Você está na página 1de 30

AUGUSTO CAMPOS p.20 MADDOG p.24 CEZAR TAURION p.

28
Não perca tempo em
adotar o código aberto
Os benefícios da criação de
drivers de dispositivos
Os conhecimentos exigidos
dos novos profissionais de TI MEDIALINX
# 103 Junho 2013

A REVISTA DO PROFISSIONAL DE TI
#44 07/08

9 771806 942009
R$ 13,90
€ 7,50

00044
O Código Aberto como
CEZAR TAURION p.34
incentivo à inovação

» Java, Ruby e Rails: conheça o JRuby on Rails p.74

» Becape de bancos de dados com a Libferris p.46


Iniciada em Porto Alegre a temporada
de seminários Linux Park de 2008

» LPI nível 2: Servidores NIS e DHCP p.52


» Relatórios do Squid com o SARG p.60
LINUX PARK 2008 p.28

VEJA TAMBÉM NESTA EDIÇÃO:

» Benchmarks do GCC 4.3? p.58


RECOMENDADAS PELOS PROFISSIONAIS
GOVERNANÇA COM

MAIS EXPERIENTES NESSA ÁREA p.36


SEJA UM BOM GESTOR E UTILIZE AS
MELHORES PRÁTICAS ADOTADAS E
A Construcap agilizou seus
projetos com o Alfresco

A REVISTA DO PROFISSIONAL DE TI
CASE ALFRESCO p.26

WWW.LINUXMAGAZINE.COM.BR
SEGURANÇA: DNSSEC p.69
» O que dizem os profissionais

» Cobit, CMMI, ITIL. Quais as

» Novidades do ITIL v3. p.44

Com o DNSSEC, a resolução


melhores práticas? p.36

Conheça as vantagens da
de nomes fica protegida

Protocol, e veja por que


nova versão do Internet
» ITIL na prática p.39

REDES: IPV6 p.64


de ataques. Mas seu
certificados p.24

preço vale a pena?

é difícil adotá-la

SEGURANÇA CASE ALFRESCO p.26


A Construcap agilizou seus
projetos com o Alfresco
LINUX PARK 2008 p.28
Iniciada em Porto Alegre a temporada
de seminários Linux Park de 2008
CEZAR TAURION p.34
O Código Aberto como
incentivo à inovação

#44 07/08
R$ 13,90
€ 7,50
00044

9 771806 942009

A REVISTA DO PROFISSIONAL DE TI

GOVERNANÇA COM

ANTECIPE-SE AOS PRINCIPAIS VETORES DE ATAQUE APROFUNDANDO SEUS


CONHECIMENTOS NAS MELHORES TÉCNICAS DE SEGURANÇA . p.36
SEJA UM BOM GESTOR E UTILIZE AS
MELHORES PRÁTICAS ADOTADAS E
RECOMENDADAS PELOS PROFISSIONAIS
MAIS EXPERIENTES NESSA ÁREA p.36
» O que dizem os profissionais
certificados p.24

» Conformidade de segurança com o framework OpenSCAP p.37


» Cobit, CMMI, ITIL. Quais as
melhores práticas? p.36
» ITIL na prática p.39
» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69 VEJA TAMBÉM NESTA EDIÇÃO:


Com o DNSSEC, a resolução » Relatórios do Squid com o SARG p.60
de nomes fica protegida
» Java, Ruby e Rails: conheça o JRuby on Rails p.74
de ataques. Mas seu
preço vale a pena? » Benchmarks do GCC 4.3? p.58
» Becape de bancos de dados com a Libferris p.46
REDES: IPV6 p.64

» Previna-se contra ataques do tipo SQL Injection p.40


Conheça as vantagens da » LPI nível 2: Servidores NIS e DHCP p.52
nova versão do Internet
Protocol, e veja por que
é difícil adotá-la

WWW.LINUXMAGAZINE.COM.BR

» Linux mais seguro com Grsecurity p.44

REDES p.54 ENTREVISTA p.23


Conversamos com Jean Hollis Weber,
Automatize o processo de roteamento de dados
fundadora do Friends of OpenDocument
com Quagga e Zebra

LOGS p.62
Utilize o Logstash para centralizar e otimizar o
armazenamento de logs do seu servidor

ANDROID p.68
Aprenda como instalar uma distribuição Linux
em seu dispositivo Android

VEJA TAMBÉM NESTA EDIÇÃO:


» Podemos confiar no novo padrão criptográfico SHA-3? p.50
» Inventário de hardware com I-Nex p.66
» Vantagens de uso do protocolo móvel MIPv6 p.73

WWW.LINUXMAGAZINE.COM.BR
Expediente editorial
Diretor Geral
Rafael Peregrino da Silva
Obama está olhando!
rperegrino@linuxmagazine.com.br Um ladrão entrou em uma casa, à noite, no escuro, com uma lanterna.

EDITORIAL
Editores
Flávia Jobstraibizer De repente ouviu uma voz: “Obama está olhando!”. Voltou rapidamente
fjobs@linuxmagazine.com.br o facho da lanterna na direção da voz, iluminando um papagaio, que
Laura Loenert Lopes
llopes@linuxmagazine.com.br disse: “Olá! Meu nome é Stallman!”. “Que nome estúpido para se dar
Editor de Arte a um papagaio! Quem foi o idiota que lhe deu esse nome?”, pergun-
Hunter Lucas Fonseca
hfonseca@linuxnewmedia.com.br tou o ladrão. “O mesmo que deu o nome de Obama para o rottweiler!”
Colaboradores O desfecho da anedota acima fica por conta da imaginação do leitor. O
Konstantin Agouros, Hanno Böck, Eric Amberg, Vincze
Aron Szabo, Patrik Fehrenbach, Bruce Byfield, Martin
mesmo não pode ser dito do “estrago” realizado na confiança do mercado
Loschwitz, Kurt Seifried, Zack Brown, Jon “maddog” mundial de tecnologia da informação pelas recentes notícias sobre os pro-
Hall, Alexandre Borges, Cezar Taurion, Gilberto
Magalhães, Klaus Knopper, Augusto Campos. gramas de vigilância de tráfego de dados (de Internet e voz) --- PRISM, da
Tradução
Laura Loenert Lopes
Agência Nacional de Segurança dos Estados Unidos (NSA), e Tempora,
Revisão do QG de Comunicação Governamental Britânico (GCHQ) ---, espe-
Flávia Jobstraibizer
cialmente no que tange ao até então aquecido mercado de computação
Editores internacionais
Uli Bantle, Andreas Bohle, Jens-Christoph Brendel,
em nuvem pública! Essas duas agências de inteligência cibernética são as
Hans-Georg Eßer, Markus Feilner, Oliver Frommel, mais proeminentes de um grupo de países chamados “The 5 Eyes” (EUA,
Marcel Hilzinger, Mathias Huber, Anika Kehrer,
Kristian Kißling, Jan Kleinert, Daniel Kottmair, Inglaterra, Canadá, Austrália e Nova Zelândia), desde sempre envolvidos
Thomas Leichtenstern, Jörg Luther, Nils Magnus.
com espionagem digital --- o programa ECHELON, que povoa teorias
Anúncios:
Rafael Peregrino da Silva (Brasil) de conspiração internacionais, teria sido criado e operado por esse grupo.
anuncios@linuxmagazine.com.br
Tel.: +55 (0)11 3675-2600 Esses programas de vigilância são enormes e sofisticados, e tem como fun-
Penny Wilby (Reino Unido e Irlanda)
damento o estado da arte em sistemas de análise de dados. E não imagine
pwilby@linux-magazine.com o leitor que no Brasil não hajam iniciativas na mesma direção: a Agência


Amy Phalen (América do Norte)
aphalen@linuxpromagazine.com
Brasileira de Inteligência (ABIN) também tem uma equipe montada co-
Hubert Wiest (Outros países) letando dados e informações de usuários do Facebook, Twitter, Instagram
hwiest@linuxnewmedia.de
e Whatsapp, em um projeto de codinome Mosaico. Com toda essa ativi-
Diretor de operações
Claudio Bazzoli dade de coleta (nem tão) sigilosa de dados, várias empresas que atuam no
cbazzoli@linuxmagazine.com.br
segmento de serviços de Internet (em sua maioria, provedores) na Euro-
Na Internet:
www.linuxmagazine.com.br – Brasil pa já declararam que seus clientes tornaram-se mais conservadores desde
www.linux-magazin.de – Alemanha
www.linux-magazine.com – Portal Mundial que as revelações de Edward Snowden foram divulgadas, e as previsões
www.linuxmagazine.com.au – Austrália
www.linux-magazine.es – Espanha
de aumento na adoção de Cloud pública em 2013 já estão sendo revistas.
www.linux-magazine.pl – Polônia Em 2008, Richard Stallman profetizou esse tipo de problema, quando
www.linux-magazine.co.uk – Reino Unido
www.linuxpromagazine.com – América do Norte declarou que, do ponto de vista do controle dos dados, computação em
Apesar de todos os cuidados possíveis terem sido tomados nuvem pública era uma armadilha, e que os usuários deveriam manter
durante a produção desta revista, a editora não é responsável
por eventuais imprecisões nela contidas ou por consequências suas informações sempre em sua máquina local, claro, usando um sis-
que advenham de seu uso. A utilização de qualquer material da
revista ocorre por conta e risco do leitor. tema operacional livre. De qualquer modo, já é possível manter dados
Nenhum material pode ser reproduzido em qualquer meio, em em nuvem pública sem sacrificar o controle sobre eles, sua segurança
parte ou no todo, sem permissão expressa da editora. Assu-
me-se que qualquer correspondência recebida, tal como car- e confidencialidade. Várias organizações não-governamentais de tec-
tas, emails, faxes, fotografias, artigos e desenhos, sejam for-
necidos para publicação ou licenciamento a terceiros de forma
nologia e agências de TI de governos europeus estão indicando o uso
mundial não-exclusiva pela Linux New Media do Brasil, a me-
nos que explicitamente indicado.
de meta-máquinas de busca, que não armazenam dados dos usuários,
Linux é uma marca registrada de Linus Torvalds. a utilização de servidores proxy e da rede Tor para navegação anônima,
Linux Magazine é publicada mensalmente por: além de criptografia de e-mails e o uso de protocolos seguros para o
Linux New Media do Brasil Editora Ltda.
Rua São Bento, 500
seu envio. Adicionalmente, sistemas de arquivos em servidores em nu-
Conj. 802 – Sé vem pública devem ser criptografados e um backup local sempre deve
01010-001 – São Paulo – SP – Brasil
Tel.: +55 (0)11 3675-2600 ficar disponível. Mas o que fica claro é que a consciência em torno da
Direitos Autorais e Marcas Registradas © 2004 - 2013: questão da segurança de dados deve finalmente aumentar, em face da
Linux New Media do Brasil Editora Ltda.
Impressão e Acabamento: EGB situação atual (o que é bom), e é bem provável que a quantidade de
Atendimento Assinante nuvens privadas também. São maneiras práticas de manter o rottweiler
www.linuxnewmedia.com.br/atendimento
São Paulo: +55 (0)11 3675-2600 no cercado. Previna-se! n
Rio de Janeiro: +55 (0)21 3512 0888
Belo Horizonte: +55 (0)31 3516 1280
Rafael Peregrino da Silva
ISSN 1806-9428 Impresso no Brasil
Diretor de Redação

Linux Magazine #103 | Junho de 2013 3


ÍNDICE

CAPA

A boa e velha segurança 36


Novamente estamos às voltas com assuntos como invasão de
privacidade, roubo de dados e monitoramento de informações.

