KVM. O administrador pode
si. Foi assim que a maior loja online assim, escolher aquele com o qual
da Internet tornou-se também uma está mais habituado.
das maiores provedoras de serviços em Já o OpenStack, apesar de contar com
nuvem, com seu EC2 (Elastic Cloud menos de um ano de existência, tem o
Computing) e outros produtos que mais amparo de ninguém menos do que a
tarde associaram-se a ele. NASA, a agência espacial americana, e
A Amazon não vende hospedagem, do Rackspace, um dos maiores grupos
como no tradicional serviço de colo- de hospedagem dos Estados Unidos.
cation, mas vende recursos compu- O seu rápido desenvolvimento tem
tacionais, do mesmo modo que uma chamado a atenção de proissionais e
concessionária vende energia. Se no desenvolvedores de maneira crescente.
Q
ualquer administrador de Métodos ágeis Jenkins [1] (ex-Hudson) ou o Crui-
sistemas está familiarizado Para evitar que incidentes como este seControl [2] são implantados para
com a seguinte situação: se tornem regra, os desenvolvedores testar com regularidade caracterís-
você monitora seu sistema de software muitas vezes trabalham ticas especíicas de um aplicativo.
de forma abrangente, todos os ser- com métodos ágeis que têm um efei- O desenvolvimento orientado por
viços parecem funcionar e ainda to considerável sobre o processo de comportamento estende os princípios
assim, você vê algumas anomalias desenvolvimento. do desenvolvimento orientado por
no gráico que monitora operações Com essa abordagem, o foco do testes, permitindo que proissionais
de pagamento. O tempo de acesso desenvolvimento não está mais ex- que não sejam programadores par-
para os sistemas de pagamento au- clusivamente nas atividades de pro- ticipem no processo de desenvolvi-
mentaram dez vezes. Os testes ma- gramação, mas em testes exaustivos mento de aplicativos. O foco está
nuais dos componentes não mostram do aplicativo, bem como em uma sobre o envolvimento de todos os
quaisquer problemas e as métricas estreita cooperação com todas as interessados no projeto.
de teste da interface do pagamento partes interessadas do projeto. Esses Para dar a estes envolvidos a me-
ao prestador de serviço externo não princípios formam a base de trabalho lhor visibilidade possível de como o
relata os erros também. do Desenvolvimento Orientado por aplicativo funciona, os interessados
Depois de alguma pesquisa in- Testes e do Desenvolvimento Orien- também devem ser capazes de con-
tensiva, você inalmente encontra tado por Comportamento. tribuir com os seus próprios cenários
o malfeitor: um bug no intermedia- A principal ideia por trás do de- para testes automatizados.
dor, que foi atualizado ontem à noi- senvolvimento orientado por testes Esta abordagem orientada para o
te, está impedindo o cumprimento é assegurar que o aplicativo não só comportamento permite a utilização
sem problemas de pagamentos. Você funcione, mas também se comporte de uma linguagem especíica de do-
reverte a versão e os problemas que exatamente como o usuário espera mínio (DSL) que é orientada por uma
afetam os pagamentos são uma coisa que ele funcione. Para isso, sistemas linguagem natural e não deve ser vista
do passado. de testes automatizados, como o como uma linguagem de programação.
60 www.linuxmagazine.com.br
Cucumber-Nagios | REDES
O Cucumber-Nagios [3] aplica- DNS em outro projeto separado. No Nagios inclui seu próprio gerador
se a estes princípios e apoia a sua entanto, você poderia com facilida- de códigos para as funções mais usa-
utilização na infraestrutura do de- de manter todos os serviços que você das. Para criar o seu próprio projeto
senvolvimento ágil. Isso signiica deseja veriicar em um único projeto. inicial, você pode usar:
não apenas um acompanhamento Um projeto é composto de carac- cucumber-nagios-gen project checks
do ponto de vista do objeto (o apli- terísticas e etapas. As características
cativo é executado) mas também constantes nos cenários de teste são Depois, você pode executar o gem
considera o processo que leva aos escritas no Gherkin DSL, enquanto bundle no diretório do projeto. Isso per-
resultados desejados (o aplicativo as etapas são curtos blocos de código mite que você copie a pasta do projeto
está funcionando como desejado). escritos em Ruby. Estes blocos con- para qualquer servidor sem a necessi-
Ao mesmo tempo, todos os mem- têm a lógica do aplicativo para entrar dade de instalar o Cucumber-Nagios
bros da equipe podem contribuir em uma interface web ou abrir uma e suas dependências localmente.
