Você está na página 1de 84

AUGUSTO CAMPOS p.14 MADDOG p.24 CEZAR TAURION p.

26
O aumento da complexidade
é o preço da expansão
Migração Windows
para Linux
Qual será o futuro dos
aplicativos de ERP? MEDIALINX
# 102 Maio 2013

A REVISTA DO PROFISSIONAL DE TI
#44 07/08

9 771806 942009
R$ 13,90
€ 7,50

00044
O Código Aberto como
CEZAR TAURION p.34
incentivo à inovação

» Java, Ruby e Rails: conheça o JRuby on Rails p.74

» Becape de bancos de dados com a Libferris p.46


Iniciada em Porto Alegre a temporada
de seminários Linux Park de 2008

» LPI nível 2: Servidores NIS e DHCP p.52


» Relatórios do Squid com o SARG p.60
LINUX PARK 2008 p.28

VEJA TAMBÉM NESTA EDIÇÃO:

» Benchmarks do GCC 4.3? p.58


RECOMENDADAS PELOS PROFISSIONAIS
GOVERNANÇA COM

MAIS EXPERIENTES NESSA ÁREA p.36


SEJA UM BOM GESTOR E UTILIZE AS
MELHORES PRÁTICAS ADOTADAS E
A Construcap agilizou seus
projetos com o Alfresco

A REVISTA DO PROFISSIONAL DE TI
CASE ALFRESCO p.26

WWW.LINUXMAGAZINE.COM.BR
SEGURANÇA: DNSSEC p.69
» O que dizem os profissionais

» Cobit, CMMI, ITIL. Quais as

» Novidades do ITIL v3. p.44

Com o DNSSEC, a resolução


melhores práticas? p.36

Conheça as vantagens da
de nomes fica protegida

Protocol, e veja por que


nova versão do Internet
» ITIL na prática p.39

REDES: IPV6 p.64


de ataques. Mas seu
certificados p.24

preço vale a pena?

é difícil adotá-la

SAMBA CASE ALFRESCO p.26


A Construcap agilizou seus
projetos com o Alfresco
LINUX PARK 2008 p.28
Iniciada em Porto Alegre a temporada
de seminários Linux Park de 2008
CEZAR TAURION p.34
O Código Aberto como
incentivo à inovação

#44 07/08
R$ 13,90
€ 7,50
00044

9 771806 942009

A REVISTA DO PROFISSIONAL DE TI

GOVERNANÇA COM
A INTEROPERABILIDADE ENTRE SISTEMAS HETEROGÊNEOS DEIXOU DE SER UM PROBLEMA E
PASSOU A SER A SOLUÇÃO DA INFRAESTRUTURA DE TI p.34
SEJA UM BOM GESTOR E UTILIZE AS
MELHORES PRÁTICAS ADOTADAS E
RECOMENDADAS PELOS PROFISSIONAIS
MAIS EXPERIENTES NESSA ÁREA p.36
» O que dizem os profissionais
certificados p.24

» Confira as novidades e melhorias do novo Samba 4 p.35


» Cobit, CMMI, ITIL. Quais as
melhores práticas? p.36
» ITIL na prática p.39
» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69 VEJA TAMBÉM NESTA EDIÇÃO:


Com o DNSSEC, a resolução » Relatórios do Squid com o SARG p.60
de nomes fica protegida
» Java, Ruby e Rails: conheça o JRuby on Rails p.74
de ataques. Mas seu
preço vale a pena? » Benchmarks do GCC 4.3? p.58
» Becape de bancos de dados com a Libferris p.46
REDES: IPV6 p.64

» Poupe dinheiro utilizando Samba como controlador de domínio p.41


Conheça as vantagens da » LPI nível 2: Servidores NIS e DHCP p.52
nova versão do Internet
Protocol, e veja por que
é difícil adotá-la

WWW.LINUXMAGAZINE.COM.BR

» Appliances SerNet para Samba 4 p.49

SEGURANÇA p.54
Soluções para acesso remoto com autenticação
de dois fatores

ANDROID p.68
Breve análise do novo tablet da Google, Nexus 10
e suas múltiplas facetas.

ESSENCIAIS p.72
Aprenda a utilizar as mais diversas extensões
para o protocolo legado IMAP4

VEJA TAMBÉM NESTA EDIÇÃO:


» Como lidar com pacotes de cluster p.61
» Otimize a organização de dados em disco com Defragfs p.64
00102 #10205/13
» Gerenciamento de máquinas virtuais com Foreman e Puppet p.75 R$ 14,90
€ 7,50
9 771806 942009

WWW.LINUXMAGAZINE.COM.BR
Soluções Double-Sided Storage® de Alto Desempenho e Densidade
Otimizado para Processos Intensos de Aplicações Storage

Discos de alta densidade com máxi-


• Sistemas com Dois Sockets que suportam os mais ma capacidade de armazenamento
recentes produtos Mono e Dual processados da
Os SuperStorages® da Supermicro fornecem maior capa-
familia Intel® Xeon® E5-2600 cidade e desempenho em um espaco mínimo, ideal para
• Suporta até 288TB em 4Us uso Corporativo, em Data Centers e em ambientes de
• Modelos com IT/Mode HBA ou RAID via Hardware Cloud Computing. Com a arquitetura Double-Sided Stor-
com capacidade de RAID 0, 1, 5, 6, 10, 50, 60 age®, os discos podem ser usados interna e externamente
• Portas JBOD para cascateamento com capacidade tanto na frente quanto no verso do chassis do servidor
de expansão para até 240 discos obtendo máxima densidade de armazenamento. Com dis-
• Conectividade de alto desempenho tanto com 4 GbE cos hot-swappable, fontes de alta e ventiladores
LAN ou Dual 10GBase-T ideal para NAS e IP-SAN de resfriamento, esses sistemas são de alto desempenho e
• Fontes redundantes 80-Plus Platinum fácil manutenção. Prontos para uso com as mais recentes
(com até 95% de Digital Power Supplies® tecnologias de CPU e interconnects, os SuperStorage® tem
os melhores níveis de desempenho do mercado.

SSG-6037R-E1R16N SSG-6027R-E1R12N SSG-2027R-E1R24N SSG-6047R-E1R24N SSG-6047R-E1R36N


SSG-6037R-E1R16L SSG-6027R-E1R12L SSG-2027R-E1R24L SSG-6047R-E1R24L SSG-6047R-E1R36L
SSG-6027R-E1R12T SSG-2027R-AR24

SSG-6047R-E1R72L
!
NovoDouble-Sided Storage®
72x 3.5” SAS2/ SATA3 HDs Hot-swappable
1280W Fontes Redundantes de Nível
Platinum (2 + 1)
2000W (1+1) em breve! (Visão Traseira)
(Visão Frontal)

Super Micro Computer, Inc.


Rua Funchal, 418. Vila Olímpia
www.supermicro.com/Brazil São Paulo, 04551-060
© Super Micro Computer, Inc. subject to change without notice.
Intel, the Intel logo, Xeon, and Xeon Inside are trademarks or [011] 3521-7121
registered trademarks of Intel Corporation in the U.S. and/or other countries.
All other brands and names are the property of their respective owners. * Email: comercial-br@supermicro.com
Expediente editorial
Diretor Geral
Rafael Peregrino da Silva
Zona de conforto
rperegrino@linuxmagazine.com.br Uma das características básicas do ser humano é a predisposição

EDITORIAL
Editores
Flávia Jobstraibizer inata a se manter no que se convencionou chamar de “zona de
fjobs@linuxmagazine.com.br conforto”. É algo que faz parte do instinto de preservação da espé-
Laura Loenert Lopes
llopes@linuxmagazine.com.br cie, e, decerto, tem uma raiz evolucionária marcante, pois serve
Editor de Arte para reduzir gastos desnecessários de energia, o que, por sua vez,
Hunter Lucas Fonseca
hfonseca@linuxnewmedia.com.br aumenta em geral nossas chances de sobrevivência em períodos
Colaboradores de escassez de recursos naturais, reduzindo, de quebra, o risco de
Alan Holt, Falko Benthin, Bruce Byfield, Rich Bowen,
Thomas Drilling, Christian Pape, Trommer Ronny, Peter
exposição desnecessária a perigos desconhecidos. É assim na natu-
Schulik, Kurt Seifried, Zack Brown, Jon “maddog” reza, é assim na nossa vida social e, claro, não é diferente no nosso
Hall, Alexandre Borges, Cezar Taurion, Gilberto
Magalhães, Klaus Knopper, Augusto Campos. modo de lidar com tecnologia.
Tradução
Laura Loenert Lopes
Exemplos não faltam: para quem se habituou a usar o Linux como
Revisão ambiente de trabalho, com todos os seus recursos e facilidades, o
Flávia Jobstraibizer
uso do Windows é o mais gritante deles. O escrevinhador destas
Editores internacionais
Uli Bantle, Andreas Bohle, Jens-Christoph Brendel,
linhas já se pronunciou reiteradas vezes “burro demais” para usar
Hans-Georg Eßer, Markus Feilner, Oliver Frommel, o Windows. Mas podemos ir mais longe: combinações clássicas de
Marcel Hilzinger, Mathias Huber, Anika Kehrer,
Kristian Kißling, Jan Kleinert, Daniel Kottmair, tecnologia, como a associação da plataforma da Microsoft com os
Thomas Leichtenstern, Jörg Luther, Nils Magnus.
processadores de arquitetura x86 --- conhecida pelo jargão Wintel ---,
Anúncios:
Rafael Peregrino da Silva (Brasil) fazem há anos as vezes do feijão com arroz no restaurante da com-
anuncios@linuxmagazine.com.br
Tel.: +55 (0)11 3675-2600 putação, independentemente de essa ser sempre a melhor escolha.
Penny Wilby (Reino Unido e Irlanda)
Do lado do servidor, por outro lado, a regra atualmente é, no geral,
pwilby@linux-magazine.com uma combinação dos processadores da referida arquitetura com o
Amy Phalen (América do Norte)
aphalen@linuxpromagazine.com
Linux --- neste caso, já se fala em Lintel. No mundo da mobilidade,
Hubert Wiest (Outros países) a combinação da vez é entre Linux (na figura da distribuição Li-
hwiest@linuxnewmedia.de
nux do Google, o Android) e os processadores de arquitetura ARM.
Diretor de operações
Claudio Bazzoli Desta feita, o abandono à tal zona de conforto precisa necessa-
cbazzoli@linuxmagazine.com.br
riamente estar aliado a um grande estímulo, seja ele financeiro ou
Na Internet:
www.linuxmagazine.com.br – Brasil social --- neste último caso, o tal do fator “coolness”. E, quando
www.linux-magazin.de – Alemanha
www.linux-magazine.com – Portal Mundial esse estímulo simplesmente não aparece, muitas vezes oportuni-
www.linuxmagazine.com.au – Austrália
www.linux-magazine.es – Espanha
dades espetaculares acabam por ser desperdiçadas. O profissional
www.linux-magazine.pl – Polônia e o gestor de TI, bem como os próprios fabricantes de tecnologia,
www.linux-magazine.co.uk – Reino Unido
www.linuxpromagazine.com – América do Norte deveriam poder se despir de hábitos arraigados e buscar a solução
Apesar de todos os cuidados possíveis terem sido tomados que fosse mais adequada para cada situação, ao invés de teimar
durante a produção desta revista, a editora não é responsável
por eventuais imprecisões nela contidas ou por consequências em usar o velho martelo de sempre, mesmo quando só há parafu-
que advenham de seu uso. A utilização de qualquer material da
revista ocorre por conta e risco do leitor. sos disponíveis. No cenário atual da computação, considerando
Nenhum material pode ser reproduzido em qualquer meio, em a miríade de sistemas disponíveis, nos quais mesmo o hardware
parte ou no todo, sem permissão expressa da editora. Assu-
me-se que qualquer correspondência recebida, tal como car- está se tornando livre, temos que aprender a avaliar caso a caso
tas, emails, faxes, fotografias, artigos e desenhos, sejam for-
necidos para publicação ou licenciamento a terceiros de forma
qual solução entrega a melhor relação custo-benefício, o menor
mundial não-exclusiva pela Linux New Media do Brasil, a me-
nos que explicitamente indicado.
aprisionamento a determinado fornecedor, a maior longevidade
Linux é uma marca registrada de Linus Torvalds. no mercado, as melhores condições de suporte e garantia, além,
Linux Magazine é publicada mensalmente por: claro, da disponibilidade de profissionais para lidar com a solu-
Linux New Media do Brasil Editora Ltda.
Rua São Bento, 500
ção. Ao fazer isso, seremos capazes de identificar algumas pérolas
Conj. 802 – Sé esquecidas sobre a penteadeira da TI, que são capazes de forne-
01010-001 – São Paulo – SP – Brasil
Tel.: +55 (0)11 3675-2600 cer um diferencial competitivo que vai fazer a diferença na hora
Direitos Autorais e Marcas Registradas © 2004 - 2013: de fechar aquele contrato junto ao cliente. Deixar o comodismo
Linux New Media do Brasil Editora Ltda.
Impressão e Acabamento: EGB de lado e correr aquela milha extra são atitudes essenciais para o
Atendimento Assinante sucesso profissional em um terreno de concorrência tão acirra-
www.linuxnewmedia.com.br/atendimento
São Paulo: +55 (0)11 3675-2600 da como é a TI de hoje. Ouça quem tiver ouvidos para ouvir. ■
Rio de Janeiro: +55 (0)21 3512 0888
Belo Horizonte: +55 (0)31 3516 1280
Rafael Peregrino da Silva
ISSN 1806-9428 Impresso no Brasil
Diretor de Redação

Linux Magazine #102 | Maio de 2013 3


ÍNDICE

CAPA

Vai dar Samba 34


Muito aguardada, a nova versão do Samba traz aprimoramentos e melhorias
significativamente superiores a qualquer um de seus equivalentes comerciais.

O que há de novo no Samba 4 36


Em dezembro de 2012, o mundo do software livre recebeu o
primeiro e muito aguardado lançamento da série Samba 4.x.

Samba para domínios 41


Poupe dinheiro com o Samba como controlador de domínio em
um domínio legado estilo Windows NT4.

Appliances SerNet para Samba 4 49


SerNet e Univention agora integram o novo Samba em seus
appliances, e oferecem aos administradores uma maneira fácil de
configurar e testar um controlador de domínio no Samba 4.

4 www.linuxmagazine.com.br
Linux Magazine 102 | ÍNDICE

COLUNAS ANDROID
Alexandre Borges 08
Charly Kühnast 10
Kurt Seifried 11
Augusto Campos 14
Klaus Knopper 15
Zack Brown 18

NOTÍCIAS Nexus 10 68
Geral 22 A gigante Google lança um novo dispositivo pronto para combater o
iPad. O Nexus 10 associa um bom hardware à versão mais recente
➧ Twitter implementa autenticação de dois fatores
do Android, tudo isso com um bom preço e um visual matador.
➧ Brasil lidera ranking mundial de ataques com o vírus Conficker
➧ Positivo lança aplicativos para alunos do ensino Fundamental e Médio
ANÁLISE
CORPORATE
Coluna: Jon “maddog” Hall 24

Coluna: Cezar Taurion 26

Coluna: Gilberto Magalhães 28

Notícias 30
➧ Komputer promove workshop gratuito de gestão de projetos
➧ HP e Google vão entregar solução para PME entrar na nuvem Extensões de protocolo IMAP 4 70
➧ Ex-executivos da HTC criam nova marca de smartphones Um conjunto de extensões de protocolo mantém o protocolo
➧ Telebras expande rede para melhorar ambiente dos provedores legado IMAP 4 utilizável, o que também ajuda os clientes móveis.
Apresentamos uma mistura saudável de extensões úteis.
TUTORIAL

Auxílio construção 75
Como lidar com pacotes de cluster 61 Máquinas virtuais podem ser fáceis de criar e remover se forem
Adicionar e eliminar software a partir de um cluster em mais gerenciáveis. Possuir as ferramentas certas pode ajudar.
execução pode ser complicado; no entanto, muitos pacotes de
aplicativos podem ser adicionados ou removidos facilmente
com algumas ferramentas e alguns truques simples. SEGURANÇA
Acesso remoto com autenticação de dois fatores 54
Neste artigo, apresentamos uma visão geral das soluções de
autenticação e abordagens potenciais para casos de uso comum que
fogem ao uso de senhas regulares.

SERVIÇOS
Editorial 03
Otimize a organização de dados em disco 64 Emails 06
O Defragfs otimiza arquivos em um sistema e permite Linux.local 78
que vídeos carreguem mais rapidamente e que
grandes arquivos abram em um piscar de olhos. Preview 82

Linux Magazine #102 | Abril de 2013 5


Emails para a redação

Permissão de escrita
CARTAS

Utilizar meu próprio dispositivo Segurança


Recentemente a empresa onde trabalho decidiu Gostaria de saber quais edições da Linux Magazine
adotar o método BYOD para permitir aos abordam o tema segurança e saber se existe
funcionários que utilizem seus próprios aparelhos alguma previsão de novas edições ainda este ano.
de celular, tablets e notebooks na infraestrutura da Allan Silas Junqueira
empresa. Gostaria de entender como funciona o
monitoramento do uso de meus próprios dispositivos Resposta
e a separação entre os dados pessoais e empresariais. Caro Allan, no portal da Linux Magazine você
Jackson dos Santos poderá encontrar em formato digital as edições
anteriores da revista e que tratam do tema
Resposta segurança. Pretendemos lançar mais edições
Jackson, os seus dispositivos não precisam necessariamente sobre o tema ainda este ano, como por exemplo
passar por um monitoramento, caso sua preocupação a edição 106 da revista que irá abordar o tema
esteja relacionada à privacidade das suas informações. Criptografia. Fique de olho! ■
A empresa provavelmente deve ter criado um tipo de
perfil de acesso dos dispositivos dos colaboradores dentro
de sua infraestrutura, e para tal, cada dispositivo deve Mais informações
ser identificado e suas atividades serão registradas de [1] BYOD na HP: http://h17007.www1.hp.com/
acordo com o acesso. Alguns artigos interessantes que br/pt/solutions/technology/BYOD/
você pode consultar sobre o assunto estão presentes na
página sobre BYOD da HP [1] e também os incríveis [2] Blog do Cezar Taurion: https://www.ibm.com/
artigos do nosso colunista Cezar Taurion, presentes developerworks/community/blogs/ctaurion/
em seu blog, no site da IBM [2]. ■

Escreva para nós! ✉


Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus emails para
cartas@linuxmagazine.com.br e compartilhe suas dúvidas, opiniões, sugestões e críticas. Infelizmente, devido ao
volume de emails, não podemos garantir que seu email seja publicado, mas é certo que ele será lido e analisado.

6 www.linuxmagazine.com.br
Coluna do Alexandre

Metasploit –
COLUNA

parte II
Aprenda como uilizar workspaces e procurar por máquinas
vulneráveis com o framework Metasploit.
por Alexandre Borges

N
o mês passado abordamos como instalar mais recentes. Para realizar esta tarefa, basta executar
o Metasploit em um ambiente Ubuntu e, o comando msf > msfupdate.
naquele momento, evitamos utilizar a dis- O Metasploit utiliza um banco de dados PostgreSQL
tribuição BackTrack para que tivéssemos a opor- por padrão (e atualmente é o único suportado). As op-
tunidade de observar os passos envolvidos na con- ções presentes do framework são diversas e, por exemplo,
figuração inicial do framework. A partir de agora podemos executar comandos que nos ajudem a fazer o
não fará grande diferença se o leitor estiver usando levantamento das informações sobre as máquinas nas
o BackTrack ou uma instalação do Metasploit feita quais estamos interessados:
manualmente no Ubuntu.
msf > whois linuxmagazine.com.br
O Metasploit é um framework que nos permite rea- msf > nmap -sS 192.168.1.1
lizar ataques dos mais variados e por isso é importante
conhecer alguns termos: Isso funciona bem mas pode ser muito trabalho-
Exploit: método usado pelo hacker para atacar um so e incômodo gravar os resultados da saída de co-
serviço ou aplicativo da máquina alvo com o intuito de mandos com o nmap. Por este motivo, é possível que
aproveitar-se de uma vulnerabilidade. os resultados dos comandos sejam armazenados no
Payload: código ou comando a ser executado contra nosso próprio banco de dados do Metasploit e, mais espe-
alvo através (ou após) de uma vulnerabilidade explorada. cificamente, em uma área de trabalho ( workspace)
Shellcode: código normalmente escrito em lin- da ferramenta.
guagem Assembly que pode ser executado na má- Para que possamos listar quais workspaces temos,
quina alvo e fornecer ao hacker um Shell interativo. digite o comando msf > workspace``. Por padrão,
Módulos auxiliares: softwares que podem ser usa- sempre teremos o workspace “ default” setado como
dos com finalidades complementares, por exemplo, ambiente principal.
realizar um escaneamento. Antes de prosseguirmos, surgiro que o leitor faça o
Para iniciar o Metasploit, execute o comando: download do ambiente Metasploitable 2 [1], com a
finalidade de acompanhar o tutorial sobre o assunto.
msfconsole
Trata-se de uma máquina virtual (VMware, é claro)
Uma vez dentro do console Metasploit, teremos com uma série de vulnerabilidades que podem ser tes-
acesso à todas as alternativas possíveis para realizar os tadas e exploradas pelo framework do Metasploit. Para
passos de um ataque sem qualquer restrição. É inte- facilitar a vida do leitor, o usuário e senha padrão do
ressante notar que, assim que o comando msfconsole Metasploitable 2 é msfadmin.
é executado, é apresentado um pequeno relatório Caso haja tempo livre, surgiro fortemente ler os do-
com a versão do Metasploit, o número de exploits, cumentos na página da ferramenta [2].
payloads e módulos auxiliares que estão inclusos Com o ambiente Metasploitable 2 no ar, é pos-
nesta versão. É por isto que, habitualmente, costumo sível usar uma variante do nmap para armazenar os
atualizar as definições do framework com os exploits resultados do escaneamento:

8 www.linuxmagazine.com.br
msf > db_nmap - sS 192.168.1.107// mais do que um workspace, poderá criar diversas
(esta seria nossa máquina Metasploitable 2) outros através do comando msf > workspace -a teste.
Depois de o escaneamento ser concluído, os Para alternar entre os workspaces, faça:
resultados armazenados podem ser verificados de msf > workspace teste
muitas formas. Por exemplo, para listar quais hosts msf > workspace
foram escaneados até aqui, execute o comando msf msf > workspace default
> hosts. O resultado será algo como:

Hosts address mac name os_name os_flavor os_sp purpose info comments
192.168.1.107 - 00:0C:29:D9:66:B9 - - - - - - Unknown device

A máquina listada neste resultado possivelmente No mês que vem volto com mais sobre o Me-
tem diversos serviços no ar. Para realizar uma listagem tasploit. Até mais.
deles, execute o comando msf > services. Note que
todos os resultados estão guardados no Metasploit e, Mais informações
quando necessário (e nas colunas futuras) poderemos [1] Metasploitable 2: http://sourceforge.
usá-los da forma que nos for mais conveniente. net/projects/metasploitable/
Caso não seja mais o nosso objetivo guardar tais files/Metasploitable2/
resultados, apague o workspace com o comando [2] Documentos do Metasploitable 2:
msf > workspace -d default e em seguida verifique o https://community.rapid7.com/docs/
DOC-1875Alexandre Borges.
estado dos hosts com msf > hosts.
O resultado do último comando deverá vir vazio
pois apagamos o workspace no qual trabalhávamos. Alexandre Borges (linkedin: br.linkedin.com/in/aleborges) é instrutor e especia-
Como este workspace era o único que tínhamos, lista sênior em sistemas operacionais Unix, Linux, Banco de Dados, Virtualiza-
ção, Cluster, Storage, Servidores, Backup, Desempenho e Segurança, além
automaticamente o Metasploit cria um novo works- de possuir profundo envolvimento com assuntos relacionados ao kernel Linux.
pace para nós. Caso o leitor deseje trabalhar com

Linux Magazine #102| Maio de 2013 9


Coluna do Charly

Dstat
COLUNA

Preocupações ocasionais sobre o estado do sistema são parte


da vida diária do administrador, mas é possível gerenciá-lo
com apenas uma multiferramenta– ao menos por enquanto.
por Charly Kühnast

Q
uantas vezes já escrevi sobre as ferramentas processo que atualmente monopoliza a maior parte
que possuem “top” ou “estatística” em seus da RAM. Na minha área de trabalho isto é repre-
nomes? Parece que inúmeras vezes. Atual- sentado, não surpreendentemente, pelo Firefox. O
mente, o Dstat [1] contempla esses inúmeros +1. plugin --top-io revela o processo que está gerando
Esta ferramenta, inclusa nos repositórios de muitas a carga mais rígida e que é responsável pelas ope-
distribuições, pretende salvar o usuário do problema rações de I/O subjetivamente tidas como lentas.
de usar inúmeras outras ao mesmo tempo, devido O Dstat também permite visualizar coerências
ao envio de muitas ferramentas de relatórios de sis- de uma ótima maneira. Além da CPU, disco e car-
tema para um merecido descanso. ga de rede, o Dstat mostra os processos que cau-
Embora o Dstat careça da falta de parâmetros, sam a maior carga de CPU, I/O e memória em um
chamei-o pela primeira vez sem qualquer um deles. pequeno servidor. Este ponto de vista é muito útil
Os resultados foram linhas por segundo do mais im- porque, se ocorrer uma sobrecarga, ele apontará de
portante sistema de dados já escrito. Mas, se o usuário forma bastante confiável para o local onde o fogo
quiser mergulhar nas profundezas da rede, pode usar começou. Infelizmente, precisamos de uma série de
os switches -tcp e -udp. Usar -N eth1 restringe a saída parâmetros infernais para evocar essa visualização:
para uma única interface. Assim como para a rede,
dstat -cdn -D sda -N eth0
outros parâmetros podem ajudar a lançar luz sob os -C total --top-cpu --top-io
detalhes para todos os outros componentes do sistema. --top-mem -f 5
Isso tudo é muito bom e funciona muito bem, mas
a verdadeira diversão com o Dstat começa quando Se quisermos visualizar os valores graficamente,
olhamos para a lista de plugins. O ambiente da ferra- teremos o prazer de tomar conhecimento da possi-
menta inclui cerca de três dezenas deles, incluindo bilidade de gravar toda a saída em um arquivo se-
um “Hello World” e um plugin “Test”, que podem parado por vírgulas. No entanto, só o tempo dirá se
servir como pontos de partida para extensões próprias. o Dstat realmente não irá nos impedir de escrever
Os plugins cobrem uma gama considerável de sobre as (inúmeras) principais ferramentas estatísticas
tarefas. Nada menos que cinco delas estão relaciona- pela terceira vez, em algum momento no futuro. ■
das com o MySQL, três cobrem o InnoDB e quatro
cobrem o NFS. Outras mostram o comprimento da Mais informações
fila para o Sendmail ou Postfix – ordenada por “en- [1] Dstat: http://dag.wieers.com/home-made/dstat/
tradas”, “ativadas” e “autorizadas” – e muito mais.

Os favoritos da lista Charly Kühnast é administrador de sistemas Unix no data center de


Moers, Alemanha. Suas tarefas incluem segurança e disponibilidade de
Meus favoritos são os plugins principais. Eles mos- firewalls e DMZ. Ele divide seu tempo livre nos setores quente, molhado
e oriental, nos quais se diverte com culinária, aquários de água doce e
tram os processos que se destacam de uma certa ma- aprendizado de japonês, respectivamente.
neira. Por exemplo, o dstat --top-mem aponta para o

10 www.linuxmagazine.com.br
Coluna do Kurt

COLUNA
XML seguro
Problemas de segurança no XML são numerosos, mas podemos tomar
medidas para limitar sua exposição – ou usar um padrão diferente.
por Kurt Seifried

P
ara a coluna deste mês, pretendo escrever sobre um encanamento – todo mundo usa, mas ninguém
XML seguro e como evitar todos os ataques e realmente pensa sobre o assunto até que ele quebre e
problemas que possam ocorrer. Comecei fazen- seja necessário chamar um encanador para consertar.
do uma lista tanto das questões mais conhecidas como Ataques ao XML ocorrem em duas grandes categorias:
das mais obscuras. Depois de listar 20 itens, percebi aqueles contra o parsing/manipulação de camada e
que não teria espaço suficiente para cobrir tudo [1], aqueles contra o software que utiliza os dados.
então optei pelo plano B: em vez de tratar dos proble-
mas, analisei as soluções. Isso funcionou razoavelmente Parsing de XML
bem, até que percebi um pequeno problema: mesmo Como mencionado antes, o XML é um formato
que o leitor use softwares como o novo defusedxml [2] muito complexo. Ele permite que os esquemas se-
e defusedexpat [3] baseado em Python, uma série de jam definidos para documentos XML; por exemplo,
problemas ainda são difíceis de lidar. um documento XML que representa uma ordem
pode ser definido de tal forma que deve conter um
Uma breve história do XML ID do cliente, um ou mais códigos de pedido e um
O XML veio do W3C (World Wide Web Consor- código de opção de desconto. Isso permite um nível
tium), que também nos trouxe o SGML, SOAP e o de lógica muito alto a ser especificado para garantir
conhecido HTML. Dizer que o XML e sua família que os documentos sejam corretos e bem formados.
de padrões relacionados são complicados é uma O XML também permite a assinatura criptográ-
subestimação grosseira – com XML, XML Sche- fica dos dados dentro do arquivo e a criptografia de
ma, RELAX NG, XPath, XSLT, assinaturas XML e dados. Essa criptografia permite que os dados sejam
criptografia XML, para citar apenas alguns. O XML transferidos com segurança de ponta a ponta em
também foi estendido para XHTML, RSS, Atom e sistemas usando XML, independentemente dos sis-
KML, para citar mais alguns padrões. A única boa temas e redes entre eles. A assinatura também pode
notícia que tenho é que o XML e boa parte de sua ser usada para garantir que documentos XML falsos
família de padrões não é Turing completa [4] (ao não sejam injetados (por exemplo, ao executar uma
contrário, por exemplo, do PostScript), mas é pos- loja online que recebe ordens de outras empresas
sível incorporar uma lógica bastante elaborada em via XML, seria possível usar este recurso para au-
arquivos XML que podem causar problemas nos tenticar ordens falsas).
mais diversos parsers. O parsing de XML é tão complicado quanto o
Uma observação: quase ninguém usa XML direta- documento em si. Podemos fazer o parse de um
mente; ele é mais frequentemente usado como um documento XML de uma só vez, mas também é
formato de intercâmbio para mover dados de um possível fazê-lo como um fluxo de dados. Esta abor-
aplicativo no sistema A para outro aplicativo no sis- dagem permite que os sistemas abram uma conexão
tema B. Como tal, muitos sistemas de virtualização, e iniciem a transmissão em XML (por exemplo, or-
por exemplo, usam XML para manifestos/controle dens em tempo real) e também permite o parsing
de arquivos. Em geral, o XML é muito parecido com de grandes documentos (por exemplo, de vários

Linux Magazine #102 | Maio de 2013 11


gigabytes) sem comprometer completamente o com a camada de parsing; por exemplo, a injeção de
sistema. Uma pequena lista de ataques contra os dados XML [5] (como a inserção de um caractere
parsers XML inclui: “>” e, em seguida, mais dados) pode permitir que
➧ Expansão de entidade interna um invasor modifique ou insira registros adicionais
➧ Expansão de entidade externa ao documento XML.
➧ Elementos não determinísticos Esta abordagem permite que um invasor defina o
➧ Elementos de escolha do XML preço de uma ordem para zero ou altere o número de
➧ Referências de entidade em modelos de conteúdo itens a serem incluídos nela após o pagamento ter sido
➧ Expansão de modelos de conteúdo feito. Com o uso de uma entidade externa, um invasor
➧ Problemas gerais de expressões regulares pode fazer com que um sistema inclua os dados fal-
➧ Outros tipos de referências externas sos. Em suma, é preciso ter certeza de que a camada
Os documentos XML podem conter entidades que de parsing não fará nada estúpido ou modificará os
são então expandidas. Por exemplo, em um relató- dados de maneiras inesperadas, o que é basicamente
rio de vendas, uma descrição de produto que pode impossível, sendo o parsing de XML tão complicado.
ser incluída é então referenciada em várias ordens
que incluem o produto. Entidades externas também Como usar o XML com segurança
podem ser incluídas para que seja possível incluir Provavelmente o passo mais importante e eficaz
outros documentos XML, por exemplo. O software de garantir a integridade do XML é usar um parser
DocBook faz isso, permitindo que o usuário crie um XML bem mantido como o libxml2 ou expat. Muitas
arquivo XML por capítulo de um livro e, em seguida, bibliotecas de parsing de XML estão disponíveis, e
tenha um único arquivo XML principal que inclui a maioria delas são terríveis. O próximo passo é de-
referências a todos os capítulos. sativar todos os recursos XML desnecessários, como
Podemos abusar de ambos os recursos: criar uma os de expansão de entidade. Depois de ter feito isso,
grande string de texto rotulada como “a”; criar uma podemos criar esquemas para os dados XML que pre-
segunda string composta por 10 cópias de “a” e cha- cisamos processar. Esquemas devidamente especifi-
mar isso de “b”; repetidamente, se necessário. Quan-
do o arquivo é processado, a string original do texto object array int
será ampliada 10 vezes na memória em cada etapa. {} [] digit
Se fizer isso algumas vezes, um arquivo XML de 100 { members } [ elements ] digit1-9 digits
bytes poderia facilmente consumir gigabytes de me- members elements -digit
mória quando ocorrer o parse. Para lidar com essas pair value -digit1-9 digits
situações, parsers XML começaram tanto a desabilitar pair members value elements frac
por completo a expansão de entidades como a impor pair char .digits
limites sobre a rapidez com que a memória pode ser string : value < Any Unicode character except
consumida (em geral, a expansão da entidade só deve " or \ or control character>
resultar em um crescimento linear, não em crescimen- string \" exp
to quadrático ou exponencial, pelo uso de memória). "" \\ e digits
A expansão de entidade externa pode ser usada para
" chars " \/ digits
conexão com sistemas externos via HTTP e vários ou-
tros protocolos; assim, ao alimentarmos um documen- value \b digit
to XML em um servidor, podemos fazer com que o string \f digit digits
servidor se conecte a outros servidores web – muitos number \n e
deles (milhares de vezes). Como podemos também object \r e
incluir uma variedade de recursos, como esquemas e array \t e+
definições de tipo de documento dentro de arquivos true \u<four hex digits> e
XML, mesmo desativar a expansão de entidade não false number E
irá impedir todas as vias de exploração. null int E+
chars int frac E-
Manipulação de dados XML char int exp
Geralmente, todas as regras sobre confiar nas entradas char chars int frac exp
fornecidas pelo usuário se aplicam à manipulação de
dados XML. Além disso, precisamos nos preocupar Tabela 1 Tipos de dados e padrões básicos JSON.