Conformidade de segurança  37
Testar o cenário do sistema em busca de requisitos de conformidade não é
a tarefa favorita de um administrador de sistemas. O novo framework de
código aberto OpenSCAP ajuda a tirar um pouco da dor de realizá-la

Injeções do mal 40
Dificilmente passa um dia sem que haja relatos de hackers invadindo
servidores corporativos, militares ou do governo. Se analisarmos os
detalhes da abordagem do hacker, veremos que, em 90% dos casos, a
injeção SQL foi a causa raiz do comprometimento de um servidor.

Hermético 44
Usuários preocupados com segurança atualmente contam com
ferramentas como o Grsecurity para garantir sua tranquilidade.

4 www.linuxmagazine.com.br
Linux Magazine 103 | ÍNDICE

COLUNAS ANÁLISE
Alexandre Borges08

Charly Kühnast 10

Kurt Seifried 12

Klaus Knopper 14

Zack Brown 18

Augusto Campos20

Acessibilidade em qualquer lugar 73


NOTÍCIAS O protocolo IPv6 contempla o MIPv6, um novo padrão para
comunicação com dispositivos móveis que garante acessibilidade
Geral22
permanente, independentemente da localização atual do usuário.
➧ Universitários precisam de formação em Negócios Sociais
Neste artigo, apresentamos uma visão geral de seus recursos.
➧ Harlan: linguagem que transforma processadores em supercomputadores
SEGURANÇA
CORPORATE Duro de matar 50
O NIST escolheu o algoritmo Keccak como o novo padrão
Coluna: Jon “maddog” Hall 24 de hash criptográfico, mas, na vida real, muitos usuários
ainda não chegarem nem ao seu antecessor, o SHA-2.
Coluna: Gilberto Magalhães 26

Coluna: Cezar Taurion 28


REDES
Entrevista: Jean Hollis Weber 29

Notícias32
➧ Apenas 35% das empresas analisam Big Data para garantir segurança

➧ Cloud2b vai investir R$1,5mi em treinamento de talentos para a nuvem


➧ Google planeja investir US$ 1.6 bilhão em nova sede em Londres

ANDROID
Gestão na palma da mão 68
Zebra exploradora 54
Conheça cinco ferramentas indispensáveis para a
Servidores NAS normalmente são sistemas fechados que
gestão de projetos de TI e resolva seus problemas
impedem usuários de instalar qualquer coisa – incluindo
de controle de tarefas, tempo e recursos. um agente de backup simples. Mas o que acontece
se precisarmos de uma cópia de segurança?

TUTORIAL

Log centralizado 62 O protocolo NDMP e o backup do NAS 60


Quando algo dá errado em um sistema, o arquivo de log é o Cisco e Juniper têm implementado protocolos de roteamento para
primeiro lugar onde devemos procurar pistas para solução ajudaro roteador a encontrar o melhor caminho para os dados
do problema. O Logstash, um servidor de log que possui que trafegam.No Linux, podemos usar softwares como o Quagga,
ferramentas de análise, consolida logs de muitos servidores com seu daemon Zebra, para ajudar a automatizar esse processo.
e faz até mesmo com que os dados sejam pesquisáveis.

Tudo sob controle 66


SERVIÇOS
Graças ao I-Nex, os usuários podem ter uma visão geral de Editorial03
todas as informações de inventário de hardware importantes, Emails06
Linux.local78
tais como placas de video, processadores e discos rígidos.
Preview82

Linux Magazine #103 | Junho de 2013 5


Coluna do Alexandre Borges

Metasploit –
COLUNA

parte 3
Como exportar dados de escaneamento em formatos legíveis
por geradores de relatórios é o tema deste mês.
por Alexandre Borges

T
erminamos a coluna anterior comentando a Acredito que seria muito frustante acreditar que um
respeito da possibibilidade de armazenar os framework excepcional como o Metasploit pudesse so-
resultados do nosso escaneamento na base de mente nos permitir escanear portas de outras máquinas
dados PostgreSQL do próprio Metasploit e, como o através do NMAP (embora, na minha opinião, seja de
leitor pôde acompanhar, aprendemos que é muito longe o melhor scanner de todos). Para nossa sorte exis-
simples apagar e recriar novas workspaces dentro do tem outras opções muito úteis não somente para veri-
framework. Entretanto, não é difícil nos depararmos ficação de portas assim como de aplicativos. Observe
com a necessidade de armazenar os resultados de nos- a listagem 1. A saída nos mostra que existem diversos
so escaneamento através do NMAP em outros locais e tipos de scanners de porta que podemos usar além do
aplicativos que não seja o próprio Metasploit. Caso o tradicional NMAP. Vamos a um exemplo:
leitor enfrente uma situação semelhante, a alternativa
msf > use auxiliary/scanner/portscan/tcp
é salvar a saída do NMAP em XML. msf auxiliary(tcp) > show options
Como ambiente de testes continuo usado a má-
quina virtual Metasploitable2 e, por isto, podemos Module options (auxiliary/scanner/portscan/tcp) (listagem 2):
seguir executando: O que nós fizemos ? Usamos o comando use para
escolher o módulo de escanemento mais conveniente
# nmap -sS 10.10.3.131 -D 200.132.131.19,
192.158.1.231 -A -oX xml_report para nossas necessidades (neste caso a técnica escolhi-
da foi a mais simples disponível que é justamente o
Será gerado o relatório “xml_report” em XML con- “TCP scan” que realiza todo o processo de handshake)
tendo o resultado do escaneamento (usando “decoy” e, em seguida, avaliamos quais opções são necessárias
para confundir o alvo e fazer parecer com que os pa- configurar sendo que as principais são aquelas que não
cotes originem-se de endereços IP diferentes do real) possui valor padrão. Assim, o único parâmetro que não
o qual pode ser importado em qualquer ferramenta de possui um valor padrão é justamente o IP da máquina
geração de relatórios. que desejamos escanear, então executamos:

Listagem 1: Provedor de dados


# msfconsole
msf > search portscan
Matching Modules
================
Name Disclosure Date Rank Description
auxiliary/scanner/http/wordpress_pingback_access normal Wordpress Pingback Locator
auxiliary/scanner/natpmp/natpmp_portscan normal NAT-PMP External Port Scanner
auxiliary/scanner/portscan/ack normal TCP ACK Firewall Scanner
auxiliary/scanner/portscan/ftpbounce normal FTP Bounce Port Scanner
auxiliary/scanner/portscan/syn normal TCP SYN Port Scanner
auxiliary/scanner/portscan/tcp normal TCP Port Scanner
auxiliary/scanner/portscan/xmas normal TCP “XMas” Port Scanner

8 www.linuxmagazine.com.br
Listagem 2: Provedor de dados
Name Current Setting Required Description
CONCURRENCY 10 yes The number of concurrent ports to check per host
PORTS 1-10000 yes Ports to scan (e.g. 22-25,80,110-900)
RHOSTS yes The target address range or CIDR identifier
THREADS 1 yes The number of concurrent threads
TIMEOUT 1000 yes The socket connect timeout in milliseconds

msf auxiliary(tcp) > set RHOSTS 10.10.3.131 [*] 10.10.3.131:80 - TCP OPEN
RHOSTS => 10.10.3.131 [*] 10.10.3.131:111 - TCP OPEN
msf auxiliary(tcp) > set PORTS 1-500 [*] 10.10.3.131:139 - TCP OPEN
PORTS => 1-500 [*] 10.10.3.131:445 - TCP OPEN
[*] Scanned 1 of 1 hosts (100% complete)
É claro que poderíamos configurar o número má- [*] Auxiliary module execution completed
ximo de portas escaneadas simultaneamente (CONCUR- msf auxiliary(tcp) >
RENCY – deixamos o valor padrão), o intervalo de portas
(PORTS – alteramos para o intervalo 1-500) e o número observe que existem muitas portas abertas embora tenhamos
de threads realizando o escaneamento (THREADS – man- feito uso de um intervalo bem restrito de portas assim como
tivemos este valor intocado) que nos permitiria verificar também usamos o método mais simples de escaneamen-
diversas máquinas em simultâneo. Assim: to (TCP). Aconselho que o leitor teste os outros métodos
de escanemento assim como um intervalo mais amplo.
msf auxiliary(tcp) > run
Vou continuar este assunto no mês que vem. Até mais. n
[*] 10.10.3.131:25 - TCP OPEN
[*] 10.10.3.131:23 - TCP OPEN Alexandre Borges (linkedin: br.linkedin.com/in/aleborges) é instrutor e especia-
[*] 10.10.3.131:22 - TCP OPEN lista sênior em sistemas operacionais Unix, Linux, Banco de Dados, Virtualiza-
ção, Cluster, Storage, Servidores, Backup, Desempenho e Segurança, além
[*] 10.10.3.131:21 - TCP OPEN
de possuir profundo envolvimento com assuntos relacionados ao kernel Linux.
[*] 10.10.3.131:53 - TCP OPEN

Linux Magazine #103 | Junho de 2013 9


Coluna do Augusto

Perda de tempo
COLUNA

Sua desculpa não justifica a perda de tempo


em adotar o código aberto.
por Augusto Campos

N
o finalzinho de junho fui surpreendido pela notícia pensariam em desenvolver um substituto proprietário para
de que o representante de uma das entidades que concorrer com os nomes open source desses mercados?
– pelo menos em tese – representam os produtores Outro aspecto que chega a ser risível é o de associar os as-
de software brasileiros declarou ao público que o governo suntos discutidos pelo governo à perda de tempo no mercado
brasileiro passou 10 anos “perdendo tempo” discutindo soft- em que a entidade atua. Será que as empresas internacionais
ware livre, e enquanto isso os outros países investiram em que passaram os últimos 10 anos usando com sucesso uma
redes, nuvem e outras tecnologias dominantes do mercado. infraestrutura open source para criar soluções dinâmicas e
A declaração me chama a atenção por tantos aspectos, lucrativas esperaram os respectivos governos discutirem as
que mal sei por onde começar. Vejamos o lado bom das soluções que elas iam criar? Certamente há apoio governa-
tecnologias dominantes mencionadas: por exemplo: redes mental lá fora, mas também há vários exemplos recentes de
e a nuvem são justamente duas áreas de profunda partici- empresas bem-sucedidas e que estão ativamente em conflito
pação (e eventualmente domínio) das soluções em código com seus próprios órgãos governamentais, sobre matérias
aberto, nas quais vários dos grandes nomes do mercado – e técnicas, de propriedade intelectual, de comércio exterior,
não só os tradicionalmente tidos como bastiões da liberdade de regulação de uso do poder econômico e mais.
de software – investiram e contribuíram ao longo da década Falar da situação internacional como se lá fora o go-
que o representante da entidade dá como perdida no Brasil. verno estivesse discutindo os modelos de produção de
E não é só nas redes e na nuvem: várias outras “tecnologias software que interessam a essa entidade simplesmente
dominantes do mercado” são marcadas pela forte presença ignora essa diversidade de posições.
do código aberto em várias das suas camadas: o mercado mó- Nada disso significa, entretanto, uma afirmação de
vel, as redes sociais, a virtualização, os supercomputadores... que a posição do governo federal a respeito do software
quantos dos desenvolvedores que essa entidade representa livre seja um exemplo de efetividade. Tanto no que diz
respeito à adoção de software livre pelo próprio poder
Será que as empresas público em todos os níveis, quanto no de desenvolvi-
mento e outras formas de obtenção de software livre pelo
internacionais que governo, como no de fomento à produção e ao uso de
passaram os últimos 10 software livre pela sociedade civil, a lista de tentativas
é bem maior do que o número de sucessos.
anos usando com sucesso Mas daí a apontar que isso é a causa da perda de
uma infraestrutura open tempo pela entidade que representa os produtores de
source para criar soluções software há uma grande distância. Parafraseando os slo-
gans dos movimentos sociais online no final do primeiro
dinâmicas e lucrativas semestre, essa entidade não me representa. E acredito
esperaram os respectivos que não lhe represente também – e se representa, pa-
governos discutirem as rece não estar fazendo um bom trabalho. n

soluções que elas iam criar? Augusto César Campos é administrador de TI e, desde 1996, mantém o
site BR-linux.org, que cobre a cena do Software Livre no Brasil e no mundo.

