30

Linux Magazine Community Edition 78

  • Upload
    lykien

  • View
    261

  • Download
    8

Embed Size (px)

Citation preview

Page 3: Linux Magazine Community Edition 78

3Linux Magazine #78 | Maio de 2011

ED

ITO

RIA

L

“Com pista molhada, atenção redobrada. Uma pequena poça pode esconder um grande buraco.”

A frase acima, veiculada em diversas estações de rádio atualmente, por mais louvável que seja o propósito que encerra – alertar motoristas para as más condições da pista – mascara um grande problema: o fato de par-tirmos do pressuposto de que pistas têm buracos. Enquanto que isso (infe-lizmente) pode ser verdade no Brasil, países de primeiro mundo previnem e dão manutenção o sufi ciente em suas ruas e estradas para que não haja buracos. E o que isso tem a ver com tecnologia da informação? O óbvio: para que remediar se é possível prevenir? Para que deixar buraco na rua se é factível criar um pavimento bem estruturado, e dar manutenção como manda o fi gurino? Traduzindo para o mundo da tecnologia: para que deixar servidores e sistemas ao sabor de vulnerabilidades, se é possível estruturar tudo de forma a não permitir que falhas de segurança sejam exploradas?

A primeira coisa a se fazer é deixar o sistema o mais “minimalista” possí-vel, instalando somente aquilo que for imprescindível. Programas têm erros. Quanto mais programas são instalados, mais erros serão instalados também. Depois, sistemas com controle de acesso compulsório (do inglês, Manda-tory Access Control – MAC), tais como SELinux, AppArmor ou SMACK, permitem que se defi na políticas que fornecem um controle granular sobre as permissões do usuário para acessar recursos e modifi car permissões. Com isso, mesmo que um aplicativo esteja comprometido por uma vulnerabi-lidade, não vai ser possível utilizá-lo para realizar a elevação de privilégios – técnica que usa a falha de um programa que está sendo executado com privilégios de administrador, para fornecer acesso root a um invasor. Esse programa terá seu acesso totalmente limitado àquilo que ele foi designado para fazer originalmente. A associação desse tipo de tecnologia com siste-mas modernos de detecção e prevenção de intrusões (PDS/IPS, tais como o Prelude, Snort, OSSEC, AIDE, entre outros), contribuem ainda mais para difi cultar a vida dos malfeitores digitais de plantão. Junte a isso o uso de sistemas virtualizados como base de todos os servidores, que dispõem assim do mesmo hardware virtual, utilizando ainda um sistema moderno de ge-renciamento de correções de segurança (patch management), que aplicaria as mesmas atualizações de segurança a todas as máquinas virtuais – o que torna fácil a automatização e reduz a possibilidade de falhas – os sistemas fi carão (com o perdão do trocadilho) virtualmente invulneráveis. Dá até para usar um desses sistemas como honeypot e fechar as portas de invasão nos outros sistemas, a partir do que aprendermos com ele.

Para fi nalizar, a utilização de fi rewalls em dois níveis, de preferência utilizando tipos diferentes de sistemas operacionais (Linux e OpenBSD, por exemplo) em arquiteturas de hardware diferentes (misturando In-tel, ARM, PowerPC). Agora que você já sabe o que fazer com aquele Macintosh G4 velho que estava encostado no canto juntando poeira, feche as portas de vez na cara dos invasores. Afi nal, além de ter que dominar dois sistemas operacionais diferentes, será necessário desco-brir quais aplicativos estão vulneráveis em cada uma das plataformas.

Agora vá dormir tranquilo. Sua pista está lisa. Pode chover à vontade. ■

Rafael Peregrino da SilvaDiretor de Redação

Atenção redobradaExpediente editorialDiretor Geral Rafael Peregrino da Silva

[email protected]

Editores Flávia Jobstraibizer

[email protected]

Kemel Zaidan

[email protected]

Editora de Arte Larissa Lima Zanini

[email protected]

Colaboradores Alexandre Borges, Alexandre Santos, Augusto

Campos, Ben Martin, Daniel Bartholomew, David

Berube, David Rupprechter, Ralf Spenneberg,

Ron McCarty, Sebastian Kummer.

Tradução Emersom Satomi, Michelle Ribeiro e Pablo Hess

Editores internacionais Uli Bantle, Andreas Bohle, Jens-Christoph Brendel,

Hans-Georg Eßer, Markus Feilner, Oliver Frommel,

Marcel Hilzinger, Mathias Huber, Anika Kehrer,

Kristian Kißling, Jan Kleinert, Daniel Kottmair,

Thomas Leichtenstern, Jörg Luther, Nils Magnus.

Anúncios: Rafael Peregrino da Silva (Brasil)

[email protected]

Tel.: +55 (0)11 3675-2600

Penny Wilby (Reino Unido e Irlanda)

[email protected]

Amy Phalen (América do Norte)

[email protected]

Hubert Wiest (Outros países)

[email protected]

Diretor de operações Claudio Bazzoli

[email protected]

Na Internet: www.linuxmagazine.com.br – Brasil

www.linux-magazin.de – Alemanha

www.linux-magazine.com – Portal Mundial

www.linuxmagazine.com.au – Austrália

www.linux-magazine.es – Espanha

www.linux-magazine.pl – Polônia

www.linux-magazine.co.uk – Reino Unido

www.linuxpromagazine.com – América do Norte

Apesar de todos os cuidados possíveis terem sido tomados

durante a produção desta revista, a editora não é responsável

por eventuais imprecisões nela contidas ou por consequências

que advenham de seu uso. A utilização de qualquer material da

revista ocorre por conta e risco do leitor.

Nenhum material pode ser reproduzido em qualquer meio, em

parte ou no todo, sem permissão expressa da editora. Assu-

me-se que qualquer correspondência recebida, tal como car-

tas, emails, faxes, fotografi as, artigos e desenhos, sejam for-

necidos para publicação ou licenciamento a terceiros de forma

mundial não-exclusiva pela Linux New Media do Brasil, a me-

nos que explicitamente indicado.

Linux é uma marca registrada de Linus Torvalds.

Linux Magazine é publicada mensalmente por:

Linux New Media do Brasil Editora Ltda.

Rua São Bento, 500

Conj. 802 – Sé

01010-001 – São Paulo – SP – Brasil

Tel.: +55 (0)11 3675-2600

Direitos Autorais e Marcas Registradas © 2004 - 2011–:

Linux New Media do Brasil Editora Ltda.

Impressão e Acabamento: RR Donnelley

Distribuída em todo o país pela Dinap S.A.,

Distribuidora Nacional de Publicações, São Paulo.

Atendimento Assinante

www.linuxnewmedia.com.br/atendimento

São Paulo: +55 (0)11 3675-2600

Rio de Janeiro: +55 (0)21 3512 0888

Belo Horizonte: +55 (0)31 3516 1280

ISSN 1806-9428 Impresso no Brasil

Page 4: Linux Magazine Community Edition 78

6 www.linuxmagazine.com.br

CAPA

Segurança além do convencional 31

Em tempos de internet e tráfego intenso de dados, a segurança deve ir muito além da dupla fi rewall e anti-vírus.

Clássico renovado 32

O Snort é o padrão de excelência em sistemas open source para detecção de intrusos em rede. Nos últimos anos, seu desenvolvimento manteve-se discreto, mas recentemente, extensões como o Snorby, OpenFPC e Pulled Pork deram vida nova ao porquinho.

Central alerta 40

O sistema de gerenciamento de informações de segurança Prelude recebe mensagens de IDS tanto de um host quanto da rede e as exibe em uma interface web amigável. Aprenda como confi gurá-lo.

Testes metódicos 47

O Open Source Security Testing Methodology Manual oferece um método padrão para testes de segurança.

ÍND

ICE

Page 5: Linux Magazine Community Edition 78

7

TUTORIALVoIP com Asterisk – parte VII 70

O sistema telefônico ultrapassado, presente até pouco tempo atrás nas empresas, é prolífi co em cobranças: cada novo recurso ativado requer uma nova ativação de serviço, com o preço adicionado ao pagamento mensal. É hora de mudar. É hora de criar sua própria central VoIP

Proteção distribuída 73

Seus discos RAID não estão a salvo de verdade se residirem todos em um mesmo computador. Um incêndio ou pico de energia ainda poderia destruir seus dados. O MooseFS leva a simples tolerância a falhas a um ambiente distribuído.

REDESTruques com Git 52

Quem disse que o sistema de controle de versão Git é apenas para projetos de desenvolvimento de software? Proteja seus arquivos de confi guração com esta criativa solução de backup.

SERVIÇOSEditorial 03

Emails 10

Linux.local 78

Preview 82

Linux Magazine #78 | Maio de 2011

| ÍNDICELinux Magazine 78

COLUNASKlaus Knopper 12

Charly Kühnast 14

Zack Brown 16

Augusto Campos 18

Kurt Seifried 20

Alexandre Borges 22

NOTÍCIASGeral 24

➧ Distribuições Linux incluirão um diretório /run

➧ Igalia torna-se membro da Linux Foundation

➧ Cabeçalho “Não quero ser rastreado”, da

Mozilla, é adotado por outros browsers

➧ Google contrata James Gosling

➧ ONU lança documento com “10 Direitos e Princípios da Internet”

CORPORATENotícias 26

➧ Intel lança nova linha de processadores Xeon

➧ Google libera código de programa de compressão de dados

➧ Red Hat lança nova linguagem de programação

➧ HP disponibiliza versão 2.1 do SDK WebOS

➧ ODF Aliance anuncia aprovação do padrão 1.2

Coluna: Jon “maddog” Hall 28

Coluna: Alexandre Santos 30

ANÁLISETestando a ponte 57

A nova geração de processadores da Intel, o Sandy Bridge, oferece um desempenho impressionante com um preço acessível .

Sob o olhar da Zarafa - parte II 62

Difi culdades para implementar uma solução de email na empresa onde trabalha? A diretoria quer recursos avançados e anda sugerindo até o MS Exchange? Aprenda como deixar seu diretor feliz com Linux!

Disputa entre bancos de dados 66

O MariaDB é um primo do MySQL e não um gêmeo idêntico.

Page 6: Linux Magazine Community Edition 78

10

CA

RTA

S

www.linuxmagazine.com.br

Vídeo USB Sou assinante da Linux Magazine e gostaria de alguma ajuda. Quero transferir vídeos da minha câmera DV usando a placa de captura Pinnacle Dazzle DVC150, conectada ao meu computador por uma conexão USB. O dispositivo é reconhecido na fi la de dispositivos USB pelo aplicativo ffplay . Já o xawtv não vê o dispositivo mas o lsusb , sim. Estou usando o Ubuntu 10.04, e o kernel 2.6.32-28-generic-pae. Agradeço antecipadamente. Marco Geraldes

Resposta Sinto muito, mas não temos boas notícias para você. A placa de captura Pinnacle Dazzle DVC150 não tem suporte para sistemas operacionais modernos. Mesmo os drivers dos mais novos Windows (XP, 2000) que estão disponíveis no site da Pinnacle são de 2005. Pelo que pudemos perceber, parece que os desenvolvedores Linux desistiram desse dispositivo.