com suas próprias veriicações para conexão com um servidor externo.
a vigilância do sistema sem o ad- Para manter as coisas simples, muitas Definição de recursos
ministrador ter de escrever funções etapas estão integradas no Cucumber- Você pode usar o próprio gerador do
especiais. Existe um jargão tecnoló- Nagios, o que permite aos administra- Cucumber-Nagios novamente para
gico para isso também: Infraestrutu- dores focalizar diretamente nos serviços criar o framework básico de quatro
ra Orientada por Comportamento. que precisam ser monitorarados. Essas novos recursos. Para fazer isso, digite:
etapas preconcebidas incluem uso e cucumber-nagios-gen feature
Balanço veriicações de DNS, HTTP, ICMP ➥ www.xing.com startpage
O Cucumber-Nagios é integrado e SSH. Etapas para operações simples
como um plugin para qualquer sis- de arquivo, execução de comandos no diretório do projeto; esta etapa
tema de monitoramento de código em hosts externos e monitoramento cria dois novos arquivos (listagem
aberto que possa interpretar os valores de aplicativos baseados em protocolo 1). O arquivo features/www.xing.com/
retornados pelos plugins do Nagios. AMQP também estão incluídos, por startpage.feature contém o cenário
Esta ferramenta é baseada em padrão. Se necessário, você também de teste. Você pode adicionar seus
Cucumber [4] – uma parte popular pode deinir as etapas personalizadas próprios passos ao arquivo features/
de software para testes automatizados para qualquer recurso deinido, para www.xing.com/steps/startpage_steps.
de Ruby, Java, .NET, Flex e aplicati- lidar com a complexidade de seu pró- rb, caso seja necessário.
vos web – e usa o Gherkin DSL [5]. prio ambiente. O startpage.features é um exemplo
Internamente, você também vai rudimentar que você pode modiicar
encontrar o Webrat, um simulador Um projeto inicial conforme precisar. A sintaxe usada
de navegador de baixos recursos usa- Antes de instalar o Cucumber-Nagios, é semelhante à linguagem natural
do para cenários de teste envolvendo você precisa do Ruby 1.8.7 e do pró- e é facilmente dominada sem o co-
o protocolo HTTP. Você também vai prio gerenciador de pacotes do Ruby, nhecimento de uma linguagem de
encontrar a biblioteca Mechanize [6], o RubyGems(1.3.5 ou mais recente), programação. A lógica do programa
que contribui para interações de fun- em ordem. Uma vez que os dois esti- é inicialmente oculta nas etapas.
ções automatizadas em sites. Além dis- verem prontos para a ação, você pode Todos os recursos partilham as três
so, graças a implantação do protocolo instalar o Cucumber-Nagios e todas primeiras linhas. As duas primeiras
cliente SSH2 do Ruby Net::SSH [7], o as suas dependências, tornando-se u- linhas dão o nome do recurso e uma
suporte ao SSH também está presente. suário root e executando o comando: breve descrição intuitiva do estado
de espera. A descrição pode ocupar
gem install cucumber-nagios
Terminologia mútliplas linhas. Na listagem 2, o re-
A terminologia Cucumber-Nagios Como muitos outros aplicativos curso estipula que o endereço www.