20 www.linuxmagazine.com.br
Agora você tem o controle sobre
o desempenho do seu negócio
sempre à sua mão.

Compras Finanças

Estoques
NF-e

Vendas

Fornecedores
Clientes

A micro e pequena empresa ganha uma solução de classe


mundial de sistemas de gestão ERP no modelo comercial
com a melhor relação custo/benefício. O Kontroller
dispensa aquisição de hardware, licenças de software,
ERP – SISTEMA DE GESTÃO técnicos de suporte ou sistema de backup. Garante alta
disponibilidade e oferece fácil acesso via browser.

Saiba mais em:


Solução completa hospedada
www.vectory.com.br
em nuvem (Cloud Computing)
+55 11 3104 6652

SOFTWARE

Linux Magazine #103 | Junho de 2013 21


Virtualização

A boa e velha segurança


CAPA

Novamente estamos às voltas com assuntos como invasão de privacidade,


roubo de dados e monitoramento de informações.
por Flávia Jobstraibizer

S
egurança não é um assunto que pode ser dei- ques SQL Injection. Saiba quais são as novidades
xado para depois. Não é algo que pode ser deste vetor de ataque e simule invasões de forma
relegado à uma gaveta para análise posterior. que seja possível entender como eles funcionam
Estamos em um momento tecnológico e social no e como fazer para evitá-los!
qual informações geram guerras e conflitos entre Ainda nesta edição, conheça o Grsecurity que
nações, onde o assunto da moda gira em torno age como uma central de isolamento de recursos
quem vazou determinada informação e o tópico baseados em perfis de usuário. Com esta ferramen-
do momento fala sobre o fato de que o governo ta o administrador poderá “treinar” o sistema de
está de olho em tudo o que você faz na Internet e forma que aprenda qual é o papel de determinado
monitora também suas ligações telefônicas. usuário e, com isso, possa garantir que este perfil
Há muito mais sob esse véu do que se imagina. de usuário não executará tarefas aleatórias e pre-
Enquanto um governo monitora ligações telefôni- judiciais ao sistema.
cas de donas de casa e todos voltam suas atenções Para finalizar, aprenda como funcionam as re-
para essa notícia, os invasores estão firmes e fortes gras de compliance e aprenda a utilizá-las através
tentando entrar no servidor da sua empresa ou ten- da ferramenta OpenSCAP.
tando obter dados confidenciais dos seus clientes, Esta edição, cheia dos mais modernos recursos
dados estes que você pensa estarem totalmente se- de segurança, está imperdível! Boa leitura! n
guros no protegido servidor de banco de dados tran-
cafiado em um dos melhores datacenters do país.
Talvez você não deva dormir tão tranquilo. Nes- Matérias
 de capa
ta edição da Linux Magazine, vamos abordar um Conformidade de segurança 37
problema que é velho conhecido dos desenvol- Injeções do mal 40
vedores, analistas de segurança e profissionais da Hermético 46
área de segurança da informação em geral: os ata-

36 www.linuxmagazine.com.br
Agora você tem o controle sobre
o desempenho do seu negócio
sempre à sua mão.

A solução de gestão integrada ADempiere é um poderoso


sistema ERP, CRM e SCM de Código Aberto, que conta
com um conjunto completo de recursos, organizados
através de processos de negócios. Essa organização
resulta em uma plataforma única, totalmente integrada e
consistente, proporcionando aos usuários uma visão
integral de sua empresa e permitindo uma análise em 360
graus de todo o relacionamento com clientes, fornece-
dores e colaboradores.

Saiba mais em:


Solução completa hospedada
www.vectory.com.br
em nuvem (Cloud Computing)
+55 11 3104 6652

SOFTWARE
TUTORIAL | Armazenamento e pesquisa de logs

Armazenamento e pesquisa de logs

Log centralizado
TUTORIAL

Quando algo dá errado em um sistema, o arquivo de log é o primeiro lugar onde devemos procurar
pistas para solução do problema. O Logstash, um servidor de log que possui ferramentas de análise,
consolida logs de muitos servidores e faz até mesmo com que os dados sejam pesquisáveis.
por Martin Loschwitz

S
e algo der errado em uma rede outro lado, os dados podem acabar os logs em um sistema centralizado,
corporativa, o administrador deve indo parar em muitos lugares se o ad- ao invés de deixá-los espalhados por
encontrar e resolver o problema ministrador definir o armazenamento toda a rede. Esta abordagem ajuda a
rapidamente. Encontrar informações do log de cada host separadamente. evitar a digitação excessiva quando se
geralmente não é um problema – a Em servidores web que atendem à navega entre servidores via SSH. Alguns
maioria dos sistemas de TI produzem muitos clientes, um grande número arquivos de log até mesmo indexam
um fluxo constante de entradas de log de arquivos de log se acumulam, o que os logs para uma pesquisa rápida e
no sistema e mensagens de erro – mas, significa que a depuração de problemas conveniente. Ferramentas comerciais
avaliando essas informações correta- específicos para um usuário individu- como o Splunk [1] fornecem este tipo
mente em redes complexas onde estão al pode ser uma tarefa interminável. de serviço de log de valor agregado.
presentes muitos dispositivos, sistemas Ambientes de computação em A resposta da comunidade de có-
e servidores, na maior parte das vezes nuvem que dependem do OpenStack, digo aberto para essas ferramentas de
é mais fácil dizer do que fazer. como o CloudStack ou outras log comercial é o Logstash [2], um
Um problema é a quantidade de plataformas de nuvem, raramente serviço de login centralizado que
informação produzida. Por um lado, possuem menos de 20 servidores e oferece uma opção para procurar
uma ferramenta como o Pacemaker a proliferação de logs de servidor é por entradas de log existentes via
Cluster Manager é particularmente proporcional ao número de sistemas interface web.
detalhada, produzindo muitas vezes a presentes nestes servidores. A solução
saída necessária. Com o Apache, por clássica é que o servidor de log colete O Logstash e seus
assistentes
O Logstash por si só não assegura uma
gestão significativa e centralizada de
arquivos de log. Para desempenhar
suas tarefas como esperado, o Logstash
precisa de alguma ajuda. O programa
em si é um aplicativo Java e, apesar de
todos os preconceitos que os adminis-
tradores têm contra o Java – justificados
ou não – a decisão dos desenvolvedores
do Logstash de seguir com o Java foi
bem fundamentada. Como o Java está
naturalmente instalado no Windows, o
Logstash pode incluir arquivos de log
Figura 1 A organização e gerenciamento das mensagens de log não são do Windows em sua coleção; isto seria
tratadas pelo Logstash mas pelo ElasticSearch, que é executado difícil de conseguir com os outros servi-
em segundo plano. ços Rsyslog, na maior parte dos casos.

62 www.linuxmagazine.com.br
Armazenamento e pesquisa de logs | TUTORIAL

A instalação Logstash que se estende de mensagens precisava ser codifica- de fato para o sistema do usuário. No
ao longo de mais de um servidor consiste da. Enquanto isso, o conector Redis Ubuntu, um simples apt‑get install
em ao menos cinco serviços diferentes. funciona perfeitamente e o RabbitMQ redis‑server instala os componentes.
O papel central é desempenhado pelos tornou-se uma relíquia do passado. Em seguida, é aconselhável modificar
próprios componentes do Logstash: o a entrada 127.0.0.1 no arquivo /etc/re‑
shipper – basicamente um cliente exe- Sem limites dis/redis.conf para que ela contenha
cutando sobre cada sistema de destino – Em outros lugares, o Logstash impõe o endereço IP do host; caso contrário,
coleta as mensagens de log. No próximo uma criatividade praticamente sem o Redis conecta-se ao host local, que
passo, ele as envia para o indexer, um limites para o administrador: a ferra- impede que outros hosts entreguem
indexador que interpreta e processa as menta não só oferece a possibilidade suas mensagens Logstash diretamente
mensagens de log, conforme especifica- de arquivar entradas de log via filtros para o Redis. Aqueles que valorizam
do pelo administrador. O host no qual definidos como também interpretá-las a segurança devem definir uma se-
o indexador é encontrado geralmente pois as entradas de log individuais são nha para o acesso através da diretiva
também executa o servidor web Logs- indexadas e tornam-se pesquisáveis. requirepass no arquivo redis.conf.
tash, que oferece aos administradores Por exemplo, na requisição, o Logs-
uma caixa de pesquisa para arquivos de
log. Em segundo plano, dois outros ser-
tash gerencia os logs HTTP, permitin-
do a busca sistemática mais tarde na
Instalação do
viços que não pertencem diretamente interface web para todas as consultas ElasticSearch
ao Logstash, mas que são importantes possíveis que causaram um “erro in- O ElasticSearch (figura 1) é um apli-
para o seu funcionamento, cumprem terno”. Aplicado ao Pacemaker, por cativo Java como o Logstash; mas, in-
suas funções: o agente de mensagens exemplo, isso significa que os admi- felizmente, nenhum dos pacotes estão
Redis e o ambiente de armazenamento nistradores poderiam procurar expres- disponíveis para Ubuntu. Felizmente,
e pesquisa ElasticSearch. samente por mensagens de log com a ajuda está disponível no Upstream,
O Redis é o ponto central da pacemakers um prefixo ERROR. Os que oferece um pacote Debian pré-
comunicação entre o shipper e o filtros também podem ser projetados
indexer. O Logstash em cada ser- para remover completamente várias Listagem 1: shipper.conf
vidor entrega suas mensagens para entradas de registros de log. Por exem-
o servidor Redis, onde o indexador plo, se quisermos manter mensagens 01 input {
02 file {
Logstash os recupera no passo se- syslog clássicas fora do arquivo de log, 03 type => "syslog"
guinte. O ElasticSearch, também um será preciso somente modificar a con- 04
aplicativo Java, compila o índice no figuração do shipper Logstash. 05 # Wildcards work here :)
segundo plano e fornece a interface 06 path => [ "/var/log/
para a qual o servidor web Logstash Configuração de teste messages", "/var/log/07
syslog",
encaminha solicitações de pesquisa Se o usuário quiser experimentar o "/var/log/*.log" ]
da interface web. Logstash, estará com sorte. Contraria- 08 }
09 file {
mente às alegações feitas na Internet,
Design modular a instalação de nenhuma maneira é
10
11
type => "apache‑access"
path => "/var/log/apache2/
Uma grande vantagem do Logstash é uma tarefa hercúlea. Apenas é preciso access.log"
a sua diversidade, que surge a partir do esclarecer de antemão qual papel será 12 }
13
design modular e torna a ferramenta atribuído a qual host. Uma vez que 14 file {
muito flexível: até alguns meses atrás, estiver claro em qual host o servidor 15 type => "apache‑error"
por exemplo, era comum as instalações Redis, o ElasticSearch e o indexador 16 path => "/var/log/apache2/
Logstash usarem um corretor AMQP Logstash estarão funcionando, a ta- error.log"
17 }
no lugar do Redis – sendo o RabbitMQ refa estará concluída. O exemplo a 18 }
[3] a escolha padrão. No entanto, o seguir é baseado no Ubuntu 12.04, mas 19
módulo amqp para Logstash não era também funciona no Debian. Paco- 20 output {
21 stdout { debug => true debug_
muito bem desenvolvido e nem era tes RPM para Redis e ElasticSearch format => "json"}
particularmente popular entre os de- para distribuições empresariais típicas 22 redis { host =>
senvolvedores do Logstash. A decisão também estão disponíveis na web, in- "192.168.122.165" data_
de mudar para um agente diferente foi cluindo RHEL e SLES. A facilidade type => 23 "list"
key => "logstash" }
implementada de forma muito fácil, de instalação do Redis depende muito 24}
pois apenas a interface para o agente se os pacotes de servidor Redis existem