No entanto, o utilitário lsusb continuará a exibir a identifi cação do dispositivo sem informar se um driver está disponível. É por isso que você vê a placa, mas não consegue fazer nada com ela.

Emails para o editor

Permissão de escrita

sanja

gje

nero

– w

ww

.sxc

.hu

Escreva para nós! ✉ Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus emails para

[email protected] e compartilhe suas dúvidas, opiniões, sugestões e críticas. Infelizmente, devido ao

volume de emails, não podemos garantir que seu email seja publicado, mas é certo que ele será lido e analisado.

Figura 1: Pinnacle Dazzle DVC150

Page 8: Linux Magazine Community Edition 78

14

CO

LU

NA

www.linuxmagazine.com.br

Coluna do Charly

Amigo ou Inimigo? Amigos importam-se com a amizade – nomes e aparência não

têm importância alguma. O melhor amigo do administrador

de sistemas, o Terminator, é um ótimo exemplo disso.

Trabalho com ele quase que diariamente, e temos até passado noites juntos: eu e o Terminator (www.tenshu.net/terminator/) .

Claro que não me refi ro ao personagem ciborgue do fi lme de mesmo nome. O Exterminador (Termina-tor, no título original do fi lme) do qual estou falando é uma ferramenta útil para organizar os terminais, e eu tenho usado ela há algum tempo como um “reserva” para o shell do Gnome.

Janelas de shell se reproduzem em desktops como co-elhos. Tenho três janelas para vários logs (não posso usar abas, porque quero manter uma vigilância permanente sobre eles), três para mensagens htop em servidores (não acho que elas sejam muito efi cazes), uma para e-mail, outra para IRC e mais uma para um rápido script em Bash. Se eu ampliar uma dessas janelas, perco a noção das outras.

Embora o Terminator não consiga reduzir o número de conexões SSH que eu preciso manter abertas, ele me ajuda a acompanhá-las. Posso apertar [F11] para alternar para o modo tela cheia, [Ctrl]+[Shift]+[O] para divi-dir o terminal horizontalmente ou [Ctrl]+[Shift]+[E] para dividir verticalmente de forma a atender as minhas necessidades. Posso arrastar as bordas da janela com o mouse até que tenha tudo devidamente ajustado.

A fi gura 1 mostra um dos ambientes de trabalho que uso no dia a dia. A criação de um novo arranjo é fácil porque você pode arrastar e soltar a janela do shell em qualquer posição que queira. Você também pode salvar layouts usando o editor de preferências.

[Ctrl]+[Tab] me permite alternar entre os shells. Ou posso navegar pressionando [Ctrl]+[Shift]+[P] (anterior) ou [Ctrl]+[Shift]+[N] (próxima). Se eu não preciso mais de um shell, basta fechá-lo, no estilo clássico, escrevendo exit , ou posso pressionar [Ctrl]+[Shift]+[W] . No caso de layouts complexos, uma abordagem ainda mais fácil usa as teclas de seta: Pressionar [Alt]+[] ou [] / [] / [] me leva para o ambiente correto, com apenas algumas poucas teclas.

[Ctrl]+[Shift]+[X] me permite expandir o shell ativo caso precise de mais espaço para ler arquivos de log mui-to longos, por exemplo. Pressionando o mesmo atalho novamente, reduzo o shell ao seu tamanho original. Para aplicar os mesmos comandos, ao mesmo tempo, para uma série de shells, posso acrescentá-los a grupos. Para tal, só preciso clicar em new group (novo grupo) no menu da janela do shell e digitar um nome para o grupo. Posso ainda adicionar mais shells ao grupo mais tarde, clicando sobre eles no menu da janela.

Qualquer comando que inserir em um shell perten-cente a um grupo é aplicado a todos os shells daquele grupo. Após terminar uma tarefa, posso dissolver o grupo e dar independência aos shells de novo. Tenho bastan-te medo dessa função, pois, se eu esquecer de desfazer um grupo, o Exterminador seria eu, motivo pelo qual prefi ro o Cluster SSH para esse tipo de coisa. Apesar disso, faço a mesma promessa todas as noites, ao meu amigo Terminador: “Eu voltarei.” ■

Charly Kühnast é administrador de sistemas Unix no data center de

Moers, Alemanha. Suas tarefas incluem segurança e disponibilidade de

fi rewalls e DMZ. Ele divide seu tempo livre nos setores quente, molhado

e oriental, nos quais se diverte com culinária, aquários de água doce e

aprendizado de japonês, respectivamente.

Figura 1: Um típico ambiente de trabalho usando o

Terminator. Daqui, posso arrastar e soltar a

janela de shell para onde eu desejar.

Page 9: Linux Magazine Community Edition 78

18

CO

LU

NA

www.linuxmagazine.com.br

Coluna do Augusto

O código aberto e o mundo pós-PC Numa era pós-PC, as difi culdades para a sobrevivência

do software livre podem se multiplicar. Mas também

é preciso fi car atento às oportunidades.

Uma das leituras que mais me chamou atenção ultimamente foi um artigo de Glyn Moody [1] publicado no site The H conjecturando sobre

um futuro hipotético em que os atuais computadores de mesa (incluindo notebooks) deixarão de ser a forma dominante da população interagir com seus aplicativos e a Internet.

Esta é uma ideia que vem sendo bastante ventila-da pelos interessados, como fabricantes de tablets e smartphones: a possibilidade de estarmos chegando a uma era pós-PC; não por meio do desaparecimento ou raridade deste modelo que conhecemos tão bem desde a década de 1980, mas sim por ele deixar de ser o nicho dominante.

Contudo, o artigo de Moody concentra-se em um aspecto específi co desta hipótese, que é de especial in-teresse para nós: o que aconteceria com o código aberto nesta possível era pós-PC?

A resposta dele não é pura conjectura: ele pesquisou a presença atual do código aberto em tablets e simila-res, bem como sua visibilidade (ou não) na estrutura criada ao redor deles.

Um dos aspectos abordados é o possível fi m do (mui-tas vezes já indesejado) critério de preço como razão de atração de novos usuários para o código aberto. Ali-ás, não só preço: na análise de Moody, os modelos de distribuição das App Stores e similares, hoje contam com contingentes de usuários bastante satisfeitos com o custo, a conveniência, a qualidade e a disponibilidade das apps proprietárias disponíveis para suas plataformas.

A difi culdade de incutir nos usuários o critério de seleção de software baseado na liberdade da licença é bem conhecida e nessas condições, pode tornar-se ainda mais crítica. Uma das alternativas estudadas é o que a

Mozilla já está tentando fazer, com a criação de uma App Store alternativa, com aplicações multiplataforma executadas no ambiente do navegador.

No entanto, o próprio Moody pesquisou um exem-plo recente em que o modelo de web apps atuou como concorrente do modelo de aplicativos nativos para uma linha de dispositivos móveis sendo que a preferência (dos desenvolvedores e dos usuários) pendeu claramente para o modelo nativo.

Quando o raciocínio é baseado em cenários hipoté-ticos, a solidez dos modelos é difícil de ser verifi cada, a não ser pela prova mais prática de todas: aguardar o resultado e ver o que acontece. Pessoalmente tenho dúvidas quanto ao sucesso que grandes projetos de apli-cativos atuais, como o Firefox e o LibreOffi ce, encon-trarão caso se defrontem com uma migração acelerada para esta hipótese pós-PC.

Ao mesmo tempo, percebo uma oportunidade clara para o modelo de desenvolvimento aberto e colaborati-vo (não só dos aplicativos, mas também das bibliotecas e componentes que fi cam em baixo de seus capôs) e muito potencial para o uso de ferramentas de código aberto para o desenvolvimento e a infraestrutura, que vão além do kernel Linux. O futuro dirá, mas a hora de pensar nisso não pode ser adiada! ■

Augusto César Campos é administrador de TI e, desde 1996, mantém o

site BR-linux.org, que cobre a cena do Software Livre no Brasil e no mundo.

Mais informações[1] How can open source survive in a post-PC world:

http://www.h-online.com/open/features/How-can-open-source-survive-in-a-post-PC-world-1210071.html

Page 10: Linux Magazine Community Edition 78

19Linux Magazine #XX | Mês de 200X

Page 11: Linux Magazine Community Edition 78

24

NO

TÍC

IAS

www.linuxmagazine.com.br

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site:

www.linuxmagazine.com.br

NO

TÍC

IAS

➧➧ Distribuições Linux incluirão um diretório /run

Lennart Poettering, desenvolvedor do systemd, anunciou na lista de discussão do Fedora a introdu-ção de um diretório /run na raiz do sistema. Similar ao diretório /var/run já existente, a nova pasta tem como objetivo permitir que aplicações armazenem dados que são necessários para que elas funcionem. Isso inclui ID de processos, informações de sockets, travamento de arquivos, entre outros dados que são necessários durante a execução, mas que não podem ser armazenados em /tmp porque programas como o tmpwatch poderiam apagá-los de lá.

Também o /var/run fi ca prejudicado em tais casos, pois não está prontamente disponível para ferramentas como o systemd, udev ou mdadm, que necessitam de um local para seus dados no início da inicialização e a pasta /var é implementada como um sistema de arquivo separado que é montado mais tarde durante o processo de boot. Como resultado, esses programas tiveram que apelar para artifícios, como usar /dev/.udev , /dev/.systemd ou /dev/.mount ,

mesmo que estes diretórios não sejam destinados ou apropriados para tais dados.

Poettering disse que a introdução do novo diretório não foi uma ideia exclusiva sua e que tem sido dis-cutida entre as comunidades Debian, Fedora, Suse e os desenvolvedores do Upstart. O desenvolvedor do Upstart, Colin Watson disse que ele está feliz por contribuir com o uso do novo diretório no Ubuntu. Poettering declarou que muitos desenvolvedores que trabalham nessa área já desejavam algo como o /run há algum tempo, mas que temiam pelas conse-quências de uma discussão política sobre o tema. Entre os pontos mais discutidos está a questão sobre se a abordagem adotada viola ou não o Filesystem Hierarchy Standard (FHS).

Poettering já modifi cou o systemd para implemen-tar o uso de tmpfs no /run do Fedora 15. As versões do dracut e do udev no Fedora, assim como o systemd na versão de desenvolvimento do OpenSuse, logo passarão a utilizar o novo diretório. ■

A empresa espanhola de desenvolvimento e con-sultoria Igalia tornou-se o mais recente membro da Linux Foundation.

A empresa já está envolvida com software livre há dez anos e faz parte do conselho consultivo da GNOME Foundation, um núcleo que ajuda a guiar os rumos da plataforma desktop. Entre os projetos com os quais está envolvida, está o WebKitGTK+, que traz o motor WebKit para a plataforma GNOME.

O site da Igalia cita ainda seu envolvimento e as contribuições de código para o GStreamer, Free-desktop.org, Qt, o kernel Linux, MeeGo, LiMo e o Sugar. A empresa espera contribuir com o trabalho da fundação nas frentes de computadores pessoais,

dispositivos móveis, sistemas integrados e no desen-volvimento do kernel.