é relativamente simples e consiste escritos em Ruby, o Cucumber- xing.com deve estar disponível. A ter-
de projetos, recursos e etapas. Um
projeto contém toda a estrutura
Listagem 1: Novos recursos do Integrated Generator
necessária para escrever e executar
cenários de teste. Por exemplo, você 01 cucumber‐nagios‐gen feature www.xing.com startpage
pode criar um projeto para realizar 02 Generating with feature generator:
03 [ADDED] features/www.xing.com/startpage.feature.feature
testes HTTP para veriicar um site e 04 [ADDED] features/www.xing.com/steps/startpage.feature_steps.rb
para, sem cargas, fazer veriicações
62 www.linuxmagazine.com.br
Cucumber-Nagios | REDES
xá-lo executar um ping no endereço rei dos sistemas de monitoramento Listagem 4: features/steps/
www.xing.com via ICMP icaria assim: de código aberto: o Nagios. ping_steps.rb
Como já mencionamos, o requisi-
Feature: www.xing.com 01 When /^I ping (.*)$/
It should respond to básico para a execução do plugin
➥ do |host|
Cucumber-Nagios é uma instalação
02 @result = system("ping ‐c1
Scenario: Ping test do Ruby em funcionamento. Se você ➥ #{host} > /dev/null 2>&1")
When I ping www.xing.com
Then it should respond
testou o Cucumber-Nagios em um 03 end
servidor diferente do servidor Nagios, 04
Cada etapa é introduzida pelos você vai precisar copiar o diretório 05 Then /^it should respond$/ do
métodos Given, When, Then, And ou But, do projeto de forma recursiva para 06 @result.should be_true
07 end
seguidos de uma expressão regular o servidor Nagios.
08
que possibilita a instrução usada pelo O caminho para o diretório de- 09 Then /^it should not
recurso. O comando do introduz a pende da sua distribuição e da for- ➥ respond$/ do
lógica, e |host| é a variável que de- ma como você conigurou o Nagios. 10 @result.should be_false
ine o recurso para o host testado. Debian, Red Hat e SUSE Linux 11 end
É importante notar aqui que os mé- instalam os plugins do Nagios no
todos não são parte da expressão regu- diretório /usr/lib/nagios/plugins.
lar. Se você diz When I ping ou deine No entanto, se você compilou o Listagem 5: Arquivo
Given I ping como condição variável, Nagios sozinho, o arquivo padrão é services.cfg
e leva em conta a convenção “Given– /usr/local/nagios/libexec. Você pro-
When–Then” presente no Cucumber [8]. vavelmente vai querer criar um sub- 01 define service{
02 uselocal‐service
A linha 2 da listagem 4, por im, faz diretório cucumber-nagios no diretório
03 host_namelocalhost
o trabalho. Ela inicia a instância da de plugins e copiar o projeto para este 04 service_descriptionCN ‐
variável @result, que recebe a saída do subdiretório. Você, então, irá querer ➥ www.xing.com ‐ startpage
comando ping. Este é então avaliado modiicar as permissões de arquivos e 05 check_commandcheck_cn!$USER2$/
nas etapas que começam pela linha 5. diretórios para que o sistema permita ➥checks/features/www.xing.com/
Na base da avaliação, o valor de retor- ao usuário Nagios acessar os arquivos. ➥startpage.feature
no é deinido como verdadeiro (host Em muitos casos, o resource.cfg 06 }
disponível) ou falso (host inacessível). deine uma variável para o diretório
Se você agora estender o exemplo de plugins – por exemplo, $USER1$=/ em que é chamado. A deinição de
e dar ao autor do cenário de teste a usr/lib/nagios/plugins. Para manter serviços em services.cfg deine esse
capacidade de deinir o número de a sobrecarga de coniguração tão argumento (listagem 5).
pings, precisará modiicar a expressão magra quanto possível e para evitar Antes de dizer ao serviço do Nagios
regular e adicionar a variável corres- perder o controle, deina seus pró- que recarregue sua coniguração, tes-
pondente, de acordo com o seguinte: prios caminhos de variáveis para o te as veriicações que você deiniu na
projeto do Cucumber-Nagios – por linha de comando. Para tal, execute o
When /^I ping (.*) (.*) times$/
➥ do |host, count|@result = exemplo, $USER2$=/usr/lib/nagios/ plugin no contexto do usuário Nagios:
➥ system("ping -c #{count} plugins/cucumber-nagios. Agora, bas-
su nagios -c "/usr/lib/nagios/
➥ #{host} > /dev/null 2>&1") ta o comando a seguir para veriicar ➥ plugins/cucumber-nagios/checks/
end
o serviço no arquivo commands.cfg: ➥ bin/cucumber-nagios/usr/lib/
Agora você pode deinir o núme- ➥ nagios/plugins/cucumber-nagios/
define command{ ➥ checks/features/www.xing.com/
ro de pings para enviar nos recursos command_name check_cn ➥ startpage.feature"
correspondentes, como segue: command_line $USER2$/checks/bin/ ~ $ echo $?