Linux Magazine #103 | Junho de 2013 63


TUTORIAL | Armazenamento e pesquisa de logs

-compilado para Ubuntu em seu site


[4] ou que pode ser instalado com o
comando dpkg -i. O comando inicial-
mente retorna uma mensagem de erro
por conta de dependências que não são
cumpridas. Após publicar o comando
apt‑get ‑f install, o ElasticSearch está
pronto. Por padrão, o ElasticSearch tam-
bém escuta o endereço 127.0.0.1, então
um indexador deve ser executado no
mesmo host. Se o usuário quiser que o
ElasticSearch e o serviço de indexação
Logstash executem em diferentes hosts, Figura 2 Uma pesquisa nos registros Logstash em busca de “Network
encontrará as chaves necessárias para Manager” exibe mensagens cronologicamente ordenadas.
isso no arquivo /etc/elasticsearch/
elasticsearch.yml; eles atendem pelos te exemplo é 192.168.122.165. A chave Em contraste com o shipper, o
nomes network.bind_host e network.host. mostrada na linha 22 pode ser um pou- indexador praticamente não produz
co confusa; não se refere a uma chave nenhuma saída própria no canal de
Envio de dados criada para fins de autenticação, mas ao saída padrão, por isso, se tudo esti-
Em seguida, devemos configurar o valor usado pelo Redis como o nome ver calmo por lá, o usuário não tem
próprio Logstash. É importante que da fila Logstash. Com este arquivo de nenhuma razão para se preocupar.
este não venha sob a forma de biblio- configuração, o comando:
tecas Java individuais para o cliente e
java ‑jar
Servidor
servidor, mas como um grande arquivo Finalmente, precisamos do pró-
logstash‑1.1.9‑monolithic.jar
para todos os serviços. As tarefas que agent ‑f shipper.conf prio servidor web Logstash; ele
uma instância do Logstash executa não precisa de um arquivo de
dependem do conteúdo do arquivo inicia o Logstash. configuração próprio e pode ser
que a ferramenta utiliza como fonte iniciado com:
para sua configuração. Após baixar o Indexação java
arquivo Logstash JAR [4], o usuário só Configurar o indexador não é ‑jar logstash‑1.1.9‑monolithic.jar
precisa escolher os parâmetros corretos. complicado se começarmos com web
Para configurar um shipper, o arqui- uma configuração adequada ( lis- ‑‑backend elasticsear
ch://192.168.122.165/
vo shipper.conf deve aparecer como na tagem 2). A configuração Logstash
listagem 1. Com esta configuração, o é, assim, dividida em entrada e Depois disso, o usuário deve
Logstash enviaria as mensagens a par- saída de blocos, que – conforme o ser capaz de efetuar login ime-
tir dos arquivos do syslog e do Apache nome sugere – especificam como diatamente no sistema Logstash
para o indexador no domínio virtual o serviço começa e para onde ele na porta 9292 ( figura 2 ). Neste
padrão. O host com o indexador nes- encaminha suas novidades. exemplo, o endereço completo
O indexador inicia seu trabalho seria http://192.168.122.165:9292.
Listagem 2: Indexer.conf diário com o comando: Logo após a primeira inicialização,
mensagens de log devem começar
01 input { java ‑jar
02 redis { logstash‑1.1.9‑monolithic.jar a chegar (figura 3); alternativamen-
03 host => "192.168.122.165" agent ‑f indexer.conf te, podemos verificar o processo
04 type => "redis‑input"
05 data_type => "list"
06 key => "logstash"
07 format => "json_event"
08 }
09 }
10 output {
11 elasticsearch {
12 host => "192.168.122.165"
13 } Figura 3 Atualizações de status do Logstash revelam como o software fun-
14}
ciona: ele envia mensagens de log para o Redis.

64 www.linuxmagazine.com.br
Armazenamento e pesquisa de logs | TUTORIAL

através da caixa de pesquisa. Isso Logstash, que também suportam trabalham com gerenciamento cen-
basicamente completa os principais expressões regulares, pode ser en- tralizado de arquivos de configura-
passos de instalação do Logstash. contrada no site do fornecedor [5], ção. O Logstash pode ser adaptado
O sysops tem a liberdade de “en- em conjunto com uma extensa facilmente em tais configurações.
feitar” a configuração para atender documentação. No entanto, o Logstash realmente
às suas próprias necessidades. Por mostra a que veio quando pesquisa
exemplo, o usuário normalmente Conclusão por logs. Administradores que têm
quer executar o shipper Logstash O Logstash é uma solução muito procurado manualmente através de
em todos os sistemas na iniciali- elegante para log centralizado. dezenas de milhares de linhas irão
zação, o que significa criar um Livros de alguns especialistas e encontrar na solução de problemas
script de inicialização correspon- receitas Puppet já estão disponí- do Logstash uma verdadeira reve-
dente (se quiser evitar o trabalho, veis, o que é especialmente útil lação. Apenas os administradores
é possível encontrar scripts prede- para administradores que mantêm com pronunciada alergia ao Java
finidos na web). grandes parques computacionais e não devem apreciá-lo. n
Criar filtros específicos para ala-
vancar todas as opções da solução Mais informações
também é aconselhável. Uma visão [1] Splunk: http://www.splunk.com
geral das possíveis opções de filtro
[2] Logstash: http://www.logstash.net

Gostou do artigo? [3] RabbitMQ: http://www.rabbitmq.com


Queremos ouvir sua opinião.
[4] Download do ElasticSearch: http://www.elasticsearch.
Fale conosco em:
cartas@linuxmagazine.com.br org/download/2013/02/14/0.20.5.html
Este artigo no nosso site: [5] Exemplos de filtros: https://github.com/logstash/grok‑patterns
http://lnm.com.br/article/8653

Linux Magazine #103 | Junho de 2013 65


TUTORIAL | Inventário de hardware

Inventário de hardware

Tudo sob controle


TUTORIAL

Graças ao I-Nex, os usuários podem ter uma visão geral de todas as informações de inventário
de hardware importantes, tais como placas de video, processadores e discos rígidos.
por Vincze-Aron Szabo

D
etalhes gerados sobre um I-Nex empacota uma coleção útil Informações detalhadas
sistema muitas vezes po- de dados de dispositivo em uma As duas primeiras abas contêm da-
dem parecer desorganiza- ferramenta com interface fácil de dos sobre o processador. A seção
dos. Às vezes, informações sobre usar (ferramentas similares no espa- CPU designa o tipo, frequência,
processadores, discos rígidos e in- ço Linux incluem utilitários como número de núcleos e tamanho de
terfaces só estão disponíveis através o CPU-G [2] e o HardInfo [3]). cache ( figura 1 ). Um clique em
de uma coleção de ferramentas não Info abre a entrada correspondente
relacionadas. Mesmo se tivermos Instalação para o processador no site [4], que
um utilitário de sistema unificado, Com o uso do comando sudo os pacotes fornece mais informações sobre o
este pode não fornecer detalhes corretos, a instalação é fácil. O I-Nex processador e a família associada.
suficientes para a resolução de depende da linguagem de programação A subseção Cache exibe os dados
potenciais problemas. Gambas, um dialeto básico orientado de cache para cada núcleo, que
O I-Nex [1] é uma alternativa a objeto que atua como um substituto podemos selecionar no menu dro-
poderosa para outros utilitários de para o Visual Basic no Linux. O nome pdown no canto inferior direito.
sistema de informação em formato “Gambas” é um acrônimo recursivo Dados úteis sobre a placa de ví-
gráfico. A ferramenta de sistema para “Gambas Almost Means Basic”. deo e os chipsets instalados são lis-
O I-Nex necessita de pacotes tados na guia GPU. Em Graphics
Gambas3 atuais que não podem card (Placa de vídeo), nesta página,
ser encontrados na versão LTS do podemos ver o nome GPU e o nú-
Ubuntu 12.04 ou 12.10, então o usuá- mero do modelo. A seção Available
rio precisa adicionar o repositório resolutions (resoluções disponíveis)
PPA para a versão atual manualmente inclui um breve resumo das resolu-
para acessar os pacotes necessários ções suportadas: além da resolução
para a instalação do I-Nex (listagem
1). Para os derivados do Ubuntu estas Listagem 1: Instalação do
regras também se aplicam. I-Nex
Após a instalação, podemos iniciar
o I-Nex com o comando i-nex.gam- $ sudo add‑apt‑repository
bas, ou iniciar o programa a partir do ppa:nemh/gambas3
menu inicial (Aplicativos). O I-Nex $ sudo add‑apt‑repository
precisa de um momento para reunir ppa:i‑nex‑development‑team/
Figura 1 O I-Nex fornece uma visão
dados de hardware antes de apresen- stable
geral de todas as principais
$ sudo apt‑get update
informações do hardware tar os resultados em 10 abas através
em 10 guias. $ sudo apt‑get install i‑nex
de uma interface gráfica de usuário.