O co-fundador da Igalia, Juan José Sánchez afi r-mou: “Através de nossa participação na Linux Foun-dation, buscamos uma colaboração mais profunda com projetos como o MeeGo e apoiar o trabalho da fundação que visa aumentar a adoção e a compre-ensão do código aberto.” ■

➧ Igalia torna-se membro da Linux Foundation

Page 12: Linux Magazine Community Edition 78

25

| NOTÍCIASGerais

Linux Magazine #78 | Maio de 2011

de notícias americana Associated Press, que provê notícias para mais de 800 sites e 175 milhões de visitas únicas por mês.

Alex Fowler, através do blog da Mozilla, declarou que essa adoção por parte dos sites é um passo importante para que os usuários tenham verda-deiro controle sobre as informações que desejam divulgar pela rede. ■

No dia 31 de Março, durante uma reunião das Orga-nizações das Nações Unidas (ONU) para discutir a proteção dos direitos humanos na internet, foi lançado o documento “10 Direitos e Princípios da Governança da Internet”. O texto é uma iniciativa do Internet Ri-ghts and Principles, grupo formado por governos, so-ciedade civil e empresas no processo do Fórum Global de Governança da Internet (IGF), também da ONU.

Um dos representantes do Brasil nos debates que levaram à formulação do documento foi o Centro de Tecnologia e Sociedade (CTS) da Faculdade de Di-reito da Fundação Getúlio Vargas do Rio de Janeiro (FGV-Rio). O CTS é membro-fundador da iniciativa, criada em 2006 e que se reúne anualmente no Fórum Global de Governança da Internet, que nesse ano ocorre em Nairobi, no Quênia.

No Brasil, o CTS desenvolveu o Marco Civil da In-ternet brasileira em parceria com o Ministério da Justiça. Na avaliação do coordenador do CTS da FGV-Rio, Car-los Affonso Pereira de Souza, que é também integrante do Conselho da Internet Rights and Principles, as duas iniciativas se complementam para enfatizar o papel dos direitos humanos e fundamentais na regulação da rede.

“O documento endossa a visão da internet como es-paço a ser regulado pelo viés dos direitos humanos, evitando assim regulações que busquem censurar o acesso à rede e o livre acesso aos conteúdos ali dis-ponibilizados. Existe uma nítida relação entre esses dez princípios agora lançados e o trabalho interno no Brasil com o Marco Civil da Internet”, explica ele.

Dentre os dez princípios e direitos estabelecidos estão a função da Internet como veículo para pro-mover a Justiça Social e a Diversidade Cultural. O documento incluiu também a Acessibilidade, para garantir o direito de todos à utilização da internet segura e aberta, como uma das suas diretrizes. De acordo com o texto, o ambiente online deve funcio-nar como uma Rede de Igualdade e de Expressão e Associação.

Constam ainda no documento o direito à Privaci-dade e Proteção de Dados, incluindo a liberdade de vigilância, o direito de usar criptografi a e o direito ao anonimato online, bem como o controle sobre a di-vulgação de dados pessoais, e a orientação “Normas e Regulamentos” para que a arquitetura da Internet seja baseada em padrões abertos. ■

➧ ONU lança documento com “10 Direitos e Princípios da Internet”

➧ Google contrata James Gosling James Gosling, o pai da lingua-gem de programação Java, anun-ciou que começou a trabalhar no Google. Gosling, revelou pouco sobre o que fará em seu novo em-prego, dizendo apenas que ele “parece ser bem interessante e com muita infl uência”.

Gosling demitiu-se da Oracle depois que a empresa completou sua aquisição da Sun. Desde então, ele parece ter dado uma pausa na carreira, pois disse que “teve difi -culdades em dizer não para muitas excelentes possibilidades”. Outro ex-funcionário da Sun, Tim Bray, co-inventor do XML, também já trabalha para o Google, junto ao projeto Android. ■

A mais recente iniciativa da Mozilla para garantir a privacidade na rede foi a criação de um cabeçalho HTTP, aliado a uma opção que permite que os servidores de provedores de conteúdo e serviços saibam que o navegador que acessa a página, não deseja ser rastreado.

Implementada na última versão de seu navegador, o Firefox 4, a opção já foi adotada pelo Google em seu navegador Chrome e pela Microsoft em uma atualização recente para o Internet Explorer 9.

Do outro lado, o cabeçalho vem recebendo atenção da W3C (Con-sórcio Web) e da IETF (Força Tarefa para Engenharia da Internet) num esforço de padronização de seu uso.

Alguns provedores de conteúdo e publicitários também já passaram a usar esse cabeçalho. A primeira foi a agência

➧ Cabeçalho “Não quero ser rastreado”, da Mozilla, é adotado por outros browsers

Page 13: Linux Magazine Community Edition 78

26

CO

RP

OR

ATE

www.linuxmagazine.com.br

➧➧ Intel lança nova linha de processadores Xeon

A Intel lançou no fi nal de abril sua nova linha de pro-cessadores para o mercado corporativo, o Xeon. A pri-meira mudança mais perceptível é a mudança na no-menclatura, que acompanha a tendência da linha Core para desktops. Os novos processadores são o Xeon E3 (entry-level) e E7 (high-end), com o modelo E5 previsto para o fi nal do ano. Os processadores fazem parte da 2ª geração de processadores Intel Core vPro.

Entre as características que chamam a atenção no novo processador, podemos destacar:

• 10 núcleos e 20 threads em um único chip. • cache de 30 MB. • novas instruções destinadas ao aumento de desempe-

nho em criptografi a – Advanced Encryption Standard. • até 2 TB de memória DDR3. • tecnologias de Intel Trusted Execution Technology. • 40% a mais de desempenho vs o Xeon 7500, com

mesmo gasto de energia.

A partir desse lançamento, a Intel espera avançar pouco a pouco sobre o mercado de RISC e CISC, que represen-tam um pequeno volume de vendas, mas uma parcela ex-pressiva do faturamento do mercado de supercondutores.

Outra tendência parece também voltada à inclusão de cada vez mais código para dentro do processador. Um exemplo disso é a tecnologia vPro que permite o acesso remoto mesmo durante o boot da BIOS e o in-ventório remoto de hardware. Outra novidade da mesma natureza é a tecnologia Anti-furto, que permite que o computador seja confi gurado para tornar-se inoperan-te em caso de roubo. No entanto, o uso efetivo dessa tecnologia depende da assinatura de um serviço que faça uso dela. Todas essas características encontram-se embutidas diretamente no hardware. Com isso, a Intel pretende diminuir o custo total de aqui-sição (TCO) de forma que muitos dos eventuais proble-mas de suporte possam ser resolvidos de forma remota . ■

➧ Google libera código de programa de compressão de dados O Google liberou o código fonte de uma biblioteca de compressão e descompressão, chamada de Sna-ppy, sob a licença Apache. Previamente conhecido como “Zippy”, o programa é escrito em C++ e con-segue “um nível de compressão razoável à veloci-dades muito altas”. Isso signifi ca que seu nível de compressão é próximo da metade daquele atingido por programas como o zlib.

Por outro lado, testes em apenas um núcleo de 2.26 GHz de um microprocessador Core i7, mostraram que ele pode comprimir a uma velocidade aproximada de 250 MB/seg e descomprimir a 500 MB/seg. O Snappy é amplamente utilizado no Google em aplicações como o BigTable, o MapReduce ou no sistema de RPC ( Remote Procedure Call ) interno da empresa. O engenheiro do Google, responsável pelo projeto, Steinar H. Gunderson, escreveu em seu blog que a biblioteca consegue ser pelo menos 10 vezes mais rápida que a zlib. O aumento de velocidade se dá pelo sacrifício da “fase de redução de entropia, típica na maioria

dos compressores do estilo LZ”. Isso resulta em um formato de compressão fi xo e defi nido manualmente, resultando em menos compressão, mas também em muito menos uso de processamento.

O Snappy é otimizado para processadores 64-bits compatíveis com x86 e é considerado mais apropria-do para situações onde os desenvolvedores querem reduzir I/O de disco e rede sem colocar pressão nos recursos da CPU. Se o objetivo é economizar espaço, Gunderson recomenda continuar usando a zlib ou bibliotecas similares que utilizam compressões com uso intenso de CPU. ■

Page 14: Linux Magazine Community Edition 78

27

| CORPORATENotícias

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre,

acesse nosso site: www.linuxmagazine.com.br

➧ Red Hat lança nova linguagem de programação

➧ ODF Aliance anuncia aprovação do padrão 1.2

➧ HP disponibiliza versão 2.1 do SDK WebOS

O desenvolvedor Gavin King, criador de soluções Java bastante populares como o Hibernate e o Seam, apre-sentou no InfoQ China, o Ceylon, uma linguagem de programação e kit de desenvolvimento (SDK) que opera em uma Máquina Virtual Java e que está sendo desenvolvida dentro da Red Hat.

De acordo com seu criador, o Ceylon é uma solu-ção para as frustrações e limitações encontradas por ele nos últimos dez anos em que desenvolveu biblio-tecas e sistemas com o Java. Ele cita principalmente os inúmeros problemas das bibliotecas de classes SDK do Java (Java SE).

A OASIS ( Organization for the Advancement of Struc-tured Information Standards ) aprovou a versão 1.2 do padrão aberto de documentos, conhecido como ODF. O padrão foi aprovado pelo OASIS ODF TC, comitê internacional que desenvolve o padrão Open Docu-ment Format. A próxima etapa do processo é a apro-vação pela OASIS, que deverá ser iniciada em breve.

A instituição exige que uma especifi cação seja aprovada antes pela comissão que a criou, para que posteriormente seja votada por toda a OASIS. Além da especifi cação aprovada, é necessário ainda que haja ao menos 3 declarações de empresas, de que o padrão está sendo utilizado por elas de forma intero-perável. Segundo informou Jomar Silva, representante brasileiro na OASIS, em seu blog, a nova versão já conta com o apoio da IBM, Oracle, KDE e Novell.

As principais novidades em relação à versões anteriores do padrão estão relacionadas ao suporte à assinaturas digitais, web semântica e fi nalmente, um padrão para armazenamento de fórmulas em planilhas, o OpenFormula.

A aprovação do padrão encerra um ciclo de trabalho de 4 anos pela OASIS. O próximo passo será enviar a especifi cação à ISO ( International Organization for Standardization ), para que ele torne-se então um formato padrão ISO, adotado internacionalmente. ■

A HP disponibilizou a versão 2.1 do SDK de seu sistema embarcado. A nova versão é compatível com os aplicativos criados para o Palm Pixi, mas incorpora novas funções que serão padrão na versão 3.0 do sistema, como o Just Type , Exhibition e o Synergy . De forma a tornar os pro-gramas compatíveis com a nova safra de smartphones que serão lançados pela empresa, os aplicativos devem ser otimizados para serem exibidos em 320x400dpi.

O WebOS é o sistema embarcado baseado em Linux da HP que foi adquirido junto com a compra da Palm, pela empresa e que possibilita a criação de aplicativos de maneira relativamente fácil através de programação web com HTML, Javascript, CSS, mas que permite também o uso de C e C++.