➥ cucumber-nagios $ARG1$
When I ping www.xing.com 3 times }
Then it should respond Se isso falhar com um valor de re-
O command_name é livremente se- torno 2, você encontrou um bug; no
lecionável. Para command_line, tenha entanto, isso é fácil de resolver. A opção
Integração com em mente que o caminho da variá- --pretty diz à ferramenta para liberar o
o Nagios vel deve estar correto e que $ARG1$ registo de chamadas, o que irá ajudá-lo
A integração com o seu próprio sis- está anexado ao próprio comando. a solucionar o problema (listagem 6).
tema de controle é facilmente reali- Um argumento é passado para o A linha 8 do registro de chamadas
zada. Como exemplo, vamos usar o Cucumber-Nagios no momento na listagem 6 mostra que o problema
Figura 1: Depois de escrever todos os seus testes no Cucumber, os resultados do monitoramento serão exibidos no Nagios.
64 www.linuxmagazine.com.br
Cucumber-Nagios | REDES
Mais informações
[1] Jenkins: http://jenkins-ci.org/
Gostou do artigo?
Queremos ouvir sua opinião. Fale conosco em
cartas@linuxmagazine.com.br
Este artigo no nosso site:
http://lnm.com.br/article/5253
Jogo de força
ANÁLISE
G
raças ao Shell Seguro (SSH), tentativa (legada) de tornar o PHP a combinação de usuário/senha (fi-
que torna o gerenciamen- seguro em servidores web que hos- gura 1) para carregar a seção Shell
to de um servidor remoto pedam vários sites aorestringirvários no navegador.
muito fácil, e o redirecionamento de comandos, deve ser desativados para Agora você pode digitar um co-
programas no X, que signiica poder esta ferramenta funcionar. mando Shell no prompt de coman-
até mesmo usar programas gráicos A instalação é muito simples: faça o do $ na parte inferior da janela, ou
para as tarefas de gerenciamento em download da última versão do PHP pressionar a tecla [Enter] e clicar
seu computador doméstico. Infeliz- Shell [1] e descompacte o arquivo em Execute Command (Executar
mente, em um ambiente corporati- ZIP em um diretório do seu servidor Comando) para executar o coman-
vo ou em um cyber café, é provável web. Você precisa deinir uma senha do e ver os resultados na janela do
que você não tenha permissão para para isso; para fazê-lo, vá até o ende- interpretador de comandos (figura
instalar programas adicionais, ou as reço http://www.exemplo.com/phpshell/ 2). Existem certas restrições ao Shell,
conigurações do irewall serão tão pwhash.php (tomando o cuidado de como o PHP Shell irá lhe mostrar
restritivas que você não poderá fazer substituir www.exemplo.com pelo nome no navegador.
nada além de acessar e utilizar o pro- do seu site) e entre com seu nome Você não pode utilizar coman-
tocolo HTTP ou HTTPS. O PHP de usuário e senha desejados. dos interativos, pois não é possível
Shell e o Shell in a Box lhe darão Você então, deve adicionar uma selecionar opções entre as telas. O
opções para acessar o seu servidor. linha que lhe for retornada após comando deve caber em uma linha;
a informação do usuário e senha, e o PHP Shell sabe quando um co-
PHP Shell na seção [users] do seu arquivo de mando precisa ser continuado. Por
O PHP Shell suporta o acesso a servi- coniguração config.php. Se preci- exemplo, você não pode fazer um
dores via interpretador de comandos sar, pode adicionar diversos usuá- loop em múltiplas linhas, tarefa que
para os casos onde o administrador rios de uma só vez. Após completar você poderia fazer em um Shell pa-
do servidor ou do irewall o bloqueie. este passo, o PHP Shell está pronto drão como:
Tudo o que você precisa é de um servi- para ser usado.