12 www.linuxmagazine.com.br
cados podem impedir um invasor de realizar ataques é melhor que complicado). Para encontrar uma
de injeção XML com sucesso ou modificar os dados biblioteca para o seu idioma, simplesmente use o
de forma que possam causar problema. Google para encontrar sua linguagem de programa-
Se precisamos assinar ou criptografar documentos ção favorita com termos como “json and validation
XML, é recomendável pensar muito seriamente so- or schema”, não faltarão opções. ■
bre soluções alternativas. Várias grandes bibliotecas
XML não suportam assinatura, e tudo isso é discutí- Mais informações
vel, já que o padrão de criptografia XML comporta
[1] Seu parser de XML irá destruir tudo o
problemas técnicos significativos que, basicamente, que sempre amamos: http://portal.
as mantêm quebradas na maior parte do tempo [6]. sliderocket.com/CJAKM/xml-attacks

Alternativa XML: JSON [2] Python defused XML: https://


bitbucket.org/tiran/defusedxml
Se não podemos realmente garantir o XML, o que
[3] Python defused expat: https://
devemos fazer? Se for preciso aceitar os dados for-
bitbucket.org/tiran/defusedexpat
necidos pelo usuário, recomendo fortemente o
JSON [7]. A definição básica para o JSON (tabela [4] Turing completeness: http://en.wikipedia.
org/wiki/Turing_completeness
1) encaixa-se literalmente na parte de trás de um
cartão de visita. Embora o JSON seja certamente [5] Teste de injeção XML (OWASPDV-008):
mais limitado nos tipos de dados que pode repre- https://www.owasp.org/index.php/Testing_
for_XML_Injection_(OWASP-DV-008)
sentar, em geral oferece o suficiente para satisfa-
zer a maioria das pessoas. A validação JSON pode [6] XML Encryption is Insecure: http://aktuell.
também ser realizada utilizando qualquer número ruhr-uni-bochum.de/pm2011/pm00330.html.en
de bibliotecas de terceiros, a maioria das quais são [7] JSON: http://www.json.org/
relativamente simples (e, em segurança, simples

Linux Magazine #102 | Maio de 2013 13


Coluna do Augusto

O preço da
COLUNA

expansão
Para expandir, determinados produtos e serviços pagam um alto
preço: o aumento de sua complexidade.
por Augusto Campos

U
m dos pontos fortes da expansão do Linux anos atrás se perdeu completamente pelo caminho, e
(e de vários componentes open source que hoje a administração profissional de sistemas envol-
costumam acompanhá-lo) foi a simplici- ve conhecer uma miríade de componentes que até
dade de configuração de servidores para vários dos pouco tempo atrás não existiam nem eram deman-
serviços online mais comuns: web, e-mail, com- dados, mas hoje se tornaram de fato indispensáveis.
partilhamento, proxy, filtro de pacotes etc. Eram Eu aplaudo de pé essa tendência, pela evolução que
poucos componentes, com configurações bastante significa para as plataformas livres.
centralizadas, e que tinham todos os recursos exigi- Mas para mim há um porém: escrevo diariamente
dos – frequentemente eram as suas próprias imple- para algum dos três blogs que mantenho (BR-Linux,
mentações que definiam quais os recursos a exigir. Efetividade e BR-Mac), mas a cada mês a minha
Softwares como Samba, Squid, Postfix e Apache se disponibilidade de tempo para escrever se reduz,
tornaram a referência em seus âmbitos. porque as tarefas de administração das suas infraes-
Mas a forte presença na camada dos servidores levou truturas (que executo com muito prazer) são cada
ao avanço em direção à camada de aplicação, cujo su- vez mais complexas e críticas.
porte conduziu à criação do que ficou conhecido como Para ficar em um exemplo que é de várias cama-
a “plataforma LAMP”: Linux + Apache + MySQL + o das acima, vou mencionar o WordPress: eu o esco-
ambiente de uma linguagem (PHP, Python, Perl etc.). lhi há alguns anos, porque ele era fácil de instalar
A evolução do LAMP permitiu o fortalecimento e atualizar, carregava rapidamente as páginas e,
de diversos aplicativos essenciais para uma série de principalmente, porque na sua configuração padrão
serviços online: gerenciadores de conteúdo (como a interface de administração era simples e rápida
o WordPress ou o MediaWiki), fóruns, sistemas de de carregar, sem pausa entre a ideia e começar a
suporte a portais, webmails, PIMs e outros. Nesse escrevê-la. Mas os anos se passaram, ele inchou
avanço que transforma cada vez mais os aplicativos em recursos, e agora o cenário dele mudou, como
criados para plataforma web em algo bastante próxi- ocorreu com os servidores web.
mo dos seus equivalentes nas plataformas desktop, Não me desagrada a mudança, mas não é a mim
multiplicam-se as demandas nos servidores: vários que ela interessa. A cada dia tenho pensado em buscar
esquemas de cache, aceleradores, serviços de su- alternativas mais leves e simples para esses serviços
porte à aplicativos, virtualização, redes de armaze- (para o WordPress eu já encontrei), e compartilho
namento, distribuição geográfica de conteúdo etc. com vocês este breve desabafo para que outros que
Eles também ficaram mais críticos para a missão passam pela mensa reflexão saibam: vocês não es-
de muitos dos participantes do mercado, e assim, tão sozinhos! ■
os investimentos em sua disponibilidade, escalona-
bilidade e segurança cresceu também. Augusto César Campos é administrador de TI e, desde 1996, mantém o
Tudo isso é bom e desejado, mas aquela relativa site BR-linux.org, que cobre a cena do Software Livre no Brasil e no mundo.
simplicidade de configuração e manutenção de 10

14 www.linuxmagazine.com.br
Coluna do Klaus

Pergunte

COLUNA
ao Klaus!
Klaus Knopper responde às suas perguntas sobre Linux.

Olá Klaus, li recentemente suas dicas menos que haja algo errado com as configurações
sobre a instalação do sistema Knoppix em do dispositivo. Não sei os meandros de quando usar
um disco rígido. Segui as instruções para hd0[1/2/3] ou /dev/sda0[1/2] ou /dev/hda0[1/2], mas,
a instalação da partição swap de 1GB, a partição a partir da versão em CD, o Knoppix é visualiza-
ReiserFS e o Knoppix 7 sem problemas, mas há do em /dev/sda1 (Windows), /dev/sda2 (swap), e /
algo de errado com o gerenciador de boot GRUB. dev/sda3 (Knoppix). Possivelmente há novamente
Ele exibe um menu, mas não responde ao teclado algum problema com a falta de rotinas de suporte
e também não apresenta o boot por padrão no do BIOS em GRUB.
tempo de espera. Alguma ideia de como resolver isso? A versão em
Fiz a instalação em um velho laptop Acer CD do Knoppix 7.0 parece fazer tudo o que preci-
Travelmate 3750 com um processador P3. Ele tem so, então realmente gostaria de fazê-lo funcionar
problemas à medida em que não funciona sem no disco rígido, o que seria mais rápido e salvaria
uma conexão de rede e requer as configurações do várias configurações (por exemplo, para a conexão
CMOS na inicialização. Isso apenas significa que à Internet banda larga). Espero também poder en-
tenho que fazer o boot e, em seguida, definir data/ contrar algum software que receba automaticamente
hora – funcionou bem com o Ubuntu Maverick, data/hora da Internet, embora o NTP não funcione.
embora um pouco lento demais, razão pela qual Ele deve prever que a hora do sistema atual fique
decidi tentar com o Knoppix. pelo menos alguns minutos próximos do “tempo
Embora seja incapaz de fazer o boot do Knoppix real”, e não alguns anos, por conta de uma falha
direto do CD (não posso mudar a ordem do boot na bateria CMOS.
do CMOS – isso não salva as novas configurações), Neil
posso fazer o boot do disquete com um software de
gerenciamento de inicialização e, em seguida, sele- Isso soa ou como um problema entre o GRUB e
cionar fazer o boot a partir do CD; após tudo isso, a o BIOS, ou simplesmente o “suporte ao tecla-
versão em CD do Knoppix 7.0 faz o boot e executa do legado” está desativado no BIOS, e deve
sem problemas. Mais uma vez, é um pouco lento, estar em “on” se o leitor usar um teclado USB. Se o
daí minha tentativa de instalar no HD. seu computador tiver um CMOS falhando e esquecer
Não sei qual é a diferença entre o GRUB usado as configurações durante o boot, isto será suficiente
pelo Ubuntu e o que é instalado pelo Knoppix. para introduzir todos os tipos de problemas.
Minha suspeita é a de que a versão do Knoppix Aliás, ainda utilizo o GRUB versão 1 por conta de
conta com um suporte de teclado do BIOS, en- sua configuração menos complexa, que é conhecido
quanto o GRUB do Ubuntu carrega um módulo por trabalhar bem também em computadores mais
de suporte a teclado. Não tenho ideia por que ele antigos. O GRUB 1 é configurado com um arquivo
não faz o boot por padrão no tempo de espera, a chamado /boot/grub/menu.lst, que contém todos os

Linux Magazine #102 | Maio de 2013 15


discos rígidos e as configurações do kernel e é lido sob os retângulos de seleção do desktop; às vezes, nada
pelo GRUB usando um driver de sistema de arqui- funciona. Por outro lado, um item pode não funcio
vos interno e o BIOS para acessar o dispositivo, que nar 10 vezes e na 11ª tentativa ele acaba funcionando.
pode novamente tornar-se problemático quando o Às vezes funciona com o kernel de 64 bits (so-
BIOS estiver falhando. mente o kernel, todo o software é de 32 bits), e às
Uma alternativa seria a instalação do Knoppix vezes não! Fiquei surpreso ao descobrir que no
no disco rígido em modo “flash disk”, que usa um Ubuntu 12.04 funcionou e no Kubuntu 12.04 não.
bootloader muito simples chamado “ syslinux”, o que Às vezes, no log do kernel vejo “sync perdido” (lost
é compatível com o isolinux para o boot. Basta usar sync), apesar de tudo estar funcionando bem. Às
o instalador flash-knoppix em uma partição FAT32. vezes o X.org grava um aviso ou erro, mas tudo
Começar a partir da versão 7.0.5 do Knoppix (na está funcionando bem. Às vezes não vejo nenhuma
qual o novo instalador era ainda experimental), pode mensagem, mas o touchpad não funciona. Qual é
reparticionar o drive do instalador para uma partição o problema? Por favor, me ajude. Desejo atualizar
FAT32 para o sistema base e uma partição ReiserFS minha distribuição.
adicional para explorar extensões e configurações Andy
pessoais escritas pelo usuário.
Outro método, evitando a instalação no disco rígido, Isso soa definitivamente como um problema
poderia ser o seguinte: de interrupção, e pode muito bem ser
1. Insira o disquete de boot especial, como antes, relacionado ao kernel: kernels mais recentes
que redireciona o controle de boot para o CD-ROM. detectam mais hardware que os mais antigos, o que
2. Em vez de iniciar o CD Knoppix completo di- interrompe a alocação rápida de legados inferiores;
retamente, insira a imagem variante bootonly, que ou, pode causar a alocação errada de MSI, ou ainda
contém apenas o kernel, e procure por outro dis- interrupções APIC para dispositivos que não lidam
positivo de boot. com eles de forma confiável.
3. Insira um disco flash USB instalador do flash- Não existe uma regra geral sobre como evitar
knoppix também. isso. O leitor pode tentar o cheatcode boot irqmask
4. Reinicie. para remapear certas interrupções conhecidas por
Seu disquete iniciará o CD, que irá procurar um falhar muitas vezes:
diretório chamado KNOPPIX contendo os arquivos da
knoppix pci=irqmask=0x0e98
base (que ele vai encontrar no disco flash USB in-
serido) e, de lá, o Knoppix executará muito rápido a Às vezes, evitar o Advanced Programmable Interrupt
partir do USB, mesmo se o seu computador não for Controller (APIC) pode salvar o seu dia:
capaz de fazer o boot a partir do USB diretamente.
knoppix noapic
Uma vez que for executado, será possível remover
com segurança tanto o disquete quanto o DVD. ou

Oi Klaus! Obrigado pelo Knoppix, é knoppix nolapic


uma distribuição muito boa! Mas novos Outra opção é simplesmente interromper o tem-
lançamentos (após 2010) não funcionam porizador:
corretamente com o touchpad do meu Sony Vaio
VGN-CS. Por exemplo, eu tenho os seguintes knoppix nolapic_timer
resultados: E também pode ser o Advanced Configuration and
Knoppix 6.3 (rel. 2010-02-09) Power Interface (ACPI):
LXDE OK knoppix acpi=noirq
Knoppix 6.7.0 (rel. 2011-08-07)
LXDE ERR
Gnome ERR
No entanto, se o leitor ou outros usuários enfren-
KDE OK?! tarem um problema após uma atualização do kernel,
comuniquem o fato ao bugtracker do kernel [1]. As
Em outras distribuições a seta para a esquerda não possibilidades são de que a equipe do kernel irá en-
vai funcionar, também; a seta para a direita às vezes contrar e reparar o problema em uma versão futura
funciona como a seta para a esquerda; o cursor move-se do kernel, depois de algumas pesquisas a respeito.

16 www.linuxmagazine.com.br
Oi Klaus, poderia recomendar uma plata- que contempla bons tutoriais sobre a construção
forma onde é possível construir um painel de interfaces de usuário. Procurar por “squeak user
de instrumento virtual para o meu barco? interfaces” irá guiá-lo para alguns deles.
Quero medidores para motor e hélice em formato Se o leitor planeja acesso de baixo nível ao hard-
RPM, além de temperatura e pressão do óleo, tem- ware, C++ ou C com chamadas de sistema/kernel
peratura e pressão de refrigeração, nível de com- é provavelmente a escolha mais eficiente, o que
bustível e fluxo, e assim por diante, para cada um exigiria o aprendizado de Gtk [5] ou wxWidgets [6]
deles. Devo usar Java, possivelmente com alguns para a interface do usuário. O wxWidgets é uma
componentes reutilizáveis - beans - ou Tcl/Tk? Co- boa opção se o leitor tiver a intenção de escrever
meçar do zero em C? Ou usar alguma outra coisa? um aplicativo multiplataforma que funcione em
Não sou um programador experiente, mas consigo diferentes sistemas operacionais. n
me virar bem.
Shane
Mais informações
Para a interface de usuário pura, o leitor po- [1] Kernel bug tracker: https://bugzilla.kernel.org/
deria usar o Qt Designer [2] ou o KDevelop
[2] Qt Designer: http://qt-project.org/
[3] e projetar o painel de instrumentos com
doc/qt-4.8/designer-manual.html
poucos cliques do mouse. No entanto, ainda terá que
aprender a linguagem de programação C++ para co- [3] KDevelop: http://www.kdevelop.org/
nectar ações e comandos para os elementos de con- [4] Squeak/Smalltalk: http://www.squeak.org/
trole virtuais, caso contrário, sua interface de usuário
parecerá boa, mas não irá fazer absolutamente nada. [5] Gtk: http://www.gtk.org/
Outra possibilidade seria usar um ambiente de [6] wxWidgets: http://www.wxwidgets.org/
programação gráfico como Squeak/Smalltalk [4],

Agora você tem o controle sobre


o desempenho do seu negócio
sempre à sua mão.
Compras Finanças

Estoques NF-e

Vendas
Fornecedores
Clientes

SOFTWARE
ERP – SISTEMA DE GESTÃO

A micro e pequena empresa ganha uma solução de classe mundial de Saiba mais em:
sistemas de gestão ERP. O Kontroller dispensa aquisição de hardware,
licenças de software, técnicos de suporte ou sistema de backup. Garante www.vectory.com.br
alta disponibilidade
Linux Magazine #102 | e oferece
Maio de 2013 fácil acesso via browser. +55 11 3104 17
6652
Coluna do Zack

Crônicas
COLUNA

do kernel
O cronista Zack Brown informa sobre as novidades, a situação,
os dilemas e o desenvolvimento na comunidade do kernel Linux.
por Zack Brown

Rastreamento de patch “signed-off-by” identificando-se como uma das pessoas da


cadeia de revisão e certificação que não incluiu nenhum
defensivo para todos código que possa violar os termos da GPL.
Luis R. Rodriguez assinalou que a tag “signed-off-by” Graças ao DCO-1.1, no futuro, qualquer pedaço de
tornou-se popular com vários projetos de software livre. código identificado como uma possível violação de di-
Originalmente, a tag “signed-off-by” para submissões de reitos autorais em um processo judicial passará por um
patch foi criada em resposta à ação judicial da SCO, que caminho relativamente fácil de identificar as pessoas
visava (entre outros) Linus Torvalds, e pedia uma prova envolvidas na submissão do referido código, de ma-
de que o Linux não incorporaria código derivado do neira que possam prestar contas sobre como chegaram
Unix System V, que pertencia à SCO. Na época, dada a fazê-lo. Assim, a tarefa de esclarecer as origens do
a natureza hierárquica do desenvolvimento do Linux, kernel pode ser distribuída de forma eficiente para os
os patches seriam peneirados através de listas de discus- contribuidores envolvidos, em vez de ser direcionada
são, testadores, grupos, mantenedores oficiais e outros, somente à Linus. (Outras pessoas se ofereceram para
antes de finalmente chegar na caixa de entrada de Linus assumir boa parte desse peso, mas isso é uma outra his-
para ser aplicado à árvore do kernel. Nada mais que boa tória). Luis, em um email recente, observou que a tag
vontade asseguraria que o código apresentado a Linus “signed-off-by” tornou-se popular com outros projetos
seria de fato da pessoa que originalmente o submeteu. de código aberto, mas afirmou que nem todo mun-
Em última análise, Linus possui uma abordagem algo- do possuía um claro entendimento da especificação
rítmica para o desenvolvimento. O desenvolvimento do completa do DCO-1.1. O Linux a utilizava, logo, ela
kernel é, essencialmente, um processo em execução em foi recebida positivamente, mas sem necessariamente
um sistema muito estranho. O desafio de direitos autorais ter sido assimilada a melhor forma de lhe dar valor.
representava erros de memória (out-of-memory errors) Luis sugeriu que o DCO-1.1 deveria ser extraído de
e problemas de desempenho na transferência de dados Documentation/Submitting-Patches e ter um projeto
e, talvez, tenha chegado perto de quebrar totalmente o autônomo separado, para que outros projetos de soft-
sistema. Em outras palavras, era necessária uma quan- ware livre pudessem ter uma maneira fácil de encon-
tidade enorme de trabalho para refutar as alegações da trar e se referir a ele. Algumas pessoas consideraram a
SCO. A tag “signed-off-by” é a resposta algorítmica de sugestão. Alan Cox pensou que seria melhor deixar o
Linus para essa questão toda. Na verdade, a tag é apenas documento na árvore do kernel apropriada, de onde
a parte mais visível do que veio a se tornar um proces- Luis poderia cortar e colar para qualquer outro lugar, se
so oficial de “Certificado de origem do desenvolvedor” isso fosse útil para todos. Ele ressaltou: “há uma razão
(“Developer’s Certificate of Origin” – DCO). para que os advogados copiem documentos em outros
O DCO é mantido em Documentation/SubmittingPa- documentos ao invés de fazer uma conexão dinâmica
tches e possui um número de versão próprio (atualmente tardia – ter a certeza de que o que se referencia é o
em 1.1). De acordo com o DCO-1.1, sempre que um patch texto exato válido para cada caso”.
entra no sistema de desenvolvimento (isto é, quando Jiri Slaby concordou que copiar o texto para ou-
alguém o submete), todos que o revisam adicionam o tros projetos de código aberto seria melhor do que

18 www.linuxmagazine.com.br
criar um projeto diferente só para essa finalidade, ou sistema do kernel que permite aos usuários criar e
até mesmo linká-lo nas fontes do kernel. Ele suge- executar sistemas virtualizados em um sistema Linux
riu que outros projetos poderiam querer modificar em execução. É ótimo! E a kvmtool é a ferramenta do
os termos do DCO, e por isso gostariam de ter uma espaço do usuário que realmente faz o boot das ima-
cópia própria do texto explicativo e alterá-la de acor- gens da KVM para que os usuários possam utilizá-las.
do com suas necessidades. Alan concordou com isso. Em resposta à pergunta de David, Stephen
Essencialmente, qualquer projeto de software livre Rothwell disse que Linus Torvalds não queria incluir
pode desejar fazer o “fork” do DCO, e isso não deve a kvmtool no kernel, portanto Stephen iria removê-
implicar em grandes problemas. la da árvore -next; ele pediu a Ingo Molnár para
Neste ponto, Trevor W. King disse que estava ten- removê-lo de sua árvore tip/auto-latest também.
do problemas para identificar a licença sob a qual o No entanto, Ingo disse que pretende manter a
DCO-1.1 foi lançado. Ele mencionou um comentário kvmtool em sua árvore, porque ele a utilizava para
muito interessante de Linus em 2004 [1], e apontou testes e não tinha encontrado nenhum problema, e
que Linus tinha criado ele mesmo os patches iniciais porque Pekka Enberg estava planejando apresentar
que adicionaram o DCO ao arquivo Documentation/ uma nova versão a Linus, em um futuro próximo, e
SubmittingPatches. Trevor também mencionou um que poderia ser aceita. H. Peter Anvin respondeu:
comunicado de imprensa da Open Source Development “então, por que nós não deixamos Linus aceitá-lo
Labs (OSDL) anunciando a DCO-1.1 [2] e, especifi- ou rejeitá-lo para o merge 3.9, mas, se rejeitado,
camente, a parte onde a OSDL informava: “© 2005 nós o retiramos do linux-next até que as objeções
Open Source Development Labs, Inc. O certificado de de Linus sejam abordadas?”
origem do desenvolvedor 1.1 está licenciado sob uma Stephen não achou que havia muita chance
atribuição de compartilhamento em Creative Com- do patch de Pekka ser aceito, e ressaltou que não
mons (Creative Commons Attribution-ShareAlike 2.5 queria que Ingo removesse a kvmtool de sua própria
License). Se o usuário o modificar deverá usar um árvore, mas apenas da parte que residia em linux-
nome ou título distinto de “Developer’s Certificate of -next. Ele citou Linus, dizendo: “eu ainda não vi
Origin” ou “DCO” ou qualquer outro nome similar”. um argumento convincente para fundi-la. São
Trevor perguntou: “qual é a licença DCO distribuída toneladas de código, não coincide com o modelo
e quem detém os direitos autorais?” Não houve resposta original ‘pequeno simples’, e acho que se sairia
na lista de discussão, mas em um post logo após o ocor- melhor como um projeto separado”.
rido Trevor anunciou que tinha criado um novo reposi- Ingo respondeu que a versão -next da árvore era
tório Git preservando o histórico de commits do DCO idêntica à sua árvore de trabalho, e ele não queria
[3]. Como ele derivou este novo repositório do kernel que houvesse divergência entre elas, embora dissesse
Linux e do projeto Git, ambos os quais licenciados sob que mudaria isso se Linus realmente quisesse. No
a GPL versão 2, ele lançou seu próprio repositório sob a entanto, ele acrescentou que a kvmtool estava melho-
GPL versão 2 também. Trevor disse: “para quem estiver rando bem, teve várias dezenas de colaboradores, e
usando um projeto GPLv2, é possível mesclar o ramo foi muito útil para o desenvolvimento do kernel. Ela
“signed-off-by” diretamente em seus projetos”. ajudou no desenvolvimento da KVM e também foi
Mas acrescentou: “como muitos projetos que não es- usada para testar recursos experimentais do kernel
tão sob a GPLv2 ainda podem querer usar a abordagem sem ter que fazer o reboot de todo o sistema.
DCO/s-o-b, incluí um exemplo de arquivo CONTRIBUTING (e Revelando sua frustração com o debate, Ingo conti-
CONTRIBUTING.md para o GitHub), que está licenciado sob a nuou: “que mal faz o tools/kvm?” E “por favor, não ten-
permissiva licença Creative Commons CC0 1.0 Universal. te danificar código útil valendo-se apenas de algumas
Mescle o ramo ‘contributing’ ou ‘contributing-github’ com partes”. E concluiu: “vamos acabar com este disparate,
seu projeto e edite como desejar”. Luis estava em êxtase IMO simplesmente não é construtivo”. Linus ingres-
sobre isso e imediatamente começou a incorporar o traba- sou na discussão nesse momento. Afirmou que não via
lho de Trevor em seus próprios projetos de software livre. nenhuma boa razão pela qual a kvmtool não devesse
permanecer como projeto autônomo. E ressaltou que
Critério para inclusão de projeto as alegações de Ingo de que a kvmtool era útil para o
Houve um pouco de comoção com a kvmtool recente- desenvolvimento do kernel eram bem verdadeiras, mas
mente, quando David Rientjes perguntou se a kvmtool que isso não era suficiente para fazer o merge no kernel.
jamais seria migrada do linux-next para o kernel ade- Ele também pontuou que a subordinação da
quado. A KVM (Kernel Virtual Machine) é um sub- kvmtool ao kernel apenas tornaria mais difícil para os

Linux Magazine #102 | Maio de 2013 19


usuários a acessarem. Em vez de apenas acessá-la, os veria fazer o merge da árvore'? Tudo o que disse foi
usuários teriam que buscar toda a fonte do kernel na sobre como é mais conveniente para você e para o
árvore, com a kvmtool dentro. Linus concluiu, “deixe- Ingo, e não sobre por que deveria ser melhor para
-me dizer muito claramente: não vou fazer o merge da todos os demais interessados”.
kvmtool. Não se trata de “código útil”. Muito menos Ele acrescentou: “você não se preocupou sequer
de melhorar o projeto. Ambos parecem melhores fora de tentar torná-lo um projeto externo, por isso não
do kernel, onde não há aquela amarração artificial e o compila dessa forma. Você é a única pessoa traba-
realmente prejudicial. Em outras palavras, não vejo lhando nele, de modo a ser conveniente para você a
qualquer vantagem em fundir a kvmtool com o kernel. questão principal. Argumentos como esse me fazem
Acho que o merge seria um erro e só serviria para não querer fundi-lo, porque são unicamente argu-
amarrar dois projetos que simplesmente não devem mentos para você continuar a trabalhar da maneira
ser amarrados”. que vem trabalhando, e não argumentos sobre por
Pekka respondeu: “Linus está absolutamente cor- que o projeto faria sentido se mesclado ao repositório
reto sobre a questão da árvore do kernel não ser uma principal do kernel”. Linus também disse que não se
boa opção para o usuário casual. No entanto, é uma importava se Pekka e Ingo continuassem trabalhan-
compensação para tornar mais fácil o desenvolvi- do da maneira que vinham fazendo até então. Eles
mento do tools/kvm, especialmente quando é preciso não precisavam interromper seus fluxos de trabalho
tocar no código tanto do kernel como do espaço do ou processo de desenvolvimento em absoluto, mas
usuário. E ressaltou: “apoiamos a KVM no ARMv8 ele simplesmente não iria fundir o código. “Não
antes mesmo do código no kernel ter chegado à linha há nenhuma razão para que a kvmtool não possa ser
principal de desenvolvimento. As pessoas implemen- externa da mesma forma como funcionam todos os
taram drivers vhost no lock-step. A maioria dos con- outros projetos de virtualização”, disse.
tribuidores também são desenvolvedores do kernel. Eles ficaram indo e vindo sobre a mesma questão por
E nós, na verdade, temos uma base de código limpa um tempo. O argumento de Pekka era essencialmente
que é acessível a qualquer um que sabe o estilo de que os desenvolvedores poderiam trabalhar melhor e
codificação do kernel”. mais rapidamente se o código estivesse no kernel, e o
Linus respondeu que essas coisas não se qualifi- argumento de Linus era que o código só entraria na
cavam como justificativas para fundir o código no árvore oficial se pertencesse a ela por razões técnicas,
kernel versus manter a kvmtool como um projeto au- e não pela conveniência dos desenvolvedores.
tônomo. A conveniência dos desenvolvedores sim- Em um ponto, Theodore Ts'o uniu-se à discussão,
plesmente não era uma razão para fazer o merge do dizendo: “concordo plenamente com Linus aqui; na
código, disse ele. E acrescentou: “a única coisa que verdade, a principal razão pela qual é importante man-
o lock-step faz é gerar o tipo de dependência que eu ter as ferramentas de espaço do usuário fora do kernel é
absolutamente detesto, onde uma versão da kvmtools que ele nos mantém cuidadosos em relação ao design
segue junto com uma versão do kernel. Isso é uma da interface. Por exemplo, considero isso um recurso
enorme desvantagem (e nós realmente vimos sinais que quando estendemos as estruturas de dados do sis-
disso na ferramenta perf também, onde as versões tema de arquivos para ext4, elas têm que ser feitas em
antigas das ferramentas foram quebradas porque dois locais; uma vez no kernel, e outra na versão e2fs-
as pessoas que trabalham com elas ficaram muito progs do ext2_fs.h. Sim, pode ser mais conveniente se
tempo no lock-step com o kernel utilizado nelas”. nós empurrarmos todos os e2fsprogs no kernel, então
Linus perguntou o que estava impedindo a kvmtool não teríamos que editar o ext2_fs.h em dois locais,
de ser apenas um projeto autônomo. Pekka respon- mas, quando fossem feitas alterações na ext2_fs.h, se-
deu que o código da kvmtool era muito dependente ria necessário ter muito cuidado para não quebrar a
do kernel para ser retirado. Se fosse extraído em um compatibilidade com versões anteriores, e pensar com
projeto separado, não seria até mesmo construído muito cuidado sobre problemas de compatibilidade
corretamente. Pekka disse também que em termos em versões futuras. Se houver sempre um grande nú-
de ambiente de desenvolvimento, a lista de discussão mero de mudanças de interface no kernel/espaço do
e o fluxo de trabalho de desenvolvimento do kernel usuário, isso aumentará as chances de erros. É melhor
representavam toda a infraestrutura para recriar a que esses erros sejam detectados precocemente, e se
kvmtool como um projeto separado. as mudanças precisarem ser feitas em dois locais, isso
Mas, Linus respondeu: “percebe que nenhum dos aumentaria as chances de que tais erros pudessem ser
seus argumentos tocou na 'razão pela qual Linus de- observados mais cedo do que tarde demais”.

20 www.linuxmagazine.com.br
David Woodhouse concordou, acrescentando: “se para os antigos merges completos ao linux-next a cada
quiser usar peças da infraestrutura do kernel, depois duas semanas. Desta forma, o tools/kvm ainda estará
é só pegá-las. Há uma série de projetos que usam as disponível em tip:master (incorporado após integra-
ferramentas de configuração do kernel, por exemplo. ções completas) e ainda existirão os diários (ou mais
Não há nenhuma necessidade de estar no repositório frequentes) delta-merges de tip:master na medida em
do kernel. E para reutilização de código é ainda mais que novos bits ficarem prontos – com o risco ocasional
fácil extrair automaticamente as partes do código kernel da reintegração total ser feita para linux-next”.
em um repositório separado. Veja as árvores ecos-jffs2 Ingo continuou: “não é, obviamente, o melhor, mas
e linux-headers, por exemplo, que acompanham auto- isso é o melhor que pude chegar dadas as limitações”. ■
maticamente a árvore de Linus com uma certa transfor-
mação para torná-las sãs apenas puxando os repositórios Mais informações
relevantes de destino”. [1] Discussão sobre o DCO: http://article.
gmane.org/gmane.linux.kernel/205867/
O debate continuou e foi ficando cada vez mais ca-
loroso. Ingo e Pekka continuaram a insistir que haviam [2] OSDL DCO press release: http://web.
benefícios reais e mensuráveis para a inclusão da kvmtool archive.org/web/20070306195036/ e
na árvore principal, enquanto Linus continuou a insistir http://osdlab.org/newsroom/press_
releases/2004/2004_05_24_dco.html
que os benefícios identificados estavam todos centrados
na conveniência dos desenvolvedores e não no cumpri- [3] Repositório DCO Git: https://github.
mento da sua exigência de haver uma justificativa técnica. com/wking/signed-off-by/
Em última análise, Ingo disse no post final para en-
cerrar a discussão: “então, apenas para chegarmos a uma A lista de discussão Linux-kernel é o núcleo das atividades de desenvol-
conclusão, obviamente Linus está insistindo nisso, por vimento do kernel. Zack Brown consegue se perder nesse oceano de
isso removi o tools/kvm do tip:auto-latest, voltando mensagens e extrair significado! Sua newsletter Kernel Traffic esteve em
atividade de 1999 a 2005.
para os merges diários (onde tip:master era == tip:next)

A certificação LPI cada vez mais próxima de você!


Adquira já o seu kit de certificação LPI, faça o curso intensivo e as provas no fisl14
e garanta a sua vaga entre os especialistas Linux mais procurados do mercado!
Kit de certificação LPI-1 Kit de certificação LPI-2

Conteúdo do kit: 0
1 livro contendo o guia de estudos para a certificação LPI-1 ou 2
0 ,0 ,33
8
Curso preparatório intensivo
$ 65 10
2 provas para certificação LPI-1 ou LPI-2: Exames 101/102 ou Exames 201/202 $
o r R e R ros
u
Para aquisição e mais informações:
https://www.linuxnewmedia.com.br/lm/certificacao_fisl14
P
6 xd mj
e
ou s 21
Linux Magazine #102 | Maio de 2013
➧ Twitter implementa
autenticação de dois fatores
NOTÍCIAS

O Twitter deseja melhorar a segurança de sua platafor- Nas últimas semanas, Josef Blatter, FIFA, BBC, CBS,
ma – o que não é má ideia, após problemas recentes Associated Press, The Guardian e Financial Times fo-
com envio de relatórios falsos a partir de contas ha- ram apenas algumas das vítimas de contas hackeadas.
ckeadas. A autenticação de dois fatores, que o Twitter Um grupo chamado Syrian Electronic Army (Exército
chama de “verificação de login”, deverá tornar mais Eletrônico da Síria) reivindicou a autoria dos ataques,
difícil o sequestro de contas. acusando a mídia ocidental de espalhar informações
Os usuários do Twitter agora podem optar por fazer a erradas sobre a guerra civil na Síria. O ataque à Asso-
verificação de login ao selecionar a caixa “Account secu- ciated Press foi especialmente grave, pois a conta oficial
rity” (“Segurança da conta”) na página de configurações da agência de notícias no Twitter foi usada para enviar
da conta. Assim que for adicionado o número de celular relatórios falsos de explosões na Casa Branca, que su-
à conta e ativada a verificação de login, será necessário postamente teriam ferido o presidente Barack Obama.
digitar um código de seis dígitos enviado por SMS, além O novo mecanismo de autenticação de dois fatores é
da senha, a cada vez que o usuário acessar a plataforma. um passo na direção correta, mas ainda é questionável
Ao usar a autenticação de dois fatores, os usuários podem se a medida iria realmente resolver o problema dos alvos
gerar uma senha temporária para autorizar aplicativos dos últimos ataques. Organizações de notícias tendem a
para o Twitter, além de outros dispositivos. Jim O’Leary, possuir usuários múltiplos acessando a conta do Twitter,
membro da equipe de segurança do Twitter, enfatiza muitas vezes em continentes diferentes. Nestes casos,
que, mesmo que os usuários tenham ativado a verifica- possuir um celular da empresa registrado na conta seria
ção de login, ainda devem usar uma senha forte e que um problema e provavelmente impediria a utilização do
seja difícil de adivinhar. recurso de verificação de login. ■

➧ Brasil lidera ranking mundial de ➧ Positivo lança aplicativos para alunos


ataques com o vírus Conficker do ensino Fundamental e Médio
O Brasil é líder mundial em infecções causadas pelo A Positivo Informática, através de seu depar-
vírus Conficker. A afirmação é da empresa de segu- tamento de produtos educacionais, lançou uma
rança F-Secure, que realizou um estudo com relação biblioteca de aplicativos para alunos do ensino
ao primeiro trimestre do ano e mostrou que o País Fundamental e Médio. De acordo com a empre-
respondeu por 26% dos ataques. sa, o objetivo desta biblioteca é ajudar alunos e
O Conficker, também conhecido como Downaup, foi professores a usarem a tecnologia como recurso a
desenvolvido para atacar computadores com sistema favor da educação.
operacional Windows. Ele é um worm, ou seja, tem Os aplicativos possuem conteúdos digitais de
a capacidade de se replicar e também desabilitar ser- diversas áreas do conhecimento e são organizados
viços do sistema operacional, como atualizações au- em lições apresentadas através de diversas ferra-
tomáticas de segurança, firewall e relatório de erros, mentas educacionais, como vídeos, animações, si-
além de bloquear o acesso a sites de soluções antivírus. mulados e atividades interativas. Compatíveis com
Por deixar a máquina mais vulnerável, PCs contami- os sistemas iOS, Windows ou Android, os primei-
nados com o Conficker são mais propensos a sofrerem ros aplicativos disponíveis são “Ciências – Ensino
ataques de outros malwares. Fundamental – Anos Finais”, “Biologia – Ensino
O segundo país que contribuiu para a disseminação Médio” e “Dicionário Aurélio”.
do vírus foi o Emirados Árabes, com 11%, seguido pela Os aplicativos de Ciências e Biologia estão dis-
França, com 7%. Também fazem parte da lista a Es- poníveis apenas para escolas, necessitam de login
panha (6%), Itália (4%) e Japão (4%). e senha da Positivo Informática para instalar cada
Os dados do estudo foram coletados por meio dos sis- licença em seu dispositivo de destino. Já o apli-
temas de vigilância na nuvem da F-Secure, durante o cativo do Dicionário Aurélio está à venda para o
período de janeiro a março de 2013. ■ consumidor final na loja Google Play. ■

22 www.linuxmagazine.com.br
Linux Magazine #102 | Maio de 2013 23
Coluna do Maddog

Migração Windows
CORPORATE

para Linux
Pelo progresso do Linux nos últimos 12 anos, o que seria necessário
para mover os usuários do Windows XP para o software livre?
por Jon ‘maddog’ Hall

R
ecentemente notei que a Microsoft fincou uma provavelmente não funcionará mais no Windows, ou
estaca na areia e (mais uma vez) anunciou a então aquela versão do Windows ficará tão antiga e vul-
aposentadoria do Windows XP, desta vez tendo nerável à infecção por vírus que se tornará inutilizável.
como data limite o dia 8 de abril de 2014. Dadas todas Meu amigo terá que seguir em frente, e ele não tem ne-
as outras vezes que a Microsoft anunciou a aposenta- nhuma garantia de que a empresa que fez os aplicativos
doria do Windows XP, suponho que quiseram evitar o proprietários terá portado os drivers e aplicativos para a
dia primeiro de abril. Mas discordo. próxima versão do Windows – ou para qualquer versão
À luz deste anúncio, me perguntava como a comu- do Windows – ou mesmo se ainda existirá como uma
nidade de software livre e aberto poderia influenciar o empresa. Claro, ele pode tentar executar versões ante-
imenso número de clientes do Windows XP que não riores do Windows e aplicativos sob vários emuladores
migraram para outro produto da Microsoft, como o Vis- e máquinas virtuais, porém cedo ou tarde tal tarefa se
ta, o Windows 7 ou Windows 8. Estes usuários teriam tornará um pesadelo de gestão, mesmo que seja apenas
muitas alternativas diferentes da Microsoft para escolher, um sonho pessoal ruim.
mas ficaram com o Windows XP. Como o Windows XP
foi lançado em 2001, isto significa que eles estão usando
a mesma tecnologia de sistema operacional da Micro- A comunidade de
soft que existia quando a Linux Magazine era jovem.
Quando os usuários da Microsoft começaram a pla- software livre e aberto
nejar a mudança para a nova tecnologia da empresa,
atualizando seus (muito caros) sistemas operacionais
precisa colocar um pé
e aplicativos, recebendo novo hardware para executar à frente e consertar
o software Microsoft, pagando licenças cada vez mais
restritivas de atualização, recebendo o treinamento ne- os problemas que
cessário para novas versões do software proprietário e impedem as pessoas de
certificando-se de que seus dados e aplicativos migras-
sem corretamente – este poderia ser o momento para migrarem para esses
sugerir uma migração para o software livre e aberto.
Claro, existem alguns negativistas. Um amigo expli-
sistemas, especialmente
cou que utiliza Linux em seus servidores e Linux em do Windows XP para o
casa, mas precisa do Windows para três coisas: aqueles
dispositivos estranhos que ele usa em sua área de trabalho GNU/Linux; precisamos
(por exemplo, um SIM card de leitura/escrita e aplica-
tivos), os documentos do PowerPoint que ele recebe e
corrigir alguns dos
apresenta, e – é claro! – jogos. Assim, ele “fica com o problemas reais e
Windows” para alguns de seus trabalhos profissionais.
Tenho más notícias para o meu amigo porque um dia, abordar os imaginários.
no futuro, seu SIM card de leitura/escrita e aplicativos

24 www.linuxmagazine.com.br
Reconheço que às vezes sinto inveja de pessoas que também mencionam o Linux ou mostram um simpático
compraram software de desktop que “simplesmente fun- pinguim Tux. Doze anos atrás, o GNU/Linux não era
cionou”. Por outro lado, como o software tornou-se mais considerado uma plataforma de sistema operacional
complexo e crescido, também notei que o software mui- de “missão crítica”. Hoje em dia, as pessoas executam
tas vezes não funcinou mais até que fosse adquirida uma seus aplicativos de “missão crítica” utilizando software
nova cópia. E é nessa hora que volto a apreciar o software livre e aberto. Atualmente as pessoas estão usando soft-
livre e aberto. Este é, no entanto, o tema da edição 150 ware livre (e, pelo menos, o kernel Linux) em muitos
da Linux Pro, então acho que vale a pena parar e pensar lugares onde apenas se tratava de um sonho em 2001,
sobre o quão longe chegamos nos últimos 12 anos. Na- e é por isso que precisamos fazer um grande esforço
quela época muita gente ainda não conseguia nem pro- durante este ano para ampliar esse uso.
nunciar a palavra “Linux” e, se pudessem, ririam do fato A comunidade de software livre e aberto precisa
de ter que usar este “sistema operacional de brinquedo”. colocar um pé à frente e consertar os problemas que
Apenas alguns anos antes as grandes empresas de impedem as pessoas de migrarem para esses sistemas,
banco de dados começaram a portar seus bancos de especialmente do Windows XP para o GNU/Linux;
dados para GNU/Linux. Empresas de sistemas embar- precisamos corrigir alguns dos problemas reais e abor-
cados tinham acabado de começar a usar vários tipos dar os imaginários. Se pudéssemos convencer essas
de software livre e aberto em vez de criar seus próprios pessoas a usar software livre em vez de mudarem para
sistemas operacionais e compiladores. A virtualização outro sistema operacional proprietário e aplicativos
era apenas visível no horizonte (o Xen foi lançado em relacionados, seria bom para toda a comunidade. Te-
2003 e o VMware, em 1999), e as únicas nuvens que mos agora pouco menos de um ano para fazer isso. ■
existiam eram aquelas vistas no céu.
Doze anos atrás, as pessoas ainda estavam lutando Jon ‘maddog’ Hall é presidente da Linux International, instituição
internacional dedicada a promover o Linux e o Software Livre e de
muito para obter drivers de dispositivos. Hoje, existem Código Aberto. Maddog viaja o mundo dando palestras e debatendo
mais caixas e propagandas de hardware que mostram com decisores sobre o uso do Software Livre em âmbito tanto
corporativo quanto comunitário.
não apenas os logotipos da Microsoft e da Apple, como

LPI-1 e 2!
Livros cação
para Cer t i fi
A Linux Magazine oferece estas edições revisadas
e ampliadas dos livros que te preparam para
as Certificações LPIC-1 e 2, com as seguintes
novidades:

• Exercícios em todos os tópicos

• Todo conteúdo ampliado para a nova versão


da prova, atualizada em agosto/2012.