A empresa já declarou anteriormente que deseja ex-pandir o uso do sistema para computadores pessoais, notebooks e tablets. ■

Apesar de a linguagem estar em seus primeiros está-gios de desenvolvimento, já foi capaz de causar uma grande comoção entre blogs e desenvolvedores que chegaram a chamar essa nova linguagem de o “subs-tituto do Java”. Gavin negou que se trate de algo tão drástico e que o Ceylon será usado juntamente com o restante do já diverso ecosistema Java. ■

Linux Magazine #78 | Maio de 2011

Page 15: Linux Magazine Community Edition 78

30

CO

LU

NA

www.linuxmagazine.com.br

Coluna do Alexandre Santos

Elementar meu caro Watson! O Linux e o show do milhão americano – como o computador da

IBM pode ter mudado a forma como enxergamos a computação.

Se fosse dada a você a missão de inventar e cons-truir um supercomputador que tenha a habili-dade de compreender a linguagem humana por

meio de processamento paralelo massivo e que, além disso, também seja capaz de identifi car e armazenar o conhecimento humano na forma de dados pelo uso de algoritmos que exijam altíssima performance da máquina, qual, dentre todos os sistemas operacionais existentes, você escolheria para rodar essa obra-prima?

Na minha opinião, se levarmos em consideração o que roda nos maiores supercomputadores do planeta, a resposta é fácil e clara: o famoso Linux. As razões para o uso do Linux estão longe da simplicidade e permeiam todo o processo construtivo. Elas vão desde a administra-ção avançada de memória, passando pela superioridade de algumas distribuições em processadores multicore, Native POSIX Thread Library (NPTL), Advanced multi-pathing e os avanços recentes nas bibliotecas de I/O, principalmente no SUSE® Linux Enterprise Server 11.

A maior supercelebridade Linux da atualidade é o ga-nhador de US$1 milhão no programa JEOPARDY! [1] . Ele se chama Watson [2] , foi programado para encontrar respostas para qualquer questionamento em, no máximo, três segundos (tempo utilizado para investigar cerca de seis milhões de livros, enciclopédias, dicionários e ainda, meio bilhão de páginas), tem 15 trilhões de bytes de memória – o equivalente a cinco mil computadores juntos – e concorreu com 2 dos maiores jogadores do programa – Brad Rutter e Ken Jennings, no último dia 14 de fevereiro.

Através de uma nova tecnologia chamada UIMA ( Unestructured Information Management Architecture ), o Watson “entende” a linguagem natural e identifi ca nuances de conhecimento como nenhuma outra má-quina já havia realizado.

Mas, afi nal, o que é o Jeopardy! e por que escolheram esse programa para uma prova de conceito? Jeopardy! é

uma atração muito popular nas bandas do Obama, no estilo do “Show do milhão” que era transmitido aqui no Brasil. Basicamente, ele consiste em um programa de perguntas e respostas que premia os concorrentes grada-tivamente na medida em que eles acertam as questões.

A grande diferença do Jeopardy! é que acertar não signifi ca responder a pergunta de modo correto, mas sim formular a questão correta para uma determinada dica fornecida pelo apresentador da atração.

A razão da escolha desse jogo pelos cientistas do projeto é que ele faz grandes exigências aos seus jogadores, a partir de um conjunto de conhecimentos encoberto por nuances da linguagem usadas nas dicas. Isso mede o poder analítico de um computador, normalmente acostumado à execução de pedidos precisos. Superar esse obstáculo pode signifi -car um grande avanço na capacidade dos computadores de diagnosticar doenças ou analisar conhecimento não estruturado, como o conhecimento humano acumulado.

A aparição do Watson no Jeopardy!, assim como a sua arquitetura-cluster, validam e comprovam o Linux como a plataforma mais usada e mais versátil para computação de alta performance (HPC). Enfi m, uma mistura de Tucson com Papa-léguas. ■

Alexandre Santos ([email protected]) é gerente de estratégia e marke-

ting de System z da IBM Brasil.

Mais informações:

[1] Jeopardy!: http://en.wikipedia.org/wiki/Jeopardy !

[2] Watson = IBM’s DeepQA software rodan-

do no SUSE® Linux Enterprise Server 11 em

10 racks de IBM Power 750 servers: http://www-03.ibm.com/innovation/us/watson/

Page 16: Linux Magazine Community Edition 78

Segurança e detecção de intrusos

Segurança além do convencional

Em tempos de internet e tráfego intenso de dados, a segurança

deve ir muito além da dupla fi rewall e anti-vírus.

por Kemel Zaidan

Em muitas empresas, o tema segurança restringe-se apenas a duas coisas: fi rewall e anti-vírus. Apesar de importantes, tais medidas representam muito pou-

co quando o assunto é a proteção de algo tão estratégico para o negócio das corporações atualmente: a gestão de TI.

No passado, os departamentos de TI eram seções de apoio dentro das corporações. Hoje, TI e negócios an-dam juntos. Seja no que diz respeito ao comércio ele-trônico, na comunicação das pessoas, nas ferramentas de trabalho utilizadas ou no armazenamento de dados, a TI está em todos os lugares. Mas o crescimento de sua importância nem sempre veio acompanhado do aumento da preocupação com a segurança de algo tão fundamental para o dia-a-dia das empresas.

Um fi rewall não é nada além de um porteiro da rede. Se bem confi gurado, pode bloquear intrusos de forma efi -ciente. Já os anti-vírus são peças importantes na luta contra pragas virtuais que assolam alguns sistemas proprietários, tornando-se ferramentas importantes em ambientes mistos e servidores de email. Contudo, a adoção de plataformas livres como GNU/Linux e FreeBSD já representam uma grande barreira à propagação de tais ameaças.

Quanto mais crítica é a atividade da empresa, maior deveria ser a sua preocupação com segurança. Em merca-dos altamente competitivos ou que dizem respeito à esfera pública, qualquer vazamento de informação ou mesmo a interrupção de algum serviço por conta de problemas na infraestrutura de TI, pode não apenas representar prejuízos

de alguns dígitos, mas de algo que é ainda mais importante para as empresas nos dias de hoje: imagem. Sites fora do ar, vazamentos de dados sigilosos de clientes ou parceiros e problemas na comunicação de pedidos podem causar atrasos nas relações comerciais e danos muito maiores do que a contabilidade pode calcular.

Em tempos de Internet, todos temos uma porta aber-ta ao mundo e os administradores de sistemas devem se conscientizar que são responsáveis pela privacidade dos dados não apenas de sua empresa, mas também de clientes e fornecedores.

As novas versões do Snort trouxeram novidades que facilitam a administração do programa e permitem que você monitore qualquer alteração “suspeita” em sua rede. Já o Prelude é um sistema de detecção de intru-sos (IDS) completo, capaz de monitorar dados tanto de toda a rede ou de hosts específi cos e exibí-los em uma prática interface web. Apesar de ser um IDS in-dependente, há a possibilidade de integrá-lo ao Snort, complementando-o. Já o OSSTM, Open Source Secu-rity Testing Methodology Manual , proporciona aos ad-ministradores uma metodologia de testes de segurança em redes com ferramentas open source, de forma que nenhuma falha seja deixada para trás.

Com a certeza de que nossos leitores já possuem a experiência e a competência necessárias, só resta agora ler os artigos que preparamos para que sua rede torne-se, de fato, um “cofre impenetrável”. ■

CA

PA

Matérias de capa

Clássico renovado 32

Central alerta 40

Testes metódicos 47

Page 17: Linux Magazine Community Edition 78

62 www.linuxmagazine.com.br

ANÁLISE | Sob o olhar da Zarafa – parte II

Na edição 77 da Linux Ma-gazine você pode conhe-cer um pouco mais sobre

a solução open source Zarafa, que integra diversos softwares livres para implementar em Linux funcionali-dades equivalentes ao Microsoft Ex-change Server. Nesta segunda parte, veremos a integração com servidores LDAP, gerenciamento de usuários e acesso web. Então, mãos à obra!

Integrando LDAP O próximo passo de nosso artigo é a ins-talação do sistema de diretório LDAP ( Lightweight Directory Access Protocol ).

yum install openldap openldap-servers openldap-clients

Já confi guramos anteriormente a opção dc como dc=zarafa . Esse valor poderá ser modifi cado para qualquer outro, porém, com a modifi cação é necessário fazer ajustes nos códigos descritos abaixo.

Para ajustar o “root” do LDAP, o arquivo /etc/openldap/ldap.conf deve ser editado conforme abaixo:

BASE dc=zarafa

O próximo passo é gerar uma uma senha para o usuário administrador do LDAP. Para isso é necessário uti-lizar o comando slappasswd . O valor retornado pelo comando, deve ser usado no parâmetro rootpw do código abaixo e ser modifi cado no arquivo /etc/openldap/slapd.conf . suffix “dc=zarafa”rootdn “cn=admin,dc=zarafa”rootpw {SSHA}ZfJckVF0tPImq2Mj2GFvKMiK3csTfC47

O ZCP ( Zarafa Colaboration Pla-taform ) possui uma extensão própria para o esquema de LDAP, possibili-tando personalizações como o uso de cotas e aliases dentro do LDAP. É necessário anunciar o esquema ao LDAP, providenciando uma copia:

cp /usr/share/doc/zarafa/zarafa.schema /etc/openldap/schema

E ativá-la no arquivo /etc/openl-dap/slapd.conf :

include /etc/openldap/schema/zarafa.schema

Após este passo, o servidor LDAP deverá ser reiniciado para carregar as confi gurações do schema do ZCP.

É necessário modifi car o proprietário dos arquivos de confi guração do LDAP que pode ser feito com o comando:

chown -R ldap:ldap /var/lib/ldap/

Com isso, o LDAP será inicia-lizado com a hierarquia básica e com o primeiro usuário. A maneira mais simples de iniciar a hierarquia do LDAP é aplicando diretamente um arquivo LDIF no LDAP. Para isso, deve-se parar o serviço LDAP e inserir as linhas da listagem 1 no arquivo chamado init.ldif .

O arquivo ldif é aplicado ao ser-vidor LDAP com o comando: slapadd -l init.ldif

Com o LDAP em funcionamento, os próximos passos são confi gurar e integrar o servidor Zarafa para rea-lizar as consultas das informações no serviço de diretório. Essas confi -gurações são realizadas no arquivo /etc/zarafa/server.cfg .

Como estratégia para a otimização do ambiente, é recomendado que os anexos dos emails sejam salvos fora do banco de dados. Essa confi guração é transparente para os usuários, pois o ZCP

Email colaborativo open source

Sob o olhar da Zarafa – parte II

Difi culdades para implementar uma solução de email na empresa onde

trabalha? A diretoria quer recursos avançados e anda sugerindo até o

MS Exchange? Aprenda como deixar seu diretor feliz com Linux!

por Sebastian Kummer

AN

ÁLIS

E

Page 18: Linux Magazine Community Edition 78

63

| ANÁLISESob o olhar da Zarafa – parte II

Linux Magazine #78 | Maio de 2011

realiza os links entre o email e os arqui-vos em anexo no próprio sistema. Todos os anexos estarão visíveis nos emails.