$ for i in a b c ; do
dor web capaz de executar comandos Em seguida, você pode ir até o
> echo $i
PHP para executar seus comandos endereço http://www.exemplo.com/
> done
Shell. O PHP SafeMode, que é uma phpshell/phpshell.php e logar com
66 www.linuxmagazine.com.br
Shell com PHP | ANÁLISE
68 www.linuxmagazine.com.br
Shell com PHP | ANÁLISE
OSPRE
Linux
Professional
Institute www.lpi-brasil.org
Linux Magazine #79 | Junho de 2011 69
TUTORIAL | VoIP com Asterisk - parte VIII
Asterisk descomplicado
VoIP com
TUTORIAL
N
a edição 78 da Linux Maga- e R$2000 incluindo o valor dos cus- a partir das informações contidas no
zine, você aprendeu sobre tos de licenças de software para cada plano de dicagem. Há alguns projetos
telefones analógicos e o envio ponto de atendimento. Além disso, comunitários que exigem nenhum
e recebimento de fax. Nesta edição, administrar os usuários e gerenciar as investimento e possuem grande con-
vamos abordar um projeto Asterisk inovações que surgem todos os dias tribuição da comunidade. Estes são
GPL “comunitário”. Com um kit de na mesma medida em que a telefonia provavelmente os três projetos comu-
telefonia, será possível criar um sistema VoIP torna-se mais moderna, é uma nitários mais importantes do Asterisk:
telefônico completo com suas carac- árdua tarefa, se feita da forma antiga. ➧ Trixbox [1] é uma das soluções
terísticas clássicas tais como: agenda Outro problema freqüente é mi- mais antigas - desde o Asterisk@Home,
telefônica, usuários móveis e imple- grar a agenda de telefones central do é mantido atualmente por uma em-
mentação em massa. Mãos à obra! sistema antigo para os novos telefones presa independente, que oferece uma
SIP, o que signiica que a programação edição comunitária da ferramenta e
Comunidade na linha completa do plano de discagem e da que pode ser alterada pelos usuários.
Nos primeiros artigos desta série, lógica da organização dos ramais deve Em dezembro de 2007, houve uma
você obteve acesso às informações partir do zero. Por razões de custo, certa agitação na comunidade do soft-
necessárias para a instalação manual tarefas como estas não fazem senti- ware livre, porque o Trixbox parecia
e a coniguração correta necessárias do, pois na maioria dos casos não é possuir secretamente os poderes para
para criar sua central telefônica com necessário iniciar o uso do Asterisk a executar comandos no sistema [2].
Asterisk. Seja para uma casa, um es- partir do zero. Para cenários comuns, ➧ Switchvox [3] oferece recursos
critório ou uma pequena empresa, há muito boas soluções baseadas em semelhantes aos do Trixbox e tam-
uma solução de telefonia pode utilizar Asterisk, você pode utilizá-las e me- bém pode ser administrado através
um computador mais antigo como lhorá-las expandindo-as conforme a de uma interface web. O software
servidor transformando o Asterisk sua necessidade. foi aparentemente tão bem desde
em um sistema de telefonia ideal. o seu lançamento, que a Digium
Mas, e se uma empresa quiser subs- Asterisk++ comprou o produto e o incluiu em
tituir seu velho sistema proprietário A princípio, todas as soluções padrão sua carteira de produtos oferecidos.
com 100 funcionários atendendo liga- do Asterisk utilizam um servidor web ➧ Asterisk Now [4] é originado do
ções em ramais individuais por uma Apache com PHP e um banco de projeto Switchvox e, tecnicamente,
central com Asterisk, então é possível dados. Para operá-lo, é necessário ge- embora seja muito superior, há duvi-
ver o projeto de uma forma diferente. rar um arquivo de coniguração com das se o projeto irá sobreviver. O de-
Dependendo do salário por hora de todas as informações de um plano de senvolvimento de novidades durante
um atendente e do hardware utiliza- discagem. São armazenadas todas as vários meses permaneceu estacionado.
do em um sistema deste tipo, o custo conigurações no banco de dados e seus Outro ponto negativo, é que também
varia muito rapidamente entre R$1000 valores são recuperados em tempo real não é possível excluir os elementos
70 www.linuxmagazine.com.br
VoIP com Asterisk - parte VIII | TUTORIAL
Soluções para
TUTORIAL
seus problemas
Vamos mostrar como a ferramenta de código aberto
ACH, desenvolvida pela CIA, pode ajudá-lo através
de uma abordagem estruturada e sistemática, a
encontrar soluções para problemas nos negócios.