Garanta já os seus pelo site da Linux Magazine


www.linuxmagazine.com.br

Linux Magazine #102 | Maio de 2013 25


Coluna do Taurion

O futuro
CORPORATE

dos ERPs
Qual será o futuro dos aplicativos de ERP e como reinventar este
modelo de negócio para atender aos novos padrões da TI.
por Cezar Taurion

E
m um dos recentes eventos que participei demais para se ajustar a dinâmica dos negócios atu-
surgiu um debate interessante sobre o futu- ais. Mesmo com parametrização e customizações,
ro dos ERPs (Enterprise Resource Planning), a velocidade das mudanças nos atuais cenários de
diante das ondas tecnológicas que estão quebrando negócio e a entrada acelerada de novas tecnologias
sobre nós, ou seja, as ondas da Cloud Computing, faz com que o ERP pareça um imenso petroleiro
mobilidade, Social Business e Big Data. Como foi manobrando no oceano.
uma conversa aberta, iniciada no intervalo para o O debate se centrou nesse aspecto. A arquitetura
cafezinho, pudemos levantar algumas ideias inova- atual dos ERPs é adequada ao cenário de negócios
doras e eventualmente disruptoras que, como toda do século XXI? O mundo de 2020 comporta um
disrupção, gera muita reação contrária. Mas, instigar ERP como os de hoje?
é necessário e creio que vale a pena compartilhar Flexibilidade e agilidade tornam-se fatores de
o que foi debatido. vantagem competitiva, e um sistema que demora a
Interessante é que o ERP também teve seu gran- responder passa a ser um problema e não uma so-
de momento. Lembro que há pouco mais de uma lução. Algumas ondas tecnológicas estão transfor-
década as implementações de ERP eram medidas mando o cenário da TI. A computação em nuvem
pela grandiosidade de seus projetos. Falava-se com está comoditizando os servidores, transformando
orgulho dos milhões de dólares que seriam investidos hardware em software e criando novas expectativas
(ou gastos) em sua implementação. Muitas foram sobre como as empresas passam a consumir recursos
muito bem sucedidas e outras, fracassos retumbantes. computacionais. A mobilidade e a consumerização
Havia muita expectativa com seus resultados e deslocam o eixo gravitacional da entrada de novas
cheguei a ouvir, no final da década de 90, um CEO tecnologias da área de TI para os usuários. Os apli-
dizer que após o ERP ele conseguiria “se livrar de cativos móveis exploram novas interfaces intuitivas
sua área de TI”, pois tudo o que ele precisava es- totalmente diferente das interfaces dos ERPs atu-
tava no ERP. Mera ilusão, uma vez que depois da ais, voltadas para teclado e mouse. Além disso, os
implementação dos ERPs, as áreas de TI cresce- recursos específicos dos dispositivos móveis como a
ram mais do que nunca pelo simples fato de que o geolocalização, nos permite inventar a concepção
ERP atende apenas a uma parte das necessidades dos processos. A potencialidade dos recursos dos
de informação das empresas. E esta parte está cada dispositivos móveis passa a ser refletida no projeto
vez menor. do aplicativo. Ao invés de pensarmos no smartpho-
Mas o motivo que levou empresas a adotarem o ne como apenas um meio adicional de entrega de
ERP como espinha dorsal de sua área de TI tem informações, ele passa a ser o cerne do projeto. A
sido, ironicamente, seu “calcanhar de Aquiles”. A exploração dos recursos como acelerômetros, GPS
integração entre processos, um banco de dados cen- etc., passam a orientar os processos que serão im-
tral com visão única da verdade são extremamente plementados no aplicativo. “Mobile centric” torna o
positivos, mas tornam a empresa inflexível e rígida dispositivo móvel no centro da operação e os proces-

26 www.linuxmagazine.com.br
sos giram em torno dele. É uma maneira diferente “computing is not about computers anymore. It is
de projetar sistemas. about living”.
Além disso, os ERPs devem se inserir no contex- A minha tese (pessoal) é que os ERPs se trans-
to do Social Business. Isto implica em que muitos formarão, deixando de ser um aplicativo imenso e
dos processos passam a ser colaborativos e processos monolítico com tudo integrado para se tornarem
lineares e individualizados precisam reinventar-se uma plataforma acessível por meios de APIs. Conti-
para se tornarem “sociais”. Os ERPs devem inte- nua sendo o coração dos processos, mas está aberto
grar-se às plataformas sociais. Social passa a ser o à criação de novos recursos e aplicativos. Passa a
modelo de interface predominante. ser um conjunto federado de módulos, integrados
Este novo contexto possui algumas caracterís- por uma arquitetura SOA. Na concepção de Cloud,
ticas próprias: podemos pensar em um modelo PaaS, onde a base
a) A velocidade de inovação dos aplicativos mó- são os módulos com os recursos essenciais e os adi-
veis extrapola a capacidade de qualquer vendedor tivos escritos pelos usuários e seu ecossistema. Um
de software de atender às demandas. É necessário modelo similar ao adotado pelo force.com.
criar um mecanismo que permite aos usuários desen- Para os atuais fornecedores o modelo de Cloud
volverem seus aplicativos e os conectarem ao ERP. altera de forma radical seu modelo de negócios,
b) A computação em nuvem permite que o ERP baseado em vendas de licença e altos custos de
possa operar fora da própria empresa e com isso manutenção. Não é simples transformar modelos
acaba se tornando mais flexível, moldando-se mais de negócio, mas é uma questão de sobrevivência.
facilmente às variações de demanda do workload. Pela teoria de Darwin, não são os maiores e mais
c) O conceito de Social Business faz com que fortes, mas os mais adaptáveis que sobrevivem.
as redes de conexão entre funcionários e clientes Veremos... ■
se espalhem além dos limites da empresa, criando Cezar Taurion (ctaurion@br.ibm.com) é diretor de novas tecnologias
um novo cenário, mais abrangente. Afinal, este ce- aplicadas da IBM Brasil e editor do primeiro blog da América Latina do
Portal de Tecnologia da IBM developerWorks, em https://www.ibm.com/
nário já estava descrito por Nicholas Negroponte developerworks/mydeveloperworks/blogs/ctaurion/.
em seu livro “Being Digital” de 1995, quando disse

Agora você tem o controle sobre


o desempenho do seu negócio
sempre à sua mão.

Saiba mais em:


Solução completa hospedada
www.vectory.com.br
em nuvem (Cloud Computing)
+55 11 3104 6652

O Intalio|bpms
| é uma plataforma completa, inovadora e de
SOFTWARE
código aberto para gerenciamento e automação de processos
de negócios. Com mais de 1 milhão de downloads, o
Intalio|bpms é a única plataforma que segue 100% dos padrões
e boas práticas de BPM, sendo referência no mercado com
adoção em mais de 2.000 empresas ao redor do mundo, nas
Linux Magazine #102 | Maio de 2012 quais otimiza recursos e maximiza resultados. 27
Coluna do Gilberto
CORPORATE

Prioridades
Chegou o momento da TI priorizar as demandas do CMO (Chief Marketing
Officer) e implementar sistemas de marketing, embora muitas empresas ainda
não tenham percebido isso.
por Gilberto Magalhães

É hora do CIO priorizar as demandas do C.M.O. Tal afir- pode abordar sua empresa nas redes sociais. Os cenários
mação fundamenta-se com as mudanças nos mercados de de promoção, venda e assistência pós-venda são defini-
atuação das empresas, fruto da conquista de poder pelo dos a cada instante. Através das informações de geoloca-
consumidor final, alavancada pelas tecnologias de colabo- lização oriundas do celular de um cliente participante
ração e de mobilidade. de um programa de fidelidade, a empresa oferece um
A Internet sem dúvida revolucionou o relaciona- desconto relâmpago para aquisição de produtos da loja
mento entre empresas e clientes, sendo num primeiro mais próxima da rede. É o marketing contextual e 1:1.
momento um repositório de conteúdo institucional e As redes sociais também revolucionaram a segmen-
de produtos/serviços, evoluindo para um canal transa- tação de mercado. Usuários de redes geram gráficos
cional. Logo surgiram novas regras de marketing que sociais contendo valiosas informações sobre o que eles
permitiram trabalhar o marketing considerando não só gostam, o poder de consumo e de influência nos seus
as oportunidades de atingir um maior número de clien- amigos e seguidores. Ferramentas de busca que consi-
tes potenciais como também os desafios da comparação deram gráficos sociais geram resultados diferentes para
direta com os concorrentes por meio de ferramentas de cada usuário. Isso muda o foco do marketing voltado
busca e sites comparativos de produtos/serviços. para essas ferramentas que passa a considerar uma va-
A receita do eCommerce começou de forma tímida, riedade de perfils de cliente em micromercados.
sobretudo por questões culturais, aquém das expectati- Como usuários de dispositivos móveis e de redes so-
vas de que tudo seria virtual, mas a cada ano esse valor ciais, tanto o CMO quanto o CIO conseguem entender
cresce significativamente, e hoje tem contribuição re- os impactos dessas tecnologias disruptivas. Juntos, eles
levante para os negócios. precisam conhecer as novas soluções tecnológicas que
Com a explosão do uso de dispositivos móveis e das intera- irão ajudar suas empresas a aproveitarem oportunidades
ções via redes sociais, a influência do consumidor está ainda e mitigarem riscos oriundos da evolução tecnológica e
mais fortalecida perante o fornecedor de produtos/serviços. do poder de atuação dos clientes.
Através do email uma pessoa consegue se comunicar Só para citar alguns assuntos de interesse comum temos:
com um destinatário ou uma lista de distribuição; um CRM no modelo SaaS; estratégia para o canal de mobili-
post numa rede social pode atingir milhares de pessoas. dade, que inclui dispositvos e aplicativos móveis, gestão e
Estima-se que 25% dos resultados de pesquisa na web so- segurança do canal de mobilidade, integração com sistemas
bre as Top 20 marcas são links gerados pelos internautas. de retaguarda, análise preditiva do comportamento dos
É natural concluir que empresas bem sucedidas se- usuários, experiência de navegação; integração das infor-
rão aquelas com capacidade de monitorar em tempo mações dos dispositivos móveis e das redes com processos
real as opiniões de seus clientes e do mercado para agir de negócios. Enfim, tudo indica que o CIO e o CMO vão
rapidamente adaptando seus produtos às necessidades trabalhar em equipe durante muitas horas! ■
e desejos dos consumidores, além de ter um posicio- Gilberto Magalhães é gerente de marketing da IBM Brasil e possui 23
anos de carreira com atuações nas áreas técnica, vendas, desenvolvi-
namento adequado para lidar com questões negativas mento de negócios e canais em empresas de software e serviços como:
que porventura possam trazer danos às suas marcas. IBM, Microsoft, Sterling Commerce, Adquira, entre outras. é formado em
Engenharia Eletrônica pela Universidade Federal do Rio de Janeiro com
A análise da experiência do cliente passou a ser contex- Mestrado em Engenharia Elétrica pela UFRJ e especialização em Busi-
ness pela Universidade de Berkeley.
tual e em tempo real. A qualquer momento seu cliente

28 www.linuxmagazine.com.br
Linux Magazine #102 | Maio de 2013 29
➧ Komputer promove workshop
CORPORATE

gratuito de gestão de projetos


Gestão de projetos é um tema atual e discutido nos de projetos e única distribuidora oficial de materiais
mais diversos segmentos do mercado. Pensando nisso, Rita Mulcahy no Brasil).
a Komputer, consultoria especializada em SUSE Li- Além disso, é certificado como PMP (Project Ma-
nux e centro de treinamento em TI, está oferecendo nagement Professional) desde dezembro de 2012,
um workshop gratuito a esse respeito. CAPM (Certified Associate in Project Management)
desde outubro de 2008, ITIL (2009), ISO20k (2009)
Agenda do workshop e COBIT (2011). É pós-graduado em gestão de pro-
- Atual momento da gestão de projetos jetos pela BSP (Business School São Paulo), possui
- Panorama mundial extensão em gestão de projetos pela ESPM (Escola
- Benefícios da gestão de projetos Superior em Propaganda e Marketing) e é formado
- O que é um projeto? em administração de empresas pela UNIP.
- O que é gerenciamento de projetos?
- O que é PMBoK? Quando
- O PMI – Project Management Institute Dia 19/06/2013, às 19:00 horas
- As certificações do PMI
- Gestão de portfólios Onde
- Gestão de programas Komputer Linux S.A.
- Gestão de projetos X gestão de operações Avenida do Café, 238 - São Paulo/SP (Próximo ao
- Papel do gerente de projetos metrô Conceição)
- Fatores ambientais Confirmações deverão ser enviadas por e-mail
- Ciclo de vida de projetos para gisele@komputer.com.br.
- Partes interessadas As vagas para o workshop são limitadas!
- Aplicações práticas da gestão de projetos
- Treinamentos
- Dúvidas
- Encerramento

Palestrante
Thiago Palmeira é PMP, CAPM e trabalha atualmente
como consultor e palestrante da Young|PM Consul-
ting. Foi Gerente de Projetos na Asyst International +
Rhealeza, Siemens IT Solutions, e Siemens Enterprise
Communications, gerenciando projetos em telecomu-
nicações e TI para grande clientes como PRODESP,
Saint-Gobain, Pepsico, Metalfrio, Rayovac e Cosan.
É instrutor de cursos preparatórios para as certifica-
ções CAPM, COBIT, ITIL e ISO20k, e instrutor de
gestão de projetos para cursos preparatórios para cer-
tificação CAPM na Projectlab (referência em gestão

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site:
www.linuxmagazine.com.br

30 www.linuxmagazine.com.br
HP e Google vão entregar foco da empresa será disseminar smartphones para o
solução para PME mercado europeu.
Ambos executivos saíram da HTC quando uma série
entrar na nuvem de funcionários-chave foram demitidos.
A HP apresentou a primeira fase do HP SMB IT in a Uma das estratégias da companhia para se dife-
Box – uma solução de tecnologia “one-stop-shop” para renciar é oferecer suporte aos aparelhos por bastante
clientes de pequenas e médias empresas (PMEs). O tempo após as compras. Não há muitos detalhes so-
anúncio marca a entrada da companhia no programa bre como serão os smartphones nem sobre quando
do Google para parceiros. eles serão lançados, mas espera-se que o conheci-
A solução anunciada utiliza hardware da HP, incluin- mento adquirido pelos executivos provenientes da
do PCs e impressoras, com Google Apps for Business, agora concorrente, seja primordial para que a nova
ferramentas de colaboração e comunicação na nuvem. empresa deslanche rapidamente.
Mais de cinco milhões de empresas atualmente usam “A estrutura dinâmica da Kazam e o foco em mer-
Google Apps for Business, que inclui Gmail, IM, Ca- cados locais significa que podemos reagir rapidamente
lendar, Drive e muito mais. para as evolutivas e divergentes necessidades dos con-
Com o software de gerenciamento da HP e pré- sumidores”, disse Coombes.
configuração mínima, o HP SMB IT in a Box simplifica
o ambiente de TI dos clientes, reduz seus custos Telebras expande rede
operacionais e requisitos de infraestrutura enquanto
aprimora os fluxos de trabalho e a produtividade.
para melhorar ambiente
Essa iniciativa representa a mais recente colabo- dos provedores
ração da HP com a Google. A HP já oferece diver- A Telebras está em uma fase de expansão de sua
sos produtos com base nos sistemas operacionais rede de telecomunicações. Segundo o gerente
Android e Chrome da Google, incluindo o Slate- comercial da companhia, Luiz Nelson Vergueiro,
Book x2, Slate e o Chromebook. a estatal quer a popularização da banda larga
O HP SMB IT in a Box combina produtos como com o PNBL e também ampliar as parcerias com
PCs e impressoras da fabricante com solução de ge- os provedores. Para Luiz, o Brasil caminhou em
renciamento, administração e suporte ao cliente da outro sentido em comparação com o mercado
empresa com as ferramentas de colaboração e a segu- mundial onde as grandes companhias absorveram
rança do Google Apps. os pequenos provedores.
A solução continuará a se expandir para englobar “Temos hoje um número não oficial de aproxi-
todas as tecnologias que as PMEs precisam para madamente 8 mil provedores, sendo que desses,
vencer no mercado. Eventualmente, a solução in- temos apenas 3816 licenciados pela Anatel. Com
cluirá plataformas integradas para revendedores, a diminuição do custo da licença de R$9 mil para
administradores de TI e usuários finais, permitin- R$400 reais a própria Anatel está se estruturando
do fácil acesso a toda a solução, incluindo Google para receber uma enxurrada de pedidos. A estima-
Apps for Business. tiva é que até o final de 2013, cerca de 7 mil licen-
Espera-se que a oferta inicial esteja disponível ças estarão na base da Anatel, que não tem espaço
para determinados revendedores nos Estados Unidos para todo mundo”, afirmou.
em julho, seguida por uma maior disponibilidade O executivo informou ainda que a Telebras irá
em todo o mundo até o final de 2013. descentralizar o atendimento da empresa. Para isso
foi realizado um concurso público no sentido de
Ex-executivos da HTC criam preencher vagas para as unidades regionais que
nova marca de smartphones serão implantadas. “Até o final de 2013 teremos 4 ou
5 unidades regionais para atender o mercado. São
Michael Coombes, ex-chefe de vendas da HTC, Paulo, Belém, Salvador, Rio de Janeiro e Fortaleza
e James Atkins, ex-chefe de marketing da mesma vão ser algumas das cidades que terão um escritório
empresa, anunciaram recentemente o lançamen- da empresa”, disse. ■
to de sua nova empresa: a Kazam, marca própria
de smartphones.
Coombes será o CEO da nova companhia, enquan-
to Atkins continuará responsável pelo marketing. O

Linux Magazine #102 | Maio de 2013 31


32 www.linuxmagazine.com.br
qualidade

Linux Magazine #102 | Maio de 2013 33


Samba 4

Vai dar Samba


CAPA

Muito aguardada, a nova versão do Samba traz aprimoramentos e melhorias


significativamente superiores a qualquer um de seus equivalentes comerciais.
por Flávia Jobstraibizer

M
uita espera e expectativa cercaram o lan- Uma das melhorias mais aguardadas da nova versão
çamento da nova versão do Samba, que do Samba, é a alternativa (gratuita) para controlar
havia sofrido seu último salto de versão um domínio Active Directory, eliminando assim a
em 2003. A popular plataforma de interoperabili- necessidade de um servidor Windows. E pasmem,
dade Samba é utilizada em milhares de servidores isso foi conseguido (e testado exaustivamente) pela
no mundo todo. própria Microsoft. Outras novidades são o servidor
A demora para a atualização de versão não signi- de autenticação Kerberos integrado, servidor seguro
fica que o sistema estava com seu desenvolvimento de Dynamic DNS e uma nova infraestrutura RPC.
paralisado. Pelo contrário, a ferramenta esteve em Outras inúmeras melhorias e aprimoramentos são
constante desenvolvimento, recebendo correções, abordados nesta edição da Linux Magazine, com
melhorias e extensões, até que chegou o momento um completo artigo sobre tudo o que você pode
– de acordo com a própria equipe que mantém o esperar da nova versão.
desenvolvimento do produto – de fechar um marco Seguindo a mesma linha de novidades, não deixe
de desenvolvimento e lançar a nova versão. de ler o artigo que aborda o Samba como controla-
Produtos como o Samba são imprescindíveis nos dor de domínios, um dos mais usados recursos da
dias atuais, onde diariamente somos obrigados a ferramenta. E finalizando esta edição com chave de
conviver harmoniosamente com os mais diferen- ouro, aprenda como integrar o Samba 4 ao Univention
tes tipos de sistemas operacionais em uma mesma Corporate Server (UCS) com o appliance SerNet.
rede. Manter a compatibilidade entre arquivos, Esta edição está tão imperdível quanto a nova
sistemas e serviços em redes heterogêneas deixou versão do Samba! Aproveite! ■
de ser um esforço hercúleo desde que o Samba foi
introduzido nas infraestruturas. Vale lembrar ain- Matérias de capa
da que a migração da versão anterior para a nova
O que há de novo no Samba 4 34
versão é tão simplificada que gerou muitos elogios
da comunidade. Não foram encontrados erros de Samba para domínios 40
qualquer tipo na maioria dos ambientes migrados. Appliances SerNet para o Samba 4 46
Ponto positivo para a equipe de desenvolvimento!

34 www.linuxmagazine.com.br
Samba 4 | CAPA

Samba 4

O que há de novo
no Samba 4

CAPA
Em dezembro de 2012, o mundo do software livre recebeu o primeiro
e muito aguardado lançamento da série Samba 4.x.
por Adam Williams Tauno

O
Samba 4 está em desenvolvi- à tona a nova versão. Várias direções so AD em um momento, mas antes
mento há 10 anos. Durante e ênfases foram tomadas ao longo mencionaremos algumas outras mu-
esse tempo, a série Samba do projeto, incluindo até mesmo danças importantes.
3.x também passou por inúmeros rumores de um fork. No entanto, o Uma delas diz respeito ao projeto
lançamentos e avanços. Este desen- projeto estabeleceu-se com sucesso Samba em si e ao fluxo de trabalho
volvimento paralelo levou a uma em uma direção e um método para utilizado para o desenvolvimento do
confusão sobre a natureza do Samba integrar abordagens divergentes aos Samba. O novo processo de commit
4, e algumas distribuições liberaram muitos problemas técnicos que pre- da equipe do Samba requer que
pacotes samba3 e samba4 que podem cisam ser resolvidos. cada commit seja revisto por dois
ser instalados em paralelo, com ní- No entendimento da estrutura desenvolvedores; uma vez realizado
veis variados de sucesso. atual do software e dos rumos que o commit, todo o pacote de testes é
O Samba 4.x [1] é uma substituição o projeto seguiu, é vital tomar como executado – em cada um dos commits.
e atualização completa para o Samba referência somente o material atual. Este processo garante uma elevada
3. Sem dúvida, ele será utilizado em O uso de documentação mais anti- qualidade do código e deve coletar
paralelo com as instalações Samba ga ou de lista de arquivos de email, quase todas as regressões antes que seja
3.x existentes por algum tempo, mas especialmente aqueles que fazem lançada uma nova versão. Quase todos
não por conta de qualquer deficiência referência ao Samba4 “test” e versões os commits também são monitorados
com o Samba 4. Em quase todos os “alpha”, é fortemente desencorajada. em relação às entradas no Bugzilla,
casos, o Samba 4 pode ser um substi- Mensagens antigas de email e posts que incluem testes de regressão.
tuto para versões mantidas do Samba em blogs servirão apenas para enganar
3.x e continuará a funcionar e prestar o usuário. Diretivas de configuração À primeira vista
os mesmos serviços. O Samba 4 não e sintaxes de comando mudaram sig- Depois de instalar o Samba, o admi-
é o Samba Active Directory Domain nificativamente durante a evolução nistrador verá algumas mudanças.
Controller (Controlador de Domí- do lançamento, então o usuário deve Para membros de domínio tradicio-
nio do Diretório Ativo do Samba); esperar que a documentação mais nais, tais como servidores de arquivos,
ao invés disso, é uma nova versão do antiga esteja equivocada. smbd, nmbd e binários winbind esperados
Samba que fornece serviços novos e A habilidade de participar ple- estão presentes e devem continuar a
melhorados. Portanto, vamos nos re- namente de um domínio do Active ser utilizados para esses aplicativos.
ferir à versão atual do Samba 4.x no Directory (AD) é o diferencial e é Para os servidores que prestam
decorrer deste artigo simplesmente imediatamente o que muitas pes- serviços de controle de domínio, o
como “Samba”. Números de versão soas desejam falar no que diz res- Samba executa um único samba biná-
indicam apenas uma versão do Samba peito ao novo Samba; no entanto, a rio. Como o samba não suporta total-
que não seja a versão atual. integração com o AD não é a única mente ser um membro do domínio,
Parte dessa confusão de versão melhoria importante que a última os serviços apropriados, dependendo
surge a partir do longo tempo de de- versão do Samba traz para os usuá- da função do servidor, devem ser ini-
senvolvimento necessário para trazer rios. Comentaremos sobre o recur- ciados. Uma nova ferramenta samba-

Linux Magazine #102 | Maio de 2013 35


CAPA | Samba 4

-tool é o principal meio para contro- utilizadas pelo Samba não podem gência do Kerberos é a sincronização
lar um servidor Samba de prestação ser garantidas como consistentes, precisa do cronômetro. Diferenças
de serviços de domínio. A sintaxe é no caso de uma quebra do sistema. entre servidores ou estações de traba-
muito semelhante à utilizada pelo Um banco de dados TDB que- lho de mais do que alguns minutos
comando de rede. brado pode significar um domínio do cronômetro de um controlador
As ferramentas tradicionais de Active Directory corrompido. Se o de domínio apresentarão serviços in-
banco de dados triviais (TDB), bem usuário estiver preso em um sistema disponíveis a partir deste servidor ou
como smbcacls, smbclient, rpclient e sem um sistema de arquivos moder- estação de trabalho. Para servidores,
outros binários, ainda são fornecidas no, a wiki do Samba [2] contempla isso também significa que as biblio-
conforme o esperado, mas a instala- informações sobre uma solução al- tecas e utilitários que trabalham em
ção do Samba 3.x e do Samba 4.x em ternativa, mas a atualização do host Kerberos devem estar disponíveis e
paralelo em um único host pode ser é a opção preferível. estejam configurados corretamente.
perigosa, como compilar o Samba O problema mais comum com as ver-
em um host que já possui o Samba Active Directory sões Kerberos é que os controladores
3 instalado. Se fizer uma instalação O suporte ao Active Directory fun- de domínio do Active Directory po-
paralela, esteja certo de assistir o PATH ciona. A criação de um domínio do dem exigir hashes de criptografia que
para garantir que sejam utilizadas as Active Directory pode ser feita em não estejam disponíveis aos clientes
versões previstas das ferramentas. questão de segundos com o uso de Kerberos mais antigos.
O uso mais básico do Samba é um samba-tool. Esta forma interativa ➧ O Active Directory é um serviço
simplesmente como um servidor de fornecer um domínio requer do de diretório LDAP com esquema e
de arquivos, no qual se destaca o usuário sua zona DNS, realm name e o modelo de segurança próprio. O Acti-
Samba 4. Os internos do servidor modo de DNS preferencial (listagem ve Directory é o Active Directory, in-
de arquivos agora são altamente 1). Agora, quando iniciar o Samba, o dependentemente do usuário utilizar
assíncronos, proporcionando maior usuário terá o Kerberos, DNS, LDAP
rendimento e melhor utilização dos e Active Directory funcionando. Listagem 1: Criação de um novo
recursos do servidor. Outra melho- Embora este processo pareça sim- domínio Active Directory
ria de desempenho relacionada ao ples, a realidade é que o suporte ao 01 sudo ./bin/samba-tool domain
servidor de arquivos é o suporte aos Active Directory é tão complicado provision
protocolos SMB2.1 e SMB3. Estas quanto o próprio Active Directory. 02 Realm [EXAMPLE.COM]:
versões de SMB de nível superior Antes de criar um novo domínio Ac- 03 Domain [EXAMPLE]:
04 Server Role (dc, member,
são suportadas em graus crescen- tive Directory vinculado ao Samba, standalone) [dc]:
tes no Microsoft Windows Vista e o administrador realmente precisa 05 DNS backend (SAMBA_INTERNAL,
clientes maiores. Níveis mais altos aprender as noções básicas do Active BIND9_FLATFILE, BIND9_DLZ,
do protocolo SMB fornecem crip- Directory – um tópico muito além NONE) 01 [SAMBA_INTERNAL]:
06 DNS forwarder IP address (write
tografia, suporte a link simbólico, do escopo deste artigo – e a integra- 07 'none' to disable forwarding)
cópia do lado do servidor e recursos ção do sistema operacional do tipo 08 [192.168.1.46]:
HighAvailability, como multipath Unix subjacente aos servidores de 09 Administrator password:
10 Retype password:
e failover. Um servidor de arquivos domínio do Active Directory forne- 11 Looking up IPv4 addresses
SMB3 deve superar um servidor de ce ainda mais complexidade. Mais 12 ....
arquivos SMB/CIFS de nível inferior. importante ainda, os administradores 13 Fixing provision GUIDs
Antes de passar para o suporte do precisam entender o seguinte: 14 A K erberos configuration
suitable 01for Samba 4 has
Active Directory, note que o servidor ➧ Um Active Directory Domain (Do- been generated at
deve estar usando um sistema de ar- mínio do Active Directory) é um do- 15 /opt/s4/private/krb5.conf
quivos moderno, que possua um bom mínio DNS. O domínio de segurança 16 Once the above files are
suporte para atributos estendidos. Se e DNS são indissociáveis de uma ma- installed, your Samba4
server will 01 be ready to use
estiver usando um sistema de arqui- neira que não era válida para domínios 17 Server Role: active directory
vos ext3 ou ext4 no Linux, deverá Windows NT 4.0 (NT4). Alterar ou 18 domain controller
garantir que o sistema de arquivos criar um domínio do Active Directory 19 Hostname: workstation
esteja montado com a opção user_ quase certamente significa alterar a 20 NetBIOS Domain: EXAMPLE
21 DNS Domain: EXAMPLE.COM
xattr,acl,barrier=1. Se um sistema arquitetura de DNS existente. 22 DOMAIN SID: S-1-5-21-1405516098
de arquivos ext3/4 é montado sem ➧ Um domínio do Active Directory -410140136852-3456372168
o barrier=1, as bases de dados TDB é um domínio Kerberos. Uma exi-