66 www.linuxmagazine.com.br
Inventário de hardware | TUTORIAL

necessário. Além dos fatos mostra- vez disso, publica-se um link onde
dos pelo hardware, a ferramenta o texto armazenado está disponível.
I-Nex fornece detalhes adicionais Se quiser utilizar este serviço,
sobre o nome da distribuição e do basta marcar a caixa e selecionar o
kernel. Por exemplo, a guia System serviço adequado. Após clicar em
(Sistema) apresenta dados básicos Generate (Gerar), o software faz o
importantes sobre o ambiente Li- upload do relatório no serviço se-
nux, como o hostname, distribuição, lecionado e também armazena um
versão, arquitetura e versão desktop. arquivo de texto localmente na pas-
Pressionar o botão Check (Verificar) ta especificada. O link para acessar
revela quantos pacotes estão instala- o relatório na Internet aparece na
dos atualmente no sistema. caixa de texto que anteriormente
A guia Kernel lista todos os kernels era mostrada vazia (figura 3).
Figura 2 As informações sobre os identificáveis de sistemas operacionais,
drives são densas. com destaque para o kernel ativo no Conclusão
momento. O botão Modules (Módu- Graças ao I-Nex, podemos rápida e
mínima e atual, o I-Nex também los) oferecido aqui abre uma janela facilmente coletar informações so-
lista a resolução mais alta possível. na qual é possível obter informações bre dispositivos e sistemas sem clicar
Ao mover-se de uma guia para sobre cada módulo do kernel. nas definições de sistema do Ubun-
outra, o usuário pode vasculhar tu ou digitar comandos complexos
as informações mais importantes, Geração de relatórios na linha de comando. A visualiza-
tudo em um só lugar e com apenas O I-Nex possui algumas outras ca- ção de informações é evidente na
alguns cliques. O programa é um racterísticas úteis para o comparti- maioria das guias, mas parece um
pouco mais conciso nas seções Mobo lhamento de dados coletados, uti- pouco sobrecarregada no que tange
(informações sobre a placa mãe) e lizando os botões da ferramenta na à unidades de disco. Neste ponto,
Sound (Som). Em contraste, o I-Nex parte inferior esquerda da janela. O o tamanho da janela fixa do I-Nex
apresenta informações abrangentes botão com o ícone da câmera permite prova ser um problema irritante.
sobre as unidades montadas do sis- que o usuário extraia uma captura No entanto, o programa fornece todas
tema e mídias de armazenamento de tela da aba atual e salve-o como as informações básicas sobre hardware e
na aba Drives (figura 2). um arquivo PNG ou JPG em um distribuição. Assim, o I-Nex é útil tanto
Além de especificar o fabricante, local de sua preferência. para a depuração e – graças à função
modelo, tamanho e capacidade livre Alternativamente, o programa despretensiosa de relatório – pode ser
atual, o I-Nex mostra todos os tipos gera um relatório completo quando uma ajuda valiosa para a comunicação
de informações sobre o estado da clicamos no ícone da impressora, o via e-mail, fóruns ou redes sociais. n
unidade selecionada. Os dois menus que permite abrir a caixa de diálogo
de seleção permitem que o usuário Generate Report (Gerar relatório) e Mais informações
mude para uma unidade diferente selecionar os dados desejados para
[1] I-Nex on Launchpad: https://
ou para outra partição do disco, se adicionar ao relatório. Embora o launchpad.net/i‑nex
software não liste todas as guias, as
propriedades que podemos selecio- [2] CPU-G: http://cpug.
sourceforge.net/
nar no lado direito da caixa de diá-
logo contêem ferramentas de linha [3] HardInfo: http://hardinfo.
berlios.de/HomePage/
de comando que fornecem os dados
para as guias faltantes. [4] CPU World: http://
www.cpu‑world.com/
Depois de selecionar todo o con-
teúdo desejado, o usuário pode veri-
ficar a caixa Generate Report (Gerar
Gostou do artigo?
Figura 3 Relatórios detalhados
Relatório) para escolher se deseja
Queremos ouvir sua opinião.
apoiam a resolução de enviar o relatório para um serviço Fale conosco em:
problemas e uma troca online do tipo nopaste. Esses servi- cartas@linuxmagazine.com.br
de informações com ços removem a necessidade de colar Este artigo no nosso site:
http://lnm.com.br/article/8654
outros usuários. textos longos em fóruns ou chats; em

Linux Magazine #103 | Junho de 2013 67


ANDROID | Linux no Android

Linux no Android

Linux no Android
ANDROID

Para instalar o Linux em um dispositivo Android, o usuário tem


várias opções. Analisamos algumas dessas possibilidades.
por Dmitri Popov

I
nstalar uma distribuição Linux ambiente desktop gráfico. Em re- cas do seu funcionamento interno
em um dispositivo Android abre sumo, ter uma distribuição Linux do KBOX [2].
todo um novo mundo de pos- em um dispositivo Android pode O KBOX vem com uma varie-
sibilidades. Podemos transformar ser útil em muitas situações. dade de utilitários BusyBox (co-
um dispositivo Android em um ser- Podemos instalar o Linux em um mandos find, grep, tar, o editor
vidor Linux/Apache/MySQL/PHP dispositivo Android de várias ma- vi etc.), um servidor e um cliente
e executar aplicativos baseados na neiras; neste artigo, analisaremos SSH, e a ferramenta scp para có-
web sobre ele, instalar e usar suas algumas das opções disponíveis. pia de arquivos. Uma série de ou-
ferramentas favoritas do Linux no tros pacotes estão disponíveis sob
Android, e até mesmo executar um KBOX: sem a forma de downloads separados,
incluindo o editor vim e sincroni-
root obrigatório zador rsync. O rsync pode atuar
Em muitos casos, a instalação do como cliente e servidor. Instalar
Linux no Android normalmente pacotes no KBOX é possível através
significa passar pela confusão do da ferramenta dpkg. Para instalar o
root do sistema Android sob o ris- pacote rsync, por exemplo, baixe-o
co de danificar o dispositivo (pro- a partir do site do projeto e use o
blema conhecido como “bricar” o seguinte comando:
aparelho). Se o usuário não acha
dpkg ‑i /sdcard/Download/
esta ideia atraente, então poderá rsync_3.0.8_kbox.deb
gostar de conhecer o KBOX [1].
Esta mini distribuição Linux Obviamente, o KBOX não é um
de usuário único é integrada di- substituto para uma distribuição
retamente em um emulador de Linux plenamente desenvolvida,
terminal, e pode ser instalada em mas pode ser útil em certas situ-
dispositivos Android não rootea- ações. Se instalarmos o rsync, por
dos (figura 1). O KBOX não está exemplo, podemos usar essa fer-
disponível na Google Play Store, ramenta poderosa e flexível para
então temos que baixar o pacote fazer backup de arquivos de um
APK no site do projeto e instalá-lo dispositivo Android para um ser-
manualmente. A propósito, o au- vidor remoto e, graças ao servidor
Figura 1 O KBOX é uma distribuição tor do KBOX fornece não apenas SSH fornecido, podemos acessar
Linux em miniatura, que não o pacote pronto para usar, como o dispositivo Android através de
necessita de root. também algumas descrições técni- uma conexão SSH.

68 www.linuxmagazine.com.br
Linux no Android | ANDROID

maneira simples de instalar o Li- temporário. Como o diretório raiz é


nux em um dispositivo Android, o topo da hierarquia do sistema de
o usuário pode achá-lo muito li- arquivos, aplicativos em execução
mitado para suas necessidades. no ambiente chroot não acessam
Neste caso, devemos considerar diretórios acima do diretório raiz.
a instalação de uma distribuição Em outras palavras, o chroot cria
Linux regular, mas, para isso, é um ambiente isolado que não in-
necessário tornar o aparelho aces- terfere com o resto do sistema. A
sível administrativamente (fazer o boa notícia é que o Linux Deploy
root do dispositivo) em primeiro oculta todos os detalhes técnicos
lugar. O procedimento exato de atrás de uma interface amigável,
root depende do dispositivo An- logo, não é necessário que o u-
droid em questão, e isso pode ser suário saiba tudo o que acontece
complicado às vezes. No entanto, em segundo plano para ser capaz
há uma abundância de manuais de instalar e executar o Linux no
para root disponíveis na Internet dispositivo Android rooteado.
para ajudá-lo ao longo do caminho. Antes de prosseguirmos com a
Quando se trata de instalar o instalação do Linux no Android
Linux em um dispositivo Android usando o Linux Deploy, precisa-
rooteado, uma opção é o Linux mos instalar dois aplicativos adicio-
Deploy [3]. Este aplicativo de có- nais no dispositivo: um emulador
digo aberto oferece uma maneira de terminal e um cliente VNC.
Figura 2 Configurações de instalação
no Linux Deploy. fácil de instalar e executar uma Embora vários emuladores de ter-
distribuição Linux suportada em minais e aplicativos VNC cliente
um ambiente chroot, que é basica- estejam disponíveis na Play Store
Root do chroot mente um diretório especial que do Google, o usuário não se arre-
Embora o KBOX ofereça uma funciona como um diretório raiz penderá de usar o VX ConnectBot

Figura 3 O processo de instalação no Linux Deploy é totalmente automatizado.

Linux Magazine #103 | Junho de 2013 69


ANDROID | Linux no Android

Se necessário, também podemos


usar as opções apropriadas para
alterar o caminho da instalação
padrão, especificar o tamanho da
imagem desejada, escolher o siste-
ma de arquivos, e mudar o nome
de usuário padrão do Android. O
Linux Deploy também permite
instalar um ambiente de desktop
gráfico. O aplicativo suporta vários
ambientes gráficos populares, in-
cluindo o LXDE, Xfce, Gnome e
KDE. Para instalar um ambiente
de desktop, escolha o ambiente de
trabalho desejado na lista Desktop
Figura 4 Estabeleça uma conexão SSH no emulador de terminal com seu environment (Ambiente Desktop)
nome de usuário e o endereço IP da instância Linux.
e habilite a opção Install GUI
[4] e o MultiVNC [5]. Ambos são em uma pasta específica, ou em (Instalação da interface gráfica).
eficientes aplicativos de código uma partição separada, e podemos A próxima parada é a seção
aberto disponíveis gratuitamente. escolher a opção desejada na lista Startup (Inicialização). Para come-
Para instalar uma das distribui- Installation type (Tipo de Insta- çar, certifique-se de que a opção
ções Linux suportadas usando o lação) ( figura 2). Na maioria dos SSH está habilitada; caso contrá-
Linux Deploy, inicie o aplicativo casos, a instalação do Linux como rio, o usuário não será capaz de
e toque no botão Properties (Pro- um arquivo de imagem único faz conectar-se à instância Linux em
priedades), que contém uma lista mais sentido, especialmente em execução. Se optar por instalar
de opções configuráveis. Comece dispositivos que não suportam o um ambiente de desktop gráfico,
por escolher a distribuição Li- armazenamento adicional. Se o terá que ativar a opção VNC tam-
nux desejada na lista Distribution seu dispositivo Android possui bém, para que possa conectar-se
(Distribuição) da seção Deploy. um slot para cartão SD, instale o ao desktop usando um aplicativo
O Linux Deploy suporta muitas Linux em um cartão de memória VNC cliente. Em seguida, role a
distribuições populares, incluin- ou use apenas uma partição no página até a seção VNC e confi-
do Debian, Ubuntu, Arch Linux, cartão para esse fim. gure as definições de VNC, como
Fedora e openSUSE. Para deter-
minadas distribuições, também
é possível selecionar uma versão
específica. Escolha Debian, por
exemplo, e opte pela versão dese-
jada (stable, testing, unstable etc.)
na lista Distribution suite.
Por padrão, o Linux Deploy
usa um repositório baseado na
Rússia para baixar as versões de
Linux necessárias, mas o usuário
pode especificar outro local, mais
próximo, editando a configuração
Mirror URL. Se estiver instalando
o Debian, encontrará uma lista de
repositórios online [6]. Escolha o
local mais próximo e entre com
seu URL para baixar a distribuição.
O Linux Deploy pode instalar o Figura 5 Podemos acessar o desktop gráfico usando um cliente VNC direta-
Linux em um arquivo de imagem, mente no Android...