Para ativar essa opção, o parâmetro attachment_storage deve ser modifi -cado conforme a linha abaixo:

attachment_storage = files

Em situações onde existe um am-biente com o ZCP já confi gurado ou iniciado, não é possível utilizar a opção acima. Porém há 2 manei-ras para que os arquivos sejam salvos fora do banco de dados.

A primeira opção é a mais simples: consiste na remoção do banco de dados “zarafa” do MySQL. Assim, na próxima inicialização, o servidor recriará o ban-co e as tabelas necessárias. Lembrando

que esse procedimento é recomendável somente para ambientes sem dados no MySQL na base “zarafa”.

A outra opção é indicada para ambientes que já possuam dados no banco de dados. Para isto, é necessário realizar a migração desses arquivos. Maiores informações no Manual do Administrador Zarafa [1] .

O bom dimensionamento do uso da memória RAM é indicado para uma melhor performance do am-biente com o ZCP. Com a execução do MySQL no mesmo servidor onde está instalado o ZCP, recomenda-se atribuir à opção cache_cell_size um valor de 25% do total de memória RAM disponível nesse servidor. Usan-do o exemplo da última edição, em um ambiente com 4 GB de RAM, o valor seria de 1073741824 bytes (1GB).

Essa confi guração deve ser reali-zada também no arquivo /etc/zara-fa/server.cfg .

cache_cell_size= 1073741824

Para a conectividade com o serviço de diretório LDAP pelo ZCP, a chave de confi guração user_plugin, no ar-quivo /etc/zarafa/server.cfg , deve ser modifi cada para: user_plugin = ldap

O arquivo de confi guração do LDAP também deve ser modifi cado: user_plugin_config = /etc/zarafa/ldap.cfg

A confi guração de acesso ao LDAP é altamente fl exível. Para o uso do LDAP como confi gurador, basta usar o arquivo de confi guração padrão já pré-defi nido. Faça uma cópia para efetuar os ajustes de acesso: cp /etc/zarafa/ldap.openl-dap.cfg /etc/zarafa/ldap.cfg

Os valores do ldap_host e ldap_port não precisam ser modifi cados, já que o LDAP está em execução no mesmo sistema.

Os valores do “ bind_* ” para a conta administrativa e da chave root devem ser ajustados conforme confi gurado previamente. ldap_bind_user = cn=admin,dc=zarafaldap_bind_passwd = senhaLdapAdminldap_search_base = dc=zarafa

Quadro 1: usuários, diretórios e o ZarafaA árvore sugerida neste artigo re-

presenta uma confi guração bá-

sica do ZCP. Em ambientes de

produção em corporações, pro-

vavelmente já exista um serviço

de diretório confi gurado e instala-

do; podendo esse serviço ser ba-

seado na plataforma MS Windows

ActiveDirectory Server (ADS) ou Li-

nux (OpenLdap, eDirectory etc.).

A confi guração dos componentes

que acessam esse diretório é fl e-

xível, sendo possível usar sub-ár-

vores diferenciadas e consultar ou-

tros campos ou combinações de

campos para identifi car um usuário

e os respectivos emails e grupos.

Para confi gurar a conectividade do

OpenLDAP com o ZCP, existe um

arquivo de confi guração básico em

/etc/zarafa/ldap.openldap.cfg .

Para o uso com o ActiveDirectory, o

ZCP disponibiliza um plugin de co-

nectividade para as versões comer-

ciais. Esse plugin possibilita a fácil in-

tegração, gerenciamento, criação e

modifi cação de usuários e grupos.

A tela de modifi cação de usuários

pode ser vista na fi gura 1 . Para o

uso do plugin de conectividade com

o ActiveDirectory, existe um arquivo

pré-confi gurado em /etc/zarafa/ldap.active-directory.cfg .

Figura 1: Modifi que um usuário Zarafa

com o ActiveDirectory.

Listagem 1: ``init.ldif`` 01 # root02 dn: dc=zarafa03 objectclass: dcObject04 objectclass: organization05 objectclass: top06 o: Zarafa07 dc: Zarafa 08 # administrador do LDAP09 dn: cn=admin,dc=zarafa10 objectclass: organizationalRole

11 objectclass: top12 cn: admin 13 # OU de usuarios14 dn: ou=users,dc=zarafa15 objectClass: organizationalUnit

16 objectClass: top17 ou: users 18 # conta de teste - login e senha: teste19 dn: uid=teste,ou=users,dc=zarafa

20 cn: Teste Zarafa21 sn: teste22 uid: teste23 userPassword: teste24 mail: [email protected] 25 gidNumber: 026 homeDirectory: /home/false27 uidNumber: 10028 zarafaAccount: 129 zarafaAdmin: 130 zarafaAliases: [email protected]

31 zarafaAliases: [email protected]

32 objectClass: zarafa-user33 objectClass: inetOrgPerson34 objectClass: posixAccount35 objectClass: top

Page 19: Linux Magazine Community Edition 78

64 www.linuxmagazine.com.br

ANÁLISE | Sob o olhar da Zarafa – parte II

Para testar as confi gurações, o servidor LDAP e o Zarafa devem ser inicializados:

/etc/init.d/slapd start/etc/init.d/zarafa-server start

Se a confi guração for completa-da com sucesso, o Zarafa listará os usuários existentes no sistema com o comando zarafa-admin -l

Em caso de erro, confi ra as men-sagens no log /var/log/zarafa/ser-ver.log . Para maiores informações, o log_level pode ser modifi cado em /etc/zarafa/server.cfg .

Interface Web Continuando com a instalação, se faz necessário inicializar o recurso de “pasta pública” no ZCP. Com a habilitação desse recurso, as informações de livre/ocupado ( free/busy ) no sistema de ca-lendário estarão disponíveis. Abaixo, o comando para habilitar essa opção:

zarafa-admin -s

Para realizar o acesso a interface web do ZCP ( fi gura 2 ), basta acessar o endereço abaixo e realizar o login

utilizando um usuário disponível no LDAP confi gurado: http://ip-do-servidor/webaccess

Após o login, o Zarafa Webaccess mostrará as pastas principais do sistema (caixa de entrada e saída) calendário, tarefas, contatos e a pasta pública.

Para testar a entrega de email, o MDA ( Mail Delivery Agent ) do Zarafa, o zarafa-dagent pode ser executado como root diretamente na linha de comando. O primeiro parâmetro “teste” informa qual usuário deve receber o email.

# zarafa-dagent testeSubject: Primeiro email Texto da mensagem[Crtl]+[D]

Esse email devera fi car visível no Za-rafa Webaccess. O próximo passo para implementar o ambiente ZCP é a ins-talação e confi guração do MTA ( Mail Transfer Agent ) Postfi x para efetuar a comunicação entre o LDAP e o Zarafa:

yum install postfix

As confi gurações do aquivo /etc/postfix/main.cf terão que ser ajus-tadas segundo a listagem 2 :

Dependendo da distribuição que for utilizada (no caso deste artigo, o CentOS), o MTA Sendmail pode estar instalado automaticamente. Antes de iniciar o Postfi x, o Send-mail deverá ser fi nalizado.

O Postfi x recebe os emails para o ZCP virtual, aceitando emails para os domínios listados na opção virtual_mailbox_domains . Para iden-tifi car caixas de correio e aliases, o Postfi x deve conectar e procurar di-retamente no servidor LDAP. Caso enconte, o Postfi x encaminhará a mensagem via LMTP ( Local Mail Transfer Protocol ) [2] para o ZCP. A linha virtual_transport indica onde o serviço LMTP está localizado.

O serviço de LMTP do ZCP é oferecido pelo MDA zarafa-dagent , que precisa ser inicializado antes do envio de email pelo Postfi x: /etc/init.d/zarafa-dagent start

Mesmo com somente um usuá-rio no sistema, após a inicialização correta do Postfi x, é possível enviar e receber emails para [email protected] e os respectivos aliases confi gurados no LDAP.

Ao adicionar mais usuários, os parâmetros uid , uidNumber e o en-dereço de email principal terão que ser únicos na base. Isso é de-vido também ao uso do LMTP, já que o endereço de email deve ser atribuído a uma conta no sistema. Podem existir inúmeros aliases, mas o email padrão que identifi ca o u-suário (campo mail ) deve ser único.

A confi guração do Postfi x nesse artigo é demostrada de maneira bási-ca. Contudo, o Postfi x é um serviço que possui inúmeras opções para disponibilizar um sistema robusto e que atenda a todas as necessida-des de um ambiente corporativo.

Clientes de acesso O Zarafa permite o acesso através de vários clientes aos dados como emails, contatos e agendas; sendo que o Zarafa Webaccess ( fi gura 2 )

Listagem 2: ``/etc/postfi x/main.cf``

01 inet_interfaces = all 02 virtual_mailbox_domains = meudominio.com.br 03 virtual_transport = lmtp:127.0.0.1:2003 04 virtual_mailbox_maps = ldap:ldap-users 05 ldap-users_server_host = localhost 06 ldap-users_bind = yes 07 ldap-users_version = 3 08 ldap-users_bind_dn = cn=admin,dc=zarafa 09 ldap-users_bind_pw = senhaLdapAdmin 10 ldap-users_search_base = ou=users,dc=zarafa 11 ldap-users_scope = sub 12 ldap-users_query_filter = (mail=%s) 13 ldap-users_result_attribute = mail 14 virtual_alias_maps = ldap:ldap_virtual_alias 15 ldap_virtual_alias_server_host = localhost 16 ldap_virtual_alias_bind = yes 17 ldap_virtual_alias_version = 3 18 ldap_virtual_alias_bind_dn = cn=admin,dc=zarafa 19 ldap_virtual_alias_bind_pw = senhaLdapAdmin 20 ldap_virtual_alias_search_base = ou=users,dc=zarafa 21 ldap_virtual_alias_scope = sub 22 ldap_virtual_alias_query_filter = (zarafaAliases=%s) 23 ldap_virtual_alias_result_attribute = mail

Page 20: Linux Magazine Community Edition 78

65

| ANÁLISESob o olhar da Zarafa – parte II

Linux Magazine #78 | Maio de 2011

possibilita o acesso completo a to-das as funcionalidades disponíveis nos clientes.

Outras interfaces possuem um acesso especializado, como por exem-plo o IMAP para o acesso aos emails e o CalDav para acessar o calendário. Para o esse tipo de acesso é possível utilizar o Evolution ou o cliente de email Thunderbird, que possui um plugin baseado no aplicativo Sun-bird da própria Mozilla, chamado de Lightning. É a melhor aproximação de um cliente de acesso comparável aos recursos do MS Outlook.

Em desktops com MS Windows e Outlook instalados, é possível conectá-los diretamente ao servidor Zarafa. Para isso, é necessário instalar o cliente Zarafa, um MAPI-Provider, que está incluso no download realizado [3] . O arquivo de instalação, zarafaclient.msi , está no diretório windows .

Android e Nokia, possuem clientes nativos de ActiveSync. Basicamen-te, é necessário possuir um plano de dados com a operadora de celu-lar e confi gurar o acesso ao Zarafa no dispositivo.