por Nathan Willis
A
lém de cuidar de uma rede falhar em perceber sinais de aviso por abordagem combinada é melhor que
de espiões, a Agência Central causa do envolvimento emocional em uma simples votação, pois destaca as
de Inteligência Americana que a sua própria equipe se encontra. áreas especíicas em que há consenso e
(CIA, na sigla em inglês) também aquelas em que há desentendimento,
trabalha duro com software de có- Como o ACH permitindo à equipe focalizar as dis-
digo aberto. Uma de suas mais re- cussões com mais eicácia e falar mais
centes criações é o ACH (Analysis funciona de evidências do que de conclusões.
of Competing Hypothesis ou Análise Trocando em miúdos, para um de- O ACH também classiica e gradua
de Hipóteses Concorrentes) [1], um terminado problema, o ACH lista as cada hipótese para destacar a que tem
aplicativo web de análise que pode possíveis explicações (ou hipóteses) mais sustentabilidade a partir da evi-
ser usado por equipes para quebrar a através de um ponto de vista e as evi- dência e da sua equipe.
complexidade de problemas e chegar dências contrárias através de outro. Os O ACH não é o método perfeito
a um consenso. membros da equipe podem veriicá- para todo o tipo de problema de in-
A metodologia ACH foi desen- las, uma por uma, anotando quando teligência de negócio – ele não po-
volvida nos anos 70 para auxiliar creem que uma evidência sustenta ou derá te dizer a hora certa de lançar
equipes de analistas da CIA a exa- não uma hipótese e marcando as evi- um determinado produto ou quando
minar informações conlitantes que dências que acreditam ser incorretas. expandir para um novo segmento de
eram recebidas a respeito de pro- Neste ponto, o resultado é uma mercado. O método funciona melhor
blemas, testar possíveis explicações Matriz Pessoal para cada participante. quando você precisa interpretar os
e encontrar a melhor solução, sem O software combina todas as matrizes signiicados de fatores externos, como
tendenciosidade. O aplicativo web em uma só, formando um “mapa de a sua concorrência, um cliente etc.
que implementa esta metodologia calor” (heat map) de todas as contribui- Como exemplo, suponha que você
foi desenvolvida internamente [2] ções dos participantes da equipe. Esta tenha uma pequena empresa de soft-
e disponibilizada como software de
código aberto no início de 2010.
O ACH é especialmente útil para
problemas em que haja grande pressão
emocional. Nos negócios, se você não
usar uma abordagem sistemática de
uma situação, corre o risco de exagerar
ao reagir às ações do seu concorrente ou Figura 1: Configuração do ACH.
72 www.linuxmagazine.com.br
Análise e solução de problemas com ACH | TUTORIAL
ACH no diretório root de documentos do ACH, ou um projeto aberto (Open não. Os membros da equipe podem
do servidor, você pode deixar o ar- Project). Se você escolher a segunda se juntar ao projeto de duas formas –
quivo .htaccess como está. Agora será opção, ainda será possível restringir você pode convidá-los, usando o link
possível ver a página do ACH em seu sua visibilidade a usuários aprovados Invite, abaixo da seção Show details do
navegador em http://serverbox.lan/ e opcionalmente, restringir a entrada projeto, ou, no caso dos projetos abertos,
ch/. O próximo passo será criar uma de membros a usuários aprovados. Os eles podem requisitar sua subscrição
conta e começar a incluir os projetos. padrões do aplicativo determinam que através da interface web do ACH – as
os projetos são visíveis ao público, com quais são exibidas na página inicial do
Se você não é parte restrição à entrada de novos membros, ACH, quando você faz o login.
ou seja, ninguém pode analisar dados Uma vez criado o seu projeto, a
do problema... ou contribuir com a matriz da equi- próxima tela pede as hipóteses. São
Em relação a outros aplicativos web, pe sem antes requisitar a entrada na exibidos quatro quadros na tela, mas
o ACH faz uma abordagem diferen- equipe, o que pode ser aprovado ou você pode adicionar outros. A escolha
te das contas dos usuários e das suas
permissões. Não há uma conta admi-
nistrativa; todas as contas podem criar
novos projetos de problemas. Por outro
lado, dentro de cada projeto, só seu
criador pode ajustar sua visibilidade,
adicionar ou aprovar novos membros
na equipe, adicionar e editar hipóteses,
evidências e outros componentes. O
sistema é, portanto, mais parecido com
uma área de trabalho compartilhada
do que com um serviço web hierárqui-
co, como um webmail ou um sistema
gestor de conteúdos.