70 www.linuxmagazine.com.br
Linux no Android | ANDROID

das razões pelas quais devemos


usá-lo com uma distribuição Linux
ágil como o Damn Small Linux e
Debian Sans como ambiente de
desktop gráfico. Por outro lado,
executar Linux dentro do Limbo
PC Emulator não requer root e o
aplicativo é muito simples de usar.
Comece por baixar a imagem
ISO ou o arquivo HDD da distri-
buição Linux desejada. É possível
encontrar a lista de distribuições
suportadas e links para imagens
Figura 6 ...ou a partir de uma máquina remota (neste caso, um notebook com
ISO e arquivos HDD no site do
Kubuntu usando o cliente KRDC).
projeto [8]. Inicie o aplicativo Lim-
a profundidade de cor e resolução, Limbo PC Emulator bo no dispositivo Android, escolha
bem como as dimensões da área O Limbo PC Emulator [7] fornece New (Novo) a partir do menu dro-
de trabalho. ainda outra maneira de executar o pdown Load VM (Carregar VM),
Depois que ajustar as configu- Linux em um dispositivo Android. e nomeie a nova máquina virtual
rações e especificar opções, sele- Este pequeno aplicativo é um (VM) (figura 7).
cione o item Install (Instalar) e port do popular emulador Qemu, Vamos supor que o usuário quei-
espere até que o Linux Deploy e permite executar uma série de ra iniciar a VM (Virtual Machine
conclua a instalação ( figura 3 ). distribuições Linux leves. Antes ou Máquina Virtual) a partir de
Quando a operação de instalação de testar o Limbo, esteja ciente uma imagem ISO; para tanto,
estiver concluída, visualizaremos de que o programa não é particu- poderá usar a opção CDROM e
a seguinte mensagem de status: larmente rápido. Esta não é uma selecionar o arquivo .iso baixado.
grande surpresa, considerando Use opção Hard Disk A (Disco Rí-
<<< end: install
que ele emula a arquitetura x86 gido A) para criar uma imagem de
Em seguida, toque no botão em uma plataforma baseada em disco rígido vazia para uso com a
Start (Iniciar) para iniciar a dis- ARM. A lentidão do Limbo é uma VM. Em seguida, selecione a lista
tribuição Linux instalada. Anote
o endereço IP da instância Linux
em execução e inicie o aplicativo
de emulador de terminal ( figu-
ra 4 ). Estabeleça uma conexão
SSH para a instância Linux em
execução usando o endereço IP e
o nome de usuário android (ou o
nome de usuário especificado na
janela Properties, caso tenha sido
modificado). Quando solicitado,
digite a senha changeme.
A primeira coisa que podemos fazer
é alterar as senhas padrão. Entre com
o comando passwd para alterar a senha
do usuário e execute o comando sudo
passwd root para especificar a senha
de root. Acessar o ambiente de desktop
gráfico é igualmente fácil: abra o apli-
cativo cliente VNC e se conecte ao
servidor VNC em execução usando
a senha changeme (figuras 5 e 6). Figura 7 Configuração de uma máquina virtual no Limbo.

Linux Magazine #103 | Junho de 2013 71


ANDROID | Linux no Android

boot> dsl toram noacpi noapm


noscsi dma

para acelerar o Damn Small Li-


nux ( figura 8).

Palavra final
Os aplicativos que descrevemos
neste artigo não são as únicas op-
ções para executar o Linux em um
dispositivo Android. Os aplicativos
Complete Linux Installer [9] e Li-
nux Installer [10], por exemplo,
permitem instalar uma distribuição
Linux em um dispositivo Android
rooteado. Se o usuário possui um
Figura 8 Execução do Damn Small Linux no Limbo. dispositivo Google Nexus 7, pode
substituir o Android pelo Ubun-
User from the Network Configura- mas também pode tornar o dispo- tu seguindo as instruções na wiki
tion (Usuário da configuração de sitivo Android menos responsivo. do Ubuntu [11]. As soluções des-
rede) para ativar a rede em modo Um recurso que permite salvar o critas aqui têm suas vantagens e
NAT. Finalmente, habilite a opção estado da VM não irá melhorar desvantagens, mas, como todas
External VNC (VNC Externo) se diretamente o desempenho, mas estão disponíveis gratuitamente,
quiser acessar o desktop gráfico de pode ajudar a evitar longas sequ- podemos experimentar todas e
uma máquina remota via VNC. ências de boot ao salvar a VM em escolher a que melhor se adapta
Em seguida, toque no botão Start seu estado atual. Observe que esta à cada necessidade. n
(Iniciar) para iniciar a VM criada. função requer um arquivo no disco
Embora o Limbo seja relativa- rígido. Além disso, o site do projeto Gostou do artigo?
mente lento, o aplicativo possui oferece algumas dicas sobre como Queremos ouvir sua opinião.
duas características que podem me- melhorar o desempenho de distri- Fale conosco em:
cartas@linuxmagazine.com.br
lhorar o desempenho do emulador. buições específicas. Por exemplo,
Este artigo no nosso site:
Ativar a opção High Priority (Alta é possível usar os seguintes parâ-
http://lnm.com.br/article/8675
Prioridade) pode acelerar a VM, metros de boot:

Mais informações

[1] KBOX: kevinboone.net/kbox.html

[2] Como usar utilitários Linux utilities em um dispositivo Android não rooteado: kevinboone.net/android_nonroot.html

[3] Linux Deploy: play.google.com/store/apps/details?id=ru.meefik.linuxdeploy /

[4] VX ConnectBot: play.google.com/store/apps/details?id=sk.vx.connectbot /

[5] MultiVNC: play.google.com/store/apps/details?id=com.coboltforge.dontmind.multivnc /

[6] Debian Mirrors: http://www.debian.org/mirror/list /

[7] Limbo PC Emulator: play.google.com/store/apps/details?id=com.max2idea.android.limbo.main /

[8] Limbo no Google Code: code.google.com/p/limbo‑android/wiki/LimboAndroid /

[9] Complete Linux Installer: play.google.com/store/apps/details?id=com.zpwebsites.linuxonandroid /

[10] Linux Installer STANDARD: play.google.com/store/apps/details?id=com.galoula.LinuxInstall /

[11] Instruções de instalação do Ubuntu no Nexus 7: wiki.ubuntu.com/Nexus7/Installation/

72 www.linuxmagazine.com.br
MIPv6 – Mobilidade IPv6 | ANÁLISE

MIPv6 – Mobilidade IPv6

Acessibilidade em
qualquer lugar

ANÁLISE
O protocolo IPv6 contempla o MIPv6, um novo padrão para comunicação com dispositivos móveis
que garante acessibilidade permanente, independentemente da localização atual do usuário. Neste
artigo, apresentamos uma visão geral de seus recursos.
por Eric Amberg

I
magine um usuário trabalhan- Este cenário pode soar como a conexão é interrompida e deve
do em casa com um tablet ficção científica, mas é mais real ser restabelecida. No futuro, no
conectado à rede sem fio. Ele do que podemos imaginar. O IPv6 entanto, a conexão entre os dois
sai de casa rumo ao aeroporto e, móvel (MIPv6) torna possível man- parceiros de comunicação será
enquanto estiver dentro do taxi, ter a acessibilidade em toda a rede mantida como uma coisa natu-
o tablet usa o LTE (Long Term com o mesmo endereço e mudar de ral, apesar de uma alteração da
Evolution, que é um padrão de rede sem interromper conexões. O conexão de rede. Este princípio
redes de comunicação móveis) pré-requisito para tal configuração é chamado de roaming (figura 1).
para conectar-se ao provedor é uma infraestrutura IPv6. Dependendo da tecnologia de
e para que possa verificar se o transmissão, mudar o link de rede
sistema elétrico de sua casa foi
desligado. No aeroporto, o dis-
O problema sem perder a conexão já é possível.
Este recurso, no entanto, depende
positivo móvel conecta-se auto- do roaming das próprias tecnologias de rede.
maticamente ao Wi-Fi público, Quando uma conexão é estabele- Isto pode ser feito, por exemplo,
onde pode verificar o horário da cida entre dois nós, é geralmen- em redes sem fio, onde o cliente
decolagem e do check-in para o te baseada nos endereços IP dos sem fio pode se mover facilmente
vôo. Enquanto tudo isso aconte- parceiros de comunicação. Se um entre diferentes pontos de acesso
ce, o usuário estava conectado parceiro altera as redes, inevita- (APs). Se a potência recebida de
o tempo todo à rede corporativa velmente receberá um novo en- um AP é demasiadamente baixa, o
através de um túnel seguro. dereço IP. Como consequência, cliente conecta-se automaticamente
ao AP mais próximo, sem perder a
No trânsito conexão. Isto também é possível em
Em casa No aeroporto redes móveis, onde autenticações
apropriadas e considerações medi-
das garantem a cobrança de rede
cruzada (cross-network billing). Uma
Conectado Conectado via Conectado solução baseada em IP, no entanto,
via WLAN HSDPA/LTE via WiFi permite a total independência da
tecnologia de conexão e é total-
mente suportada pelo MIPv6 [1].
O Mobile IP também foi de-
A conexão é mantida durante todo o percurso finido para o IPv4 [2], mas esta
especificação implica em algumas
Figura 1 O roaming mantém conexões mesmo quando o usuário se move desvantagens em comparação com
de uma rede para outra. o IPv6. Por exemplo, o MIPv6 usa

Linux Magazine #103 | Junho de 2013 73


ANÁLISE | MIPv6 – Mobilidade IPv6

Nó móvel
Túnel Bidirecional doméstico está baseado localmen-
Endereço te. Na estrada ou em viagem fora
Otimização de rota temporário do limite do link doméstico, o MN
orário
recebe um endereço adicional (en-
Endereço temp dereço de assistência) em qualquer
reço
domestico e ende
el d link externo; ele então envia uma
Tún
mensagem de atualização de vín-
Rede IPv6 culo para o agente doméstico. O
agente doméstico envia uma con-
firmação de vínculo (ack) e – graças
ao processo de vinculação – sabe o
Link Link
estrangeiro endereço de assistência sob o qual
domestico MN está atualmente acessível. O
nó correspondente sempre usa o
Nó correspondente endereço doméstico do MN ao se
comunicar com outro MN; isto
Figura 2 Terminologia IPv6 móvel.
sempre leva ao agente doméstico.
O MN pode comunicar-se de
cabeçalhos de extensão flexíveis diferente do endereço doméstico; duas maneiras com o nó correspon-
para evitar problemas com rotea- isto é atribuído pela autoconfigu- dente. No tunelamento bidirecional,
mento, tornando o roaming mais ração ou DHCPv6. O endereço os pacotes do CN são enviados para
fácil e mais flexível. Além disso, atual no link externo é conhecido o agente doméstico, que os enca-
o MIPv6 basicamente abstrai-se como endereço de assistência. O minha através de um túnel para
da camada de ligação de dados MN envia o endereço de assistên- o MN. O MN envia as respostas
através da utilização da desco- cia atual ao HA. Esta mensagem é através de um túnel reverso para o
berta de vizinhança (Neighbor conhecida como a atualização de agente doméstico, que encaminha
Discovery) – uma tecnologia de ligação; ela cria uma ligação no os dados para o CN. Nenhum su-
camada de rede. HA entre o endereço doméstico e porte ao IPv6 móvel é necessário
o endereço de assistência. ao nó correspondente. Quando
Nós móveis a otimização de rotas é habilita-
Um nó móvel é referenciado na
terminologia IPv6 móvel como
Como o IPv6 da, qualquer comunicação após a
conexão inicial através do agente
MN. O parceiro de comunica- móvel funciona doméstico é tratada diretamente
ção é o nó correspondente (CN) Enquanto o MN utilizar um prefi- entre o MN e o CN, sem passar
e pode ser fixo (por exemplo, um xo normal no link doméstico, este pelo HA. Um cabeçalho de enca-
servidor) ou móvel. O MN possui pode ser atingido com mecanismos minhamento do tipo 2 é utilizado
uma rede doméstica, que é refe- de encaminhamento padrão, pois o para este processo. A otimização
renciada como um link doméstico. agente doméstico com o endereço de rota permite uma comunicação
Anexado a ela está um roteador,
que vincula o endereço fixo do MN Carga útil (1 byte) Equivalente ao campo Next Header no cabeçalho IPv6
como o agente doméstico (HA). Comprimento de Mobility Header (MH)
Este endereço fixo é conheci- Comprimento
cabeçalho (1 byte) em unidades de 8 bytes, sem os 8 primei-
do como o endereço doméstico e ros bytes do tipo de mensagem do Mobility