Conclusão As confi gurações apresentadas neste artigo mostram um cenário simples que pode servir como referência para uma instalação mais elaborada. Maio-res informações sobre a instalação, confi guração e integração com ou-tros serviços e projetos open source podem ser encontradas no Manual do Administrador [1] , no fórum [5] e no wiki [6] do Zarafa.

A versão comunitária do Zarafa possui ótimos recursos para o tra-balho diário. As versões licenciadas oferecem suporte ao MS Outlook para todos os usuários e oferecem recursos adicionais de colaboração no Webaccess. A integração com-pleta de celulares e a possibilidade de usar os serviços BlackBerry e o suporte ofi cial do produtor da so-lução Zarafa em português fazem do ZCP uma solução colaborativa perfeita no Linux. ■

Após a instalação do cliente Za-rafa no desktop, é necessário criar um novo perfi l de email para o MS Outlook, selecionando o Zarafa 6 Server como provedor de acesso MAPI. Completando a confi guração, deve-se fornecer o nome do servidor (ou o IP) e o login e senha. O MS Outlook se conectará diretamente ao Zarafa.

Para o acesso através dos disposi-tivos móveis, o projeto open source Z-Push [4] pode ser instalado no servidor Apache. O Z-Push é uma implementação do ActiveSync em PHP, permitindo que todos os ce-lulares que possuem um cliente ActiveSync sincronizem informa-ções salvas no Zarafa. Contatos, agendamentos, pedidos de reunião e emails são enviados e recebidos em tempo real no celular via push . A maioria dos celulares e PDAs, como o iPhone e os celulares com

Mais informações

[1] Manuais Zarafa: http://www.zarafa.com/doc

[2] LMTP: http://pt.wikipedia.org/wiki/Local_Mail_Transfer_Protocol

[3] Download Zarafa: http://www.zarafa.com/download-release

[4] Z-Push: http://z-push.sf.net/download

[5] Forum Zarafa (seção “Português”): http://forums.zarafa.com

[6] Wiki Zarafa: http://wiki.zarafa.com/

Sobre o autor Sebastian Kummer ([email protected]) é gerente

técnico da Zarafa Brasil. Formado

em Arquitetura de softwares pela

University of Applied Sciences

de Hamburgo na Alemanha. é o

Lead-developer do projeto Z-Push

e desenvolveu o framework de

replicação Z-Merge.

Figura 2: Webaccess do Zarafa Collaboration Platform.

Gostou do artigo?Queremos ouvir sua opinião.

Fale conosco em

[email protected]

Este artigo no nosso site:

http://lnm.com.br/article/5119

osso

br/art

m

gazine.com

e:

511

tigo?opinião.

br

Page 21: Linux Magazine Community Edition 78

70 www.linuxmagazine.com.br

TUTORIAL | VoIP com Asterisk - parte VII

Na edição 77 da Linux Maga-zine , aprendemos mais so-bre os sistemas IDSN e sua

confi guração. Nesta edição, veremos a utilização de telefones analógicos através de ATAs e teremos a chance de entender o complicado universo do uso de aparelhos de fax em sistemas Asterisk. Não perca tempo: mãos à obra!

Telefone analógico com Asterisk Para conexões analógicas de entrada e saída com o Asterisk, há duas possi-bilidades: colocar placas analógicas relativamente caras, providas de até oito portas em seu computador ou utilizar o Adaptador de Telefone Analógico (ATA), que o Asterisk, como telefone de rede padrão, aceita normalmente. O ATA converte auto-maticamente as informações de voz que transitam entre a placa Ethernet e o cabo analógico.

Placas analógicas solicitam seus próprios drivers e são dispendiosas quanto à instalação. Além disso, os usuários de placas analógicas podem alterar facilmente o dialplan (exten-são “s”), tendo em vista que portas analógicas não podem ter esse obje-tivo fi xado. Os interessados podem encontrar mais instruções na docu-mentação [1] . Os ATAs apresentam, ao contrário, dois aspectos positivos: são mais em conta, (a partir de 150 reais), e não necessitam de uma ins-talação analógica extra do sistema de telefonia para a instalação do aparelho.

As desvantagens estão (teorica-mente) na qualidade do som – não tão boa quanto o da placa analó-gica – e também em problemas de conexão com aparelhos de fax. Quem, no entanto, desejar estabe-lecer conexão entre um telefone analógico e um servidor Asterisk, encontrá em um ATA uma boa so-lução. A entrada correspondente

para a confi guração do ATA, no extensions.conf deverá ser:

[meu-ata]exten => _0X.,1,Dial(SIP/${EXTEN:1}@2000)

Ao comprar tanto um ATA quanto uma placa analógica, é importante prestar atenção quanto ao modelo das portas. Em relação às analógi-cas, existem duas variantes: FXS ( Foreign Exchange Subscriber ) e FXO ( Foreign Exchange Offi ce ). Uma FXS fornece a linha ao dis-positivo conectado, por exemplo, a um telefone. Quando se quer conectar um telefone analógico a um servidor Asterisk, recomenda-se o uso de uma porta FSX.

Uma FXO, ao contrário, recebe a linha proveniente de alguma tomada doméstica. Quem desejar conectá-lo a um servidor Asterisk externo, necessita de uma placa ou de um ATA com porta FXO.

Asterisk descomplicado

VoIP com Asterisk – parte VII

O sistema telefônico ultrapassado, presente até pouco tempo atrás nas empresas, é prolífi co

em cobranças: cada novo recurso ativado requer uma nova ativação de serviço, com o preço

adicionado ao pagamento mensal. É hora de mudar. É hora de criar sua própria central VoIP.

por Stefan Wintermeyer

TU

TO

RIA

L

Page 22: Linux Magazine Community Edition 78

71Linux Magazine #78 | Maio de 2011

| TUTORIALVoIP com Asterisk - parte VII

Enviando e recebendo fax Enviar fax a partir de um servidor As-terisk é um assunto cansativo, embora os problemas sejam muitas vezes cau-sados pelos próprios administradores. Quem deseja – atráves de uma cadeia constituída por aparelho de fax, adap-tador analógico, SIP, Asterisk, Inter-net, Provedor SIP e telefonia do outro lado – enviar um fax a um aparelho distante, não deve se admirar em vista do volume de protocolos empregados para que isso funcione. Aparelhos de Fax, ao contrário do telefone, depen-dem do tempo de latência e mesmo com atrasos curtos podem se tornar um problema.

Alguns administradores Asterisk acabam vítimas de uma falha de codecs que, otimizados para trans-missão de voz em banda estreita, não são adequados para transmissão de fax, pois este precisa ser enviado a 9600 bits/s. Para isso, existe apenas um codec, o G711 (que funciona com dois tipos de algoritmo: μ-law e a-law, [2] ). E ele mesmo resolve,

Quadro: política de versões

Na versão 1.6 do Asterisk, pode-se perceber uma ex-

tensa lista recursos: AMI com uma boa quantidade de

novos comandos e ações, CLI com core show hint ,

core show settings , core show channels count e ou-

tros comandos, novas e ampliadas funções de dialplan,

suporte melhorado a NAT e STUN a partir de conexão

SIP, e muito mais.

Na comunidade de usuários Asterisk , o lançamento

de uma nova versão quase sempre reacende uma ve-

lha discussão: ainda havia trabalho a se realizar sobre

a versão anterior e por isso teria pouco sentido lançar

uma nova versão. Um sistema de telefonia requer uma

política conservadora de atualizações. Apesar disso, os administradores de Asterisk terão de se fazer a pergunta

sobre qual versão utilizar: 1.6 ou 1.8? Tendo em vista que a Digium, no passado, levou mais de um ano para pro-

duzir versões razoavelmente mais estáveis, a maior parte das distribuições ainda trás a versão 1.6 como padrão.

Paradoxalmente, essa foi a razão para a liberação relativamente precoce da versão 1.6: a Digium tem praticado uma

nova política de atualizações [7] que segue a do kernel do Linux: atualizações pequenas e em grande quantidade.

Através disso, o Asterisk espera conseguir códigos mais bem testados.

Figura 1: um ATA transforma um telefone analógico ou um aparelho de fax em

um equipamento SIP.

Imagem

: D

ivulg

ação

Page 23: Linux Magazine Community Edition 78

72 www.linuxmagazine.com.br

TUTORIAL | VoIP com Asterisk - parte VII

com conexões baseadas puramente em IP, algo como ligações VPN entre dois sites e problemas de latência.

Diante disso, adpetos do Callweaver [3] , um desdobramento GPL do As-terisk 1.2, podem somente sorrir. Para eles, há o protocolo de fax T.38 que se comporta de forma robusta em rotas sob protocolo IP. Mas quem necessitar de determinadas funções do Asterisk 1.4, não as encontrará nas versões ob-soletas de seus desdobramentos.

Para pequenos volumes mensais de fax a serem enviados, basta um aparelho de fax comum conectado a um ATA. Para grandes quantidades, deve-se optar por um servidor de fax e assim, partir para o Hylafax [4] . O programa IAXmodem [5] emula o modem-padrão e para isso, monta um dispositivo como /dev/ttyIAX0 . Esse liga-se ao Asterisk e ao Hylafax, via protocolo IAX. A instalação com-pleta [6] para poder receber e enviar fax não é trivial, mas é possível. Na mesma documentação de referência, está descrito também a confi guração de um gateway para fax e email.

Há servidores Hylafax, para esta-ções de trabalho que devem enviar fax para quase todos os sistemas ope-racionais disponíveis. Para terminar, uma dica proveniente da prática: mais que recorrer a um sistema múltiplo de conexões, distribua-o no melhor escalonamento possível, por conta dos diferentes sistemas do servidor de Fax e do Asterisk.

Em perspectiva A próxima e última parte dessa série de artigos tratará de um projeto Aste-risk GPL “Comunitário”. Com um kit de telefonia, será possível criar um sistema telefônico completo com suas características clássicas tais como: uma agenda telefônica, usuários móveis e implementação em massa. Você também compre-enderá o critério de alocação para instalações com mais de dez telefo-nes. Não perca e até lá! ■

Sobre o autor Stefan Wintermeyer é o autor do Livro do Asterisk, da editora Addisson

Wesley e primeiro DCAP (Digium Certifi ed Asterisk Professional) alemão. Ele

auxilia clientes, por meio da Amooma GmbH (http://www.amooma.de), a im-

plementar soluções com Asterisk.

Mais informações

[1] Livro sobre Asterisk em português: http://www.novateceditora.com.br/livros/asterisk/

[2] G.711: http://en.wikipedia.org/wiki/G.711

[3] Callweaver: http://www.callweaver.org

[4] Hylafax: http://www.hylafax.org

[5] IAXmodem: http://iaxmodem.sourceforge.net

[6] Confi guração completa do fax para Asterisk: http://www.voip-info.org/wiki/view/Asterisk+fax

[7] Nova política do Asterisk: http://lists.digium.com/pipermail/asterisk-dev/2007-October/030083.html

Gostou do artigo?Queremos ouvir sua opinião. Fale conosco em

[email protected]

Este artigo no nosso site:

http://lnm.com.br/article/5130

Figura 2: O diagrama acima mostra o esquema padrão de uma instalação do

Hylafax integrado ao Asterix.