36 www.linuxmagazine.com.br
Samba 4 | CAPA

um controlador de domínio Samba Uma prática comum com domínios um DC em seu domínio existente.
(DC), Windows Server DC, ou uma Samba NT4 era usar o backend ldap- Estes controladores de domínio irão
mistura de ambos. Dúvidas da lista sam como host do gerente de conta do replicar as informações de domínio,
de discussão Samba em relação ao domínio de segurança (SAM) em um oferecendo o mesmo nível de failover
uso do Samba 4 são frequentemente adaptador de fonte de dados OpenL- que um domínio Windows AD DC
apenas sobre o Active Directory. Po- DAP (DSA). Essa possibilidade também completo ofereceria... ou quase. Na
demos quebrar um domínio Samba já não existe mais. O serviço LDAP v4.0.3, alguns pequenos problemas
AD da mesma maneira que é possí- utilizado no Samba é agora o serviço foram encontrados:
vel quebrar qualquer domínio AD. LDAP do Samba. Sites que se valem do ➧ 1. Um controlador de domínio
A wiki do Samba oferece boas ins- OpenLDAP para migrar para o Active Samba AD não replica completa-
truções passo a passo sobre a criação Directory devem migrar pelo menos o mente quando pareado com um
de um AD DC [3]; devemos usá-lo SAM para o servidor LDAP incorpora- controlador de domínio Windows
primordialmente como documen- do ao Samba. O mesmo é verdade se AD somente leitura (RODC).
tação. Para o restante deste artigo, o site utilizar um MIT standalone ou ➧ 2. Informações de DNS não repli-
nos concentraremos em algumas centro de distribuição de chaves Hei- cam de forma confiável entre contro-
das várias dicas e informações não mdal (KDC) – a função KDC deve ser ladores de domínio ao usar o servidor
óbvias presentes na wiki. migrada para o host Samba. Isso não é de DNS incorporado ao Samba.
diferente do que se um controlador de ➧ 3. O volume sysvol, que armazena
Integração AD domínio do Active Directory fosse um as políticas de GPO, não replica
Para proporcionar plena integração servidor Microsoft Windows. automaticamente.
do Active Directory, o próprio Samba Parece que se o Samba assumir ➧ 4. Delegação de privilégio e ACLs
deve integrar-se estreitamente com todas estas funções é algo muito com objetos LDAP passam por dificul-
o DNS, fornecer controladores de contrário ao conceito de uma pilha dades no início, mas esses problemas
serviços no domínio Kerberos e um aberta ou suporte a padrões; e é, e foram resolvidos na versão 4.0.3.
diretório de serviço LDAP consistente o projeto reconhece isso. A perda ➧ 5. Na nossa experiência em um
com o esperado por um cliente do da capacidade de usar um DSA de Samba AD DC, um script especifi-
Active Directory (figura 1). Com o terceiros, como o OpenLDAP, é la- cado usando o parâmetro wins hook,
suporte do domínio NT4 anterior, mentável, mas fornecer um modelo que deve funcionar da mesma forma
o Samba foi capaz de “terceirizar” de domínio confiável e consistente como nas versões anteriores, não pa-
muitas dessas funções para bases de forjado de componentes distintos rece ser invocado.
código existentes que forneceram estes provou ser muito difícil. Um dos ➧ 6. Os clientes do Windows re-
serviços, tais como BIND, OpenL- principais objetivos desta versão do clamam que não podem desativar o
DAP, e MIT ou Heimdal Kerberos. Samba é trabalhar sozinho, o que cache offline no compartilhamento
Com exceção do BIND para DNS, significa que o Samba deve assumir de perfil. (Esta é uma mensagem
a possibilidade de utilizar bases de todos esses papéis. não crítica e não afeta a operação).
código de terceiros não é possível A principal vantagem de um do- As questões 2 e 3 são as mais sig-
para esta finalidade. mínio Active Directory é que todos nificativas e precisam ser abordadas
os componentes (por exemplo, DNS, quando um controlador de domínio
LDAP, KDC) são integrados e po- Samba AD é utilizado.
dem ser ampliados ao longo de vá-
rios controladores de domínio. Com Migração para o Samba
a pena de empurrar as soluções de Se o usuário já possui um domínio
transição para os serviços de rede, do Active Directory usando servidores
o Samba agora fornece as mesmas Microsoft Windows e eles gerencia-
vantagens: integração bem amarrada rem o DNS, então todo o problema
e um esquema bem acordado. de DNS pode ser contornado, a
Um controlador de domínio menos que a intenção seja migrar
Samba AD pode fazer par com outros totalmente para o Samba. Alternati-
controladores de domínio do Samba vamente, podemos usar a integração
AD ou com outros controladores de BIND DLZ, que permite ao Samba
Figura 1 O Active Directory é um con- domínio Windows AD. Podemos criar DC manter um domínio DNS no
junto integrado de serviços. um servidor Samba e promovê-lo a BIND e fornece ao administrador

Linux Magazine #102 | Maio de 2013 37


CAPA | Samba 4

a mesma capacidade de realizar a 9.7.x, uma versão 9.8.x ou superior é scripts ou GPOs, esses arquivos devem
notificação de atualização baseada altamente recomendável. A função de ser levados do DC de origem para to-
em BIND, transferência de zona, atualização segura e suporte ao Ker- dos os outros DCs. Em um Samba
e assim por diante. A desvantagem beros foi envolvendo partes do BIND DC, essa replicação deve ser realizada
da integração BIND DLZ é que ela rapidamente; mantê-la atualizada utilizando ferramentas como rsync e
acrescenta outro componente para pode ajudar a evitar dores de cabeça. csync. O arquivo de lista de email do
a pilha, embora bastante familiar Uma abordagem recomendada Samba contempla um script para esta
para a maioria dos administradores. para o DNS é usar um domínio ou finalidade [4]. As ACLs aplicadas aos
Ao criar ou migrar um domínio subdomínio separado para a zona arquivos no volume sysvol são funda-
NT4 existente para o Samba, o ser- DNS do Active Directory. Isto facilita mentais para o correto funcionamento
vidor DNS embutido será usado por a migração quando o Active Directory dos clientes. Se manualmente ou por
padrão. Este servidor DNS simples é for adicionado a uma rede existente. tentativa de replicação acabarmos com
adequado para pequenos sites, mas Se o domínio atual é example.com e ACLs incorretas, o samba-tool pode ser
carece do poder e flexibilidade do os servidores DNS determinarem usado para redefini-las para os valores
BIND. Para alterar o padrão de ba- os nomes neste domínio, podemos esperados:
ckend para BIND ao criar ou migrar criar o novo domínio AD como ad.
samba-tool ntacl sysvolreset
um domínio, especifique a opção examplo.com. Em seguida, configure
–dns-backend=BIND9_DLZ. os servidores DNS existentes para Este comando também deve ser
Se um domínio é inicialmente delegar a resolução do domínio aos usado quando o Samba for atualizado
provisionado com o servidor DNS servidores DC DNS. de uma versão para outra. Felizmen-
interno, posteriormente ele pode ser Em um Samba DC que é um te, a replicação do volume sysvol não
migrado para o BIND DLZ usando servidor DNS, podemos adicionar precisa ocorrer em tempo real. Com
o script samba_upgradedns; então, ape- ferramentas como o rsync ou csync, este
[global]
nas configure o módulo BIND DLZ. ... processo pode ser realizado de forma
Com qualquer backend DNS, o dns forwarder = 192.168.1.46 eficiente como um trabalho agendado.
domínio DNS do domínio do Active Uma vez que o domínio for configu-
Directory pode ser gerenciado com à seção global do arquivo smb.conf. Se rado e tanto o DNS como o Kerberos
as ferramentas de gerenciamento de 192.168.1.46 for o servidor DNS exis- tenham sido testados, podemos começar
domínio do Windows. Na verdade, tente, o DC irá encaminhar todas as a reunir as estações de trabalho para o
este é o caso com todos os recursos solicitações para outras várias zonas domínio. Se migrarmos para o domí-
do Samba: o usuário pode gerenciar que não a sua própria para o servidor nio do Active Directory a partir de um
o servidor Samba da mesma maneira DNS existente. Com a delegação no domínio Samba NT, as estações de tra-
que pode gerenciar um servidor Mi- DNS existente e o encaminhamento balho devem manter a participação no
crosoft Windows através do Micro- no AD DNS, o usuário será capaz de domínio; elas vão passar a usar o Active
soft Management Console (MMC). operar uma transição suave enquanto Directory automaticamente.
Administradores familiarizados com implementa a AD. Se começar com
o uso do MMC não chegam a notar
que estão gerenciando uma platafor-
o DNS interno fornecido pelo Sam-
ba, quando tudo estiver funcionando,
Upgrade do NT4
ma que não é da Microsoft. o usuário poderá então considerar a para o AD
Se o usuário migrar ou fornecer migração para o backend DNS do A atualização é quase tão simples
seu domínio inicialmente usando o BIND DLZ. É muito mais fácil iso- quanto o provisionamento de um
servidor de DNS embarcado – que lar problemas se implementarmos o novo domínio. A coisa mais im-
é o caminho mais simples – e de- domínio passo a passo. portante a saber sobre uma atua-
pois decidir que precisa de flexibili- A questão da replicação do sysvol lização para o Active Directory é
dade adicional proporcionada pela é mais tediosa. Na replicação sysvol que ela é sem retorno. Uma vez
integração BIND, poderá migrar o estão os arquivos que representam os que uma estação de trabalho que
domínio DNS usando o script sam- objetos de domínio da Group Policy tenha se unido a um domínio NT
ba_upgradedns fornecido. (Política de Grupo), bem como todos encontrar um domínio AD com o
A principal ressalva da integração os scripts de login. Este volume com- mesmo SID ou nome NetBIOS,
BIND é que o usuário precisa de uma partilhado deve estar presente em todos ela alterna para o modo Active
versão atualizada do BIND. Embora os DCs acessíveis aos clientes. Quan- Directory e nunca mais voltará a
seja possível obter o recurso do BIND do as mudanças são feitas para acessar usar o DC modo NT.

38 www.linuxmagazine.com.br
Samba 4 | CAPA

Portanto, o usuário deve testar a Se o NT4 SAM fornecido for co- estilo NT4 sem algum registro de
atualização do domínio com cuida- erente, o script de migração deve hacking e, mesmo assim, não com-
do, isolado da rede de produção, ou migrar todos os usuários, grupos e pletamente. O Samba pode, pelo
pode acabar comprometido com uma contas do computador. Ao migrar menos, fornecer um caminho para
instância de teste do DC. Clientes de um ldapsam, o usuário provavel- esses sites migrarem para o AD adi-
da Microsoft com o Active Directory mente irá executar algumas incon- cionando Dcs Windows e rebaixando
habilitado, naturalmente, trabalham sistências (por exemplo, nomes de o Samba DC, deixando um domínio
desta forma e não é mandatório usar usuários duplicados, SIDs, ou grupos AD somente Windows, embora seja
um DC Samba AD. não encontrados), que farão com esperado que os administradores des-
Para realizar a atualização, pode- que a migração falhe; felizmente, ses sites reconheçam os benefícios e a
mos usar o suporte de atualização de as mensagens de erro tendem a ser flexibilidade do Samba DC e optem
domínio do samba-tool. A ferramenta auto-explicativas. Se estiver migrando por mantê-lo por perto.
deve ter acesso a uma cópia do ar- de um ldapsam que já existe há muito Agora que o Samba AD está ins-
quivo smb.conf utilizado por um dos tempo, este pode tornar-se aparente talado e funcionando, podemos
DCs, bem como cópias dos arquivos pois o Samba precisa gerenciar todos disparar o MMC em um cliente
TDB. Estes arquivos podem ser trans- os serviços sozinho: o preguiçoso NT4 Windows e começar a gerenciar o
feridos para o servidor de teste, por DC continuará a operar, apesar de domínio (figura 2). Alternativamen-
exemplo, via rsync ou scp. Se o NT4 inúmeras inconsistências. te, muitas operações comuns, como
DC estiver usando ldapsam, o host de Suponha que todos os erros são adicionar um usuário ou entradas
teste também deve ter acesso à DSA, problemas legítimos com o NT4 de DNS, podem ser realizadas com
conforme configurado no arquivo SAM, resolva os problemas lá, e então uma samba-tool (listagem 2).
smb.conf. O script de migração só lê faça uma nova tentativa de migração Uma vez instalado e funcionando,
a partir do ldapsam, por isso nada no até que o processo seja concluído. o Samba armazena as informações de
NT4 SAM existente será modificado: Uma vantagem real que o Samba domínio em um conjunto de arquivos
empresta aos sites que ainda usam LDB. O conteúdo do banco de dados
samba-tool domain classicupgrade
--dbdir=/tmp/x --use-xattrs=yes domínios NT4 é que ele fornece um (SAM), pode ser modificado via samba-
--realm=EXAMPLE /tmp/x/smb.conf caminho de atualização para o Acti- -tool, LDAP ou com o ldbsearch do
ve Directory. Todas as ferramentas Samba, ldbmodify, ldbdel, e outros co-
A opção dbdir especifica a lo- de migração de que estamos cientes mandos correspondentes. Uma vez que
calização dos arquivos TDB do para migrar um domínio NT4 para o domínio esteja instalado, poderemos
controlador de domínio NT4, e um domínio do Active Directory incluir informações adicionais sobre
o realm especifica a zona de DNS não estão mais disponíveis para as
para o novo domínio AD e a loca- versões atuais do Windows Server; Listagem 2: Adicionando um
lização de uma cópia do arquivo os clientes atuais do Windows não usuário usando samba-tool
smb.conf do NT4 DC. irão interoperar com um domínio
01samba-tool user add fbaggins
02--random-password
03--use-username-as-cn
04--surname="Baggins"
05--given-name="Frodo"
06--initials=S
07--mail-address=fbaggins@
example.com
08--company="Hobbiton Inc."
09--script-path=shire.bat
10--profile-path=\\\\mydc.
example.com\\profiles\\
fbaggins
11--home-drive=F
12--home-directory=\\\\
myfileserver.micore.us\\
fbaggins
13--job-title="Goes there and
back again"
Figura 2 Edição de DNS em um Samba DC via MMC.

Linux Magazine #102 | Maio de 2013 39


CAPA | Samba 4

os usuários, como números de telefo- um DC de confiança; portanto, deve- socket


ne. Podemos gerar arquivos LDIF para mos instalar uma versão do servidor srwxrwxrwx 1 root root 0 Feb 12
14:42
importar usando ferramentas LDAP NTP nos DCs que suporte a assinatura /opt/s4/var/ntp/socket
ou LDB ou diretamente via LDAP de pacotes (ou seja, qualquer versão $ sudo fuser -u /opt/s4/var/ntp/
usando qualquer vínculo Python que do ntpd após v4.2.6, desde que compi- socket
suporte o Kerberos Generic Security lado com a flag --enable-ntp-signd). /opt/s4/var/ntp/socket: 1124(root)
Services API (GSSAPI). A versão do NTP que acompanha o A saída do utilitário fuser verifi-
O Winbind e outros serviços nos RHEL6/CentOS6 e Ubuntu 11.04 é ca que o socket criado automatica-
servidores membros do domínio (não muito antiga e não suporta assinatura. mente está aberto pelo processo 1124
DCs) Samba 3 ou Samba 4 funcionam Desde que o usuário possua uma (Samba). Em um cliente Windows,
da mesma forma como anteriormente. versão adequada do NTP instalado, é fundamental que o comando:
Apenas lembre-se de executar smbd, agora será preciso configurar o Samba
w32tm /resync /rediscover
nmbd e windbind em servidores mem- e o NTP para se comunicar uns com
bros – e não o serviço samba unificado. os outros. Isso ocorre via socket de sis- seja concluído com êxito; devemos ver
tema de arquivos. O Samba criará um a mensagem: “the command completed
Marcação de tempo socket para que o NTP possa submeter successfully” (o comando foi concluí-
Após estações de trabalho e servidores respostas temporizadas para serem as- do com êxito). Se este comando não
de domínio ingressarem no domínio, sinadas. O NTP, então, responderá ao completar, a assinatura de tempo não
o usuário vai notar que o cronômetro cliente com essas respostas assinadas. será configurada, e o usuário estará em
dispara. Ocasionalmente, poderá per- O local padrão do socket criado risco de que o cronômetro dispare de-
der o acesso por conta das exigências de por Samba é <prefix>/var/ntp/, onde sativando partes do domínio. Com a
sincronização de tempo do Kerberos, <prefix> é o prefixo de instalação da sincronização de tempo, agora temos
portanto verifique se as configurações compilação ou pacote Samba. Alter- um domínio Active Directory total-
do Samba e do NTP correspondem e nativamente, podemos especificar mente funcional e estável instalado e
se ambas possuem acesso adequado o local usando a diretiva ntp signd funcionando – cortesia do código GPL.
ao diretório especificado: socket directory na seção global do

# Check the configuration of Samba


arquivo smb.conf. No arquivo ntp. Conclusão
conf, ntpsigndsocket é usado para O Samba 4 faz mais do que apenas
$ testparm --parameter-name=
"ntp signd socket directory" indicar o mesmo diretório. fornecer serviços de rede melhorados.
/opt/s4/var/ntp O aspecto mais confuso desta con- O Samba 4 integra-se totalmente com
# Check configuration of NTP figuração, tanto no Samba como no o Active Directory, e é possível migrar
$ cat /etc/ntp.conf NTP, é que essas diretivas de con- um domínio do Active Directory para o
... figuração não indicam um arquivo, Samba 4 ou usar o Samba 4 para obter
ntpsigndsocket /opt/s4/lib/ntp/
e sim uma pasta onde um socket um caminho de atualização confiável
restrict default mssntp
# Change permissions of target de sistema de arquivos chamado so- do NT4 para o Active Directory. ■
folder cket é criado e, em seguida, deverá
$ chown ntp /opt/s4/lib/ntp ser encontrado. Quando o usuário Gostou do artigo?
reiniciar o Samba, deve visualizar Queremos ouvir sua a opinião. Fale
Os clientes de domínio da Microsoft o socket no diretório especificado, conosco em
não irão sincronizar com o tempo de e o Samba escutando neste socket: cartas@linuxmagazine.com.br
ne.com br
serviço NTP padrão pois exigem que Este artigo no nosso site:
e:
$ sudo ls -l /opt/s4/var/ntp/ http://lnm.com.br/article/8572
rticle 572
cada um que tenha sido assinado por

Mais informações
[1] Samba: http://www.samba.org/

[2] Samba wiki: https://wiki.samba.org/index.php/Samba_4_OS_Requirements# File_System_Support/

[3] Como configurar o Samba como um controlador de domínio compatível com o Active
Directory: https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO/

[4] Replicação sysvol no Samba 4: https://lists.samba.org/archive/samba/2012-August/168907.html

40 www.linuxmagazine.com.br
Samba como controlador de domínio | CAPA

Samba como controlador de domínio

Samba para domínios

CAPA
Poupe dinheiro com o Samba como controlador de domínio em
um domínio legado estilo Windows NT4.
por Stefan Kania

S
e um usuário possuir um domí- para gerenciar. Como a replicação hostname do sistema Linux é usado
nio convencional estilo NT4, para outro servidor não é tão fácil, a como o nome NetBIOS. O parâme-
em vez de um domínio do Ac- implementação de um BDC também tro domain master = yes garante que o
tive Directory, o Samba poderá servir é bastante complicada e incerta. servidor Samba atue como um PDC.
como um controlador de domínio. ➧ O backend ldapsam não está sujeito Se definirmos este valor como no, o
O servidor Samba pode assumir di- a limitações de tamanho, e é possível servidor Samba agiria como um BDC.
ferentes papéis que o administrador configurar qualquer quantidade de O parâmetro domain logons = yes
deve entender claramente: pode ser BDC. No entanto, é definitivamente permite que os usuários façam o
configurado como um controlador necessário existir uma infraestrutura login e deve ser definido para yes
de domínio primário (PDC), um LDAP. Uma observação positiva é que tanto no PDC como no BDC. O
controlador de domínio de backup o backend é tão flexível que até mes- parâmetro os level = 99 define a
(BDC), ou um servidor de arquivos. mo os clientes Linux e OS X podem prioridade do servidor Samba ao
Ao planejar um ambiente Samba, lidar com autenticação centralizada. selecionar o navegador mestre no
o backend passdb é crítico. Três tipos Neste artigo, analisaremos o ba- domínio. Com um valor de 99, o
de backends de banco de dados ar- ckend tdbsam e explicaremos quais servidor Samba conquista o posto de
mazenam informações de usuário: mudanças são necessárias para execu- navegador mestre, atuando sempre
➧ O backend smbpasswd é um arquivo tar um PDC e um BDC, juntamente dessa forma. Depois de completar as
de texto ASCII que contém todas as com um servidor LDAP. entradas no arquivo smb.conf, o usuá-
informações do usuário. Este backend rio deve sempre examinar o arquivo
não deve ser usado por muito tempo, Configurações PDC para erros de sintaxe. Para fazer isso,
pois possui inúmeras desvantagens Toda a configuração do servidor Sam-
(por exemplo, somente permissão de ba reside no arquivo /etc/samba/smb. Listagem 2: Verificação
escrita é possível simultaneamente). conf. Para configurar o Samba como de sintaxe
➧ O backend tdbsam é o padrão após um PDC, o usuário precisa das con- root@samba:~# testparm
a instalação do Samba e é certamente figurações da listagem 1. Além desses Load smb config files from /
suficiente se apenas um PDC estiver parâmetros, pode desejar introduzir etc/samba/smb.conf
rli mit_max: rlimit_max (1024)
configurado com mais de 250 usuários também as primeiras ações. O nome below minimum Windows
NetBIOS do domínio Windows, que limit (16384)
Loaded services file OK.
Listagem 1: Configurações é definido por workgroup = ADMINDOM é Server role: ROLE_DOMAIN_PDC
PDC um parâmetro importante. Press enter to see a dump of
your service definitions
[global] O parâmetro server string = \%h [global]
workgroup = ADMINDOM Samba Linux-Magazine gera um comen- workgroup = ADMINDOM
server string = \%h Samba tário no ambiente de rede dos clien- netbios name = Linux-MAGAZINE
Admin-Magazin server string = \%h Samba
netbios name = Admin-Magazin tes Windows. A variável %h assume o Linux-Magazine
domain master = yes nome NetBIOS do PDC, que a entrada domain logons = Yes
domain logons = yes os level = 99
os level = 99 netbios name = Linux-Magazine define. domain master = yes
Se este parâmetro não for definido, o

Linux Magazine #102 | Maio de 2013 41


CAPA | Samba como controlador de domínio

execute o comando testparm como


mostrado na listagem 2.
O processo na listagem 2 mostra
todos os parâmetros, bem como quais-
quer erros de sintaxe. A mensagem
referente a rlimit_max:... indica que
o valor de 1024 é muito baixo e foi
substituído por algo maior. Embora
possamos simplesmente ignorar esta
mensagem, é possível também nos li-
vrarmos dela permanentemente [1]. A
saída do testparm mostra que o servidor
Samba assumiu a função do PDC.
Isto conclui a configuração básica
do PDC. A próxima etapa envolve a
criação de condições para a operação
como um controlador de domínio.
Além da opção de adicionar os parâ-
metros diretamente ao arquivo smb.
conf com um editor, o Samba também
inclui a ferramenta SWAT, baseada
na web. Se utilizarmos a ferramenta,
toda a configuração poderá ser feita Figura 1 Visualização dos parâmetros globais no SWAT.
em uma interface online.
Se tivermos o pacote samba-doc sário, mas será preciso para gerenciar Para criar estes grupos, é essencial
instalado, além do SWAT, a ajuda contas de máquinas no Samba poste-
estará disponível para cada parâ- riormente. A informação importante Listagem 3: Configuração
metro. O SWAT inclui seu pró- sobre grupos não é o nome, mas o SWAT
prio servidor web, mas não pode RID (identificador relativo). service swat
ser iniciado de forma autônoma. O RID torna o grupo exclusivo no {
O SWAT depende do xinetd para domínio e está sempre anexado ao port = 901
socket_type = stream
iniciar, o que implica a necessida- SID do domínio para cada objeto. wait = no
de de um arquivo de configuração O SID para um domínio pode ser only_from = 192.168.123.2
user = root
adequado armazenado no diretório visto com o comando net getlo- server = /usr/sbin/swat
/etc/xinetd.d (listagem 3). calsid. Os grupos Domain Admins log_on_failure += USERID
Para combinar com o ambiente pró- (Administradores do Domínio) e Do- disable = no
prio ou para removê-lo da configuração, main Users (Usuários do Domínio)
o usuário precisa adaptar o parâmetro são particularmente importantes,
Listagem 4: Mapeamentos
only_from. Este parâmetro controla o porque são adicionados aos grupos
acesso ao SWAT. Depois de reiniciar o locais apropriados no cliente mais de grupo
xinetd, é possível acessar o SWAT em tarde, quando um cliente for adicio- root@samba:~# groupadd domadmins
root@samba:~# net groupmap add
http://IP-de-Samba-Server: 901. A figu- nado ao domínio. O RID é utilizado ntgroup="Domainadmins" rid=512
ra 1 mostra a seção global do smb.conf. para esta associação. unixgroup=domadmins type=d
Successfully added group
As três primeiras linhas da tabela 1 Domainadmins to the mapping db
Criação de grupos são os grupos necessários para o do- as a domain group
No mundo Windows, certos grupos mínio. A segunda parte apresenta os root@samba:~# net groupmap list
verbose
são necessários para gerenciar um grupos internos, que são grupos locais Domainadmins
domínio. A tabela 1 mostra uma visão no sistema Windows que são válidos SID : S-1-5-21-2851015207-21920
45402-886076809-512
geral de todos os grupos existentes. Três apenas em um único sistema. Precisa- Unix gid : 1001
grupos devem ser criados. O grupo mos criar esses grupos seja o servidor Unix group: domadmins
Domain Computers (Computadores Samba um membro de um domínio Group type: Domain Group
Comment : Domain Unix group
do Domínio) não é estritamente neces- do Windows ou do Active Directory.

42 www.linuxmagazine.com.br
Samba como controlador de domínio | CAPA

Listagem 5: Mapeamentos RID Exigido Nome do Grupo


exigidos 512 Sim Domainadmins
root@samba:~# net groupmap list 513 Sim Domainusers
verbose
Domaincomputer 514 Sim Domainguests
SID : S-1-5-21-2851015207-21920
45402-886076809-515 515 Não Domain Computers
Unix gid : 1004
Unix group: domcomputer 516 Não Domain Controllers
Group type: Domain Group 517 Não Domain Certificate Admins
Comment : Domain Unix group
Domainadmins 518 Não Domain Schema Admins
SID : S-1-5-21-2851015207-21920
45402-886076809-512 519 Não Domain Enterprise Admins
Unix gid : 1001
Unix group: domadmins 520 Não Domain Policy Admins
Group type: Domain Group
Comment : Domain Unix group 544 Não Administrators
Domainusers
SID : S-1-5-21-2851015207-21920 545 Não Users
45402-886076809-513 546 Não Guests
Unix gid : 1002
Unix group: domusers 547 Não Power Users
Group type: Domain Group
Comment : Domain Unix group 548 Não Account Operators
Domainguests
SID : S-1-5-21-2851015207-21920 549 Não Server Operators
45402-886076809-514
Unix gid : 1003 550 Não Print Operators
Unix group: domguests
Group type: Domain Group 551 Não Backup Operators
Comment : Domain Unix group 552 Não Replicators
553 Não RAS Servers
configurar e iniciar winbind.
Mapeamentos de grupo sempre Tabela 1 Grupos do Samba.
existem para os grupos de domínio,
e um mapeamento de grupo sempre seguida, precisamos criar todos os ou- tabela 2. A lista de privilégios também
aponta para um grupo Linux existente, tros grupos necessários, que sempre podem ser vista com o comando:
estabelecendo uma conexão entre o incluem Domainusers, Domainguests
rpcclient localhost -U% -c enumprivs
mundo Linux e Windows. A criação e Domaincomputers com os RIDs cor-
de um mapeamento de grupo, portan- respondentes (os resultados são mostra- no servidor Samba.
to, é composta por duas etapas: criar dos na listagem 5). Só então podemos Por um lado, o administrador de
o grupo Linux e fazer o mapeamen- avançar para estabelecer o domínio. domínio precisa, pelo menos, de
to. A listagem 4 mostra o processo de Posteriormente, é possível criar mais SeMachineAccountPrivilege; por outro
criação de um mapeamento para o mapeamentos de grupo (por exemplo, lado, apenas um membro do grupo
grupo de DomainAdmins. grupos globais de atribuição de direi- Domain Administrators (Adminis-
A primeira etapa cria um grupo tos sobre sistemas Windows). Como tradores de Domínio) pode conce-
Linux. O GID atribuído aqui não é o sistema determina RIDs automati- der privilégios. Isso significa que os
importante. O mapeamento de gru- camente, não é preciso especificá-los. administradores de domínio devem
po é adicionado na segunda etapa. atribuir a si mesmos este privilégio.
Aqui, um RID de 512 foi atribuído ao Configuração de A listagem 6 mostra como um ad-
grupo para identificar claramente o
grupo de administrador de domínio
um administrador ministrador de domínio faria isso.
O primeiro passo cria o usuário
no sistema Windows. Finalmente, Nada funciona em um domínio Win- Linux correspondente; devemos
podemos exibir a lista de todos os dows sem o administrador do domínio, sempre ter um usuário Linux para
mapeamentos de grupos digitando: que, por sua vez, requer certos privilé- um usuário Samba, como acontece
gios que confere certos direitos sobre com os mapeamentos de grupo. Se
groupmap list verbose
o sistema, tais como o de adicionar ao administrador é dada uma senha
que mostra que o grupo SID é cons- clientes ao domínio. Uma visão geral Linux dependerá da necessidade de
tituído pelo domínio SID e RID. Em de todos os privilégios é mostrada na se fazer login no sistema Linux mais

Linux Magazine #102 | Maio de 2013 43


CAPA | Samba como controlador de domínio

Listagem 6: Atribuição É importante especificar -G 512


de privilégios para o grupo Domainadmins como
grupo principal. As flags [UX] estipu-
root@samba:~# useradd -g domadmins -G users -m -s /bin/bash lam que o usuário (U) e senha nunca
administrator
root@samba:~# passwd administrator expiram (X). A terceira etapa,
Enter new UNIX password:
Retype new UNIX password: su - administrator
passwd: password updated successfully
root@samba:~# pdbedit -a -u administrator -G 512 -c "[UX]" permite assumir a identidade do ad-
new password:
retype new password: ministrador de usuário, em seguida
Unix username: administrator SeMachineAccountPrivilege é atribuída
NT username: a este usuário. Agora temos um admi-
Account Flags: [U ]
User SID: S-1-5-21-2851015207-2192045402-886076809-1000 nistrador de domínio que pode adicio-
Primary Group SID: S-1-5-21-2851015207-2192045402-886076809-512 nar clientes ao domínio mais tarde.
Full Name:
Home Directory: \\linux-magazine\administrator
HomeDir Drive:
Logon Script: Configuração de
Profile Path: \\linux-magazine\administrator\profile
Domain: ADMINDOM usuários no domínio
Account desc: Depois que todos os pré-requisitos
Workstations:
Munged dial: para o funcionamento de um domínio
Logon time: 0 forem atendidos, podemos começar
Logoff time: 9223372036854775807 seconds since the Epoch
Kickoff time: 9223372036854775807 seconds since the Epoch a definir os grupos e usuários. Para
Password last set: Thu, 03 Jan 2013 13:07:54 CET grupos, os administradores precisam
Password can change: Thu, 03 Jan 2013 13:07:54 CET considerar o seguinte:
Password must change: never
Last bad password : 0 ➧ O grupo será utilizado apenas para
Bad password count : 0 concessão de privilégios neste host? Se
Logon hours : FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
root@samba:~# su - administrator assim for, só é necessário criar um gru-
administrator@samba:/root$ net rpc rights grant ADMINDOM\\ po Linux para manter usuários Linux.
administrator ➧ O grupo será utilizado para reu-
SeMachineAccountPrivilege -S localhost
Enter administrator's password: nir usuários e, em seguida, definir
Successfully granted rights. as permissões em outro servidor de
administrator@samba:/root$ net rpc rights list ADMINDOM\\
administrator arquivos no domínio? Não importa
Enter administrator's password: se é um outro servidor Samba ou um
SeMachineAccountPrivilege
servidor Windows, o usuário deve criar
um mapeamento de grupo. Todos os
tarde. Se isso não for desejado, uma criado com o comando: outros mapeamentos de grupos po-
senha Linux não é necessária. Na pdbedit -a -u administrator -G 512 dem ser criados, como os grupos de
segunda etapa, o usuário Samba é -c "[UX]" domínio que foram configurados para

Privilégio Significado
SeMachineAccountPrivilege Adiciona hosts ao domínio
SeTakeOwnershipPrivilege Assume a propriedade das entradas de diretório
SeBackupPrivilege Lê os dados independentemente das permissões
SeRestorePrivilege Grava dados independentemente das permissões
SeRemoteShutdownPrivilege Desliga os sistemas remotamente

SePrintOperatorPrivilege Gerenciador de impressão do servidor


SeAddUsersPrivilege Adiciona usuários e grupos e os gerencia

SeDiskOperatorPrivilege Atribui direitos para ações do Windows


Tabela 2 Visão geral dos privilégios.

44 www.linuxmagazine.com.br
Samba como controlador de domínio | CAPA

Listagem 7: Criação de tra como criar um usuário e um ma- O servidor Samba, em seguida,
mais usuários e grupos peamento de grupo. As configurações define as contas necessárias de forma
do usuário podem ser alteradas com autônoma. Depois de ingressar no
root@samba:~# groupadd authors parâmetros quando criadas as contas. domínio, as contas também podem
root@samba:~# net groupmap add
ntgroup="authors" Desta vez, o nome do grupo Linux e ser listadas com getent passwd e pd-
unixgroup=authors type=d o nome do grupo de mapeamento são bedit -L. Aliás, se o usuário quiser
No rid or sid specified,
choosing a RID idênticos e não causarão problemas. reunir clientes Windows 7 no do-
Got RID 1001 Além disso, o RID não é predetermina- mínio, precisará corrigir o registro
Successfully added group authors
to the mapping db as a domain do, mas atribuído automaticamente. O de antemão [2].
group usuário Linux não atribuiu uma senha Depois de criar a conta do clien-
root@samba:~# useradd -g porque, mais tarde, este usuário não te, é possível participar do cliente
domusers -G authors -m -s /bin/
bash skania fará o login no sistema Linux, apenas para o domínio da maneira usu-
root@samba:~# useradd -g em um cliente Windows no domínio. al. A figura 2 mostra este processo.
domusers -G authors -m -s /bin/
bash skania Seguindo esse padrão, agora podemos Um tempo depois de entrar com o
root@samba:~# pdbedit -a -u criar novos grupos e usuários. As as- nome de usuário e senha, veremos
skania -G 513 -c "[U]" -f sociações de grupos de usuários são a mensagem “Welcome to the AD-
"Stefan Kania"
new password: sempre gerenciadas no grupo Linux; MINDOM domain” (Bem-vindo ao
retype new password: o mapeamento de grupo assegura que domínio ADMINDOM). Depois de
Unix username: skania
NT username: os membros também sejam conheci- reiniciar o sistema, os usuários do
Account Flags: [U ] dos no sistema Windows no domínio. Samba podem se logar.
User SID: S-1-5-21-2851015207-2
192045402-886076809-1002
Primary Group SID: S-1-5-21-285 Clientes no domínio Listagem 8: Criação
1015207-2192045402-886076809-51 Para adicionar clientes Windows a
3 de contas
Full Name: Stefan Kania um domínio, uma conta deve existir
Home Directory: \\ para cada cliente Windows no domí- root@samba:/# useradd -g
admin-magazine\skania domcomputer -s /bin/false
HomeDir Drive: nio. Essa conta deve sempre usar o 'win7$'
Logon Script: nome NetBIOS do cliente Windows. root@samba:/# pdbedit -a -m
Profile Path: \\linux-magazine\ A conta pode ser criada manualmente win7 -G 515 -c "[UW]" -p ""
skania\profiles -h""
Domain: ADMINDOM para cada host ou automaticamente Unix username: win7$
Account desc: por um script quando adicionar um NT username:
Workstations: Account Flags: [W ]
Munged dial: cliente ao domínio. Se o usuário qui- User SID: S-1-5-21-2851015207-2
Logon time: 0 ser criar as contas manualmente, deve 192045402-886076809-1009
Logoff time: 9223372036854775807 Primary Group SID: S-1-5-21-285
seconds since the Epoch seguir o procedimento da listagem 8.
1015207-2192045402-886076809-51
Kickoff time: A primeira etapa gera uma conta 5
9223372036854775807 seconds Linux para o cliente, como foi feito an- Full Name:
since the Epoch Home Directory:
Password last set: Fri, 04 Jan teriormente para um usuário. O sinal HomeDir Drive:
2013 11:14:33 CET “$” depois do nome é importante, pois Logon Script:
Password can change: Fri, 04 Profile Path:
Jan 2013 11:14:33 CET distingue uma conta de cliente de uma
Domain: ADMINDOM
Password must change: never conta de usuário. O segundo passo é Account desc:
Last bad password : 0
Bad password count : 0 executar pdbedit para criar a conta do Workstations:
Samba. Definir o grupo RID para 515 e Munged dial:
Logon hours : FFFFFFFFFFFFFFFFF Logon time: 0
FFFFFFFFFFFFFFFFFFFFFFFFF as flags para [UW] informa ao Windows Logoff time: 9223372036854775807
que esta é uma conta de cliente. seconds since the Epoch
Kickoff time:
preparar o domínio, exceto não haver A outra maneira de criar contas de 9223372036854775807 seconds
a necessidade de especificar o RID, clientes é através de um script que é since the Epoch
que é atribuído automaticamente. executado ao entrar em um cliente Password last set: Sat, 05 Jan
2013 13:00:47 CET
Podemos criar todos os outros usuá- para o domínio. O script é inserido Password can change: Sat, 05
rios com pdbedit (como no exemplo na seção [global] do smb.conf: Jan 2013 13:00:47 CET
Password must change: never
com o administrador de domínio). add machine script = /usr/sbin/ Last bad Password : 0
Todos os parâmetros e descrições são useradd Bad password count : 0
-d /var/lib/nobody Logon hours : FFFFFFFFFFFFFFFFF
explicados em detalhes na página man -g domcomputer FFFFFFFFFFFFFFFFFFFFFFFFF
do comando pdbedit. A listagem 7 mos- -s /bin/2 Ptfalse -M %u