Para começar, crie sua conta de
usuário, através do link Sign up for
an account. Muitos dos campos de
contato e de solicitação de outras
informações são opcionais. No en-
tanto, dentro de um ambiente de
equipe, eles podem ser muito úteis,
se corretamente preenchidos. Assim
que você tiver projetos ativos sendo
executados, a tela inicial, Home, irá
exibir as atividades recentes, bem
como as mais novas evidências e
hipóteses (figura 2). Contudo, antes
de qualquer coisa, a única opção
possível é Create New Project (Criar
Novo Projeto).
Na página Create New Project, é
necessário informar um título curto
para o novo projeto e preencher os
dados com uma rápida descrição do
problema. Logo abaixo, estão as opções
de coniguração de privacidade ACH
(figura 3). Você pode optar por iniciar
um projeto privativo (Private Project)
que não será listado na página principal Figura 3: Edição das opções do projeto.
74 www.linuxmagazine.com.br
Análise e solução de problemas com ACH | TUTORIAL
matrizes pessoais, você pode olhar to ao fato de ser incoerente estar análise e por im, determinar a res-
a tela Group Matrix (figura 5). O excessivamente estressado fora do posta mais provável.
mapa de calor retrata as áreas de trabalho, depois das férias (ele não Uma grande parte deste processo
consenso e as de discordância. As deveria estar mais relaxado?). É pos- não pode ser automatizada – é o caso
cores são mais escuras onde há mais sível gerar uma matriz comparativa das discussões dentro das equipes
divergências, de forma a ser possível entre as suas próprias respostas e as que fazem as análises. Contudo,
ter uma visão instantânea das áreas de outro participante usando a barra todos os participantes do projeto
para onde sua equipe precisa dire- de ferramentas abaixo da matriz de podem deixar comentários em cada
cionar seu foco. Os pontos onde há grupo. Esta visão de mapa de calor linha de evidência (disponibilizados
consenso são brancos, e cada ponto permite ver os pontos convergentes e como página web e relatório XML),
é sinalizado com um retângulo azul, divergentes entre os dois participan- além de uma thread das discussões
branco ou amarelo, indicando se o tes. As outras ferramentas permitem dentro do projeto, disponível através
grupo chegou a um acordo sobre ver as matrizes pessoais de outros de um clique no ícone Chat, no
se a evidência suporta ou contradiz usuários, criar matrizes privadas ou canto inferior esquerdo. É possível
a hipótese. No exemplo, é possível duplicadas que permitem separar aprofundar-se mais em cada proje-
ver um grande desacordo na célula partes do projeto ou imprimí-las. to com o Sort Evidence (Organizar
(1,1) que corresponde à ideia de que Evidência) e as ferramentas do Show
as reclamações de Walter quanto à Saiba mais Data Column (Coluna de Exibição
falta de transparência da gerência O mapa de calor básico deve apontar de Dados) – onde também se pode
suportam a hipótese de que ele é os pontos que necessitam de mais adicionar mais metadados à visão
um espião. Esta informação permi- debate, apesar de ele não fazer uso da matriz para observar data/hora,
te fazer um exame bem especíico de inteligência artiicial ou qualquer tipo de inteligência, código, sinal
da questão em discussão – todas as outro algoritmo para mostrar o que ou peso da credibilidade de cada
partes parecem concordar que Wal- está acontecendo com o Walter. Para linha de evidência/argumento di-
ter fez as reclamações, mas o que se encontrar uma solução, a equipe vai retamente (figura 6).
está debatendo é o signiicado delas. precisar analisar as evidências e as Estes fatores não alteram os con-
Da mesma forma, é possível ob- hipóteses e então se reunir para falar teúdos da matriz principal, de forma
servar consenso no fato de que viajar sobre os resultados. Dentro do grupo, que não contribuem com os pontos
nas férias para a cidade onde reside você pode decidir quais argumentos de desacordo ou os consensuais; mas
o chefe da empresa concorrente são os mais persuasivos, quais são podem ter valor inestimável ao se
sustenta a hipótese de ele ser um suspeitos e quais são irrelevantes – discutir determinados dados com o
espião. Também há consenso quan- o ACH pode ajudar a sintetizar esta grupo. A ferramenta Sort Evidence
76 www.linuxmagazine.com.br
Análise e solução de problemas com ACH | TUTORIAL
permite organizar as linhas de evi- que, ao se considerar a maturidade melhor gerenciamento de decisões.