Redetelefônica

LAN

PhoneBridge

Asterisk

Hylafax, IAX Modem,Avantfax

Page 24: Linux Magazine Community Edition 78

78

SE

RV

IÇO

S

www.linuxmagazine.com.br

Fornecedor de Hardware = 1Redes e Telefonia / PBX = 2Integrador de Soluções = 3

Literatura / Editora = 4Fornecedor de Software = 5

Consultoria / Treinamento = 6

Linux.local

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6Bahia

IMTECH Salvador Av. Antonio Carlos Magalhaes, 846 – Edifício MaxCenter – Sala 337 – CEP 41825-000

71 4062-8688 www.imtech.com.br ✔ ✔ ✔ ✔

Magiclink Soluções Salvador Rua Dr. José Peroba, 275. Ed. Metropolis Empresarial 1005, STIEP 71 2101-0200 www.magiclink.com.br ✔ ✔ ✔ ✔ ✔

CearáF13 Tecnologia Fortaleza Rua Padre Valdevino, 526 – Centro 85 3252-3836 www.f13.com.br ✔ ✔ ✔ ✔

Nettion Tecnologia e Segurança da Informação

Fortaleza Av. Oliveira Paiva, 941, Cidade dos Funcionários – CEP 60822-130 85 3878-1900 www.nettion.com.br ✔ ✔ ✔

Espírito SantoLinux Shopp Vila Velha Rua São Simão (Correspondência), 18 – CEP: 29113-120 27 3082-0932 www.linuxshopp.com.br ✔ ✔ ✔ ✔

Megawork Consultoria e Sistemas

Vitória Rua Chapot Presvot, 389 – sl 201, 202 – Praia do CantoCEP: 29055-410

27 3315-2370 www.megawork.com.br ✔ ✔ ✔

Spirit Linux Vitória Rua Marins Alvarino, 150 – CEP: 29047-660 27 3227-5543 www.spiritlinux.com.br ✔ ✔ ✔

Goiás 3WAY Networks Goiânia Av. Quarta Radial,1952. Setor Pedro Ludovico – CEP.: 74830-130 62 3232-9333 www.3way.com.br ✔ ✔ ✔ ✔ ✔

Minas GeraisInstituto Online Belo Horizonte Av. Bias Fortes, 932, Sala 204 – CEP: 30170-011 31 3224-7920 www.institutoonline.com.br ✔ ✔

Linux Place Belo Horizonte Rua do Ouro, 136, Sala 301 – Serra – CEP: 30220-000 31 3284-0575 corporate.linuxplace.com.br ✔ ✔ ✔ ✔

Microhard Belo Horizonte Rua República da Argentina, 520 – Sion – CEP: 30315-490 31 3281-5522 www.microhard.com.br ✔ ✔ ✔ ✔ ✔

TurboSite Belo Horizonte Rua Paraíba, 966, Sala 303 – Savassi – CEP: 30130-141 0800 702-9004 www.turbosite.com.br ✔ ✔ ✔

Zarafa Brasil Belo Horizonte Rua dos Goitacazes, 103 – Sala 2001 – CEP: 30190-910 31 2626-6926 www.zarafabrasil.com.br ✔ ✔ ✔

ParanáiSolve Curitiba Av. Cândido de Abreu, 526, Cj. 1206B – CEP: 80530-000 41 252-2977 www.isolve.com.br ✔ ✔ ✔

Mandriva Conectiva Curitiba Rua Tocantins, 89 – Cristo Rei – CEP: 80050-430 41 3360-2600 www.mandriva.com.br ✔ ✔ ✔ ✔

Telway Tecnologia Curitiba Rua Francisco Rocha 1830/71 41 3203-0375 www.telway.com.br ✔ ✔

PernambucoFuctura Tecnologia Recife Rua Nicarágua, 159 – Espinheiro – CEP: 52020-190 81 3223-8348 www.fuctura.com.br ✔ ✔

Rio de JaneiroClavis Segurança da Informação Rio de Janeiro Av. Rio Branco 156, 1303 – Centro – CEP: 20040-901 21 2561-0867 www.clavis.com.br ✔ ✔ ✔

Linux Solutions Informática Rio de Janeiro Av. Presidente Vargas 962 – sala 1001 21 2526-7262 www.linuxsolutions.com.br ✔ ✔ ✔ ✔

Múltipla Tecnologia da Informação Rio de Janeiro Av. Rio Branco, 37, 14° andar – CEP: 20090-003 21 2203-2622 www.multipla-ti.com.br ✔ ✔ ✔ ✔

NSI Training Rio de Janeiro Rua Araújo Porto Alegre, 71, 4º andar Centro – CEP: 20030-012 21 2220-7055 www.nsi.com.br ✔ ✔

Open IT Rio de Janeiro Rua do Mercado, 34, Sl, 402 – Centro – CEP: 20010-120 21 2508-9103 www.openit.com.br ✔ ✔

Unipi Tecnologias Campos dos Goytacazes

Av. Alberto Torres, 303, 1ºandar – Centro – CEP: 28035-581 22 2725-1041 www.unipi.com.br ✔ ✔ ✔ ✔

Rio Grande do Sul4up Soluções Corporativas Novo Hamburgo Pso. Calçadão Osvaldo Cruz, 54 sl. 301 CEP: 93510-015 51 3581-4383 www.4up.com.br ✔ ✔ ✔ ✔

Defi nitiva Informática Novo Hamburgo Rua General Osório, 402 - Hamburgo Velho 51 3594 3140 www.defi nitiva.com.br ✔ ✔ ✔ ✔

RedeHost Internet Gravataí Rua Dr. Luiz Bastos do Prado, 1505 – Conj. 301 CEP: 94010-021 51 4062 0909 www.redehost.com.br ✔ ✔ ✔

Solis Lajeado Av. 7 de Setembro, 184, sala 401 – Bairro Moinhos CEP: 95900-000

51 3714-6653 www.solis.coop.br ✔ ✔ ✔ ✔ ✔

DualCon Novo Hamburgo Rua Joaquim Pedro Soares, 1099, Sl. 305 – Centro 51 3593-5437 www.dualcon.com.br ✔ ✔ ✔ ✔

Datarecover Porto Alegre Av. Carlos Gomes, 403, Sala 908, Centro Comercial Atrium Center – Bela Vista – CEP: 90480-003

51 3018-1200 www.datarecover.com.br ✔ ✔

LM2 Consulting Porto Alegre Rua Germano Petersen Junior, 101-Sl 202 – Higienópolis – CEP: 90540-140

51 3018-1007 www.lm2.com.br ✔ ✔ ✔

Lnx-IT Informação e Tecnologia Porto Alegre Av. Venâncio Aires, 1137 – Rio Branco – CEP: 90.040.193 51 3331-1446 www.lnx-it.inf.br ✔ ✔ ✔ ✔

TeHospedo Porto Alegre Rua dos Andradas, 1234/610 – Centro – CEP: 90020-008 51 3301-1408 www.tehospedo.com.br ✔ ✔

Propus Informática Porto Alegre Rua Santa Rita, 282 – CEP: 90220-220 51 3024-3568 www.propus.com.br ✔ ✔ ✔ ✔ ✔

São PauloWs Host Arthur Nogueira Rua Jerere, 36 – Vista Alegre – CEP: 13280-000 19 3846-1137 www.wshost.com.br ✔ ✔ ✔

DigiVoice Barueri Al. Juruá, 159, Térreo – Alphaville – CEP: 06455-010 11 4195-2557 www.digivoice.com.br ✔ ✔ ✔ ✔ ✔

Dextra Sistemas Campinas Rua Antônio Paioli, 320 – Pq. das Universidades – CEP: 13086-045 19 3256-6722 www.dextra.com.br ✔ ✔ ✔

Insigne Free Software do Brasil Campinas Av. Andrades Neves, 1579 – Castelo – CEP: 13070-001 19 3213-2100 www.insignesoftware.com ✔ ✔ ✔

Microcamp Campinas Av. Thomaz Alves, 20 – Centro – CEP: 13010-160 19 3236-1915 www.microcamp.com.br ✔ ✔

PC2 Consultoria em Software Livre

Carapicuiba Rua Edeia, 500 - CEP: 06350-080 11 3213-6388 www.pc2consultoria.com ✔ ✔

O maior diretório de empresas que oferecem produtos, soluções e serviços em Linux e Software Livre, organizado por Estado. Sentiu falta do nome de sua empresa aqui? Entre em contato com a gente:11 3675-2600 ou [email protected]

Page 25: Linux Magazine Community Edition 78

79

| SERVIÇOSLinux.local

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6São Paulo (continuação)

Epopéia Informática Marília Rua Goiás, 392 – Bairro Cascata – CEP: 17509-140 14 3413-1137 www.epopeia.com.br ✔

Redentor Osasco Rua Costante Piovan, 150 – Jd. Três Montanhas – CEP: 06263-270 11 2106-9392 www.redentor.ind.br ✔

Go-Global Santana de Parnaíba

Av. Yojiro Takaoca, 4384, Ed. Shopping Service, Cj. 1013 – CEP: 06541-038

11 2173-4211 www.go-global.com.br ✔ ✔ ✔

AW2NET Santo André Rua Edson Soares, 59 – CEP: 09760-350 11 4990-0065 www.aw2net.com.br ✔ ✔ ✔

Async Open Source São Carlos Rua Orlando Damiano, 2212 – CEP 13560-450 16 3376-0125 www.async.com.br ✔ ✔ ✔

Delix Internet São José do Rio Preto

Rua Voluntário de São Paulo, 3066 9º – Centro – CEP: 15015-909 11 4062-9889 www.delixhosting.com.br ✔ ✔ ✔

2MI Tecnologia e Informação São Paulo Rua Franco Alfano, 262 – CEP: 5730-010 11 4203-3937 www.2mi.com.br ✔ ✔ ✔ ✔

4Linux São Paulo Rua Teixeira da Silva, 660, 6º andar – CEP: 04002-031 11 2125-4747 www.4linux.com.br ✔ ✔

A Casa do Linux São Paulo Al. Jaú, 490 – Jd. Paulista – CEP: 01420-000 11 3549-5151 www.acasadolinux.com.br ✔ ✔ ✔

Accenture do Brasil Ltda. São Paulo Rua Alexandre Dumas, 2051 – Chácara Santo Antônio– CEP: 04717-004

11 5188-3000 www.accenture.com.br ✔ ✔ ✔

ACR Informática São Paulo Rua Lincoln de Albuquerque, 65 – Perdizes – CEP: 05004-010 11 3873-1515 www.acrinformatica.com.br ✔ ✔

Agit Informática São Paulo Rua Major Quedinho, 111, 5º andar, Cj. 508Centro – CEP: 01050-030

11 3255-4945 www.agit.com.br ✔ ✔ ✔

Altbit - Informática Comércio e Serviços LTDA.