Linux Magazine #102 | Maio de 2013 45


CAPA | Samba como controlador de domínio

Listagem 9: Adicionando
compartilhamento
[homes]
comment = user home directories
read only = no
valid users = %S
force create mode = 0700
security mask = 0700
force directory mode = 0700
directory security mask = 0700
inherit owner = yes

root@samba:~# mount -o remount,rw /


O usuário então deve ser capaz de
ver as ACLs ativadas após digitar mount.
Faz sentido montar todos os sis-
temas de arquivos que precisam ser
acessados via Windows com a opção
Figura 2 Adicionando um cliente ao domínio. acl; neste caso, um cliente Windo-
ws pode posteriormente alterar os
Diretórios home é o parâmetro para Home Drive, que direitos do sistema de arquivos no
gerenciados podemos usar para definir a letra do
drive para o diretório do usuário. Esse
domínio usando o Explorer. Quando
criar um diretório para o comparti-
centralmente parâmetro é definido pelo comando lhamento de perfil, certifique-se de
Um compartilhamento especial do definir os direitos de modo que o
pdbedit -D "H:" user
Samba para gerenciar diretórios de grupo possua todos os direitos; caso
usuário cria automaticamente um Agora, quando os usuários fizerem contrário, não será possível criar o
diretório home no servidor para cada login no domínio de um cliente, o diretório para o perfil quando o u-
usuário. Além disso, é possível especi- Explorer leva-os automaticamente suário se conectar pela primeira vez.
ficar a letra do drive, sob a qual o dire- para o diretório home e exibe o con- Agora tudo que precisamos é de um
tório do usuário aparece no Explorer. teúdo do diretório. compartilhamento dos perfis e uma
Primeiro, temos que adicionar o com- modificação dos usuários. O trecho
partilhamento ao smb.conf. O nome deve Perfis de roaming a seguir mostra a configuração de
ser [homes] de forma que o Samba possa Além do gerenciamento centralizado entrada para o compartilhamento
atribuir diretórios home. Como podemos de diretórios, o gerenciamento dos no arquivo smb.conf:
ver na listagem 9, nenhum caminho para perfis de roaming é outra tarefa impor-
[profile]
um diretório específico é determinado tante no gerenciamento de usuários. comment = profile dir for users
para o compartilhamento. Isto porque Para gerenciarmos os perfis de usuá- path = /profile
o Samba determina a informação do rio centralmente, devemos primeiro browsable = no
read only = no
usuário de forma independente e, em verificar se o sistema de arquivos no profile acls = yes
seguida, compartilha o caminho para o qual residem os perfis suporta listas de
usuário. No exemplo, outros parâmetros controle de acesso (ACLs). Perfis de O parâmetro profile acls = yes é
são usados para garantir que apenas o roaming não funcionam sem elas. No importante neste compartilhamento; o
novo proprietário tenha direito a novas SUSE, todos os sistemas de arquivos Windows precisa definir ACLs específi-
entradas e que elas não possam atribuir criados pelo instalador possuem ACLs cas ao criar o diretório de perfil para ser
direitos a others. ativadas. No Debian e no Ubuntu, é capaz de controlar o acesso exclusivo
Para visualizar as propriedades preciso definir o parâmetro no arquivo ao perfil. Se usarmos agora o comando:
da conta de usuário, podemos em /etc/fstab, usando:
pdbedit
seguida digitar: UUID= -p '\\linux-magazine\profile\user' user
ea1552d5-9756-4b13-9b1d-7e197e16e
pdbedit -v -L user 4b8/ para modificar a entrada no banco de
ext3 errors=remount-ro,acl 0 1
O parâmetro Home Directory já apon- dados, os usuários poderão armaze-
ta para o compartilhamento relevante e remontar o sistema de arquivos com: nar seus perfis de forma centralizada.
no servidor. A única coisa que falta Novos usuários são automaticamente

46 www.linuxmagazine.com.br
Samba como controlador de domínio | CAPA

Listagem 10: Políticas Listagem 11: que a seção [global] no smb.conf da


de conta Compatilhamento Netlogon seguinte forma:

root@samba:/# pdbedit -P [NETLOGON] [global]


"maximum password age" -C comment = Netlogon share winbind separator = +
7776000 path = /netlogon idmap uid = 10000-20000
account policy "maximum password readonly = yes idmap gid = 10000-20000
age" description: Maximum write list = administrator winbind enum users = yes
password age, in seconds browsable = no winbind enum groups = yes
(default: -1 => never expire winbind use default domain = yes
passwords)
account policy "maximum password Para fazer isso, crie um arquivo de
age" value was: 4294967295 lote no estilo habitual do Windows Os parâmetros idmap uid e gid idmap
account policy "maximum password com os comandos apropriados. Faz servem para mapear os IDs de usuá-
age" value is now: 7776000
root@samba:/# pdbedit -P "min sentido criar o arquivo de lote no rio e grupo que pertencem a usuários
password length" -C 5 Windows para ter a certeza de que Windows para Linux IDs. Graças aos
account policy "min password
length" description: Minimal temos a codificação de fim de linha parâmetros winbind enum users e win-
password length (default: 5) correta. Então precisamos criar um bind enum groups, os usuários e grupos
account policy "min password compartilhamento como na listagem são, então, visíveis no sistema quan-
length" value was: 5
account policy "min password 11 e copiar o arquivo de lote para o do digitamos getent passwd e getent
length" value is now: 5 compartilhamento. group e podem ser usado para atribuir
root@samba:/# pdbedit -P
"password history" -C 20 O compartilhamento é somente direitos sobre o sistema Linux.
account policy "password leitura; somente o administrador do
history" description: Length of
Password History Entries domínio possui permissão de gravação Coberturas
(default: 0 => off) explícita, mas os usuários devem ler Normalmente, os usuários e grupos
account policy "password e executar direitos para o diretório e que o winbind integra a partir de um
history" value was: 0
account policy "password os arquivos de lote. Atribuir o script sistema Windows ou de outro servi-
history" value is now: 20 de lote para os usuários pode ser feito dor Samba são mostrados na forma
root@samba:/# pdbedit -P "bad
lockout attempt" -C 3 de duas maneiras. No primeiro caso, de <domain>/<user>.
account policy "bad lockout podemos usar o mesmo script para No entanto, no Linux, não podemos
attempt" description: Lockout todos os usuários; configurar isso na usar a barra invertida (/) desta forma,
users after bad logon attempts
(default: 0 => off) seção [global] usando o parâmetro porque é o separador de caminho.
account policy "bad lockout logon script = <scriptname>.bat - com Assim, faz sentido substituir a barra
attempt" value was: 0
account policy "bad lockout o nome do arquivo porém sem um usando o parâmetro winbind separator
attempt" value is now: 3 caminho, pois o script de logon irá = +. Quando, em seguida, executamos
root@samba:/# pdbedit -P
"lockout duration" -C 180 fazer uma busca relativa ao compar- o testparm para verificar a sintaxe, o
account policy "lockout tilhamento Netlogon. aviso ‘winbind separator = +’ might
duration" description: Lockout A segunda abordagem é oferecer cause problems with group membership
duration in minutes (default:
30, -1 => forever) a cada usuário um script de logon se- (o ‘winbind separator = +’ pode causar
account policy "lockout parado. O comando pdbedit faz isso: problemas com os membros do grupo)
duration" value was: 30
account policy "lockout pdbedit -S '\\linux-magazine\
duration" value is now: 180 netlogon\ Listagem 12: Aninhamento
<scriptname>.bat' <user> de grupos
atribuídos ao perfil de diretório cor-
reto graças ao parâmetro -p. mas, desta vez, o caminho completo root@samba:~# net rpc group add
localgroup
Assim como no Windows, po- é necessário. -L -Uadministrator
demos definir políticas de conta O Winbind é um serviço autôno- Enter administrator's password:
Added alias 'localgroup'.
em um domínio Samba para au- mo, mas é parte do Samba. Uma vez root@samba:~# net rpc group
mentar a segurança da senha. As que o winbind é usado, o usuário pre- addmem localgroup
políticas aqui precisam ser edita- cisará interromper definitivamente domainusers -Uadministrator
Enter administrator's password:
das, novamente usando o comando o Name Service Caching Daemon root@samba:~# net rpc group
pdbedit (a listagem 10 apresenta as (nscd), pois os dois serviços não se members localgroup
-Uadministrator
mudanças para os valores). Claro, misturam. No Debian e no Ubuntu, Enter administrator's password:
também podemos usar scripts de o Winbind é um pacote separado. ADMINDOM\Domainusers
logon em um domínio Samba. Para configurar o Winbind, modifi-

Linux Magazine #102 | Maio de 2013 47


CAPA | Samba como controlador de domínio

Listagem 13: Alterações grupos aninhados (listagem 12). Todos que o Samba adicione os objetos ao
LDAP estes passos são de responsabilidade LDAP, precisamos adicionar a senha
do administrador de domínio. do administrador LDAP para o arquivo
passdb backend = ldapsam:ldap:// O primeiro passo utiliza o parâmetro secrets.tdb. O comando para isso é
samba.example.net
ldap admin dn = -L para criar um grupo local ao qual smbpasswd -W. O Samba, então, cria-
cn=admin,dc=example,dc=net os grupos de domínio são em seguida rá um objeto LDAP para o domínio
ldap suffix = dc=example,dc=net
ldap group suffix = ou=groups adicionados como membros. A segun- Samba. Deste momento em diante,
ldap machine suffix = ou=hosts da etapa adiciona o grupo domainusers o Samba usará o servidor LDAP para
ldap user suffix = ou=users como membro do localgroup. O terceiro o gerenciamento de usuários.
ldap passwd sync = yes
ldap ssl = no passo verifica o sucesso. Agora, quando
atribuímos direitos para o sistema de ar- O futuro
aparece. Este aviso só é relevante se o quivos do grupo local, todos os membros Após o lançamento da versão 4 do
usuário ainda utilizar o NIS. do grupo domainusers também herdam Samba, em dezembro de 2012, muitas
Se o usuário possuir um domínio na este direito para o sistema de arquivos. coisas mudaram. Além da configuração
rede, em vez do parâmetro winbind se- Como o Linux não suporta o aninha- de controladores de domínio primário
parator, pode usar o parâmetro winbind mento de grupos, getent group ou wbinfo ou de backup, agora também é possível
use default domain = yes. Em seguida, -g não mostra o grupo local. Todas as criar os controladores de domínio do
a parte de domínio do usuário e o nome ações relativas ao grupo precisam do Active Directory, e podemos configurar
do grupo é truncada, e a forma como comando net rpc group. o Samba 4 como um controlador AD
esses nomes são exibidos no sistema é adicional. É possível até mesmo criar
idêntica ao de usuários e grupos locais. Um backend LDAPsam toda uma floresta do Active Directory
Neste caso, é importante asse- Como prometido, olharemos para a sem o uso de um controlador de domí-
gurar que os nomes são únicos e configuração LDAP como backend nio do Windows pela Microsoft com
não existem nem no domínio nem passdb. Este compromisso requer um o servidor LDAP do próprio Samba 4
localmente. Se vários domínios são servidor LDAP funcionando com o que gerencia todos os objetos.
utilizados ou se existe confiança em samba.schema no lugar, porque, além Usuário e gerenciamento de gru-
outros domínios, este parâmetro não de atributos POSIX, também preci- po também podem ser tratados com
pode ser utilizado porque os usuários, samos criar atributos Samba para os as ferramentas de administração do
de outro modo, não estão inequivo- usuários. A grande vantagem de usar Windows Server remoto (Microsoft
camente atribuídos a um domínio. o LDAP é que os usuários e grupos Windows Remote Server Administra-
só precisam ser criados uma vez. tion Tools). O usuário vai precisar de
Aninhamento de grupos Para o gerenciamento de usuário, uma máquina Windows 7 para exe-
No Windows, é comum coletar usuá- podemos então usar a coleção de script cutar as ferramentas, mas o software
rios no controlador de domínio em um smbldap-tools [3] ou fazer coisas grafica- pode ser baixado gratuitamente [5]. ■
grupo e, em seguida, atribuir este grupo mente com o LDAP Account Manager
a um grupo local em um servidor de [4], uma ferramenta baseada na web. Gostou do artigo?
arquivos. Aos grupos locais são então A listagem 13 mostra como modificar Queremos ouvir sua a opinião. Fale
concedidas as permissões do sistema a seção [global] para o uso do LDAP conosco em
cartas@linuxmagazine.com.br
ne.com br
de arquivos. Isto também funciona no PDC e em todas as BDCs.
Este artigo no nosso site:
e:
com o Samba; o procedimento é co- O Samba agora usa o LDAP como http://lnm.com.br/article/8632
rticle 632
nhecido como aninhamento de grupos backend passdb. Para também permitir
(nested groups). Para usá-lo, devemos
possuir um domínio e o Winbind deve Mais informações
ser configurado. As medidas também
[1] Desativando a mensagem de alerta: http://
incluem modificar o arquivo /etc/ns-
www.gtkdb.de/index_7_1240.html
switch.conf da seguinte forma:
[2] Registro de patch: http://wiki.samba.org/index.php/Windows7/
passwd: compat winbind [3] Ferramentas SMB-LDAP: http://sourceforge.
group: compat winbind net/projects/smbldap-tools/
[4] LDAP Account Manager: https://www.ldap-account-manager.org/
Na seção [global] do arquivo smb.
[5] Ferramentas remotas de administração de servidor: http://
conf, adicione winbind nested groups www.microsoft.com/download/en/details.aspx?id=7887/
= yes. Mais tarde, será possível criar

48 www.linuxmagazine.com.br
Appliance SerNet | CAPA

Appliance SerNet

Appliances SerNet

CAPA
para Samba 4
SerNet e Univention agora integram o novo Samba em seus appliances e oferecem aos
administradores uma maneira fácil de configurar e testar um controlador de domínio no Samba 4.
por Thomas Drilling

O
Samba 4 é um marco im- podem fazer isso pois o Univention pessoal, não limitada em termos de
portante para todo o mundo integra componentes do Samba 4 e recursos [6]. A configuração básica
de TI com o novo recurso do Samba 3 em seu Corporate Ser- ncursesbased para UCS, concebida
do Active Directory (AD). Original- ver. Um servidor membro do UCS como um appliance, não deve levar
mente, o Samba fornecia serviços de não oferece nenhum serviço de login mais do que alguns minutos, especial-
arquivo e impressão utilizando o pro- próprio; no entanto, com serviços de mente com o valioso suporte fornecido
tocolo SMB/CIFS em um servidor arquivo ou de impressão baseados em pelo manual do UCS 3.1.
Linux; no entanto, a novidade mais Samba 3, por exemplo, as credenciais Após a configuração básica, é preciso
significativa no Samba 4 refere-se aos UCS são necessárias para efetuar login escolher Master domain controller em
serviços de autenticação. em um servidor membro do UCS. System role para tornar o UCS um con-
Um servidor Linux com Samba 4 trolador de domínio e para as operações
pode oferecer um serviço do Active UCS 3.1 do Samba; o Samba 4 só será instalado
Directory para um domínio do Win- Fora de Bremen, na Alemanha, o em um controlador de domínio UCS
dows sem componentes Microsoft. A Univention foi um dos primeiros a (controlador de domínio principal). Dito
versão 3.1 do Univention Corporate adotar [4] o Samba 4, que por sua isso, a opção Master domain controller se
Server (UCS) [1], que foi lançado em vez foi integrado há mais de um ano refere principalmente à implementação
dezembro de 2012, usa a versão 4.0rc6 em seu UCS baseado no Debian 6. do UCS como um Domain Controller
do Samba 4, que foi desenvolvido co- Após testes extensivos, o Univention na própria infraestrutura do Univention
laborativamente com a equipe Samba garante que o Samba 4 está pronto baseada no UCS; uma solução de ge-
na versão 4.0rc1. para uso em produção. Além do Ac- renciamento de identidade que se ba-
A versão 3 do Samba inclusa no tive Directory para a ferramenta de seia no OpenLDAP Samba 4 também
UCS para serviços de arquivo e im- migração Univention AT Takeover faz isso, mas integra-se ao OpenLDAP.
pressão, onde o UCS é implementa- do Samba 4, a Univention oferece No próximo passo, o instalador UCS
do como um controlador de domínio um Active Directory Connector [5], requer o Fully qualified domain name
NT, é a v3.6.8. A implementação do que permite que os administradores para a etapa Settings subsequente; de-
Samba 4 na atual v0.6 do appliance executem o UCS em paralelo com vemos considerar este nome cuidado-
Samba Sernet [2] é equivalente à ver- os serviços existentes do Microsoft samente; o instalador deriva o nome
são estável do Samba 4.0 [3]. Windows Active Directory, assim de domínio a partir daí diretamente
também suportando uma migração para um domínio do Active Direc-
Estrutura do Samba 4 gradual. Aliás, o UCS 3.1 conta com tory (FQDN menos a parte de host),
Um domínio Samba compreende o kernel Linux 3.2.30 e, juntamente a LDAP base sugerida e o Windows
pelo menos um controlador de do- com o recurso de controlador de do- domain name. Embora o usuário possa
mínio baseado em Samba 4 no qual mínio AD, também lida com outras modificar a base LDAP sugerida e os
os clientes Windows podem partici- tarefas como o Small Business Server. nomes de domínio do Windows, não
par como membros, dado o contexto Se quiser seguir os passos descritos poderá alterar o nome do domínio AD.
de confiança. Na versão Univention, neste artigo, o usuário pode baixar Quando o instalador Univention
servidores membros do UCS também uma versão gratuita do UCS para uso fala sobre o “domínio do Windows”,

Linux Magazine #102 | Maio de 2013 49


CAPA | Appliance SerNet

domaincontroller compatível com o NT


(Samba 3). Ambos os componentes
podem ser adaptados instalando os
pacotes univention-samba (Samba 3)
ou univention-samba4 (Samba 4), mas
precisaremos executar:
univention-run-join-scripts

para uma instalação retroativa. Em


servidores membros do UCS, o com-
ponente Installer atende pelo nome
de Windows memberserver (Samba
3/Samba 4); mas também pode ser
instalado selecionando os pacotes
univention-samba e winbind. O tercei-
ro componente de software, o Active
Directory Connector, é projetado para
permitir a sincronização unidirecional
Figura 1 Depois de selecionar o componente de software adequado, o UCS ou bidirecional do UCS com um do-
torna-se o controlador de domínio, mesmo que o instalador peça mínio AD executando em um servidor
por um nome de domínio e salve sua entrada. Microsoft Windows nativo (figura 1).
O Univention também recomenda a
isso significa o nome do sistema Net- volume LVM. Depois de configurar o ativação do pacote de assinatura NTP
BIOS do computador (quadro 1). Ele gerenciador de boot, na próxima etapa em todos os controladores de domínio
armazena esse valor na variável de podemos personalizar a configuração do Samba porque a sincronização pre-
domínio windows/domain no UCS da rede. Além de uma configuração cisa do tempo é essencial para a correta
Configuration Registry (UCR), inde- estática IPv4, que é recomendada para autenticação via Kerberos.
pendentemente de o administrador ambientes de produção, é possível O UCS mantém e usa dois serviços
ter escolhido um dos componentes entrar com um DNS transitório; isto de diretório no modo Active Direc-
de software para operação no Samba também é recomendado diante dos tory. Como as contas de usuário do
3 ou Samba 4 na última etapa de insta- aos ainda não totalmente resolvidos Samba no Samba 4 são gerenciadas
lação (Software). Além disso, o nome problemas de DNS do Samba. exclusivamente pelo Samba, o serviço
NetBIOS é também utilizado como o Depois de configurar a rede, a interno univention-S4-connector cuida
nome do grupo no modo de domínio. próxima tarefa é configurar o UCS da sincronização entre o serviço de
No próximo passo, o assistente de como um controlador de domínio de diretório baseado em OpenLDAP
instalação automaticamente cuida do forma explícita na etapa Software. Para no UCS e no Samba.
particionamento, embora o particiona- a operação no Samba 4, vamos preci- As informações de status podem
mento manual seja possível. Por padrão, sar do componente domaincontroller ser encontradas no arquivo /var/
o UCS utiliza uma pequena partição compatível com o Active Directory log/univention/connector-s4.log. Por
de boot de 500MB e atribui o espaço (Samba 4). Alternativamente ou adicio- exemplo, se usarmos as ferramentas de
disponível restante para um grupo de nalmente disponível é o componente administração remotas do Windows
para criar um usuário no Active Di-
Quadro 1: Herança NetBIOS rectory (Samba 4), o usuário é auto-
Ao contrário do nome de domínio AD, o nome do computador NetBIOS é restrito maticamente criado no OpenLDAP. A
a um comprimento máximo de 15 caracteres. O NetBIOS é um protocolo de propósito, o univention-s4-connector é
rede usado nos sistemas Windows para resolução de nome e de comunicação
de rede que é mapeado no Samba 3 pelo daemon nmbd. No mundo Univention, o instalado automaticamente pelo Uni-
nome NetBIOS de um sistema UCS é também o nome do computador UCS por vention Installer quando selecionamos
padrão. O usuário pode configurar um nome NetBIOS diferente como um alias, os recursos Master domain controller
se necessário, usando a variável UCR samba/netbios/name. A propósito, um and Backup domain controller do siste-
ambiente AD nativo não fornece serviços NetBIOS. Embora eles ainda estejam
ativados no Univention em um ambiente AD Samba 4, podemos alterar isso ma. Se instalarmos os pacotes Samba
modificando a variável UCR samba4/service/nmb. manualmente, também precisaremos
instalar o pacote univention-s4-con-

50 www.linuxmagazine.com.br
Appliance SerNet | CAPA

nector manualmente. Isto conclui a XFS e ext4). Neste caso, os clientes Win- vel para download com suporte estável
configuração do controlador de do- dows também podem usar as ACLs. ao Samba 4 desde dezembro de 2012 e
mínio AD no UCS a um ponto onde O Samba 4 pode, opcionalmente, for- oferece a possibilidade de configurar
os clientes Windows podem aderir ao necer serviços de arquivo com o seu um controlador de domínio do Acti-
domínio do Active Directory. próprio servidor de arquivos virtual, ve Directory em um servidor Debian
Quando os usuários efetuam o log NTVFS (necessitando de um siste- em poucos passos simples. Na CeBIT
em um domínio NT no modo Samba ma de arquivos com suporte XATTR) deste ano, a SerNet introduziu uma
3, o UCS os autentica diante do serviço ou o servidor de arquivos embarcado versão melhorada do appliance que
de diretório LDAP com base no nome Samba 3, o S3FS. integra o Zarafa e o Opsi. Arquivos
de usuário e senha. O UCS autentica As melhores práticas sugerem se- de esquema AD para suporte Zarafa
clientes com sistemas operacionais parar serviços de arquivo e impressão já estão inclusos na versão 0.6.
Windows (do XP em diante) através dos serviços de autenticação. Se os Administradores do Windows nor-
do protocolo NTLMv2 em domínios serviços de autenticação executarem malmente usam a ferramenta gráfica
Windows NT; no entanto, se o cliente em um controlador de domínio Sam- dcpromo.exe para configurar um con-
Windows no qual o usuário está fazendo ba 4 separado, muitos administradores trolador de domínio ou promover
o login juntar-se a um servidor Samba 4, tenderão, como os desenvolvedores da um servidor padrão do Windows,
um ticket Kerberos é automaticamente Univention, a usar o Samba 3 maduro mas administradores do Samba em
emitido para o cliente, que então o uti- como servidor de arquivos e impressão, geral precisam recorrer à linha de co-
liza para autenticação adicional e que garantindo, entre outras coisas, que a mando. O core do appliance SerNet
constitui a única base para o acesso a alta carga em um servidor de arquivo Samba, no entanto, é um assistente
todos os recursos do domínio. não interfira com o login do serviço. gráfico dcpromo para provisionamento
do Samba 4, que faz parte do processo
Configuração avançada Appliance SerNet de instalação do appliance, mas tam-
Do ponto de vista prático, a configu- bém pode ser inicializado de forma
ração do Samba 4 não está de forma Samba 4 retroativa a qualquer momento para
alguma concluída: na vida cotidiana, O SerNet, fora de Göttingen, na Ale- definir uma nova configuração.
o administrador também precisa con- manha, é um integrador de sistemas O appliance SerNet é baseado no
figurar o serviço de autenticação em com foco em tecnologia livre, seguran- Debian 6 e depende do kernel 3.2.0 a
detalhes, bem como criar perfis de ça e serviços relacionados ao Samba, partir dos backports Debian com su-
computador/usuário, serviços de ar- em particular. O SerNet desenvolve o porte para o Hyper-V da Microsoft. O
quivo e de impressão e, em particular, Samba em colaboração com a equipe appliance usa o servidor de arquivos
cuidar de exportar automaticamente da ferramenta por iniciativa própria e S3FS incorporado, ao invés do NTVFS
os diretórios home dos usuários. Estes a pedido de clientes é também o úni- próprio do Samba 4, que inicia o daemon
detalhes estão além do escopo deste co integrador de sistemas que fornece SMB do Samba 3 dentro do Samba 4,
artigo. Que o UCS fornece suporte membros para a equipe principal de de modo que as ferramentas do Samba
abrangente através da interface de desenvolvimento do Samba. Entre 3 como smbstatus, smbpasswd e smbclient
gerenciamento e variáveis do siste- outras coisas, a equipe de Göttingen ainda funcionam. Este é o comporta-
ma nestes pontos é louvável, mas desenvolveu um appliance Samba ba- mento padrão do Samba 4. Além dis-
esta classificação não faria justiça aos seado em Debian que e fácil de imple- so, o servidor NTP interno no Samba
objetivos dos dois produtos: o UCS mentar e oferece aos administradores 4 sincroniza a hora do sistema, o que
prepara-se para fornecer um servidor uma opção conveniente para testar os é vital para a autenticação Kerberos.
para pequena empresa com suporte recursos suportados pela nova versão A abordagem mais rápida para
do Active Directory para uso em pro- do Samba 4. a instalação automática é executar
dução, enquanto o appliance SerNet A versão 0.1, exibida pela primeira o instalador Debian padrão. A ins-
Samba é puramente uma configura- vez na CeBIT no ano passado, tem talação automática em modo texto
ção de teste do Samba 4. sido disponibilizada oficialmente para sobrescreve o disco inteiro durante o
Os serviços de arquivo fornecidos download desde maio 2012; no entanto, particionamento. Se nenhum servidor
pelo UCS suportam os ACLs para ainda era baseada no preview do Sam- DHCP for encontrado, o instalador
compartilhamentos baseados em CIFS, ba 4. O SerNet migrou seu appliance se oferece para configurar a rede ma-
desde que o sistema de arquivos sub- Samba para o Samba 4 estável logo nualmente, o que é especialmente
jacente no servidor Samba também após o lançamento da versão final. A importante para uso em produção.
suporte isso (que é o caso com ext3, versão 0.6 do appliance já está disponí- Ao final da instalação básica, o siste-

Linux Magazine #102 | Maio de 2013 51


CAPA | Appliance SerNet

serviço de DNS interno. No entanto,


de acordo com especialistas SerNet, este
não tem sido sempre confiável. Para
concluir a configuração, o dcpromo lista
as configurações para o controlador de
domínio, o que resultará na interrup-
ção de todos os serviços Samba ativos,
em caso de reconfiguração (figura 2).
O script configura todos os serviços
Samba necessários com os dados se-
lecionados. Na conclusão, o dcpromo
produz os principais parâmetros de
domínio – domínio NetBIOS, domí-
nio DNS e domínio SID – e reinicia o
serviço Samba. Embora isto conclua a
configuração do controlador de domí-
nio e os clientes do Windows 7/usuários
Figura 2 No final, o dcpromo gera uma visão geral das configurações selecionadas. possam agora juntar-se ao domínio,
o script dcpromo oferece a opção de
ma cria a conta de usuário sernet no primeiras etapas, o script solicitará o instalar extensões de esquema Zarafa
appliance e o configura por padrão hostname do controlador de domí- AD na próxima etapa. Qualquer um
para um login automático após o nio (DC, por padrão) e o domínio que planeje implementar o groupware
reboot. Alternativamente, é possível completo, a partir da qual o nome Zarafa na máquina Samba 4 desejará
também definirmos uma senha indi- de domínio AD é obtido através da aproveitar esta oportunidade para per-
vidual. A senha de root pertence ao remoção do hostname. Além disso, mitir que os usuários Zarafa possam
usuário root e deve ser alterada após o dcpromo deriva de um nome Net- autenticar-se no AD mais tarde.
o primeiro login. BIOS proposto pelo realm.
Em seguida, o instalador inicia o Então o dcpromo solicitará uma senha Afiliação
script dcpromo para configurar o con- para a conta de administrador, Admi- Agora que o controlador de domínio
trolador de domínio do Active Direc- nistrator. Depois disso, o script então se está pronto para uso, o administrador
tory. A ferramenta pode ser iniciada oferece para configurar um redirecio- pode juntar-se ao contexto de confian-
de forma retroativa, bastando para namento de DNS para consultas que ça do domínio com um cliente apro-
isso clicarmos no ícone do desktop não podem ser respondidas pelo DNS priado do Windows. Para ingressar no
para iniciar uma reconfiguração com- interno do Samba 4. Além do servidor domínio AD, só é necessário fazer o
pleta do Active Directory. Nas três NTP, o Samba 4 inclui também um login como qualquer domínio nativo
da Microsoft. Para fazer isso, acesse
Control Panel/System and Security/
System (Painel de Controle/Sistema e
Segurança/Sistema), pressione Chan-
ge settings (Alterar configurações) na
seção Computer name, domain, and
workgroup settings (Nome do computa-
dor, domínio e configurações de grupo
de trabalho), selecione Change again
(Alterar novamente) e digite o FQDN
do domínio AD desejado (realm).
Se o realm é acessível para o sis-
tema, com base na configuração de
rede escolhida, uma caixa de diálogo
Figura 3 Uma vez que o controlador de domínio Samba está sendo execu- de logon aparece para o domínio,
tado, os clientes Windows adequados podem juntar-se ao contexto e podemos acessá-la com a conta
de confiança do domínio. de administrador configurada ante-

52 www.linuxmagazine.com.br
Appliance SerNet | CAPA

Conclusão
Tanto o SerNet appliance como o Uni-
vention Corporate Server podem ser
configurados com pouco esforço para
fornecer um controlador de domínio
do Active Directory baseado em Linux.
O SerNet appliance é projetado para
instalações de teste e conta com a ver-
são estável mais recente do Samba 4.0.
O UCS do Univention utiliza a versão
4.0rc6 do Samba, que foi desenvolvida
pela Univention em colaboração com
a equipe do Samba. Ele se baseia nas
versões de pré-lançamento anteriores
e foi testado para uso em produção.
Figura 4 No modo de domínio, podemos procurar por objetos no AD com o Uma comparação direta dos produtos
Windows Explorer. não faria sentido, pois o UCS oferece um
pequeno servidor de negócios completo
riormente (figura 3). Uma afiliação voltará para a janela de login local e gerenciável via Internet. O appliance
só irá funcionar de forma confiável quando digitarmos a última letra “r” no SerNet usa o servidor de arquivo em-
e sem nenhuma configuração adi- Administrator, mas se usarmos o formato butido Samba 3, o S3FS, para fornecer
cional se adicionarmos o endereço <domain name>\<administrator> ao invés serviços de arquivo e de impressão,
IP do appliance SerNet Samba ou o disso, o login de domínio irá funcionar. enquanto que o Univention executa
UCS como a configuração do servi- O Windows Explorer agora tam- o Samba 3.6.8 em paralelo para servi-
dor DNS na configuração de IP do bém possui um recurso para Search ços de arquivo. O Univention também
adaptador de rede do cliente. Uma Active Directory (Pesquisar no Active oferece uma ferramenta de migração
rápida revisão do Network and Sha- Directory) em Network (Rede). Po- do AD da Microsoft para o Samba 4 e
ring Center (Centro de Rede e Com- demos usá-lo para pesquisar serviço um Active Directory Connector para
partilhamento) deve confirmar que de diretório para Users (Usuários), cooperação com um controlador de
a afiliação foi realizada com sucesso. Contacts (Contatos), Groups Com- domínio Microsoft existente. ■
Após o reboot, podemos fazer o login puters (Grupos de Computadores),
no domínio como um usuário adminis- Printers (Impressoras) e Shared fol- Gostou do artigo?
trativo. Ao fazê-lo, um pequeno truque ders (Pastas compartilhadas) (figura Queremos ouvir sua
a opinião.
é necessário se a conta “Administrator” 4). A configuração restante pode ser Fale conosco em
também existir localmente. Quando feita com as ferramentas de linha cartas@linuxmagazine.com.br
zine.com br
pressionamos Change user... (Altere o de comando embutidas no Samba Este artigo no nosso
so site:
si
usuário...) para mudar do login local 4 ou com as ferramentas padrão de http://lnm.com.br/article/8589
articl 8589
para o login no domínio, o Windows administração do Windows.

Mais informações
[1] UCS 3.1: http://www.univention.de/en/products/ucs/
[2] SerNet Appliance: http://www.enterprisesamba.org/samba4ad/samba-4-appliance/
[3] Samba 4: http://www.enterprisesamba.org
[4] Samba Early Adopters: http://www.sixmonthmba.com/2010/11/become-an-early-adopter.html
[5] Active Directory connector: http://www.univention.de/en/products/ucs/ucs-components/
microsoft-windows-support/ucs-active-directory-connector/
[6] UCS 3.1 Free for Personal Use edition: http://www.univention.de/en/
download-and-support/free-for-personal-use-edition/
[7] SerNet Appliance release notes: http://ftp.sernet.de/pub/samba4AD/sernet-samba4-appliance/README

Linux Magazine #102 | Maio de 2013 53


SEGURANÇA | Autenticação segurança

Autenticação segurança

Acesso remoto com


SEGURANÇA

autenticação de dois fatores


Neste artigo, apresentamos uma visão geral das soluções de autenticação e abordagens
potenciais para casos de uso comum que fogem ao uso de senhas regulares.
por Thomas Zeller

A Autenticação
autenticação de usuário trata nhas continuam a ser o método
de descobrir se os usuários de autenticação mais amplamen-
realmente são o que dizem te utilizado. Afinal, praticamente multifatorial
ser. Dado que usuários desavisados qualquer produto de software ofe- A segurança dos processos de auten-
podem cair na armadilha de con- rece este método de graça, como ticação pode ser significativamente
fundir um smartphone com um um procedimento padrão. aumentada por uma combinação de
ponto de Internet, oferecendo ao No entanto, os administradores vários fatores (autenticação multifato-
hacker um vetor fácil para roubar devem ter em mente uma regra de rial). Por exemplo, o cartão de débito
senhas, contar unicamente com ouro para proteção de dados e di- sempre combinou os fatores de “re-
nomes de usuários e senhas para reitos de acesso: quanto maior for conhecimento” e “posse” porque o
acessar informações confidenciais o valor da informação protegida, usuário precisa tanto estar em posse
é algo basicamente irresponsável. mais seguro precisa ser o método do cartão com uma tira magnética ou
A solução pode estar no uso de fa- de autenticação. Muitos dos pro- chip como do PIN associado.
tores adicionais de autenticação. blemas com senhas podem ser evi- Ainda mais seguro é o processo em
Vários métodos de autenticação tados se uma senha dinâmica for que três fatores são usados – a com-
podem ser classificados nos gru- utilizada, em vez de uma senha binação de reconhecimento, posse e
pos “reconhecimento”, “posse” e estática, e se a senha dinâmica for biometria. Por exemplo, o “QTrust 2go
“biometria” (tabela 1). Estes gru- usada apenas uma vez. Talvez não Smart” [1] combina todos os três fato-
pos, também chamados de fatores, seja possível impedir o rastreamento res, com o usuário primeiro digitando
constituem a base de qualquer das senhas, mas as informações de um nome de usuário na tela de login
método de autenticação. Apesar autenticação roubadas desta forma (reconhecimento) e, em seguida, sca-
dos graves inconvenientes, as se- serão inúteis para o invasor. neando um código QR na tela de um

Fator Exemplos Vantagens Desvantagens


Reconhecimento Senha, PIN, resposta à Baixo custo, fácil A segurança depende da qualidade;
pergunta de segurança. de gerenciar. pode ser farejado, adivinhado,
esquecido ou revelado.
Posse Certificado, lista TAN, Geralmente único e Alto custo de aquisição e gerenciamento;
cartão com chip, token por isso não pode pode ser passado adiante.
de senha única. ser copiado.
Biometria Impressão digital, Fácil de usar, não pode Fatores biométricos estão sujeitos a
reconhecimento de ser passado adiante. alterações – por exemplo, desgastes na
voz ou facial, DNA. impressão digital ou alterações de voz
de acordo com a idade; podem violar
a legislação de proteção de dados.

Tabela 1 Métodos de autenticação.