é um endereço unicast global. O Tipo MH (1 byte) Tipo de mensagem Mobility


agente doméstico significa que o
Configurado para 0 pelo remetente e ignorado pelo destino
MN é acessível em qualquer lugar Reservado (1 byte)
através do endereço doméstico ( fi- Checksum baseado em um pseudo-cabeçalho

gura 2). O MN pode residir no link Checksum (2 bytes) Conteúdo depende do tipo MH
doméstico ou em uma rede diferen-
te. Qualquer outra rede é referida Dados (variaveis)
como um link externo. Em um link
Figura 3 O cabeçalho da mobilidade.
externo, o MN possui um endereço

74 www.linuxmagazine.com.br
MIPv6 – Mobilidade IPv6 | ANÁLISE

Cabeçalho Cabeçalho de destino com ESP


Cabeçalho MH
IPv6 opção de endereço doméstico móvel tipo 5 Agente
Nó móvel doméstico

Cabeçalho Cabeçalho de Cabeçalho MH


rota tipo 2 ESP
IPv6 móvel tipo 6

Figura 4 O cabeçalho da atualização de vínculo.

mais eficiente, pois o roteamento valor de 135 do Next Header no ca- Mensagens de mobilidade podem
pode ser otimizado, em vez de fazer beçalho anterior. incluir opções que são especificadas
um desvio através do HA. O campo Next Header (que atende no formato TLV (Type-Length-Value).
No entanto, esta abordagem pelo nome de “Payload Proto”) Em particular, a opção de endereço
requer suporte IPv6 móvel no atualmente possui um valor de 59, doméstico é relevante porque o nó
CN. A otimização de rota é uma para indicar que não há mais dados a móvel usa-o aqui para enviar ao nó
das principais vantagens do IPv6 seguir. Este campo é reservado para correspondente uma mensagem que
móvel sobre o IPv4 móvel pois o futuros desenvolvimentos, se mais contém o endereço doméstico do nó
último não permite cabeçalhos de informações forem acrescentadas móvel. Assim, o nó correspondente
extensão (e, portanto, não possui algum tempo depois. O tamanho pode chegar ao nó móvel em qualquer
cabeçalhos de roteamento). do campo de cabeçalho contém momento. No entanto, este também
o comprimento da mobilidade é um caso especial, porque esta op-
O protocolo do cabeçalho em unidades de 8 ção é enviada em um cabeçalho de
O IPv6 é particularmente flexível bytes – os primeiros 8 bytes não são destino, ao invés do cabeçalho de
graças aos seus cabeçalhos de ex- contados. Assim, o MH deverá ter mobilidade. Um cabeçalho de des-
tensão. Um cabeçalho de extensão seu tamanho sempre com um valor tino é uma extensão de cabeçalho
separado, o Mobility Header (MH), múltiplo de 8 bytes. O campo do tipo que só é avaliada pelo alvo.
foi desenvolvido especificamente para MH contém o tipo de mensagem de Um novo cabeçalho de rotea-
o MIPv6. Ele é usado por todas as mobilidade. Atualmente, 16 tipos mento também foi definido para o
partes (isto é, o nó móvel, o nó cor- de mensagens de mobilidade são MIPv6, que permite que o nó mó-
respondente, e o agente doméstico) definidas, incluindo a atualização vel e o nó correspondente troquem
nas mensagens que têm a ver com a obrigatória e vinculação ack. Um dados diretamente, sem passar pelo
gestão e atualização de vinculações. campo calcula o checksum com agente doméstico. Este cabeçalho
A figura 3 mostra a configuração do base em um pseudo-cabeçalho e de extensão leva o nome de tipo 2 e
cabeçalho de mobilidade. O cabe- segue as regras estabelecidas na designa regras especiais que podem
çalho de mobilidade é indicado pelo RFC 2460 (IPv6). ser configuradas em firewalls para pa-
Controle de sequência para
Sequência de número (2 bytes) vínculo de atualizações e acks.
A = Acknowledgment flag
H = Home flag
Bandeiras (4bits) L = Compatibilidade de endereço de link local
K = Chave de gerênciamento da capacidade de mobilidade

Reservado (12bits) Termo de endereço temporário móvel não


expirado em unidades de 4 segundos
Tempo de vida (2bytes) Opções possíveis:
-Autorização de vínculo de opção de dado
-Opção de índice de caso único
Opções (variavel) -Opção de endereço temporário móvel alternativo

Figura 5 O processo de atualização de vínculo.Eric Amberg.

Linux Magazine #103 | Junho de 2013 75


ANÁLISE | MIPv6 – Mobilidade IPv6

cotes MIPv6. Como a comunicação de mobilidade também declara gurados pelo IPsec, informações de
MIPv6 basicamente utiliza primeiro um ciclo de vida em unidades de autorização são trocadas na forma de
o agente doméstico e o endereço quatro segundos, para determinar tokens criptográficos neste contexto.
doméstico, este último é inserido no a validade do vínculo. Mensagens O gerenciamento de chaves de víncu-
cabeçalho de roteamento do tipo 2, de atualização de vínculo são en- lo, por fim, protege as informações.
enquanto o endereço de destino no viadas para atualizar os vínculos
cabeçalho IPv6 é o endereço de assis-
tência para o nó móvel. O nó móvel
existentes ou para fornecer infor-
mações sobre um novo endereço
Recursos do
de recepção remove o cabeçalho de de assistência (figura 5). novo ICMPv6
roteamento e substitui o endereço de A resposta do agente domés- O IPv6 móvel inclui algumas me-
assistência com o endereço domés- tico, sob a forma de um vínculo lhorias para ao ICMPv6 no que
tico para enganar os protocolos da ack, contém um cabeçalho de tange ao fornecimento de recursos
camada superior nas camadas OSI encaminhamento de tipo 2 com o adicionais. A descoberta de ende-
de forma que estes entendam que a endereço doméstico do nó móvel, reço do agente doméstico oferece
comunicação veio através do ende- em vez do cabeçalho de destino. ao nó móvel a capacidade de de-
reço doméstico. O vínculo ack é uma mensagem terminar seu endereço de agente
de tipo 6 confirmando os detalhes doméstico. Para isso, uma solicita-
Verificação dos vínculos do nó móvel e contendo algumas ção de descoberta de endereço de
Vínculos e seu gerenciamento são outras informações administrativas, agente doméstico é enviada para
peças-chave do MIPv6. Normalmen- por exemplo, se o IPsec suporta o agente de endereço doméstico
te, o vínculo ocorre entre o nó móvel uma mudança de rede, que deve anycast em seu link. Este é um en-
e o agente doméstico. No entanto, ser a exceção. O campo de status dereço especial para o qual todos
também é possível definir vínculos do vínculo ack indica o estado do os agentes domésticos respondem.
entre o nó móvel e o nó correspon- vínculo: de 1 a 127 sinaliza uma Um agente doméstico responde à
dente para habilitar a comunicação atualização bem sucedida, ao pas- solicitação com uma descoberta
de roteamento otimizada. Quando so que valores de status de 128 em de endereço do agente doméstico.
um nó móvel deixa o link doméstico diante indicam alguns proble- A repetição contém uma lista de
e recebe um endereço de assistência mas definidos. Vínculos ack são endereços de agentes domésticos,
a partir de um link externo, ele en- enviados apenas para confirmar classificadas por suas preferências.
via uma mensagem de atualização atualizações de vínculo. O agen- No caso de endereços IPv6 tem-
de vínculo para o agente doméstico. te doméstico pode enviar uma porários, alterações no prefixo da
A mensagem contém o cabeçalho mensagem de solicitação de atu- rede doméstica de um nó móvel
IPv6 e um cabeçalho de destino de alização de vínculo para solicitar podem ocorrer. O nó móvel pode
opção, no qual a opção de endere- uma atualização da informação determinar esta mudança através
ço doméstico é definida (figura 4). na forma de uma atualização de de uma mensagem de solicitação
A mensagem é usada para informar vínculo do nó móvel. de prefixo móvel. Esta mensagem
ao agente qual endereço doméstico Uma atualização de vínculo tam- é enviada para o agente doméstico,
usar, pois ele poderia, teoricamente, bém pode ser enviada diretamente o qual responde com um prefixo de
utilizar vários deles. para o nó correspondente, se este publicidade móvel. Estes anúncios
A mensagem é transmitida usan- suportar MIPv6. No entanto, são também podem ser enviados para
do IPsec em um cabeçalho de en- necessárias precauções de segurança o endereço de assistência atual do
capsulamento de carga de seguran- especiais aqui para prevenir ataques MN sem um pedido anterior, se
ça (ESP) e também contém outro de redirecionamento. Este processo necessário. Cada nó móvel deve ser
cabeçalho de mobilidade com uma de salvaguarda é chamado de proce- capaz de criar uma lista de agen-
mensagem do tipo 5 (atualização dimento de retorno de roteabilidade e tes domésticos no link doméstico.
de vínculo) e uma definição da permite que o nó correspondente teste Para fazer isso, o nó não precisa
flag de registro doméstico que se o nó móvel é realmente acessível apenas dos endereços de link lo-
pede ao destinatário para assumir tanto pelo endereço de assistência cais de roteadores dos agentes do-
o papel de agente doméstico. Além como pelo endereço doméstico. Só mésticos no roteador de anúncios,
disso, a flag de confirmação está então é que as atualizações de vín- mas também dos endereços unicast
definida para solicitar a resposta culo são aceitas pelo CN. Como os globais. O roteador de anúncio
do agente doméstico. O cabeçalho vínculos são criptograficamente asse- foi modificado para suportar esta