São Paulo Av. Francisco Matarazzo, 229, Cj. 57 – Água Branca – CEP 05001-000

11 3879-9390 www.altbit.com.br ✔ ✔ ✔ ✔

AS2M -WPC Consultoria São Paulo Rua Três Rios, 131, Cj. 61A – Bom Retiro – CEP: 01123-001 11 3228-3709 www.wpc.com.br ✔ ✔ ✔

Blanes São Paulo Rua André Ampére, 153 – 9º andar – Conj. 91 CEP: 04562-907 (próx. Av. L. C. Berrini)

11 5506-9677 www.blanes.com.br ✔ ✔ ✔ ✔ ✔

Bull Ltda São Paulo Av. Angélica, 903 – CEP: 01227-901 11 3824-4700 www.bull.com ✔ ✔ ✔ ✔

Commlogik do Brasil Ltda. São Paulo Av. das Nações Unidas, 13.797, Bloco II, 6º andar – Morumbi – CEP: 04794-000

11 5503-1011 www.commlogik.com.br ✔ ✔ ✔ ✔ ✔

Computer Consulting Projeto e Consultoria Ltda.

São Paulo Rua Caramuru, 417, Cj. 23 – Saúde – CEP: 04138-001 11 5071-7988 www.computerconsulting.com.br ✔ ✔ ✔ ✔

Consist Consultoria, Siste-mas e Representações Ltda.

São Paulo Av. das Nações Unidas, 20.727 – CEP: 04795-100 11 5693-7210 www.consist.com.br ✔ ✔ ✔ ✔

Domínio Tecnologia São Paulo Rua das Carnaubeiras, 98 – Metrô Conceição – CEP: 04343-080 11 5017-0040 www.dominiotecnologia.com.br ✔ ✔

Ética Tecnologia São Paulo Rua Nova York, 945 – Brooklin – CEP:04560-002 11 5093-3025 www.etica.net ✔ ✔ ✔ ✔

Getronics ICT Solutions and Services

São Paulo Rua Verbo Divino, 1207 – CEP: 04719-002 11 5187-2700 www.getronics.com/br ✔ ✔ ✔

Hewlett-Packard Brasil Ltda. São Paulo Av. das Nações Unidas, 12.901, 25º andar – CEP: 04578-000 11 5502-5000 www.hp.com.br ✔ ✔ ✔ ✔ ✔

IBM Brasil Ltda. São Paulo Rua Tutóia, 1157 – CEP: 04007-900 0800-7074 837 www.br.ibm.com ✔ ✔ ✔ ✔

iFractal São Paulo Rua Fiação da Saúde, 145, Conj. 66 – Saúde – CEP: 04144-020 11 5078-6618 www.ifractal.com.br ✔ ✔ ✔

Integral São Paulo Rua Dr. Gentil Leite Martins, 295, 2º andar Jd. Prudência – CEP: 04648-001

11 5545-2600 www.integral.com.br ✔ ✔

Itautec S.A. São Paulo Av. Paulista, 2028 – CEP: 01310-200 11 3543-5543 www.itautec.com.br ✔ ✔ ✔ ✔ ✔

Komputer Informática São Paulo Av. João Pedro Cardoso, 39 2º andar – Cep.: 04335-000 11 5034-4191 www.komputer.com.br ✔ ✔ ✔

Konsultex Informatica São Paulo Av. Dr. Guilherme Dumont Villares, 1410 6 andar, CEP: 05640-003 11 3773-9009 www.konsultex.com.br ✔ ✔ ✔

Linux Komputer Informática São Paulo Av. Dr. Lino de Moraes Leme, 185 – CEP: 04360-001 11 5034-4191 www.komputer.com.br ✔ ✔ ✔ ✔

Linux Mall São Paulo Rua Machado Bittencourt, 190, Cj. 2087 – CEP: 04044-001 11 5087-9441 www.linuxmall.com.br ✔ ✔ ✔

Livraria Tempo Real São Paulo Al. Santos, 1202 – Cerqueira César – CEP: 01418-100 11 3266-2988 www.temporeal.com.br ✔ ✔ ✔

Locasite Internet Service São Paulo Av. Brigadeiro Luiz Antonio, 2482, 3º andar – Centro – CEP: 01402-000

11 2121-4555 www.locasite.com.br ✔ ✔ ✔

Microsiga São Paulo Av. Braz Leme, 1631 – CEP: 02511-000 11 3981-7200 www.microsiga.com.br ✔ ✔ ✔

Locaweb São Paulo Av. Pres. Juscelino Kubitschek, 1.830 – Torre 4 Vila Nova Conceição – CEP: 04543-900

11 3544-0500 www.locaweb.com.br ✔ ✔ ✔

Novatec Editora Ltda. São Paulo Rua Luis Antonio dos Santos, 110 – Santana – CEP: 02460-000 11 6979-0071 www.novateceditora.com.br ✔

Novell América Latina São Paulo Rua Funchal, 418 – Vila Olímpia 11 3345-3900 www.novell.com/brasil ✔ ✔ ✔

Oracle do Brasil Sistemas Ltda. São Paulo Av. Alfredo Egídio de Souza Aranha, 100 – Bloco B – 5ºandar – CEP: 04726-170

11 5189-3000 www.oracle.com.br ✔ ✔

Proelbra Tecnologia Eletrônica Ltda.

São Paulo Av. Rouxinol, 1.041, Cj. 204, 2º andar Moema – CEP: 04516-001 11 5052- 8044 www.proelbra.com.br ✔ ✔ ✔

Provider São Paulo Av. Cardoso de Melo, 1450, 6º andar – Vila Olímpia – CEP: 04548-005

11 2165-6500 www.e-provider.com.br ✔ ✔ ✔

Red Hat Brasil São Paulo Av. Brigadeiro Faria Lima, 3900, Cj 81 8º andar Itaim Bibi – CEP: 04538-132

11 3529-6000 www.redhat.com.br ✔ ✔ ✔

Samurai Projetos Especiais São Paulo Rua Barão do Triunfo, 550, 6º andar – CEP: 04602-002 11 5097-3014 www.samurai.com.br ✔ ✔ ✔

SAP Brasil São Paulo Av. das Nações Unidas, 11.541, 16º andar – CEP: 04578-000 11 5503-2400 www.sap.com.br ✔ ✔ ✔

Savant Tecnologia São Paulo Av. Brig. Luis Antonio, 2344 cj 13 – Jd. Paulista – CEP:01402-000 11 2925-8724 www.savant.com.br ✔ ✔ ✔ ✔ ✔

Simples Consultoria São Paulo Rua Mourato Coelho, 299, Cj. 02 Pinheiros – CEP: 05417-010 11 3898-2121 www.simplesconsultoria.com.br ✔ ✔ ✔

Smart Solutions São Paulo Av. Jabaquara, 2940 cj 56 e 57 11 5052-5958 www.smart-tec.com.br ✔ ✔ ✔ ✔

Snap IT São Paulo Rua João Gomes Junior, 131 – Jd. Bonfi glioli – CEP: 05299-000 11 3731-8008 www.snapit.com.br ✔ ✔ ✔

Stefanini IT Solutions São Paulo Av. Brig. Faria Lima, 1355, 19º – Pinheiros – CEP: 01452-919 11 3039-2000 www.stefanini.com.br ✔ ✔ ✔

Sybase Brasil São Paulo Av. Juscelino Kubitschek, 510, 9º andar Itaim Bibi – CEP: 04543-000 11 3046-7388 www.sybase.com.br ✔ ✔

Unisys Brasil Ltda. São Paulo R. Alexandre Dumas 1658 – 6º, 7º e 8º andares – Chácara Santo Antônio – CEP: 04717-004

11 3305-7000 www.unisys.com.br ✔ ✔ ✔ ✔

Utah São Paulo Av. Paulista, 925, 13º andar – Cerqueira César – CEP: 01311-916 11 3145-5888 www.utah.com.br ✔ ✔ ✔

Webnow São Paulo Av. Nações Unidas, 12.995, 10º andar, Ed. Plaza Centenário – Chácara Itaim – CEP: 04578-000

11 5503-6510 www.webnow.com.br ✔ ✔ ✔

WRL Informática Ltda. São Paulo Rua Santa Ifi gênia, 211/213, Box 02– Centro – CEP: 01207-001 11 3362-1334 www.wrl.com.br ✔ ✔ ✔

Systech Taquaritinga Rua São José, 1126 – Centro – Caixa Postal 71 – CEP: 15.900-000 16 3252-7308 www.systech-ltd.com.br ✔ ✔ ✔

Linux.local

Linux Magazine #78 | Maio de 2011

Page 26: Linux Magazine Community Edition 78

80

SE

RV

IÇO

S

www.linuxmagazine.com.br

Nerdson – Os quadrinhos mensais da Linux Magazine

Índice de anunciantesEmpresa Pág.Tecla 02

Microsoft 04, 05

Plusserver 08, 09

Othos 11

Impacta 13

Central Server 15

UOL Host 17

NetCom 19

Zarafa 23

Unodata 29

Komputer 39

Konsultex 51

Senac 69

F13 77

WatchGuard 81

Bull 83

Sony 84

Calendário de eventos

Evento Data Local Informações

CONSEGI - IV Congresso Internacional de Software Livre e Governo Eletrônico

11 de maio Distrito Federal http://www.consegi.gov.br/

FISL 12 - Fórum Internacional de Software Livre

29 de junho a 02 de julho

Porto Alegre, RS http://fisl.org.br

8º CONTECSI 1 a 3 de junho São Paulo, SPhttp://www.tecsi.fea.usp.br/eventos/contecsi/

LinuxCon Brasil 201117 e 18 de novembro

São Paulo, SPhttp://events.linuxfoundation.org/events/linuxcon-brazil

Page 28: Linux Magazine Community Edition 78

82 www.linuxmagazine.com.br

Linux Magazine #79

PR

EVIE

W

Ubuntu User #22

Admin Magazine #2

Cloud 2.0A nova safra de tecnologias de computação em nu-vem promete mudanças para melhor: mais efi ciência e controle sob as aplicações chave na promoção de serviços em nuvem. O OpenNebula permite criar nuvens privadas ou híbridas voltadas para IaaS, já o OpenStack encontra-se maduro o sufi ciente para a utilização em redes reais. A Cloud Source Aliance chega para resolver os problemas de segurança en-volvidos no ambiente de cloud. Tudo isso e muito mais na edição 79. ■

Ubuntu 11.04O novo Ubuntu 11.04, codinome “Natty Narwhal”, está saindo do forno. Muitas mudanças são espe-radas e previstas para este lançamento. Entre elas, podemos destacar o novo modo de organização da área de trabalho, que agora utiliza o Unity, a polêmica interface de usuário da versão netbook, que foi totalmente reescrita para a versão 11.04. Os recursos multitouch também vêm aperfeiçoados e com muitas novidades. Não perca!

Windows para profi ssionaisA segunda edição da Admin Magazine traz as me-lhores ferramentas para profi ssionais Windows. Com ela, você vai aprender mais sobre o suporte a suas aplicações legadas com o XP Mode, geren-ciamento de discos virtuais e controle de servidores com FreeNX. Além disso, vamos dar uma olhada nas novidades do Windows Small Business Edition e SQL Server 2008 R2. Em Junho, nas bancas.