54 www.linuxmagazine.com.br
Autenticação segurança | SEGURANÇA

Quadro 1: Soluções comerciais de autenticação de dois fatores


A Vasco é uma fabricante belga de suprimentos e soluções de autenticação de dois fatores (por exemplo, o token
eBay/PayPal GO 3, conhecido como “chave de segurança”). No centro da autenticação de dois fatores está o servidor
Identikey, que – na versão básica – compreende uma interface RADIUS e vários plugins web para Windows Terminal
Services, Citrix, Outlook Web Access, e assim por diante. Do lado cliente, a Vasco fornece tokens com senha de uso
único (OTP) de vários designs sob a marca DIGIPASS – por exemplo, como tokens de hardware, tokens móveis, ou
como um aplicativo SIM. O último está disponível sob o nome DIGIPASS Nano como um filme fino contendo um chip
(figura 1). O filme é então inserido com o cartão SIM no celular e, assim, atualiza-o para um token de hardware.
A RSA Security [3] é uma subsidiária da EMC e é provavelmente a fabricante de soluções OTP mais conhecida
internacionalmente com o produto “SecurID”. A fabricante ganhou notoriedade em março de 2011, quando a
empresa perdeu dados importantes para um hacker; exatamente qual material foi perdido nunca chegou a ser
anunciado oficialmente. No entanto, a empresa substituiu 40 milhões de tokens de hardware globalmente, sugerindo
que o algoritmo utilizado para calcular as senhas de uso único havia sido roubado.
A SafeNet [4] é uma fabricante americana de soluções de segurança que adquiriu as suas soluções de criptografia das
empresas Aladdin e Rainbow em 2004 e 2009, respectivamente. A SafeNet oferece soluções certificadas baseadas em PKI
e autenticadores OTP. A SMS Passcode e a Denmark PASSCODE A/S [5] oferecem autenticação de senha de uso único
com base em mensagens de texto. A Zyxel [6], fabricante tailandesa de equipamentos de rede, possui uma solução de
autenticação de dois fatores em sua carteira de serviços. Ela fornece acesso VPN para os próprios ZyWALLs da empresa.

smartphone, a partir do qual o aplicativo o token de segurança do dispositivo enquanto que os cartões inteligentes
gera uma senha de uso único (posse). para o serviço e, em seguida, ativar o exigem um leitor de cartão adicional.
Para a autenticação final, o usuário certificado salvo fazendo uso de um Geradores de senha de uso único
deve então executar o reconhecimento PIN ou senha. Só então o cliente (tokens OTP) fornecem uma alternativa
de face com a câmera do smartphone VPN, por exemplo, poderá abrir uma para certificados. Os OTPs estão dis-
(característica biométrica) e digitar a conexão com o sistema de destino. poníveis em vários formatos: hardware,
senha de uma só vez na caixa de login. Pendrives especiais (USB sticks) ou software, placas de rede e “como um
cartões inteligentes são normalmente serviço”, geralmente na forma de SMS
Bom o bastante utilizados para o armazenamento de (quadro 2). Tokens OTP fornecem ao
Para a maioria dos requisitos de segu- certificados eletrônicos e senhas. A usuário uma senha de uso único e de
rança, no entanto, a autenticação de vantagem prática de tokens USB so- curta duração para o login.
dois fatores é mais do que suficiente. O bre cartões inteligentes é que a porta Dependendo do fabricante e do
Payment Card Industry Data Security USB na máquina local pode ser usada, método utilizado, é feita uma distin-
Standard (PCI DSS) – um framework
regulatório de conta para o processa- Quadro 2: Sistemas OTP gratuitos
O S/KEY/OPIE é um método de segurança mais antigo que oferece aos sistemas
mento de transações de pagamento
operacionais estilo Unix a autenticação de senha de uso único. A implementação
com cartão de crédito – exige uma OPIE (One-Time Passwords in Everything), ou simplesmente senhas de uso
solução de autenticação de dois fatores único em tudo, [7] inclui um cliente e um servidor de aplicativos e um módulo
para o acesso à rede por administrado- PAM. As OTPs podem ser geradas com antecedência e impressas (por exemplo,
res, funcionários e terceiros externos uma lista TAN) ou geradas em tempo real (on the fly) com geradores S/KEY.
[2]. Muitas soluções de autenticação O Google Authenticator fornece uma solução de autenticação de dois
fatores [8] OATHcompliant e implementação HOTP/TOTP. Este método foi
de dois fatores estão disponíveis no
desenvolvido principalmente para autenticação contra os serviços do próprio
mercado (quadro 1). Qualquer pessoa Google, mas eles também oferecem um módulo PAM para autenticação em
interessada em usar essa solução deve, sistemas Unix. A OpenKubus [9] é uma unidade flash USB com um layout de
portanto, decidir com antecedência hardware aberto que pode gerar senhas de uso único. O OpenKubus fornece
se deseja trabalhar com certificados, bibliotecas para C, Perl e PHP, bem como um servidor e um módulo PAM.
senhas únicas ou ambos. O LinOTP [10] é um sistema de backend para conectar várias soluções de
A autenticação de dois fatores nor- autenticação e fornecedores. A edição de comunidade inclui, entre outras
coisas, um módulo PAM e uma API web e suporta vários tokens OTP. A
malmente utiliza certificados digitais versão Enterprise também permite o acesso a serviços de diretório como o
PKI com base no padrão X.509. Es- Microsoft Active Directory, Novell eDirectory, SQL e OpenLDAP.
tes são normalmente armazenados O Mobile-OTP [11] é uma implementação OTP livre que inclui um MIDlet
em um meio de armazenamento de J2ME no lado do servidor e um script Shell para integração com servidores
certificado de hardware conhecido RADIUS gratuitos (por exemplo, XTRadius). No lado do cliente, muitos tokens
como o token de segurança. Para OTP estão disponíveis gratuitamente para todos os principais sistemas
móveis e plataformas de sistema operacional.
autenticar, o usuário deve conectar

Linux Magazine #102 | Maio de 2013 55


SEGURANÇA | Autenticação segurança

ção entre tokens baseados em tempo


ou tempo sincronizado, TOTP (algo-
ritmo de senha de uso único baseado
em tempo, conforme definido na
RFC 6238 [12]), e tokens baseados em
eventos, HOTP (algoritmo de senha
de uso único, via RFC 4226 [13]). Ba-
seado em hardware, tokens baseados
em tempo são geralmente mais caros,
pois requerem um cronômetro preciso
como contador, o qual deve ser ins-
talado adicionalmente ao hardware.
Figura 2 O Google ofereceu a autenticação de dois fatores para os serviços
da empresa por algum tempo.
Modelo cliente/servidor de acesso remoto e aplicativos web. counts.google.com/SmsAuthConfig e
Todos os sistemas OTP apoiam-se no Especialmente em aplicativos web, o digite o número de telefone do smar-
modelo cliente/servidor. O frontend é uso de autenticação de dois fatores é tphone. O Google envia um link para
o cliente na forma de tokens OTP; o quase inevitável porque, ao contrário o número, que então permite baixar o
backend é um sistema de servidor que de conexões VPN e SSH, certifica- aplicativo Google Authenticator. Em
verifica as senhas de uso único e infor- dos do lado cliente quase nunca são seguida, nas configurações da conta
mações de autenticação dos usuários e, usados para garantir a autenticação do Google, selecione o dispositivo,
em seguida, as repassa para o aplicativo do cliente pelo servidor. como iPhone, por exemplo, no qual
adequado através de uma interface. A No caso mais simples, uma senha tenha sido instalado o aplicativo. No
interface universal é muitas vezes o pro- farejada é tudo o que é preciso para aplicativo, clique no sinal “+” e es-
tocolo RADIUS (Remote Authentication assumir a conta – por exemplo, via colha o comando Scan Barcode (de
Dial-In User Service), que a maioria dos ataque do tipo man-in-the-middle, digitalização de código de barras).
aplicativos pode manipular. Claro que ataque de repetição, ou sniffing de Agora, escaneie o código de barras
o backend pode ser um aplicativo de rede clássico. Além disso, o número exibido na conta do Google e digite
nuvem, ao invés de um serviço dedi- de aplicativos web está crescendo o código exibido no aplicativo para
cado executando em um servidor. O tão rápido que um usuário interme- concluir a configuração em duas
exemplo mais conhecido desse tipo de diário já utiliza de 10 a 15 deles todos etapas (figura 3). Para estar no lado
autenticação de dois fatores é, provavel- os dias. Basta pensar sobre as muitas seguro, devemos imprimir os códigos
mente, o Google Authenticator. redes sociais, webmail, aplicativos de substituição [14], que podem ser
Soluções de autenticação de dois bancários, e portais de informação e usados para efetuar login na conta do
fatores não são, em princípio, limitadas de e-commerce visitados diariamente. Google, se o usuário perder o celular.
a cenários específicos. Em aplicações
práticas, no entanto, seu uso tem se
mostrado valioso em duas áreas em
Proteção de
particular: a autenticação de conexões serviços do Google
O Google desenvolveu o Authenticator
principalmente para adicionar forte au-
tenticação no acesso aos seus aplicativos.
Este método de autenticação, também
conhecido como “verificação em duas
etapas”, pode, alternativamente, depen-
der de uma chamada de voz (figura 2)
ou SMS. O aplicativo Authenticator,
Figura 1 Digipass Nano é uma película no entanto, também pode autenticar
que pode ser colocada com serviços que não são oferecidos pelo Figura 3 Ao digitalizar um código QR
o cartão SIM, transformando Google, como descreveremos mais tarde. na tela, o aplicativo Google
o aparelho em um token de Para ativar a autenticação em uma Authenticator é associado à
hardware OTP. conta do Google, acesse https://ac- conta de usuário.

56 www.linuxmagazine.com.br
Autenticação segurança | SEGURANÇA

garantir sessões com o Google Authen-


ticator [17]. O Google Authenticator
Project é liberado sob a licença Apache
2.0 e está disponível gratuitamente. Um
módulo PAM está disponível para o
servidor; o cliente Google Authentica-
tor executa em dispositivos Android,
iOS e BlackBerry e pode ser instalado
facilmente a partir das lojas de aplica-
tivos correspondentes.
No lado do servidor, instalar o
módulo PAM do Google Authen-
ticator em um servidor Ubuntu é
bastante simples porque um pacote
pronto para instalar está disponível
diretamente a partir dos repositórios:
sudo apt-get install
libpam-google-authenticator

Também podemos baixar o código


fonte [18] e compilá-lo para a plata-
forma. Uma vez que o módulo PAM
esteja instalado, podemos fazer logon
no console como o usuário que estará
Figura 4 O Google ofereceu a autenticação de dois fatores para os serviços assinando mais tarde com o Google Au-
da empresa Dropbox por algum tempo.
thenticator e digite google-autenticador.
O programa vai exibir um código
Dropbox com Google Proteção de servidores QR, uma chave secreta, um código de
Authenticator SSH com OTP verificação, e cinco códigos de emer-
Menos pessoas estão cientes de que Logins de servidores SSH podem ser gência no terminal. É recomendável
o Dropbox recentemente introduziu bem protegidos com ferramentas em- ao usuário imprimir os códigos de
suporte para autenticação usando o butidas. O pré-requisito é que o admi- emergência e mantê-los em um lugar
Google Authenticator. A ativação do nistrador defina a diretiva PasswordAu- seguro. Com as senhas de uso único,
recurso é semelhante a configurar a thentication para No no sshd_config também é possível fazer logon no servi-
conta Google. Para começar, faça o e depois implemente chaves RSA/DSA dor SSH com o Google Authenticator
login na conta do Dropbox no na- protegidas por senha para todos os caso o smartphone não esteja à mão.
vegador e selecione a guia Security usuários. Alternativamente, a auten-
(Segurança). Em Account sign in box, ticação em um servidor OpenSSH Ataques de força bruta
clique em Change na linha Two-step também pode ser protegida usando No aplicativo Google Authenticator do
verification. Um assistente irá guiá-lo o método de senha única S/KEY. telefone, toque no sinal “+” na parte
através do processo de verificação em O S/KEY já foi substituído pelo inferior e selecione o comando Scan
duas etapas, via aplicativo ou mensa- OPIE [15], acrescentando a opção Barcode (digitalizar código de barras).
gens de texto. Se estiver verificando de gerar listas de senhas com senhas Alternativamente, também é possível
com um aplicativo, selecione Authen- únicas antecipadamente, que são então adicionar a conta manualmente. Para
ticate with Google Authenticator app; usadas como listas TAN no e-banking. fazer isso, digite o nome da conta no
em seguida, novamente no aplicati- Alternativamente, senhas de uso formato user@host, juntamente com a
vo, toque no sinal “+” e digitalize o único podem ser geradas sob deman- chave privada correspondente.
código QR disponível na tela. da usando um gerador de OTP – por As perguntas que se seguem, adi-
Após digitar a senha de acesso único, exemplo, com Opiekey [16] em um cionalmente, servem para aumentar a
a autenticação de dois fatores é ativada smartphone Android. segurança da conta. Devemos proibir o
(figura 4) e o Dropbox mostra alguns Hoje, uma abordagem muito mais uso de tokens de autenticação múltiplos
códigos de substituição para impressão. simples e elegante é a que consiste em e permitir até três tentativas de login

Linux Magazine #102 | Maio de 2013 57


SEGURANÇA | Autenticação segurança

por 30 segundos para evitar ataques Quadro 3: API OAuth


de força bruta. Por fim, ainda será ne- O Mydigipass.com fornece uma interface padronizada na forma da API OAuth
cessário ativar o Google Authenticator 2.0 [20], que suporta acesso autenticado para aplicativos web. O protocolo
na configuração do PAM e modificar a OAuth é comumente utilizado em aplicativos onde é possível efetuar login em
um serviço com as credenciais de login de outro serviço (por exemplo, com um
configuração do SSH. Para fazer isso,
Windows LiveID ou uma conta Google ou Facebook).
abra o /etc/pam.d/sshd em um editor Para a implementação do OAuth em aplicativos web, a Vasco oferece uma
e adicione: extensa documentação online, uma “sandbox”, e uma demonstração de
token online [21] no Developer Portal [22] (figura 6). Para acessar o
auth required
pam_google_authenticator.so Developer Portal, primeiro é necessário fazer o registro com o Mydigipass.com.
Com as credenciais de acesso oferecidas, podemos fazer login no portal do
e salve o arquivo. Em etc/ssh/sshd_ desenvolvedor. Além de informações detalhadas sobre preços e documentação,
o portal do desenvolvedor contém também imagens, vídeos e dados informativos
config, altere o valor do Challenge-
para os usuários, que podem baixar User Activation Kits compactados.
ResponseAuthentication para yes e rei-
nicie o daemon SSH. Quando fizermos
login no servidor via SSH no futuro, a única opção é fazer o sign up para configurações de segurança durante
este irá solicitar, como de costume, o a mensagem de texto de segurança o processo de ativação.
nome de usuário e senha, bem como no site [19]. Para cada processo de
o código de verificação do Google
Authenticator, conforme exibido no
login, o PayPal envia uma senha de
uso único por mensagem de texto
O fator nuvem do
smartphone. para o número de celular cadastrado. Mydigipass.com
Se um usuário não pode acessar o Os administradores sempre aprecia-
PayPal e Facebook telefone celular, o PayPal oferece a ram a capacidade de fazer o harden,
O PayPal já ofereceu há algum tempo possibilidade de definir as perguntas e por exemplo, do login de adminis-
a possibilidade de fazer o aumento respostas de segurança como um me- trador para aplicativos web, blogs ou
de segurança do processo de registro canismo de fallback. O Facebook agora sistemas de gerenciamento de con-
com autenticação de dois fatores. Os também pode garantir o processo de teúdo, por meio de uma solução de
clientes que utilizam este recurso re- login com uma senha de uso único. autenticação de dois fatores. A auten-
ceberam, no passado, um token de No entanto, os usuários devem possuir ticação em nuvem Mydigipass.com,
hardware (Vasco GO 3) do PayPal. o aplicativo do Facebook instalado no da Vasco, é ideal para isso (figura 5).
Se quiser fazer o harden do proces- smartphone e associá-lo à conta nas Uma vantagem desta solução é que
so de login da conta PayPal, agora o administrador não precisa instalar e
operar qualquer software de backend,
pois este é fornecido na nuvem pela
empresa (quadro 3).
O frontend é um token de software
OTP para smartphones iOS, Android ou
BlackBerry; alternativamente, software
cliente com suporte Java está disponível
para telefones móveis. Além disso, é pos-
sível integrar tokens de hardware, que a
Vasco distribui em feiras de TI. Como
primeiro passo, os usuários devem se
registrar [23] e instalar o token de soft-
ware livre através das respectivas lojas
de aplicativos. O software cliente Java
é transferido para o smartphone através
de um link para download. Para sites de
comunidades menores com uma URL,
até 100 usuários e 1.000 transações de
autenticação por ano, o “Starter Edi-
Figura 5 O aplicativo de nuvem Mydigipass.com enriquece aplicativos web tion” do Mydigipass.com é totalmente
com a autenticação de dois fatores. gratuito. Pacotes maiores começam a

58 www.linuxmagazine.com.br
Autenticação segurança | SEGURANÇA

callback. Após a criação do site, o


client_id e client_secret aparecem no
portal. Insira estes valores nos campos
apropriados do módulo Mydigipass no
Drupal (Administer/MYDIGIPASS.
COM). Selecione a opção Sandbox/
developer em Environment para ha-
bilitar a integração Mydigipass.com.

Testes mixed-mode
Para os primeiros testes, o usuário
deve ativar o mixed-mode para estar no
lado seguro. Depois, pode continuar
a logar na instalação do Drupal com
o nome de usuário e senha se algo der
errado com a tentativa de integração
Figura 6 O token de demonstração online da Vasco permite aos usuários testar do Mydigipass.com. No decorrer da
o login seguro no Mydigipass.com.
configuração do módulo, é possível
partir de 3 mil dólares americanos (ou Para começar, baixe o arquivo com personalizar os vários estilos de botão
2 mil euros) por ano, mas incluem 500 o plugin [24] e descompacte-o no di- para o login e, se desejado, criar cam-
usuários e 10 mil operações de autenti- retório sites/all/modules/mydigipass pos de dados para as contas de usuário.
cação (Premium), ou 10 mil usuários da instalação Drupal (por exemplo, Finalmente, devemos conectar a
e 250 mil operações de autenticação /var/www/drupal/sites/all/modules/ conta de usuário Drupal com o u-
(Executive) ao ano. mydigipass). Em seguida, inscreva-se suário registrado no Mydigipass. Para
para uma conta de desenvolvedor fazer isso, selecione My Account/
Hardening do Drupal em https://developer.mydigipass.com,
faça o login e então siga para a seção
Edit (Minha Conta/Editar) no Dru-
pal e pressione o botão Connect with
com Mydigipass Sandbox. De lá, clique em Connect MYDIGIPASS.COM (Conectar com
O módulo Mydigipass também pode a test site e digite um identificador MYDIGIPASS.COM). Se tudo der
ser utilizado para fazer o harden o e um nome de exibição para o site; certo, o Drupal informa que “The
popular Drupal CMS adicionando eles podem ser idênticos. user has been successfully linked to
o Mydigipass login API (figura 7). Como Redirect uri, entre com MY DIGIPASS.COM” (O usuário foi
O guia a seguir explica a instalação http://<Your-Domain>/ mydigipass/ associado com sucesso ao MY DIGI-
e configuração baseada no Drupal
6.27. A principal exigência é que o
servidor web possa acessar o serviço
Mydigipass.com com uma conexão
HTTPS de saída. Se o servidor web
estiver atrás de um firewall, será pre-
ciso abrir a porta 443/TCP do servidor
web para o domínio mydigipass.com.
Em nosso laboratório, o plugin só
funcionou corretamente com “Clean
URLs” habilitadas no Drupal. Clean
URLs criam URLs legíveis, sem ca-
racteres especiais. O administrador
do Drupal pode ativá-las clicando
em Administer/Clean URLs/Enabled.
Como o servidor web também deve
suportar esse recurso, o administrador Figura 7 Configurar o plugin Mydigipass é simples se usarmos o módulo
deve habilitar o módulo de reescrita de configuração do Drupal. Um modo especial permite testar a
mod_rewrite no servidor web Apache. configuração imediatamente, sem que haja o bloqueio do CMS.

Linux Magazine #102 | Maio de 2013 59


SEGURANÇA | Autenticação segurança

Quadro 4: Reservas Gostou do artigo?


Mydigipass Queremos ouvir sua opinião.
No GitHub [25], a Vasco fornece Fale conosco em: cartas@linuxmagazine.com.br
alguns plugins para sistemas de
Este artigo no nosso site: http://lnm.com.br/article/8578
gerenciamento de conteúdo e
blogs, incluindo WordPress, Drupal
e Magento, como downloads
gratuitos. Infelizmente, nenhum Mais informações
dos plugins está atualizado com
[1] 3-e houses: http://www.3ehouses.eu/
os respectivos aplicativos web.
Por exemplo, o plugin WordPress [1] QTrust 2go Smart: http://www.qgroup.de/index.php?setLang=2/
só é compatível até a versão
3.3.2 – embora a versão atual [2] PCI DSS: https://www.pcisecuritystandards.org/security_standards/
do WordPress seja a 3.5.1.
[3] RSA Security: http://www.emc.com/domains/rsa/index.htm
Como os administradores do
WordPress são sempre obrigados [4] Safenet: http://www.safenet-inc.com/
a atualizar seus aplicativos por
conta de uma série contínua de [5] SMS Passcode: http://www.smspasscode.com/
novas vulnerabilidades, não é
[6] Zyxel: http://www.zyxel.com/homepage.shtml
recomendável o uso do plugin
WordPress. A Vasco precisa agir [7] OPIE: http://en.wikipedia.org/wiki/OPIE_Authentication_System/
urgentemente aqui e garantir
que os plugins correspondam [8] OATH: http://www.openauthentication.org
às versões mais recentes. Mais
plugins para outros sistemas [9] Openkubus: http://code.google.com/p/openkubus/ (in German)
populares como Joomla e Typo3
[10] LSE LinOTP: http://lsexperts.de/
seriam desejáveis também.
linotp-strong-user-authentication.html

PASS.COM), e podemos fazer login [11] Mobile-OTP: http://motp.sourceforge.net


no Drupal via Mydigipass. Antes que [12] TOTP: http://tools.ietf.org/html/rfc6238/
ja possível fazer o login no Drupal
[13] HOTP: http:// tools.ietf.org/html/rfc4226/
via Mydigipass pela primeira vez, no
entanto, devemos primeiro sair do [14] Logging in with substitute codes: http://support.google.
portal do desenvolvedor e do Drupal com/accounts/bin/answer.py?hl=en&answer=180744/
e fechar o navegador para limpar os
[15] FreeBSD one-time passwords: http://www.freebsd.org/doc/
cookies da sessão (quadro 4).
en_US.ISO8859-1/books/handbook/one-time-passwords.html

Conclusão [16] Android Opiekey: http://android.f00d.nl/opiekey/


O uso de fortes soluções de auten- [17] Google Authenticator: http://code.google.com/p/google-authenticator/
ticação é altamente recomendável,
dado o grande número de ataques de [18] GA Download: https://code.google.com/p/
hackers com sucesso a credenciais google-authenticator/downloads/list/
de acesso. Vítimas proeminentes do
[19] Security key by PayPal: https://www.paypal.com/us/
passado recente são a PlayStation Ne-
cgi-bin/webscr?cmd=xpt/Marketing_CommandDriven/
twork, da Sony, Yahoo! e LinkedIn. O
securitycenter/PayPalSecurityKey-outside/
custo de implementação e operação
de uma solução de autenticação de [20] Mydigipass API: https://developer.mydigipass.com/api
dois fatores é relativamente baixo, [21] Demo token: http://demotoken.vasco.com/go3.html
considerando o alto potencial de
um ataque bem sucedido aos dados [22] Vasco: http://www.vasco.com
de um usuário. Conexões de acesso [23] Mydigipass: https://www.mydigipass.com/
remoto e aplicativos web menores
podem passar por hardening gratui- [24] Drupal Mydigipass module: http://drupal.org/project/mydigipass/
tamente com o Google Authenticator [25] Mydigipass plugins: https://github.com/vasco-data-security/
e o Mydigipass.com. ■

60 www.linuxmagazine.com.br
Gerenciamento de cluster | TUTORIAL

Gerenciamento de cluster

Como lidar com

TUTORIAL
pacotes de cluster
Adicionar e eliminar software a partir de um cluster em execução pode ser complicado;
no entanto, muitos pacotes de aplicativos podem ser adicionados ou removidos
facilmente com algumas ferramentas e alguns truques simples.
por Douglas Eadline

I
nstalar e configurar um cluster ➧ NFS Root – Cada nó faz o boot global compartilhado também é pos-
HPC não é tão difícil como cos- e instala tudo como NFS root, exceto sível. O NFS é utilizado em pequenos
tumava ser; algumas ferramentas para coisas que mudam para cada e médios clusters para compartilhar
fornecem recursos agradáveis que nó (por exemplo, /etc, /var). Este esses diretórios. Em clusters maiores,
permitem a praticamente qualquer sistema pode ser executado com alguns tipos de sistemas de arquivos
pessoa obter sucesso em pouco tem- menos disco ou com o disco cheio. paralelos podem ser necessários. Em
po. Uma questão que vale a pena Um exemplo é o oneSIS [2]. qualquer caso, sempre existe um me-
considerar, no entanto, é a facili- ➧ RAM Disk – Um disco RAM canismo para compartilhar arquivos
dade com que podemos mudar as será criado em cada nó que man- em todo o cluster.
coisas, uma vez que o cluster esteja tém uma imagem do sistema em O método mais simples é instalar
em funcionamento. Por exemplo, execução. O sistema de disco RAM os pacotes em /opt. Esta abordagem
se um usuário receber um cluster pode ser criado em modo híbrido, possui a vantagem de “instalar uma
configurado e, em seguida, apa- no qual alguns arquivos estão dis- vez e estar disponível em todos os
recer alguém e dizer: “preciso de poníveis através do NFS, e ele pode lugares”, embora tenhamos que
um pacote XYZ construído com a ser executado com menos disco ou enfrentar alguns problemas com os
biblioteca EFG versão 1.23”, existirá com o disco cheio. Um exemplo é o arquivos de log; no entanto, em ge-
a possibilidade de reprovisionar as Warewulf [3]. (Uma boa descrição ral, este método irá funcionar com a
coisas a fim de atender tal necessi- do Warewulf pode ser encontrada na maioria dos aplicativos de software.
dade, ou haveria uma maneira fácil série HPC Admin do Warewulf [4]). A questão principal com a qual
de adicionar e remover software de Independentemente do sistema os administradores devem lidar é
um cluster em execução que seja de provisionamento, o objetivo é a biblioteca de vínculo dinâmico.
minimamente invasiva? fazer alterações sem a necessida- Como os pacotes não estão insta-
A resposta é “sim”. Antes de des- de de reiniciar os nós. Nem todas lados no caminho padrão /usr/lib
crevermos como podemos organizar as mudanças podem ser feitas sem e não desejamos copiar entradas
um cluster para ser mais maleável, reiniciar nós (ou seja, mudando o de pacotes em /etc/ld.so.conf/ nos
alguma menção sobre provisiona- provisionamento subjacente); no en- nós, precisamos de uma forma de
mento de pacotes será útil. Três tanto, muitos pacotes de aplicativos gerenciar o local para as bibliotecas.
métodos básicos são oferecidos por podem ser adicionados ou removidos Claro, fazer a vinculação estática
vários conjuntos de ferramentas: sem muita dificuldade se algumas completa é uma possibilidade, e
➧ Image Based – Uma imagem de medidas simples forem tomadas. usar o LD_LIBRARY_PATH é outra, mas
nó de disco é propagada para os nós ambas as soluções impõem algumas
na inicialização. Diferentes “rolls” Dump em /opt exigências extras sobre os usuários, o
(imagens) podem ser construídos Em quase todos os clusters HPC, os que, no final das contas, volta para
para diferentes pacotes. Um exemplo usuários possuem um /home compar- o administrador de sistemas para
são os Rocks Clusters [1]. tilhado globalmente, e um /opt path suportar quaisquer problemas. O

Linux Magazine #102 | Maio de 2013 61


TUTORIAL | Gerenciamento de cluster

método preferido é instalar pacotes que obtemos uma maneira de adi- fig para restringir os hosts de receber
que “simplesmente funcionam”. cionar e remover pacotes facilmente esta variável. Da mesma forma, o ar-
A solução é muito simples. Pri- do cluster, precisamos informar aos quivo sshd_conf precisa da seguinte
meiro, crie /opt/etc/ld.so.conf.d/ usuários sobre como usá-los. linha adicionada:
para que todos os pacotes posicionem
SendEnv LOADEDMODULES NOMODULES
seus caminhos de biblioteca em ar-
quivos conf, como fariam em /etc/
Módulos de Uma vez que o serviço SSHD seja
ld.so.conf.d/. Em seguida, é neces- ambiente global reiniciado, as futuras sessões SSH irão
sário fazer uma pequena inclusão em Em um artigo da Admin HPC, des- transmitir as duas variáveis para logins
/opt/etc/ld.so.conf para todos os nós crevemos o pacote de módulos de SSH remotos. Antes que o login remo-
(ou seja, precisa ser parte da etapa de ambiente [5]. (Recentemente obser- to possa usar os módulos, ele deve ser
provisionamento do nó, por isso está lá vamos que alguns outros autores da carregado. Este passo pode ser realizado
após o boot do nó). A linha adicional é: Admin HPC também têm coberto pela inclusão de um pequeno pedaço
o mesmo tema [6]). O uso dos mó- de código ao script .bashrc do usuário,
include /opt/etc/ld.so.conf.d/*.conf
dulos de ambiente [7] fornece fácil como mostrado na listagem 1.
Esta nova linha informa ao gerenciamento de várias versões e Como pode ser visto a partir des-
ldconfig que deve procurar em /opt/ pacotes em um ambiente HPC di- te código, se NOMODULES for definido,
etc/ld.so.conf.d/ por caminhos de nâmico. Um dos problemas, no en- nada é feito, e nenhum módulo é
biblioteca adicionais. Se um pacote tanto, é como manter os módulos de carregado. Se não for definido, cada
é adicionado ou removido, tudo o ambiente quando utilizamos outros módulo listado em LOADEDMODULES é
que precisa acontecer é um ldconfig nós. Se usarmos o SSH para fazer login carregado. Note que esta configu-
global em todos os nós para atualizar nos nós, então teremos uma maneira ração assume o pacote do módu-
os caminhos da biblioteca. Esta fácil de manter (ou não manter) o lo e os arquivos do módulo ficam
etapa pode ser facilmente concluída módulo de ambiente. disponíveis para o nó. Considere o
com uma ferramenta como a pdsh. Com um pouco de configuração, exemplo da listagem 2, na qual os
Assim, instalar um pacote global no o protocolo SSH permite a passagem dois módulos são carregados (fftw
cluster é tão simples como instalá- de variáveis de ambiente. Além disso, e mpich2) antes de efetuar login em
lo em /opt, com uma entrada em os módulos atualmente carregados outro nó (n0, neste caso). No pri-
/opt/etc/ld.so.conf.d/ e execução são armazenados em uma variável meiro login, os módulos são carre-
em um ldconfig global. de ambiente chamada LOADEDMODULES. gados no nó remoto. No segundo
Se, por exemplo, possuirmos a Por exemplo, se carregarmos dois login, com NOMODULES configurado,
versão atual do Open MPI instalada módulos (ftw e mpich2) e, em segui- nenhum módulo está disponível:
e um usuário quiser experimentar da, olharmos para o nosso ambiente, conforme observamos, um pressu-
as bibliotecas PetSc com uma nova encontraremos: posto importante é a disponibilidade
versão, poderá facilmente instalar e dos arquivos de módulo para todos
LOADEDMODULES=
compilar tudo em /opt e terá o usuá- fftw/3.3.2/gnu4:mpich2/1.4.1p1/gnu4
rio executando o novo código sem
reiniciar nós ou instruindo-os sobre Neste ponto, tudo o que preci- Listagem 2: Definição
as nuances da LD_LIBRARY_PATH. Agora samos fazer é inclui-lo em todas de NOMODULES
as sessões de cluster SSH, e então 01 $ module list
Listagem 1: Carregamento podemos recarregar o módulo de 02 Currently Loaded Modulefiles:
ambiente. Para passar uma variável 03 1) fftw/3.3.2/gnu4 2) 01
de módulos mpich2/1.4.1p1/gnu4
de ambiente via ssh, tanto o arquivo 04 $ ssh n0
01 if [ ‑z $NOMODULES ] ; then
02 LOADED=`echo ‑n /etc/ssh/ssh_config como o /etc/ssh/ 05 $ module list
$LOADEDMODULES|sed 's/:/ /g'` sshd_config precisam ser alterados. 06 Currently Loaded Modulefiles:
03 for I in $LOADED Para começar, o arquivo /etc/ssh/ 07 1) fftw/3.3.2/gnu4 2) 01
04 do mpich2/1.4.1p1/gnu4
ssh_config precisa ter a seguinte linha 08 $ exit
05 if [ $I != "" ] ; then
06 module load $I adicionada a ele: 09 $ export NOMODULES=1
07 fi 10 $ ssh n0
08 done AcceptEnv LOADEDMODULES NOMODULES 11 $ module list
09 else export LOADEDMODULES="" 12 No Modulefiles Currently
10 fi Tenha em mente que poderá usar Loaded.
a opção de host no arquivo ssh_con‑

62 www.linuxmagazine.com.br
Gerenciamento de cluster | TUTORIAL

os nós. Ao colocar os arquivos de que um ldconfig local é feito por no entanto, a instalação e reins-
módulo no NFS compartilhado quase todos os RPMs). talação é simples, conveniente,
/opt, todos os nós podem encontrar Claro, construir boas RPMs e compreende todo o cluster. n
os arquivos de módulo em um só leva algum tempo, mas uma vez
lugar, e eles podem ser adicionados que tenhamos o “esqueleto” bási- Gostou do artigo?
ou removidos sem alterar a imagem co, não será tão difícil arrastá-las Queremos ouvir sua opinião.
Fale conosco em:
em execução no nó. para os passos configure/make/ins- cartas@linuxmagazine.com.br
tall para vários pacotes. Uma vez Este artigo no nosso site:
Em direção ao que o usuário possua boas RPMs
de cluster para seus aplivativos,
http://lnm.com.br/article/8579

cluster RPM
O ingrediente final para esta receita Mais informações
é encapsular ambas as ideias em
[1] Rocks Clusters: http://www.rocksclusters.org/wordpress/
pacotes RPM; ou seja, um RPM
vai instalar um pacote em /opt, [2] oneSIS: http://onesis.org/
fazer a entrada em /opt/ld.so. [3] Warewulf: http://warewulf.lbl.gov/trac/
conf.d, e instalar um arquivo de
módulo. Dessa forma, com exce- [4] Gerenciamento de cluster Warewulf: http://www.admin‑magazine.com/
HPC/Articles/Warewulf‑Cluster‑Manager‑Master‑and‑Compute‑Nodes/
ção de um ldconfig global, todo
o pacote poderia ser instalado [5] Gerenciamento do ambiente de módulos : http://
www.admin‑magazine.com/HPC/Articles/
no cluster inteiro em uma única Managing‑the‑Build‑Environmentwith‑Environment‑Modules/
etapa. Se o pdsh (ou similar) fo-
rem necessários como parte do [6] Módulos de ambiente Lmod: http://www.admin‑magazine.com/
HPC/Articles/Lmod‑Alternative‑Environment‑Modules/
processo de instalação do RPM,
o ldconfig global poderia ser fei- [7] Módulos de ambiente: http://modules.sourceforge.net/
to pelos RPMs (da mesma forma

Tem Instalação e congifuração de


servidores VoIP com Asterisk.

novidade Configuração de ramais,


extensões, secretária eletrônica,
na Coleção monitoramento e espionagem
de chamadas, planos de
discagem, URA e muitos outros
Academy! aspectos que abordam o uso de
centrais telefônicas IP PBX.