76 www.linuxmagazine.com.br
MIPv6 – Mobilidade IPv6 | ANÁLISE

configuração. Ele contém um pa- E a segurança? Conclusão


râmetro R (endereço do roteador); A comunicação entre o nó móvel e o O IPv6 móvel é uma tecnologia
a opção de prefixo não contém nó correspondente é vulnerável a vá- voltada para o futuro que poderia
exatamente um prefixo mas um rios ataques, como man-in-the-middle, tornar-se parte da vida cotidiana no
endereço global unicast completo sequestro de sessão, negação de servi- mundo das redes de TI. Provedores
do roteador. ço e assim por diante. Uma medida oferecem vários pacotes de serviços
Outras mudanças na descoberta de segurança essencial é proteger a aos clientes para garantir conexões
de vizinhos relacionam a indicação conexão entre o MN e o HA através leves em várias redes – conexão remo-
de endereços de agentes domésticos de um túnel IPsec com ESP. Isto ga- ta com menos quedas (ou nenhuma)
preferenciais e um intervalo mínimo rante que todas as mensagens entre o temporárias na conexão de rede. Por
reduzido de roteadores de anúncios, nó móvel e o agente doméstico sejam conta de uma tendência geral para
de modo que nós móveis em links protegidas, incluindo atualizações de dispositivos móveis – amplificada
externos podem ser informados o vínculos e acks, mensagens de teste pela explosão dos tablets – o uso de
mais rápido possível sobre os no- doméstico e mensagens ICMPv6. As tais tecnologias é um desenvolvi-
vos endereços de assistência. Este atualizações de vínculo entre o nó mento lógico.
intervalo foi reduzido dos originais móvel e o nó correspondente não O suporte para MIPv6 tem sido limi-
três segundos para 0.03 segundos. são protegidas pelo IPsec, mas pelo tado até o momento. Sistemas operacio-
Este valor pode ser significativo em processo de retorno de roteabilidade. nais da Microsoft, incluindo o Windows
roteadores sem fio que são configu- No entanto, certas extensões existem 8 e o Windows Server 2012, não forne-
rados apenas para oferecer suporte aqui para proteger a comunicação, cem suporte completo. O Linux pode
a dispositivos móveis. como a opção de autorização de vín- ser estendido para acomodar o MIPv6
culo de dados. com o daemon UMIP [3], e sistemas
Onde estamos? Como regras ligeiramente diferen- Android atualmente contam com ha-
O nó móvel deve detectar a conexão tes se aplicam ao IPv6 móvel, diferen- cks para suportar o MIPv6. Além disso,
tão rapidamente quanto possível tes RFCs descrevem modificações no o iOS da Apple não suporta o MIPv6.
que já não está na própria rede, de IPsec para uso com MIPv6. Elas in- No final das contas, o IPv6 terá de
forma que possa iniciar um novo cluem as RFCs 4555 e 4621, que lidam ser amplamente disponível para per-
link. Um processo chamado de com o uso de IKEv2 nestes cenários, mitir a utilização do IPv6 móvel sem
detecção de vizinho não alcan- e a RFC 3776, “Como usar o IPsec tecnologias de migração tais como
çável (Neighbor Unreachability para proteger o IPv6 móvel de acessar túneis 6to4. O padrão IPv6 móvel
Detection) suporta esta operação, nós móveis e agentes domésticos”. continuará a se desenvolver e, prova-
conhecida como detecção de mo- Salvaguardas também existem para velmente, irá incluir extensões ainda
vimento. Este processo também redes especiais na forma de RFCs. mais interessantes no futuro. Na ver-
existe no padrão IPv6 normal no No entanto, uma discussão completa dade, muitas melhorias para o IPv6
escopo da descoberta do vizinho. de todas estas áreas de segurança vai móvel já existem, incluindo NEMO
Isso envolve a verificação da acessi- além do escopo deste artigo. [4] e IPv6 móvel hierárquico [5]. n
bilidade do gateway padrão a partir
do nó móvel. Se o padrão não está Mais informações
mais acessível, o nó móvel tenta
[1] RFC 6275: http://tools.ietf.org/html/rfc6275
descobrir um novo roteador padrão,
que é comunicado pelo anúncio [2] RFC 3344: http://tools.ietf.org/html/rfc3344
do roteador. Neste contexto são [3] Projeto do daemon UMIP: http://www.umip.org
definidos o prefixo e o endereço
de assistência atual. Quando o [4] RFC 3963: http://tools.ietf.org/html/rfc3963
nó móvel alcança o link domés- [5] RFC 4140: http://xml2rfc.tools.ietf.org/rfc/rfc4140.txt
tico novamente, ocorre o registro
doméstico. Entre outras coisas,
trata-se de definir o bit H (registro Gostou do artigo?
doméstico) e definir o ciclo de Queremos ouvir sua opinião.
vida para 0. O agente doméstico, Fale conosco em: cartas@linuxmagazine.com.br
então, sabe que não precisa mais
Este artigo no nosso site: http://lnm.com.br/article/8586
enviar os pacotes através do túnel.

Linux Magazine #103 | Junho de 2013 77


Calendário de eventos Índice de anunciantes
Evento Data Local Informações Empresa Pág.
SERVIÇOS

Supermicro 02

http://www.bitsouthamerica. Senac 07
BITS 2013 14 a 16 de maio Porto Alegre, RS
com.br/

Unodata 09

Alfresco 25

https://www.linuxnewmedia.
Forum Analytics 16 de julho São Paulo, SP Uol Cloud 27
com.br/fan/

Impacta 31

Plus Server 34,35

CloudConf 10 e 11 de setembro São Paulo, SP http://www.cloudconf.com.br/ Watchguard 83

IBM 84

A LINUX MAGAZINE TEM UM PRESENTE PARA VOCÊ!

Quer ganhar essa


mochila Targus®
personalizada
de presente da
Linux Magazine?

Veja o regulamento
da promoção no site:
http://www.linuxmagazine.com.br/hotsite/mochila_natal
80 www.linuxmagazine.com.br
Assunto | SEÇÃO

NOME DA SEÇÃO
Conheça a coleção Academy
da Linux New Media
Os livros da Coleção Academy são roteiros práticos e
objetivos, com didática adequada tanto ao profissional
quanto ao estudante da área de TI.
 Interligando Windows e Linux com Samba  Paulo Henrique Alkmin da Costa 

 Máquinas virtuais com VirtualBox  Luciano Antonio Siqueira 

Um roteiro claro e compartimentado em atividades coesas e práticas. Um roteiro claro e compartimentado em atividades coesas e práticas.
Essa foi a premissa para a formulação da coleção Academy. Diferente dos Paulo Henrique Alkmin da Costa
Essa foi a premissa para a formulação da coleção Academy. Diferente dos Luciano Antonio Siqueira
manuais de referência ou de guias de primeiros passos, o leitor encontra manuais de referência ou de guias de primeiros passos, o leitor encontra
Luciano Antonio Siqueira

Máquinas
nos livros dessa coleção objetividade e didática adequadas tanto ao nos livros dessa coleção objetividade e didática adequadas tanto ao

Samba:
profissional quanto ao estudante da área de TI. profissional quanto ao estudante da área de TI.
O conteúdo e o formato são desenvolvidos a partir da experiência prática O conteúdo e o formato são desenvolvidos a partir da experiência prática

Infraestrutura
e educacional, com foco no desenvolvimento de competências. Cada e educacional, com foco no desenvolvimento de competências. Cada
tópico tratado está costurado com os demais, mas são contextualizados tópico tratado está costurado com os demais, mas são contextualizados

virtuais com
individualmente para facilitar o aprendizado por etapas.

com Windows
individualmente para facilitar o aprendizado por etapas.
O material aqui apresentado é indicado tanto para autodidatas quanto O material aqui apresentado é indicado tanto para autodidatas quanto

de Redes
para utilização em escolas. O professor irá se sentir confortável para para utilização em escolas. O professor irá se sentir confortável para
desenvolver as atividades a partir do livro, que procura atender tanto à desenvolver as atividades a partir do livro, que procura atender tanto à

VirtualBox
expectativa do aprendiz quanto à demanda profissional do mercado de TI. expectativa do aprendiz quanto à demanda profissional do mercado de TI.

ISBN: 978-85-61024-23-9 e Linux


ISBN: 978-85-61024-22-2

9 788561 024239 9 788561 024222

Como permitir a comunicação de diferentes sistemas operacionais em rede: Windows, Administração de infraestrutura de Criação de diferentes modalidades de
Passo a passo da montagem de uma rede Configuração e manutenção de serviços máquinas virtuais com Sun VirtualBox®. conexões virtuais, exportação/importação
Linux, Mac OS X etc. Definição de compartilhamentos de arquivos, impressoras – incluindo
de computadores, desde o cabeamento essenciais como DNS, compartilhamento Como trabalhar com sistemas operacionais de máquinas virtuais e criação de pontos
a instalação automática de drivers – e utilização do Samba como controlador de domínio
e roteadores até a configuração das de arquivos e acesso remoto. – Windows, Linux etc – na mesma máquina de recuperação (snapshots).
(PDC) também para clientes Windows Vista e Windows 7.
máquinas clientes. e simultaneamente.

AC-samba_capa.indd 1 15/04/10 14:44 AC-vbox_capa.indd 1 22/04/10 11:16 09/04/10 09:59

O conteúdo e o formato dos livros foram desenvolvidos a partir da experiência prática e


educacional de seus autores, com foco principal no desenvolvimento de competências,
através de conceitos, exemplos detalhados e dicas de quem realmente entende do assunto.
O material é indicado tanto para autodidatas que desejam se aperfeiçoar quanto para
utilização em escolas. O professor irá se sentir confortável para desenvolver as atividades a
partir do livro, que procura atender tanto à expectativa do aprendiz quanto à demanda
profissional do mercado de TI.

Disponível no site www.LinuxMagazine.com.br


Linux Magazine #XX | Mês de 200X 81
Linux Magazine #104
PREVIEW

Desenvolvimento
Na próxima edição da Linux Magazine
você irá conhecer as novidades no
que tange ao desenvolvimento de
sistemas. A construção de aplicativos Qt
atualmente não é mais um mistério e
através das ferramentas corretas como
o Qmake, você poderá construir seus
próprios aplicativos nesta promissora
linguagem. Saiba também como
integrar o seu sistema de groupware
doméstico ou empresarial (como o
Zarafa) às redes sociais, atendendo a
demanda por interações sociais.
Ainda nesta edição, conheça o módulo
mod_lua para o Apache e saiba porque
a linguagem Lua está mais ativa do
que nunca, com os novos adventos
de TV interativa e outros usos para
esta fantástica linguagem.
Edição imperdível n

Admin Magazine #09


OpenStack
Capaz de gerenciar os componentes
de múltiplas instâncias virtualizadas,
o OpenStack é um dos queridinhos
dos profissionais de infraestrutura
e virtualização da atualidade. É li-
vre, não possui restrições quanto à
quantidade de instâncias e é uma
plataforma robusta, extremamente
útil nestes tempos onde o adven-
to da computação em nuvem já é
uma realidade. Na próxima edi-
ção da Admin Magazine você vai
conhecer tudo o que essa incrível
ferramenta pode fazer por você!
Não perca! n

82 www.linuxmagazine.com.br
Você é refém da Operadora de Telecom?
Altos custos de conectividade impedem sua empresa de ter links redundantes.

Não pule no vazio! Achar que


a segurança é simples é o
começo de seus problemas!
É um erro, total e comum,
achar que qualquer um na
sua TI pode fazer gestão de
segurança da sua rede!
Alugue um Firewall
gerenciado a partir
de R$ 300,00/mês.
Controle de Conteúdo e Antivírus, 
Soluções Antispam, implementadas
localmente ou na nuvem, 
Proteção de Invasões e Ataques,
Balanceamento de Links e Servidores,
Análise de Vulnerabilidades e Riscos,
Conectividade entre Sites, Fornecedores, etc.
Conectividade Segura para Usuários Móveis,
Otimização de Links, 
Controle de Navegação, 
Controle de Aplicações,

vendas@altermedios.com.br (11) 3393.3340

Você também pode gostar