dência/argumento por meio de duas da metodologia, ele esteja provavel- Ao seguir o projeto ACH no Twitter
variáveis quaisquer (grau de credi- mente completo de recursos para o [4], será possível conhecer estudos de
bilidade, tipo de inteligência, data momento. Será interessante ver o casos de negócios que se beneiciam
etc.). Assim, é possível acessar infor- projeto ser integrado a outros pa- do uso do ACH e que podem dar
mação adicional, tal como quando cotes de softwares corporativos, tais ideias sobre como sua organização
houve maior tendência a sustentar como engenharia de decisão, ERP pode se beneiciar também. Mesmo
uma hipótese ou outra ou quando e gestão de projetos. que você esteja convencido de que a
um determinado tipo de inteligência A inteligência de negócios de có- CIA secretamente controla o tempo
voltou-se para uma direção. digo aberto ainda é um campo pe- ou transmite mensagens codiicadas
A opção Sort Hypotheses (Orga- queno, mas está em crescimento. O através da rede elétrica, o ACH é
nizar Hipóteses) permite organizar ACH é uma ferramenta fácil de usar uma bela peça de software a qual
por data ou graduar as hipóteses por que pode realmente possibilitar um vale a pena dar uma olhada séria. ■
suas inconsistências. O ACH coloca
um valor de graduação abaixo do ca- Mais informações
beçalho de cada coluna de hipótese
que representa uma média do peso [1] Página do projeto ACH: http://competinghypotheses.org/
dos argumentos marcados como In-
consistent ou Very Inconsistent. Esta [2] O software original: http://www2.parc.com/istl/projects/ach/ach.html
abordagem permite que tópicos pro-
blemáticos venham à tona e reforça [3] Como o ACH funciona: http://competinghypotheses.
uma peça chave da metodologia org/docs/The_ACH_Methodology_and_Its_Purpose
ACH: focalizar qual evidência diz
não ser verdadeira, ainda que você, [4] ACH no Twitter: http://www.twitter.com/OpenSourceACH
intuitivamente, goste ou não dela.
À medida em que você vai elimi-
nando hipóteses por este caminho, Gostou do artigo?
a relexão prossegue e você poderá, Queremos ouvir sua opinião. Fale conosco em
eventualmente, ver-se frente à única cartas@linuxmagazine.com.br
explicação possível. Este artigo no nosso site:
O projeto ACH ainda está sob http://lnm.com.br/article/5130
desenvolvimento ativo, apesar de
78 www.linuxmagazine.com.br
Linux.local | SERVIÇOS
UOL Host 13
FISL 12 - Fórum CentralServer 15
29 de junho a Plusserver 18, 19
Internacional de Porto Alegre, RS http://fisl.org.br
02 de julho
Software Livre Konsultex 21
FISL12 28, 29
10 e 11 de Impacta 31
QCon São Paulo 2011 São Paulo, SP http://www.qcon.com.br
setembro Smart 41
WatchGuard 47
Senac 51
Latinoware 2011 19 a 21 de outubro Foz do Iguaçu, PR http://www.latinoware.org
F13 65
NetCom 81
17 e 18 de http://events.linuxfoundation. Bull 83
LinuxCon Brasil 2011 São Paulo, SP
novembro org/events/linuxcon-brazil Microsoft 84
80 www.linuxmagazine.com.br
Linux Magazine #80
Novas tecnologias
PREVIEW
Admin Magazine #2
Windows para profissionais
A segunda edição da Admin Magazine traz as me-
lhores ferramentas para proissionais Windows.
Com ela, você vai aprender mais sobre o suporte
a suas aplicações legadas com o XP Mode, geren-
ciamento de discos virtuais e controle de servidores
com FreeNX. Além disso, vamos dar uma olhada
nas novidades do Windows Small Business Edition
e SQL Server 2008 R2. Em Junho, nas bancas.
82 www.linuxmagazine.com.br