Disponível no site
www.LinuxMagazine.com.br

Linux Magazine #102 | Maio de 2013 63


TUTORIAL | Desfragmentação

Desfragmentação

Otimize a organização
TUTORIAL

de dados em disco
O Defragfs otimiza arquivos em um sistema e permite que vídeos carreguem mais
rapidamente e que grandes arquivos abram em um piscar de olhos.
por Erik Bärwaldt

E
m época de conteúdo di- Este movimento leva tempo e livres para um espaço contíguo no
gital, coleções de dados continua a aumentar em discos for- disco rígido, o sistema de arquivos
em domicílios residenciais temente fragmentados. Os dados do mantém os dados a serem escritos
estão crescendo rapidamente. Ao usuário não são a única contribuição na memória RAM por um período
considerarmos que, apenas poucos para a fragmentação, o próprio siste- de tempo até que o tamanho final
anos atrás, discos rígidos com al- ma operacional incentiva a grande seja determinado. Além disso, os
gumas centenas de gigabytes eram divisão: usuários avançados que gos- sistemas de arquivos reservam gru-
perfeitamente suficientes, hoje, tam de experimentar e muitas vezes pos de blocos livres no disco rígido
a capacidade de armazenamento testar softwares também contribuem para armazenar por completo o
em disco de vários terabytes é co- para a fragmentação através da insta- volume de novos arquivos.
mumente utilizada. O sistema de lação de novos programas para, em Mesmo tais mecanismos pen-
arquivos Linux ext2, ext3 e ext4 e seguida, excluí-los. sados para o futuro não podem li-
não precisa de muita atenção, mas, Partições nas quais mais da me- dar plenamente com o problema.
ao longo do tempo, após inúmeras tade da capacidade é utilizada irão
escritas e exclusões, os dados se fragmentar os dados mais fortemen- Quadro 1: Teoria
tornam fragmentados. Isto diminui te, já que o sistema precisa espalhar Um disco de computador precisa de pelo
não só o disco rígido em si, como arquivos maiores por um número menos uma partição, que contnha um
também todo o sistema – por vezes maior de áreas por conta da falta sistema de arquivos. Grandes discos de
de maneira notável. Assim, os usuá- de espaço livre. Em última análise, várias centenas de gigabytes de capa-
cidade costumam ter várias partições,
rios avançados, mesmo no Linux, ferramentas geralmente úteis como que por sua vez separam perfeitamente
são aconselhados a ocasionalmente BleachBit [1] ou Rpmorphan [2] o sistema operacional e os dados.
reorganizar os dados. podem agravar a situação, sob certas Em cada partição, o sistema de
arquivos é responsável pela estru-
circunstâncias, removendo arquivos
Fragmentado que não são mais necessários: elimi-
tura dos dados, que são organiza-
das em blocos no disco rígido. Em
A fragmentação é algo que afeta nações entre segmentos alocados discos rígidos menores, um bloco
principalmente arquivos maiores geram blocos livres não contíguos. possui 512 bytes.
Há relativamente pouco tempo,
que não cabem completamente os fabricantes começaram a oferecer
no espaço livre do disco rígido por Prevenção unidades de formato avançado (AFD)
conta de uma falta de espaço contí- Para minimizar a desfragmentação com um tamanho de bloco de 4KB.
Estas unidades possuem capacida-
guo suficientemente grande; assim, de arquivos, sistemas de arquivos
des muito altas de armazenamento
um arquivo irá residir em diferentes comuns, como ext2 e seus suces- – de centenas de gigabytes até um
segmentos (quadro 1). Quando um sores ext3 e ext4 incluem alguns certo número de terabytes. Para
arquivo é lido, as cabeças de leitura se mecanismos para neutralizar o sistemas operacionais mais antigos,
eles fornecem eletrônica que emula
mudam para uma nova posição várias efeito. Por exemplo, na tentativa um tamanho de bloco de 512 bytes.
vezes para recolher os fragmentos. de copiar completamente os dados

64 www.linuxmagazine.com.br
Desfragmentação | TUTORIAL

Figura 1 O Linux utiliza ferramentas padrão para fornecer informações significativas sobre o sistema de arquivos.

Como para muitos problemas, o Para determinar o grau de frag- que pode parecer um valor elevado
Linux inclui soluções padrão para mentação, primeiro é preciso ins- o assuste: a desfragmentação não
as quais outros sistemas operacio- talar o pacote e2fsprogs, se isto já vale a pena no Linux até que o va-
nais requerem software adicional não for feito durante a configura- lor aumente para mais de 20% dos
e, muitas vezes, caro. A fragmen- ção inicial. As ferramentas inclu- blocos não contíguos (figura 1). Se
tação não é uma exceção, com o ídas neste pacote fornecem dados quiser detalhes mais precisos sobre
Linux oferecendo uma série de importantes sobre os sistemas de o grau de fragmentação, também é
maneiras para resolver o problema. arquivos ext2/3/4. Certifique-se possível usar o comando:
Antes de iniciar o que poderia ser de desmontar a partição antes.
# dumpe2fs <devicefile>
uma execução de desfragmentação Para fazer isso, se necessário, use
bastante demorada – dependendo o comando: para uma descrição detalhada. A
do tamanho da partição – devemos ferramenta primeiro lista infor-
$ umount <devicefile>
primeiro verificar se o disco em mações sobre o tipo de sistema de
questão é afetado pelo problema. e execute o seguinte comando arquivos e, em seguida, os grupos
Baixo fluxo de dados em um siste- com privilégios administrativos de blocos individuais e seus res-
ma não indica, necessariamente, em um terminal: pectivos dados.
um disco fragmentado. Com os Na lista de grupos, observe a li-
# e2fsck ‑fn <devicefile>
novos discos rígidos da AFD, em nha free blocks:. Se só encontrar
particular, uma partição configu- Quando verificarmos a partição, uma área aqui, é porque está tudo
rada incorretamente pode levar à veremos uma saída que mostra a por- OK. Mas se encontrar vários blocos
perda significativa de velocidade, centagem de blocos não contíguos livres, os dados contidos neste grupo
mesmo sem dados fragmentados. na última linha. Não deixe que o estão parcialmente fragmentados.
Quanto mais blocos a ferramenta
disponibiliza, mais grupos de blo-
cos serão afetados, e mais forte-
mente os dados da partição serão
fragmentados (figura 2).

Arquivos grandes
Salvar e apagar arquivos grandes
com frequência, como arquivos
multimídia, muitas vezes abre bu-
racos nas estruturas de dados. Se
os dados de um filme de alta re-
solução forem distribuídos entre
seções espaçadas, a imagem pode
conter artefatos ou será possível
experimentar uma reprodução ir-
regular. Nestes casos, faz sentido
Figura 2 Aqui, o sistema de arquivos apenas fez a divisão de alguns dados. verificar a consistência do arquivo.

Linux Magazine #102 | Maio de 2013 65


TUTORIAL | Desfragmentação

Figura 3 O sistema de arquivos muitas vezes quebra grandes arquivos multimídia em pedaços menores, que, em
seguida, são armazenados em diferentes lugares sob determinadas circunstâncias.

Para isso, torne-se root e execute lizado o armazenamento em massa comando lidam com este problema
o comando: em uma interface USB 2.0 como – e, destes, apenas um impressionou
um meio de backup. em nosso laboratório: o Defragfs
# filefrag <file>
Existem diferentes métodos para [3]. Para começar, descompacte a
O Filefrag então examina o arquivo reunir os arquivos: se o usuário pequena ferramenta em uma pasta.
e retorna informações mais detalhadas possuir tempo de sobra para gastar, Apesar de seu pequeno tamanho de
sob o seu respectivo estado (figura 3). copie os dados da partição afetada pouco menos de 9KB, o script Perl
O número de extensões, isto é, blocos para outro disco, exclua os dados fornece um recurso surpreendente:
de arquivo não contíguos, revela o originais e, em seguida, restaure ele não apenas desfragmenta os di-
grau de fragmentação. Quanto mais os arquivos copiados para o disco retórios e partições, como também
extensões o software determina, pior original. Isto irá assegurar áreas de fornece informações detalhadas sobre
é a divisão do arquivo afetado. dados contíguas. A desvantagem o sucesso das ações. Para evitar ter
deste método é a enorme quantida- que especificar o caminho comple-
Limpeza de de tempo que leva para coletas to quando a ferramenta é chamada,
Existem diferentes métodos para de dados grandes – especialmente copie o programa para o diretório
reunir os arquivos: se o usuário tiver se for usado armazenamento em /usr/local/bin. Em seguida, inicie
tempo de sobra para gastar, poderá massa com uma interface USB 2.0 a ferramenta com privilégios de
copiar os dados da partição afetada como meio de backup. administrador usando o comando:
para outro disco, excluir os dados Como o grau de fragmentação de
# defragfs <directoryname> ‑a
originais e, em seguida, restaurar os um disco rígido no Linux é muitas
arquivos copiados para o disco ori- vezes no intervalo percentual de um O Defragfs agora determina auto-
ginal. Isto irá assegurar áreas contí- dígito, mesmo após o uso por alguns maticamente os valores apropriados e
guas de dados. A desvantagem deste anos, a comunidade de desenvolvedo- mescla os arquivos individuais. Como
método é a enorme quantidade de res não tem prestado muita atenção o script copia os arquivos anteriores e
tempo que leva para coletas grandes à manutenção de dados no passado. posteriores, certifique-se que haja espa-
de dados – especialmente se for uti- Apenas alguns programas de linha de ço suficiente no diretório em questão.

Figura 4 O Defragfs reúne com segurança os grandes arquivos.

66 www.linuxmagazine.com.br
Desfragmentação | TUTORIAL

Se quiser controlar a forma como Conclusão montados. A única desvantagem é


o software funciona, execute o Sistemas de arquivos Ext2 e sucesso- a quantidade de tempo necessária
Defragfs sem parâmetros. Neste res são tão robustos que não precisam para salvar todos os arquivos em áre-
caso, o Defragfs solicita entrada praticamente de nenhuma interven- as livres – como em cópias manuais
várias vezes. Uma das críticas que ção manual. No entanto, um usuário – para, em seguida, restaurá-los. No
observamos em nosso laboratório avançado com um fraco por multimí- entanto, o Defragfs muitas vezes re-
foi que a ferramenta retorna para dia ou acostumado a operar um ser- compensa pela paciência, com me-
o início da rotina após completar vidor com grandes transferências de lhor desempenho do disco. n
o trabalho. Neste caso, feche o dados possivelmente desejará verificar
programa após a exibição das es- os discos rígidos ao longo do tempo. Gostou do artigo?
tatísticas dos arquivos modificados A única ferramenta que funcionou Queremos ouvir sua opinião.
pressionando Ctrl+C. de forma confiável no sistema de ar- Fale conosco em
quivos ext2 em nosso laboratório foi cartas@linuxmagazine.com.br
Sucesso o Defragfs. Este programa trabalha Este artigo no nosso site:
http://lnm.com.br/article/8575
O Defragfs gera uma lista com os seg- sem nenhum problema em discos
mentos intercalados de um arquivo.
Para cada arquivo, ele mostra entre Mais informações
parênteses o número de fragmentos
antes da cópia e, ao final de cada [1] “Bleachbit” by Erik Bärwaldt, Linux Magazine, November 2009, pg.
60: http://www.linuxpromagazine.com/Issues/2009/108/BleachBit/
linha, o número de blocos após a
execução. Na figura 4 podemos ver [2] “RPM Tools” by Erik Bärwaldt, Linux Magazine, December 2012, pg.
que arquivos com. mais de 100MB, 44, http://www.linuxpromagazine.com/Issues/2012/145/RPM‑Tools/
em especial, possuem significati-
vamente menos segmentos após a [3] Defragfs: http://defragfs.sourceforge.net/
execução do Defragfs.

Agora você tem o controle sobre


o desempenho do seu negócio
sempre à sua mão.

Saiba mais em:


Solução completa hospedada
www.vectory.com.br
em nuvem (Cloud Computing)
+55 11 3104 6652

A solução de gestão integrada ADempiere é um poderoso


sistema ERP, CRM e SCM de Código Aberto, que conta com
SOFTWARE
um conjunto completo de recursos, organizados através de
processos de negócios. Essa organização resulta em uma
plataforma única, totalmente integrada e consistente, propor-
cionando aos usuários uma visão integral de sua empresa e
permitindo uma análise em 360 graus de todo o relacionamento
Linux Magazine #102 | Maio de 2013 com clientes, fornecedores e colaboradores. 67
ANDROID | Google Nexus 10

Google Nexus 10

Nexus 10
ANDROID

A gigante Google lança um novo dispositivo pronto para combater o iPad.


O Nexus 10 associa um bom hardware à versão mais recente do
Android, tudo isso com um bom preço e um visual matador.
por Flávia Jobstraibizer

gura 3 ). O tablet vem equipado

O
Nexus 10, novo tablet da Na parte frontal estão localizadas
gigante de Redmond, é a câmera, que possui a resolução de com um processador dual-core
produzido pela Samsung 1.9MP, o sensor de luminosidade do Exynos 5250 com 2 núcleos Cortex
e é a nova menina dos olhos da ambiente e um led de notificações. A-15 de 1.7GHz e possui 2GB de
corporação, que surpreende a cada A parte de trás do tablet abriga a memória RAM. São comercializa-
novo lançamento. Com uma estru- câmera principal de 5MP, seu res- das versões com 16GB ou 32GB de
tura emborrachada cinza escuro, o pectivo flash e um microfone. As espaço em disco, no entanto não
tablet é arredondado, não escorrega portas micro USB, entradas para são expansíveis através de cartões
facilmente das mãos e possui alto fones de ouvido e porta HDMI estão SD. A duração da bateria é bas-
falantes bem localizados, evitando localizadas na lateral do aparelho. tante razoável, evitando a recarga
assim o problema presente em ou- Em geral, a carcaça do apare- diária necessária em alguns tablets
tros tablets de que o modo de pegar lho é muito bem feita (figura 2). comercializados atualmente. Não
o aparelho obstrui a saída de som A tela é capacitiva, multitoque e é possível utilizar o 3G através de
(figura 1). Com uma espessura de composta da robusta tecnologia cartões SIM, no entanto é possí-
8,9mm e um peso de 603gr, o Nexus resistente à arranhões Corning vel utilizar modems 3G através
10 é mais leve e menor do que o Ne- Gorilla Glass 2, com a resolução da porta micro USB do aparelho.
xus 7, o que garante, naturalmente, HD (High Definition) de 2560x1600 Como recursos básicos, Bluetoo-
maior mobilidade ao equipamento. pixels e 16.7 milhões de cores (fi- th e NFC estão disponíveis, as-
sim como acelerômetro, bússola,
giroscópio, barômetro e GPS. O
Android presente no aparelho é o
4.2 Jelly Bean.

Pequenos problemas
Aparentemente, o Nexus 10 não é
perfeito. Alguns problemas de ini-
cialização foram observados por uma
boa soma de usuários. O Android
Jelly Bean do aparelho é puro, sem
personalizações da Samsung ou mes-
mo do Google. Sendo assim, pode
ser necessária a instalação de alguns
aplicativos adicionais para melhorar
a usabilidade do aparelho.
Um outro aspecto negativo do
Figura 1 Visual agradável, leveza e qualidade no acabamento são os primeiros aparelho, é sua lentidão para carre-
atrativos do dispositivo. gar a bateria. Frente à outros dispo-

68 www.linuxmagazine.com.br
Google Nexus 10 | ANDROID

aparelho, o tema, modos de apre-


sentação dos aplicativos instalados,
vincular sua conta Google ao perfil
e muitos outros recursos.

Desempenho
O aplicativo para benchmark e análise
Figura 4 Nexus 10 durante
de desempenho AnTuTu apresentou a execução do jogo
a pontuação de 13630 pontos, o que é Steampunk Racing 3D.
Figura 2 O corpo emborrachado do
aparelho não tira sua beleza. considerado excelente diante de outros
aparelhos da mesma categoria. Já no aparelho. As respostas dos botões
sitivos da mesma linha, o Nexus 10 Vellamo Mobile Benchmark, que faz virtuais são rápidas e a tela mos-
leva em média 3 vezes mais tempo testes ainda mais precisos no que tange trou o poder de sua sensibilidade
para carregar sua bateria até 100%. à aceleração 3D, CPU e desempenho e precisão durante o jogo (figura 4).
A falta de slots de expansão para do processador, 1841 pontos foram ob-
cartões SD adicionais são outra re- tidos no quesito desempenho, sendo Conclusão
clamação dos usuários, assim como uma pontuação bastante alta para um O Nexus 10 já é considerado o tablet
a limitação do player de video, que aparelho desta complexidade. que pode brigar no mesmo patamar
só executa filmes no formato MP4 Testamos ainda a edição de videos com o iPad. Mais leve, mais rápido e
(ou então filmes da Internet). em aplicativos comuns, encontrados mais barato, o aparelho sem dúvida é
na loja do Google, e o Nexus 10 se um concorrente de peso para o queri-
Compartilhamento mostrou tão competente quanto um dinho da Apple. A Anatel homologou
O compartilhamento do dispositivo, desktop. A edição ocorreu sem tra- este mês o aparelho para trabalhar com
que proporciona o uso do aparelho vamentos e a reprodução do video a rede de telefonia e dados brasileira, o
por vários usuários, é um dos recursos (embora em formatos limitados) que abriu caminho para as vendas do
oferecidos pelo Android Jelly Bean ocorreu normalmente. aparelho no Brasil, ainda que não haja
do Nexus 10. Cada perfil de usuário Para os fãs de games, uma ótima uma previsão efetiva para o início das
poderá ser personalizado de acordo notícia: instalamos os mais recentes vendas. A previsão é de que o preço do
com suas preferências pessoais, tor- jogos disponíveis no Google Play e Nexus 10 seja por volta de R$1200,00.
nando a usabilidade do dispositivo o resultado foi surpreendente: ne- Fora do Brasil, o dispositivo já está sen-
em uma experiência única para nhum travamento (exceto quando do vendido por cerca de US$399,00.
cada um. tratava-se de algum tipo de conexão Vamos aguardar! ■
A personalização ainda vai além: necessária com a Internet), delay
cada usuário poderá definir seus ou problema de qualquer tipo foi Gostou do artigo?
g
próprios atalhos na tela inicial do encontrado na jogabilidade do Queremos ouvir sua
ua opinião.
Fale conosco em:
cartas@linuxmagazine.com.br
zine.com br
Este artigo no nosso
so site:
s e:
http://lnm.com.br/article/8643
artic 864

O autor
Flávia Jobstraibizer (fjobs@li-
nuxnewmedia.com.br, twitter: @
flaviajobs) é gerente de projetos
e analista de sistemas. Trabalha
com TI desde 1998 tendo atuado
em multinacionais e empresas de
diversos segmentos, trabalhando
com tecnologias livres e proprie-
tárias. Atualmente é editora-che-
fe das revistas Linux Magazine,
Figura 3 A nova versão da tecnologia Gorilla Glass torna a tela ainda mais resistente. Admin Magazine e c’t.

Linux Magazine #102 | Maio de 2013 69


ANÁLISE
AN
ANÁ
A NÁ
NÁLIS
NÁLIS
LIIIS
L S
SE
E | E
Ex
Ext
Extensões
xtte
x
xtens
en
ens
nssõ
õe
ões
ess IM
e IMAP
MA
APP

Extensões IMAP

Extensões de
ANÁLISE

protocolo IMAP 4
Um conjunto de extensões de protocolo mantém o legado IMAP 4 utilizável, o que também ajuda os
clientes móveis. Apresentamos uma mistura saudável de extensões úteis.
por Patrick Ben Koetter e Kristian Kissling

Demanda crescente
Q
uando a primeira versão Algumas destas extensões são tam-
do Internet Message Para adaptar o IMAP 4 às exigên- bém parte do perfil do Lemonade
Access Protocol 4 (IMAP cias modernas e especialmente de (licença para aprimorar o acesso
4) apareceu, em 1994, os telefones clientes móveis, o Network Working à rede orientado por mensagem
celulares pareciam mais com Group of the Internet Engineering para diversos ambientes). Sob
tijolos do que com telefones Task Force enriqueceu o protoco- este guarda-chuva, a RFC 4550
propriamente ditos – e não era lo IMAP com uma série de RFCs [2] reuniu mais de 20 extensões
possível ir muito além disso. com extensões que oferecem no- do protocolo IMAP explicitamen-
Os dados digitais corriam pela vos recursos ao IMAP, mas sem te para melhorar a comunicação
Internet através de modems em incomodar clientes e servidores com os clientes móveis.
doses homeopáticas. O Universal que utilizam versões mais antigas. Embora seja possível que ne-
Mobile Telecommunications Muitas das extensões de proto- nhum servidor tenha implemen-
System (Sistema Universal de colo ainda estão na fase de pro- tado as extensões mais exóticas,
Telecomunicações Móveis ou posta; a wiki IMAP não ofi cial os administradores estão surpresos
UMTS) e clientes de email móveis [1] contempla uma lista bastante de que precisem habilitar outras
sequer existiam e o email ganhava abrangente (figura 1) se o usuário extensões no servidor por não se-
terreno timidamente. estiver interessado em saber mais. rem parte integrante do protocolo
(tabela 1). Neste artigo, apresen-
tamos uma seleção de extensões
comumente usadas e explicamos
brevemente sua utilidade. Mais
detalhes estão disponíveis nas
RFCs relacionadas, que muitas
vezes possuem dezenas de páginas.

Descobertas:
CAPABILITY
O comando CAPABILITY [3] não é
uma extensão, mas um recursoim-
portante do IMAP 4. O cliente a
utiliza para descobrir quais exten-
sões o servidor suporta. O servidor
Figura 1 Esta matriz tenta esclarecer quais servidores IMAP implementam retorna uma longa linha que lista
quais melhorias. as capacidades como palavras-

70 www.linuxmagazine.com.br
Extensões IMAP | ANÁLISE

-chave. Se o ID do comando [4] ocasionalmente responder com sequência para o DONE. Se o cliente
é habilitado no lado do servidor, EXISTS (por exemplo, se for alterado não consegue terminar o coman-
o cliente tem permissão para en- o tamanho das caixas de correio), do IDLE enviando DONE, o servidor
viar informações sobre si mesmo o cliente não pode contar com pode jogá-lo fora, assumindo um
para o servidor, como o número este comportamento e terá que tempo limite definido. Assim, a
de versão e nome. No entanto, a solicitá-lo de qualquer maneira. RFC recomenda que os clientes
RFC dispõe que servidor e cliente Se o servidor retorna IDLE [5] enviem outro IDLE aos 29 minutos
não devem usar esta informação como um recurso, o cliente pode para evitar este problema.
para tentar contornar os erros; permitir que ele envie mensagens
em vez disso, eles devem ajudar o não solicitadas sobre o novo email, Pré-filtrado: NOTIFY
postmaster a identificar erros e a enquanto o cliente estiver no O IDLE tem a desvantagem de não
notificar o fornecedor do software. modo IDLE. Para permitir isso, o controlar nem limitar quais coman-
cliente envia um comando IDLE dos o servidor envia e como ele
Observador para o servidor, que responde com
um pedido de continuação ( +).
responde a determinados eventos.
Como o idle também só funciona
silencioso: IDLE Enquanto existir o status IDLE, o para uma única caixa de email, o
De acordo com o protocolo servidor pode enviar mensagens servidor e o cliente configuram
IMAP 4, o cliente deve informar sem sequência numérica (não outra conexão TCP para cada con-
ativamente ao servidor por um novo tagueadas), tais como EXISTS sulta de caixa adicional. O NOTIFY
email disponível, ou por alguém ou EXPUNGE. O cliente em si não [6], no entanto, coloca o cliente
que tenha excluído mensagens pode enviar quaisquer comandos no comando. Ele estende o IDLE,
existentes, apesar de fazer mais próprios neste momento. deixando que o cliente determine
sentido ao servidor notificar o A relação master/slave termi- as caixas de email a partir das quais
cliente quando um novo email na assim que o cliente envia um deseja receber mensagens. Isso
chega, já que tais pedidos sob DONE. Neste caso, o servidor envia torna o NOTIFY uma caixa de email
demanda acabam por salvar quaisquer linhas não tagueadas IDLE múltipla, ao mesmo tempo
recursos. Embora o servidor possa e responde com um número de em que simplifica a comunicação.
Cliente Servidor Explicação
* OK IMAP4rev1 Service Ready Servidor recebe cliente
a001 login mrc Cliente faz o log
secret Client logs in
a001 OK LOGIN completed Servidor reconhece
a002 select inbox Cliente escolhe Inbox como pasta ativa
* 18 EXISTS 18 mensagens encontradas
* FLAGS (\Answered \Flagged \Deleted \Seen \Draft) Flags definidas
* 2 RECENT 2 mensagens urgentes (por exemplo, “novo email”)
* OK [UNSEEN 17] Message 17 is Mensagem 17 está como não lida; todas
the first unseen message as mensagens antigas foram lidas
a002 OK [READ-WRITE] SELECT completed Cliente pode ter feito alterações ao email
a003 fetch 12 full Cliente solicita informações sobre a mensagem 12
* 12 FETCH (FLAGS (\Seen) O email foi lido
INTERNALDATE “17-Jul-1996 02:44:25 -0700” Entregue em 17 de julho de 1996
RFC822.SIZE 4286 Mais que 4KB
ENVELOPE (“Wed, 17 Jul 1996 02:23:25 -0700 (PDT)” Cabeçalho do email:
“IMAP4rev1 WG mtg summary and minutes” Data
((“Terry Gray” NIL “gray” “cac.washington.edu”)) Assunto
((“Terry Gray” NIL “gray” “cac.washington.edu”)) De
((“Terry Gray” NIL “gray” “cac.washington.edu”)) Remetente
((NIL NIL “imap” “cac.washington.edu”)) Responder para
((“John Klensin” NIL “KLENSIN” “MIT.EDU”)) Para
NIL NIL CC
Tabela 1 Quando um cliente se comunica com um servidor IMAP 4* (nota: *da Wikipedia alemã para IMAP)

Linux Magazine #102 | Maio de 2013 71


ANÁLISE | Extensões IMAP

O cliente usa NOTIFY SET para do comando CONDSTORE. Este, por O uso do comando SELECT no
especificar tanto as caixas de email sua vez, verifica a caixa de email lado do cliente elimina a neces-
como o tipo de informação que para as mudanças de estado que sidade de conexões simultâneas
deseja receber. O servidor, em se- ocorrem quando um usuário está para o servidor, que só existem para
guida, envia um conjunto de atri- usando diferentes clientes de email evitar resyncs. O QRESYNC beneficia
butos – juntamente com a resposta ou quando vários usuários compar- especialmente os dispositivos mó-
FETCH – para o cliente, que agora tilham uma caixa de email. Se um veis, porque eles muitas vezes têm
torna-se um observador passivo. usuário no cliente A altera o status de recuperar os dados com mais
O efeito NOTIFY continua até que de um email para “não lida”, tam- frequência por conta da fraca co-
o cliente envie um novo comando bém queremos que o cliente B se bertura de rede. Não admira que
NOTIFY ou até que uma das entida- dê conta disso; o cliente precisa vas- esta extensão seja uma das exten-
des feche a conexão IMAP. Como culhar a caixa de email novamente sões Lemonade mencionadas an-
alguns clientes móveis só desejam (ressincronização) para fazer isso. teriormente. Para usar o QRESYNC, o
atualizações para mensagens que Embora o CONDSTORE identifique servidor precisa retornar ENABLE [8]
correspondem a um determinado essas mudanças e resolva conflitos como um recurso. A extensão ENABLE
padrão de busca, o NOTIFY RFC tam- causados por acesso simultâneo de permite que os clientes habilitem
bém define atributos adicionais vários clientes, o Thunderbird e ou- um recurso especial de forma ex-
para a opção UPDATE, que entra em tros clientes de email precisam en- plícita. No caso do QRESYNC, o RFC
vigor neste caso. viar os comandos UID FETCH e SEARCH, requer que os clientes tenham en-
neste caso. Em contraste, o QRESYNC viado previamente um alvo ENABLE
Sincronizado: permite um resync, incluindo o QRESYNC para o servidor.
rastreamento de arquivos excluídos
QRESYNC de uma só vez. A resposta VANISHED No movimento: MOVE
A extensão QRESYNC [7] ressincroni- introduzida para isto (e substituin-
za rapidamente com uma caixa de do EXPUNGED) descobre se o email foi Antes do IETF emitir uma RFC
email do usuário. É uma extensão excluído de forma eficiente. útil [9] com duas declarações –
MOVE e UID MOVE, tornando possível
mover mensagens de email entre
caixas de correio – a única opção
era combinar vários comandos
independentes (COPY, STORE, e EX-
PUNGE) para obter o mesmo efeito.
Esta implementação foi consi-
derada abaixo da ideal por várias
razões: se a comunicação quebrar
entre as três etapas, os processos
move tornam-se estanques. Este
efeito também confunde os usuá-
rios, pois os clientes continuam a
mostrar as mensagens neste esta-
do intermediário. Além disso, em
caixas de email compartilhadas,
a terceira etapa pode mudar não
apenas as mensagens selecionadas,
mas também, inadvertidamente, as
mensagens marcadas para exclu-
são por terceiros. O MOVE resolve
estes problemas, enquanto o UID
MOVE move mensagens em função
Figura 2 Os conteúdos das caixas de email podem ser baixados de forma de identificadores únicos. Para um
direcionada, como mostrado aqui no Thunderbird, e também cliente descobrir se um servidor
restaurados e buscados localmente, se necessário. suporta este recurso, o servidor

72 www.linuxmagazine.com.br
Extensões IMAP | ANÁLISE

precisa responder à requisição (figura 2). Ambas as extensões têm apaga mensagens que possuem o
CAPABILITY com MOVE. de processar os termos a serem parâmetro \Delete definido e um
classifi cados de acordo com os identificador único (UID) que
Pesquisa rápida: requisitos do I18NLEVEL=1, que é
parte de uma RFC [12] que regula
aparece na sequência do conjunto
da caixa de email selecionada. Ela
ESEARCH a manipulação de conjuntos de se revela particularmente adequada
O padrão IMAP já inclui duas caracteres internacionais. quando um cliente que está apenas
funções de pesquisa na forma de O servidor anuncia a capacidade temporariamente conectado se
SEARCH, que procura mensagens de de ordenação retornando SORT ressincroniza com o servidor.
email com base em seus Message como resposta, e isso também Se a extensão UID EXPUNGE é
Sequence Numbers (MSNs) e UID produz o algoritmo de segmentação usada em vez de EXPUNGE, o cliente
SEARCH, que usa o identificador úni- para o recurso THREAD . Uma não mais acidentalmente apaga
co. Uma desvantagem, no entanto, resposta do servidor poderia ser mensagens de outros usuários que
é que não se pode limitar o número THREAD=ORDEREDSUBJECT, que é o mais foram marcados para exclusão
de resultados retornados. simples dos dois algoritmos de enquanto estava offline. Neste
O ESEARCH [10], por outro lado, segmentação disponíveis que a RFC caso, o segundo critério não se
oferece várias opções de resultado apresenta como “the poor man’s aplica, pois os UIDs das mensagens
para o buscador. Assim, podemos threading”. O algoritmo primeiro excluídas não pertencem à caixa de
limitar os resultados da pesquisa ordena o email por assunto e, em email. Este comportamento torna-
para um valor mínimo e máximo ou seguida, dada a mesma linha no se relevante quando os usuários
retornar apenas um certo número assunto, por tipo de data de entrega, compartilham caixas de email
de resultados. Até mesmo encontrar onde ORDEREDSUBJECT então converte ou tanto para usuários de clientes
todos os resultados é mais rápido, essas mensagens em threads. móveis como fixos.
porque os resultados da pesquisa são Claro, isso pode causar problemas
retornados como um conjunto de se alguém responder à thread mas
sequência, que é compacto e eco- alterar a linha do assunto. Neste Difícil: LIST-
nomiza largura de banda. Além do caso, o algoritmo REFERENCES está
mais, este conjunto pode ser usado gravado. É muito mais sofisticado
EXTENDED
em um comando subsequente. que ORDEREDSUBJECT e precisa de seis Tradicionalmente, os comandos
etapas principais para criar uma LIST e LSUB mostram o conteúdo

Novo: SORT thread (explicado em detalhes pela


RFC 5256 [11] nas páginas 8-11).
das caixas de email. Mas novas
extensões IMAP deram origem a
e THREAD uma necessidade de determinados
As próximas duas extensões,
SORT e THREAD , compartilham
Mais acessível: tipos de listas. Como LIST e LSUB
não são naturalmente extensíveis,
uma RFC comum [11]. O SORT, UIDPLUS os clientes foram obrigados a exe-
surpreendentemente, não é uma De acordo com a RFC, a UIDPLUS cutar uma série de comandos cada
parte fi xa do protocolo IMAP. [13] , parte da especificação vez mais longos para alcançar o
Representar o email em tópicos Lemonade, é uma extensão que trata efeito exigido pelas extensões.
não é realmente novo também, particularmente de clientes difíceis A extensão LIST-EXTENDED [14]
mas fundamentalmente apenas de alcançar. A extensão é projetada resolve o problema modificando
um algoritmo de ordenação. SORT e para reduzir tempo e consumo de o comando LIST existente, de tal
THREAD ocorrem no lado do servidor, recursos. Para isso, ela define um forma que já não requer quaisquer
economizando recursos do cliente comando adicional: o UID EXPUNGE comandos especiais, mas pode ser

Figura 2 Este servidor IMAP 4 revela suas capacidades indicando que, entre outras coisas, suporta o NAMESPACE,
bem como o IDLE e o ID.

Linux Magazine #102 | Maio de 2013 73


ANÁLISE | Extensões IMAP

complementada com uma varieda- Tudo permitido: ACL postmasters podem usá-los para
de de opções e padrões de busca. Caixas de email especificadas com atribuir ou negar certos direitos
A nova sintaxe é descendentemen- NAMESPACE geralmente também pos- em todos os sentidos, garantindo
te compatível e é usada somente suem direitos de acesso diferentes. assim, por exemplo, que os usuá-
se a primeira ou segunda palavra As Access Control Lists para caixas rios só possam gerenciar caixas de
depois do comando inicia-se com de email e a extensão ACL [16] email próprias. ■
um parênteses, ou se o comando permitem que o administrador
LIST tiver mais de dois parâmetros. visualize e modifique os direitos Mais informações
Caso contrário, o comando LIST usando comandos IMAP. A RFC [1] List of Imap extensions:
tradicional serve como um fallback. associada, a partir de 1997, acabou http://imapwiki.org/Specs
sendo extinta; assim, a RFC 4314
[2] Lemonade RFC: https://
Nomes reais: [17] acompanhou a definição de
novos direitos de acesso e adicionou
tools.ietf.org/html/rfc4550

NAMESPACE clareza para a situação dos direitos. [3] CAPABILITY: http://


tools.ietf.org/search/
Como o IMAP 4 não define Além da string ACL, o servidor rfc3501#section-6.1.1
um namespace padrão, duas precisa usar RIGHTS = para indicar
[4] ID: https://tools.ietf.
convenções namespace genéricas os direitos que ele suporta ao res- org/html/rfc2971
surgiram: no modelo “ Personal ponder a CAPABILITY: atualmente
[5] IDLE: http://tools.ietf.
Mailbox ” (“Caixa de email 11 direitos padrão e dois direitos org/html/rfc2177
pessoal”), o namespace padrão virtuais (d e c), que existem por
representa apenas as caixas de email razões de compatibilidade com a [6] NOTIFY: http://tools.
ietf.org/html/rfc5465
pessoais do usuário. Em contraste, RFC 2086. Comandos possíveis
o modelo “ Complete Hierarchy” em combinação com a RFC in- [7] QRESYNC: http://tools.
(“Hierarquia completa”) inclui cluem: SETACL, GETACL, DELETEACL, ietf.org/html/rfc5162
todas as outras caixas de email LISTRIGHTS e MYRIGHTS. [8] ENABLE: http://tools.
digitais que o usuário pode acessar – Entradas ACL consistem de dois ietf.org/html/rfc5161
além da sua própria caixa de email. componentes (identificador de [9] MOVE: http://tools.
O problema com estes modelos acesso e direitos) e podem ser atri- ietf.org/html/rfc6851
relaciona-se com a sobrecarga de buídas a caixas de email específicas.
[10] ESEARCH: https://tools.
configuração a eles associados. O identificador de acesso em geral ietf.org/html/rfc4731
O comando NAMESPACE [15] permi- é o nome de usuário (uma string
[11] SORT and THREAD:
te que os clientes descubram auto- UTF8) e também é aceito com LOG
https://tools.ietf.
maticamente os prefixos definidos e AUTHENTICATE. No entanto, mais org/html/rfc5256
pelo servidor para caixas de email de um identificador pode existir
[12] Internationalization: https://
(figura 3), assim distinguidas entre para cada usuário. Além disso, tools.ietf.org/html/rfc5255
caixas de email pessoais, caixas de aRFC define um identificador a
email de outros usuários e pastas qualquer um, que faz referência [13] UIDPLUS: http://tools.
ietf.org/html/rfc4315
compartilhadas. Isso permite que a uma identidade genérica que
os administradores atribuam caixas inclui logins anônimos. Se o iden- [14] LIST-EXTENDED: https://
tools.ietf.org/html/rfc5258
de email públicas (por exemplo, tificador é precedido por -, serão
listas de discussão), um prefixo negados os direitos atribuídos ao [15] NAMESPACE: https://
público, para distinguir caixas usuário associado. tools.ietf.org/html/rfc2342
de email compartilhadas com Enquanto que as letras minús- [16] ACL: http://tools.
o prefixo compartilhado, e para culas mostram os direitos do u- ietf.org/html/rfc2086
marcar as caixas de email por u- suário, a RFC usa números para [17] ACL update: http://tools.
suário como privadas. Isso não só atribuições de direito no contexto ietf.org/html/rfc4314
economiza trabalho manual, mas de implementações do servidor:
as caixas de email em um names-
pace podem, também, residir em Gostou do artigo?
diferentes locais na rede e usar Queremos ouvir sua opinião.
Fale conosco em: cartas@linuxmagazine.com.br
diferentes formatos como, por Este artigo no nosso site: http://lnm.com.br/article/8586
exemplo, Maildir e Mbox.

74 www.linuxmagazine.com.br
Foreman e Puppet | ANÁLISE

Foreman e Puppet

Auxílio construção

ANÁLISE
Máquinas virtuais podem ser fáceis de criar e remover se forem mais
gerenciáveis. Possuir as ferramentas certas pode ajudar.
por Sebastian Saemann

A
comunidade de código aberto nha para a máquina master do Puppet de programação. Em outras palavras,
oferece dois projetos para tarefas quando o Puppet é executado. Com temos muitas oportunidades para fazer
administrativas de rotina que se base nos dados recolhidos, a master manifestos flexíveis e modulares. Se
complementam perfeitamente: Puppet pode gerar um catálogo dinâmico do levarmos isso um passo adiante, po-
e Foreman. O Puppet [1] é um conjun- manifesto predefinido. Por sua vez, o demos garantir que a configuração do
to de ferramentas de gerenciamento catálogo é executado no agente, que Apache seja feita incluindo quaisquer
de código aberto com um framework emite os comandos corretos com base hosts virtuais e que o servidor web seja
escrito em Ruby para a gestão e con- nas informações do Facter. reiniciado no momento do boot e após
figuração de servidores, enquanto o O Facter coleta muitos dados so- as alterações na configuração do Apa-
Foreman [2] é uma ferramenta de bre o sistema operacional, hardware, che. Tanto o apache::service como o
gerenciamento de ciclo de vida. software, rede, e assim por diante. Se apache::config exigem a classe apache::
precisar de mais informações, é pos- install para serem executados. A clas-
Puppet sível definir dados personalizados. Por se apache::install só instala o pacote
O Puppet oferece aos adminstrado- exemplo, se desejar instalar o Apache2 httpd ou apache2. Um conjunto lógico
res uma abordagem de instalação e como um servidor web, um trecho do e contíguo de classes é referido como
configuração de software adicional manifesto se pareceria com isto: um módulo (listagem 2).
que é relativamente independente package { "apache2" : Depois de adaptar o manifesto para
do sistema operacional básico. Os ensure => "installed", atender às suas necessidades, é possível
}
sistemas operacionais suportados são configurar servidores novos ou adicio-
as distribuições Linux mais popula- No Debian, o Puppet selecionaria nais, ou mesmo depois de reinstalar o
res, Unix, e agora também Windows. o provedor para o pacote e em seguida servidor, para o estado de destino defi-
Um ambiente Puppet típico com- executaria o comando Apt-get install nido. O Puppet também possui uma
preende uma máquina master (servi- apache2. No Red Hat, o gerenciador de
dor) e um ou mais agentes (clientes). pacotes Yum substituiria o Apt. Listagem 1: Distinção de
A comunicação entre o mestre e o No entanto, executar yum install caso
agente é garantida com certificados apache2 levaria a uma mensagem de 01 **case $operatingsystem {
SSL auto-assinados. A máquina master erro, pois o pacote no RHEL não 02 ** ** ** **/(Debian|Ubuntu)/: {
03 ** ** ** ** ** **$apache_
armazena um manifesto que descre- é chamado apache mas httpd. Para package_name = 'apache2'
ve a função e o estado de destino do projetar este manifesto para vários 04 ** ** ** **}
05 ** ** ** **/
cliente. Um estado de destino seria, sistemas operacionais, mais dados (RedHat|CentOS|Fedora)/: {
por exemplo, “servidor web com usuá- são necessários. Os dados podem 06 ** ** ** ** ** **$apache_
package_name = 'httpd'
rios PHP e locais com chaves SSH”. ser utilizados no manifesto como 07 ** ** ** **}
O manifesto pode ser escrito em variáveis para decisões (listagem 1). 08 ** **}
uma linguagem de domínio especí- O Puppet DSL oferece herança, 09
10 package { $webserver_package_
fico (DSL). Além disso, o Facter [3] classes, módulos, arrays, variáveis, parâ- name :
é executado no cliente. Ele coleta metros, templates e escopos de forma 11 ensure => "installed",
12 }
informações sobre o sistema e encami- muito parecida com uma linguagem

Linux Magazine #102 | Maio de 2013 75


ANÁLISE | Foreman e Puppet

grande comunidade, e podemos usar Proxy DNS


DNS
DHCP Proxy DNS
DNS
DHCP Proxy DNSDHCP
DNS
Proxy DNS
DNS
DHCP
Inteligente
Proxy DHCP TFTP Inteligente
Proxy DHCP TFTP Inteligente
Proxy DHCP TFTP Inteligente
Proxy DHCP TFTP
módulos existentes do Puppet Forge ou Inteligente TFTP Inteligente TFTP Inteligente TFTP Inteligente TFTP

GitHub. Em resumo, o Puppet é uma


ferramenta que permite configurar um Rede segmentada

Restful API HTTP (s) Puppet


servidor nos mínimos detalhes. Mas o
Puppet não lida com a instalação do
sistema operacional real; é onde o Fo-
reman entra no jogo. Wen User
API Foreman Reports/
RHEV-M
Foreman Facts / ENC
EC2
Compute
A ferramenta de gerenciamento de ciclo VMWare
de vida Foreman abrange os ciclos de OpenStack
vida completos de servidores físicos e LDAP / AD
DB INTERNAL
virtuais, desde a criação de um host e
instalação de um sistema operacional Figura 1 A interação entre componentes em um ambiente que utiliza o Foreman.
através de um gerenciador baseado em
Puppet. A instalação do Foreman pode definidas ou intervalos de endereços IP. autenticada no nome do servidor usando
ser conduzida por um instalador dire- ➧ DNS:oferece resolução de nomes uma chave configurada e predefinida.
tamente das fontes de um repositório para registros de host direto e reverso. ➧ TFTP e PXE: instalações silen-
Git, ou podemos usar os pacotes pré- São suportados apenas produtos com- ciosas exigem um servidor DHCP
-compilados. O Foreman interage estrei- patíveis com ISC, tais como BIND e configurado e podem instalar um siste-
tamente com o Puppet, mas também servidores de DNS da Microsoft. A ma operacional em um servidor PXE
com outros elementos de infraestrutura ferramenta nsupdate lida com a atuali- inicializável. A instalação é feita pelo
pré-existentes (figura 1); é altamente zação para uma zona dinâmica; ela é servidor TFTP para a imagem dispo-
dinâmico e pode ser utilizado com
mais ou menos recursos, dependen- Listagem 2: Definições de classe
do das necessidades. Para algumas de 01 class apache {
suas características, o Foreman conta 02 include apache::params, apache::service, apache::install
03 }
com um proxy inteligente. Um proxy 04
inteligente é um servidor que, por 05 class apache::params {
06 ** **case $operatingsystem {
exemplo, trata das entradas de regis- 07 ** ** ** **/(Debian|Ubuntu)/: {
tros de DNS ou fornece a instalação 08 ** ** ** ** ** **$apache_package_name = 'apache2'
09 ** ** ** ** ** **$apache_service_name = 'apache2'
PXE. Qualquer número de proxies 10 ** ** ** ** ** **$apache_config_name = '/etc/apache2/apache.conf'
inteligentes pode ser instalado em 11 ** ** ** **}
12 ** ** ** **/(RedHat|CentOS|Fedora)/: {
servidores diferentes ou no mesmo 13 ** ** ** ** ** **$apache_package_name = 'httpd'
servidor, como o próprio Foreman. 14 ** ** ** ** ** **$apache_service_name = 'httpd'
15 ** ** ** ** ** **$apache_config_name = '/etc/httpd/httpd.conf'
Tal como acontece com o Fore- 16 ** ** ** **}
man, podemos desenhar em pacotes 17 ** **}
18 }
pré-compilados para as distribuições 19
suportadas ou instalar diretamente a 20 class apache::config {
21 ** **file { $apache::params::apache_config_name:
partir da fonte. A comunicação entre 22 ** ** ** **notify => Class[apache::service'],
o Foreman e um proxy inteligente é 23 source => "puppet:///modules/apache/${apache::params::apache_
config_name}",
controlada por uma API RESTful. Se 24 ** **}
tivermos, por exemplo, uma rede de 25 }
26 **
múltiplas subredes sem retransmis- 27 class apache::service {
são DHCP, precisaremos usar vários 28 ** **service { $apache::params::apache_service_name :
29 ** ** ** **ensure => 'running',
proxies inteligentes para lidar com 30 enable => 'true',
a instalação automática em cada 31 ** **}
32 }
segmento de rede. Os recursos do 33
proxy inteligente incluem: 34 package { $webserver_package_name :
35 ensure => "installed",
➧ DHCP: manipula a atribuição au- 36 }
tomática de endereços IP em subredes

76 www.linuxmagazine.com.br
Foreman e Puppet | ANÁLISE

nível e é então semeada via Kickstart Economia de tempo as vhosts também foram criadas, e
(Fedora, RHEL) ou Preseed (Debian, A instalação e integração da infraestru- a informação foi comunicada pelo
Ubuntu) com as respostas de instala- tura existente depende de uma visão ge- módulo haproxy para o balanceador
ção predefinidas. Além do Kickstart ral de todos os componentes e, muitas de carga e configurado ao mesmo
e Preseed, outras técnicas podem ser vezes leva algum tempo. No entanto, tempo. O servidor pode, assim, en-
utilizadas, tais como JumpStart. depois de serem instalados todos os trar em produção sem atrasos.
➧ PuppetCA: Graças a este recurso, componentes e recursos, o Foreman O administrador pode então tentar
o Foreman pode assinar os certificados e o Puppet podem economizar tempo. um login SSH ao servidor para certifi-
Puppet SSL entre mestre e agente. De- Se o usuário precisar de um novo apli- car-se de que tudo está funcionando. O
pois de instalar o sistema operacional, cativo de servidor Debian, por exemplo, login SSH usa a chave SSH do servidor
o Puppet pode ser executado sem in- um administrador pode fazer login no e seu hostname pois o Foreman criou as
tervenção manual para implementar Foreman usando credenciais do Active entradas de DNS e o Puppet instalou a
a configuração do manifesto Puppet. Directory e preencher o formulário para chave SSH do administrador. Ao todo,
Recursos com Smart Proxy incluem: criar um novo host. Isto envolve escolher o processo não deve levar mais do que
➧ ENC: o Puppet fornece um clas- um hostname, o sistema operacional, 5 a 10 minutos, incluindo a instalação.
sificador de nó externo. Ele executa e os módulos do Puppet. O próximo O exemplo descrito neste artigo
um script que lê e apresenta a atribui- endereço IP livre é sugerido com base mostra claramente o valor deste tipo
ção de classe a partir de outra fonte de na atribuição de domínio. Os módulos de solução: os benefícios em termos
dados. Utilizando a interface web no do Puppet podem ser ssh, apache2, php de tempo, bem como a integralidade
Foreman, podemos criar um host e ou haproxy. Depois de ter confirmado da configuração são impressionan-
atribuir classes classes do Puppet a ele. o formulário, uma entrada que instala tes. Com uma configuração manual,
➧ CMDB: o Foreman também pode o servidor com o endereço MAC atri- erros vão acontecer, e até mesmo os
ser usado como uma base de dados de buído e o Debian Linux é gerada no mais simples podem causar proble-
gerenciamento de configuração, elimi- servidor PXE/TFTP. O servidor DHCP mas mais cedo ou mais tarde.
nando assim a necessidade de manu- já definiu uma concessão estática para O Foreman está em desenvolvi-
tenção de um inventário separado. O o servidor e irá atribuir o endereço IP mento ativo e acaba de ser atualizado
inventário geralmente toma a forma de quando o servidor assim demandar. O para a versão 1.1. Esta versão imple-
dados do Facter. A falta de informações servidor é inicializado e instalado pelo menta algumas características muito
ou de adicionais pode ser facilmente Preseed. Em seguida, os preparativos aguardadas, como classes parametri-
mapeada com dados personalizados. para a primeira execução do Puppet são zadas, suporte para Puppet 3, locais e
➧ Recursos de computação: o Fo- concluídos na máquina Puppet mestre. organizações, e outras melhorias. ■
reman pode provisionar máquinas Podemos estender o script aqui para
físicas e também virtuais em nuvens adicionar o servidor ao sistema de mo- Mais informações
privadas ou públicas. Em vez de um nitoramento. Depois de um reboot, o [1] Image tool for U-Boot
servidor bare-metal (executado sobre Foreman sabe que o servidor foi insta- environment: http://
o hardware), ele em seguida imple- lado e altera o registro de inicialização free-electrons.com/
menta diretamente, por exemplo, PXE para que o servidor faça o boot blog/mkenvimage-uboot-
binary-env-generator/
uma instância AWS EC2 na nuvem a partir do disco, ao invés da imagem
da Amazon. VMware ou OpenStack de instalação. Depois disso, o daemon [1] Puppet: https://
puppetlabs.com/
também são suportados. puppetd é executado e imediatamente
➧ Relatórios: o relatório de um agen- dispara a execução do Puppet. O agen- [2] Foreman: http://
te Puppet é normalmente enviado te Puppet requer do Puppet master theforeman.org/
para a máquina Puppet master, e o o manifesto e o executa. O relatório [3] Facter: https://
relatório pode ser enviado para o Fo- sobre a instalação bem sucedida das puppetlabs.com/puppet/
reman para visualização e estatísticas. classes Puppet é retornado ao Fore- related-projects/facter/
➧ Auditoria: o recurso de auditoria man, de modo que o administrador
permite visualizar as alterações por pode acompanhar o status do servidor
Gostou do artigo?
o?
colegas ou clientes. através da interface web.
Queremos ouvir sua opinião.
p nião.
➧ LDAP: a autenticação de usuário Qualquer erro seria visto lá imedia- Fale conosco em
Foreman pode endereçar um LDAP ou tamente. Os módulos Puppet teriam cartas@linuxmagazine.com.br
com.br
Active Directory existente e usar uma comunicado ao servidor para instalar Este artigo no nosso
o site:
site
http://lnm.com.br/article/8580
ticle 80
autoridade de autenticação central. o Apache2 com o módulo PHP; todos

Linux Magazine #102 | Maio de 2013 77


Linux.local Fornecedor de Hardware = 1
SERVIÇOS

O maior diretório de empresas que oferecem produtos, soluções e Redes e Telefonia / PBX = 2
Integrador de Soluções = 3
serviços em Linux e Software Livre, organizado por Estado. Sentiu
Literatura / Editora = 4
falta do nome de sua empresa aqui? Entre em contato com a gente: Fornecedor de Software = 5
11 3675-2600 ou anuncios@linuxmagazine.com.br Consultoria / Treinamento = 6

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6


Santa Catarina
iTFLEX Tecnologia Joinville Rua Fortaleza, 76 - Sala 04 - Saguaçu - CEP: 89221-650 47 3029-3388 www.itflex.com.br ✔ ✔ ✔
Bahia
IMTECH Salvador Av. Antonio Carlos Magalhaes, 846 – Edifício 71 4062-8688 www.imtech.com.br ✔ ✔ ✔ ✔
MaxCenter – Sala 337 – CEP 41825-000
Magiclink Soluções Salvador Rua Dr. José Peroba, 275. Ed. Metropolis Empresarial 1005, STIEP 71 2101-0200 www.magiclink.com.br ✔ ✔ ✔ ✔ ✔
Ceará
F13 Tecnologia Fortaleza Rua Padre Valdevino, 526 – Centro 85 3252-3836 www.f13.com.br ✔ ✔ ✔ ✔
Nettion Tecnologia e Fortaleza Av. Oliveira Paiva, 941, Cidade dos Funcionários – CEP 60822-130 85 3878-1900 www.nettion.com.br ✔ ✔ ✔
Segurança da Informação
Espírito Santo
Linux Shopp Vila Velha Rua São Simão (Correspondência), 18 – CEP: 29113-120 27 3082-0932 www.linuxshopp.com.br ✔ ✔ ✔ ✔
Megawork Consultoria Vitória Rua Chapot Presvot, 389 – sl 201, 202 – Praia do Canto 27 3315-2370 www.megawork.com.br ✔ ✔ ✔
e Sistemas CEP: 29055-410
Spirit Linux Vitória Rua Marins Alvarino, 150 – CEP: 29047-660 27 3227-5543 www.spiritlinux.com.br ✔ ✔ ✔
Goiás
3WAY Networks Goiânia Av. Quarta Radial,1952. Setor Pedro Ludovico – CEP.: 74830-130 62 3232-9333 www.3way.com.br ✔ ✔ ✔ ✔ ✔
Minas Gerais
Instituto Online Belo Horizonte Av. Bias Fortes, 932, Sala 204 – CEP: 30170-011 31 3224-7920 www.institutoonline.com.br ✔ ✔
Linux Place Belo Horizonte Rua do Ouro, 136, Sala 301 – Serra – CEP: 30220-000 31 3284-0575 corporate.linuxplace.com.br ✔ ✔ ✔ ✔
Microhard Belo Horizonte Rua República da Argentina, 520 – Sion – CEP: 30315-490 31 3281-5522 www.microhard.com.br ✔ ✔ ✔ ✔ ✔
TurboSite Belo Horizonte Rua Paraíba, 966, Sala 303 – Savassi – CEP: 30130-141 0800 702-9004 www.turbosite.com.br ✔ ✔ ✔
Zarafa Brasil Belo Horizonte Rua dos Goitacazes, 103 – Sala 2001 – CEP: 30190-910 31 2626-6926 www.zarafabrasil.com.br ✔ ✔ ✔
Paraná
iSolve Curitiba Av. Cândido de Abreu, 526, Cj. 1206B – CEP: 80530-000 41 252-2977 www.isolve.com.br ✔ ✔ ✔
Mandriva Conectiva Curitiba Rua Tocantins, 89 – Cristo Rei – CEP: 80050-430 41 3360-2600 www.mandriva.com.br ✔ ✔ ✔ ✔
Telway Tecnologia Curitiba Rua Francisco Rocha 1830/71 41 3203-0375 www.telway.com.br ✔ ✔
Pernambuco
Fuctura Tecnologia Recife Rua Nicarágua, 159 – Espinheiro – CEP: 52020-190 81 3223-8348 www.fuctura.com.br ✔ ✔
Rio de Janeiro
Clavis Segurança da Informação Rio de Janeiro Av. Rio Branco 156, 1303 – Centro – CEP: 20040-901 21 2561-0867 www.clavis.com.br ✔ ✔ ✔
Linux Solutions Informática Rio de Janeiro Av. Presidente Vargas 962 – sala 1001 21 2526-7262 www.linuxsolutions.com.br ✔ ✔ ✔ ✔
Múltipla Tecnologia da Informação Rio de Janeiro Av. Rio Branco, 37, 14° andar – CEP: 20090-003 21 2203-2622 www.multipla-ti.com.br ✔ ✔ ✔ ✔
NSI Training Rio de Janeiro Rua Araújo Porto Alegre, 71, 4º andar Centro – CEP: 20030-012 21 2220-7055 www.nsi.com.br ✔ ✔
Open IT Rio de Janeiro Rua do Mercado, 34, Sl, 402 – Centro – CEP: 20010-120 21 2508-9103 www.openit.com.br ✔ ✔
Unipi Tecnologias Campos dos Av. Alberto Torres, 303, 1ºandar – Centro – CEP: 28035-581 22 2725-1041 www.unipi.com.br ✔ ✔ ✔ ✔
Goytacazes
Rio Grande do Sul
4up Soluções Corporativas Novo Hamburgo Pso. Calçadão Osvaldo Cruz, 54 sl. 301 CEP: 93510-015 51 3581-4383 www.4up.com.br ✔ ✔ ✔ ✔
Definitiva Informática Novo Hamburgo Rua General Osório, 402 - Hamburgo Velho 51 3594 3140 www.definitiva.com.br ✔ ✔ ✔ ✔
RedeHost Internet Gravataí Rua Dr. Luiz Bastos do Prado, 1505 – Conj. 301 CEP: 94010-021 51 4062 0909 www.redehost.com.br ✔ ✔ ✔
Solis Lajeado Av. 7 de Setembro, 184, sala 401 – Bairro Moinhos 51 3714-6653 www.solis.coop.br ✔ ✔ ✔ ✔ ✔
CEP: 95900-000
DualCon Novo Hamburgo Rua Joaquim Pedro Soares, 1099, Sl. 305 – Centro 51 3593-5437 www.dualcon.com.br ✔ ✔ ✔ ✔
Datarecover Porto Alegre Av. Carlos Gomes, 403, Sala 908, Centro 51 3018-1200 www.datarecover.com.br ✔ ✔
Comercial Atrium Center – Bela Vista – CEP: 90480-003
LM2 Consulting Porto Alegre Rua Germano Petersen Junior, 101-Sl 202 – Higienópolis – 51 3018-1007 www.lm2.com.br ✔ ✔ ✔
CEP: 90540-140
Lnx-IT Informação e Tecnologia Porto Alegre Av. Venâncio Aires, 1137 – Rio Branco – CEP: 90.040.193 51 3331-1446 www.lnx-it.inf.br ✔ ✔ ✔ ✔
TeHospedo Porto Alegre Rua dos Andradas, 1234/610 – Centro – CEP: 90020-008 51 3301-1408 www.tehospedo.com.br ✔ ✔
Propus Informática Porto Alegre Rua Santa Rita, 282 – CEP: 90220-220 51 3024-3568 www.propus.com.br ✔ ✔ ✔ ✔ ✔
São Paulo
Ws Host Arthur Nogueira Rua Jerere, 36 – Vista Alegre – CEP: 13280-000 19 3846-1137 www.wshost.com.br ✔ ✔ ✔
DigiVoice Barueri Al. Juruá, 159, Térreo – Alphaville – CEP: 06455-010 11 4195-2557 www.digivoice.com.br ✔ ✔ ✔ ✔ ✔
Dextra Sistemas Campinas Rua Antônio Paioli, 320 – Pq. das Universidades – CEP: 13086-045 19 3256-6722 www.dextra.com.br ✔ ✔ ✔
Insigne Free Software do Brasil Campinas Av. Andrades Neves, 1579 – Castelo – CEP: 13070-001 19 3213-2100 www.insignesoftware.com ✔ ✔ ✔
Microcamp Campinas Av. Thomaz Alves, 20 – Centro – CEP: 13010-160 19 3236-1915 www.microcamp.com.br ✔ ✔

78 www.linuxmagazine.com.br
Linux.local | SERVIÇOS

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6


São Paulo (continuação)
PC2 Consultoria Carapicuiba Rua Edeia, 500 - CEP: 06350-080 11 3213-6388 www.pc2consultoria.com ✔ ✔
em Software Livre
Epopéia Informática Marília Rua Goiás, 392 – Bairro Cascata – CEP: 17509-140 14 3413-1137 www.epopeia.com.br ✔
Redentor Osasco Rua Costante Piovan, 150 – Jd. Três Montanhas – CEP: 06263-270 11 2106-9392 www.redentor.ind.br ✔
Go-Global Santana Av. Yojiro Takaoca, 4384, Ed. Shopping Service, 11 2173-4211 www.go-global.com.br ✔ ✔ ✔
de Parnaíba Cj. 1013 – CEP: 06541-038
AW2NET Santo André Rua Edson Soares, 59 – CEP: 09760-350 11 4990-0065 www.aw2net.com.br ✔ ✔ ✔
Async Open Source São Carlos Rua Orlando Damiano, 2212 – CEP 13560-450 16 3376-0125 www.async.com.br ✔ ✔ ✔
Delix Internet São José do Rua Voluntário de São Paulo, 3066 9º – Centro – CEP: 15015-909 11 4062-9889 www.delixhosting.com.br ✔ ✔ ✔
Rio Preto
2MI Tecnologia e Informação São Paulo Rua Franco Alfano, 262 – CEP: 5730-010 11 4203-3937 www.2mi.com.br ✔ ✔ ✔ ✔
4Linux São Paulo Rua Teixeira da Silva, 660, 6º andar – CEP: 04002-031 11 2125-4747 www.4linux.com.br ✔ ✔
A Casa do Linux São Paulo Al. Jaú, 490 – Jd. Paulista – CEP: 01420-000 11 3549-5151 www.acasadolinux.com.br ✔ ✔ ✔
Accenture do Brasil Ltda. São Paulo Rua Alexandre Dumas, 2051 – Chácara Santo Antônio 11 5188-3000 www.accenture.com.br ✔ ✔ ✔
– CEP: 04717-004
ACR Informática São Paulo Rua Lincoln de Albuquerque, 65 – Perdizes – CEP: 05004-010 11 3873-1515 www.acrinformatica.com.br ✔ ✔
Agit Informática São Paulo Rua Major Quedinho, 111, 5º andar, Cj. 508 11 3255-4945 www.agit.com.br ✔ ✔ ✔
Centro – CEP: 01050-030
Altbit - Informática São Paulo Av. Francisco Matarazzo, 229, Cj. 57 – 11 3879-9390 www.altbit.com.br ✔ ✔ ✔ ✔
Comércio e Serviços LTDA. Água Branca – CEP 05001-000
AS2M -WPC Consultoria São Paulo Rua Três Rios, 131, Cj. 61A – Bom Retiro – CEP: 01123-001 11 3228-3709 www.wpc.com.br ✔ ✔ ✔
Blanes São Paulo Rua André Ampére, 153 – 9º andar – Conj. 91 11 5506-9677 www.blanes.com.br ✔ ✔ ✔ ✔ ✔
CEP: 04562-907 (próx. Av. L. C. Berrini)
Bull Ltda São Paulo Av. Angélica, 903 – CEP: 01227-901 11 3824-4700 www.bull.com ✔ ✔ ✔ ✔
Commlogik do Brasil Ltda. São Paulo Av. das Nações Unidas, 13.797, Bloco II, 6º andar – Morumbi 11 5503-1011 www.commlogik.com.br ✔ ✔ ✔ ✔ ✔
– CEP: 04794-000
Computer Consulting São Paulo Rua Caramuru, 417, Cj. 23 – Saúde – CEP: 04138-001 11 5071-7988 www.computerconsulting.com.br ✔ ✔ ✔ ✔
Projeto e Consultoria Ltda.
Consist Consultoria, Siste- São Paulo Av. das Nações Unidas, 20.727 – CEP: 04795-100 11 5693-7210 www.consist.com.br ✔ ✔ ✔ ✔
mas e Representações Ltda.
Contato Global Solutions São Paulo Rua Bourbon, 56 – Campo Grande – CEP: 04663-160 11 3596-4881 www.contatogs.com.br ✔ ✔ ✔
11 3596-4882
Domínio Tecnologia São Paulo Rua das Carnaubeiras, 98 – Metrô Conceição – CEP: 04343-080 11 5017-0040 www.dominiotecnologia.com.br ✔ ✔
Ética Tecnologia e Desenvolvimento São Paulo Rua São Benedito, 1.325 - casa 45 – Granja Julieta – CEP: 04735-003 11 3186 - 4444 www.etica.net ✔ ✔ ✔ ✔ ✔
Getronics ICT Solutions São Paulo Rua Verbo Divino, 1207 – CEP: 04719-002 11 5187-2700 www.getronics.com/br ✔ ✔ ✔
and Services
Hewlett-Packard Brasil Ltda. São Paulo Av. das Nações Unidas, 12.901, 25º andar – CEP: 04578-000 11 5502-5000 www.hp.com.br ✔ ✔ ✔ ✔ ✔
IBM Brasil Ltda. São Paulo Rua Tutóia, 1157 – CEP: 04007-900 0800-7074 837 www.br.ibm.com ✔ ✔ ✔ ✔
iFractal São Paulo Rua Fiação da Saúde, 145, Conj. 66 – Saúde – CEP: 04144-020 11 5078-6618 www.ifractal.com.br ✔ ✔ ✔
Integral São Paulo Rua Dr. Gentil Leite Martins, 295, 2º andar Jd. Prudência 11 5545-2600 www.integral.com.br ✔ ✔
– CEP: 04648-001
Itautec S.A. São Paulo Av. Paulista, 2028 – CEP: 01310-200 11 3543-5543 www.itautec.com.br ✔ ✔ ✔ ✔ ✔
Komputer Informática São Paulo Av. João Pedro Cardoso, 39 2º andar – Cep.: 04335-000 11 5034-4191 www.komputer.com.br ✔ ✔ ✔
Konsultex Informatica São Paulo Av. Dr. Guilherme Dumont Villares, 1410 6 andar, CEP: 05640-003 11 3773-9009 www.konsultex.com.br ✔ ✔ ✔
Linux Komputer Informática São Paulo Av. Dr. Lino de Moraes Leme, 185 – CEP: 04360-001 11 5034-4191 www.komputer.com.br ✔ ✔ ✔ ✔
Linux Mall São Paulo Rua Machado Bittencourt, 190, Cj. 2087 – CEP: 04044-001 11 5087-9441 www.linuxmall.com.br ✔ ✔ ✔
Livraria Tempo Real São Paulo Al. Santos, 1202 – Cerqueira César – CEP: 01418-100 11 3266-2988 www.temporeal.com.br ✔ ✔ ✔
Locasite Internet Service São Paulo Av. Brig. Luiz Antonio, 2482, 3º andar – Centro – CEP: 01402-000 11 2121-4555 www.locasite.com.br ✔ ✔ ✔
Locaweb São Paulo Rua Itapaiúna, 2434 – Vila Andrade - CEP: 05707-001 11 3544-0444 www.locaweb.com.br ✔ ✔ ✔
Microsiga São Paulo Av. Braz Leme, 1631 – CEP: 02511-000 11 3981-7200 www.microsiga.com.br ✔ ✔ ✔
Novatec Editora Ltda. São Paulo Rua Luis Antonio dos Santos, 110 – Santana – CEP: 02460-000 11 6979-0071 www.novateceditora.com.br ✔
Novell América Latina São Paulo Rua Funchal, 418 – Vila Olímpia 11 3345-3900 www.novell.com/brasil ✔ ✔ ✔
Oracle do Brasil Sistemas Ltda. São Paulo Av. Alfredo Egídio de Souza Aranha, 100 – Bloco B – 5º 11 5189-3000 www.oracle.com.br ✔ ✔
andar – CEP: 04726-170
Proelbra Tecnologia São Paulo Av. Rouxinol, 1.041, Cj. 204, 2º andar Moema – CEP: 04516-001 11 5052- 8044 www.proelbra.com.br ✔ ✔ ✔
Eletrônica Ltda.
Provider São Paulo Av. Cardoso de Melo, 1450, 6º andar – Vila Olímpia – CEP: 04548-005 11 2165-6500 www.e-provider.com.br ✔ ✔ ✔
Red Hat Brasil São Paulo Av. Brigadeiro Faria Lima, 3900, Cj 81 8º andar 11 3529-6000 www.redhat.com.br ✔ ✔ ✔
Itaim Bibi – CEP: 04538-132
Samurai Projetos Especiais São Paulo Rua Barão do Triunfo, 550, 6º andar – CEP: 04602-002 11 5097-3014 www.samurai.com.br ✔ ✔ ✔
SAP Brasil São Paulo Av. das Nações Unidas, 11.541, 16º andar – CEP: 04578-000 11 5503-2400 www.sap.com.br ✔ ✔ ✔
Savant Tecnologia São Paulo Av. Brig. Luis Antonio, 2344 cj 13 – Jd. Paulista – CEP:01402-000 11 2925-8724 www.savant.com.br ✔ ✔ ✔ ✔ ✔
Simples Consultoria São Paulo Rua Mourato Coelho, 299, Cj. 02 Pinheiros – CEP: 05417-010 11 3898-2121 www.simplesconsultoria.com.br ✔ ✔ ✔
Smart Solutions São Paulo Av. Jabaquara, 2940 cj 56 e 57 11 5052-5958 www.smart-tec.com.br ✔ ✔ ✔ ✔
Snap IT São Paulo Rua João Gomes Junior, 131 – Jd. Bonfiglioli – CEP: 05299-000 11 3731-8008 www.snapit.com.br ✔ ✔ ✔
Stefanini IT Solutions São Paulo Av. Brig. Faria Lima, 1355, 19º – Pinheiros – CEP: 01452-919 11 3039-2000 www.stefanini.com.br ✔ ✔ ✔
Sybase Brasil São Paulo Av. Juscelino Kubitschek, 510, 9º andar Itaim Bibi – CEP: 04543-000 11 3046-7388 www.sybase.com.br ✔ ✔
Unisys Brasil Ltda. São Paulo R. Alexandre Dumas 1658 – 6º, 7º e 8º andares – Chácara 11 3305-7000 www.unisys.com.br ✔ ✔ ✔ ✔
Santo Antônio – CEP: 04717-004
Utah São Paulo Av. Paulista, 925, 13º andar – Cerqueira César – CEP: 01311-916 11 3145-5888 www.utah.com.br ✔ ✔ ✔
Webnow São Paulo Av. Nações Unidas, 12.995, 10º andar, Ed. Plaza Centenário 11 5503-6510 www.webnow.com.br ✔ ✔ ✔
– Chácara Itaim – CEP: 04578-000
WRL Informática Ltda. São Paulo Rua Santa Ifigênia, 211/213, Box 02– Centro – CEP: 01207-001 11 3362-1334 www.wrl.com.br ✔ ✔ ✔
Systech Taquaritinga Rua São José, 1126 – Centro – Caixa Postal 71 – CEP: 15.900-000 16 3252-7308 www.systech-ltd.com.br ✔ ✔ ✔

Linux Magazine #102 | Maio de 2013 79


Calendário de eventos Índice de anunciantes
Evento Data Local Informações Empresa Pág.
SERVIÇOS

Supermicro 02

Senac 07
http://www.bitsouthamerica.
BITS 2013 14 a 16 de maio Porto Alegre, RS
com.br/
Unodata 09

Impacta 13

Uol Cloud 23

https://www.linuxnewmedia.
Forum Analytics 16 de julho São Paulo, SP
com.br/fan/ Central Server 29

Plus Server 32,33

Fisl 81

CloudConf 10 e 11 de setembro São Paulo, SP http://www.cloudconf.com.br/ Watchguard 83

IBM 84

A LINUX MAGAZINE
MAGA
AZINE TEM UM
U PRESENTE PARA VOCÊ!

Quer ganhar essa


mochila Targus®
personalizada
de presente da
Linux Magazine?

Veja o regulamento
da promoção no site:
http://www.linuxmagazine.com.br/hotsite/mochila_natal
http://w
ww
ww
80 www.linuxmagazine.com.br
Assunto | SEÇÃO

NOME DA SEÇÃO

Linux Magazine #XX | Mês de 200X 81


Linux Magazine #103
PREVIEW

Segurança
Na próxima edição da Linux
Magazine voltamos ao universo
da segurança, assunto que é
constante e primordialmente
necessário. Aprenda como criar
e coloque à prova suas regras de
segurança com a ferramenta
OpenSCAP, descubra potenciais
vulnerabilidades que podem
tornar-se porta de entrada para
ataques do tipo SQL Injection
e ainda saiba como aumentar a
segurança do seu sistema através
da ferramenta GRsecurity.
Edição imperdível! ■

Admin Magazine #09


OpenStack
Capaz de gerenciar os componentes
de múltiplas instâncias virtualizadas,
o OpenStack é um dos queridinhos
dos profissionais de infraestrutura
e virtualização da atualidade. É li-
vre, não possui restrições quanto à
quantidade de instâncias e é uma
plataforma robusta, extremamente
útil nestes tempos onde o adven-
to da computação em nuvem já é
uma realidade. Na próxima edi-
ção da Admin Magazine você vai
conhecer tudo o que essa incrível
ferramenta pode fazer por você!
Não perca! ■

82 www.linuxmagazine.com.br
Você é refém da Operadora de Telecom?
Altos custos de conectividade impedem sua empresa de ter
links redundantes.

Não pule no vazio! Achar


que a segurança é simples
é o começo de seus
problemas!

É um erro, total e comum,


achar que qualquer um na
Alugue  um  Firewall   sua TI pode fazer gestão
de segurança da sua
gerenciado  a  partir  
de  R$  300,00/mês.  

Controle de Conteúdo e Antivírus,


Soluções Antispam, implementadas localmente ou na nuvem,
Proteção de Invasões e Ataques,
Balanceamento de Links e Servidores,
Análise de Vulnerabilidades e Riscos,

Conectividade entre Sites, Fornecedores, etc.


Conectividade Segura para Usuários Móveis,
Otimização de Links,
Controle de Navegação,
Controle de Aplicações,

vendas@altermedios.com.br (11) 3393.3340

Você também pode gostar