revista linux magazine no 65

35
A REVISTA DO PROFISSIONAL DE TI Linux Magazine # 65 04/2010 WWW.LINUXMAGAZINE.COM.BR # 65 Abril 2010 » Xen mais fácil com XCP p.34 » KVM rápido e prático p.39 » Snapshots de VMs no VirtualBox p.44 MADDOG NO BATENTE p.30 Ele explica como o Software Livre economiza até no Windows NOVELL RECUSA AQUISIÇÃO p.24 Por que a empresa recebeu uma oferta de aquisição – e a recusou OPEN SOURCE (DES)ORGANIZADO p.32 Parece uma bagunça, mas os resultados são muito bons SEGURANÇA: CRIPTOGRAFIA p.68 Os servidores públicos de chaves têm falhas graves de segurança. Entenda a forma certa de usá-los. REDES: S.O. NA NUVEM p.62 Analisamos várias alternativas de sistemas operacionais completos que rodam na nuvem! VEJA TAMBÉM NESTA EDIÇÃO: » Grub2, a nova geração p.48 » Combate a vírus pelo Linux p.16 » ZFS no OpenSolaris: tarefas avançadas p.57 » Qt multi-touch com animações! p.74 VIRTUALIZAÇÃO XEN XCP KVM VIRTUALBOX NUVEM GNUPG GRUB2 ANTIVÍRUS OPENSOLARIS QT SERVIDORES VIRTUAIS JÁ ESTÃO EM TODA PARTE. AGORA, A DIFERENÇA É O BOM USO DA TECNOLOGIA. p. 33 VIRTUALIZAÇÃO GRÁTIS

Upload: herbert-de-carvalho

Post on 06-Mar-2016

265 views

Category:

Documents


12 download

DESCRIPTION

Revista Linux Magazine No 65

TRANSCRIPT

Page 1: Revista Linux Magazine No 65

SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36

#44 07/08

R$ 13,90 € 7,50

79

08

17

96

40

02

9

44

00

0

A REVISTA DO PROFISSIONAL DE TI

WWW.LINUXMAGAZINE.COM.BR

CASE ALFRESCO p.26A Construcap agilizou seus projetos com o Alfresco

LINUX PARK 2008 p.28Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008

CEZAR TAURION p.34O Código Aberto como incentivo à inovação

GOVERNANÇA COM

» O que dizem os profissionais certificados p.24

» Cobit, CMMI, ITIL. Quais as melhores práticas? p.36

» ITIL na prática p.39

» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69

Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seupreço vale a pena?

REDES: IPV6 p.64

Conheça as vantagens da nova versão do Internet Protocol, e veja por queé difícil adotá-la

VEJA TAMBÉM NESTA EDIÇÃO:

» Relatórios do Squid com o SARG p.60

» Java, Ruby e Rails: conheça o JRuby on Rails p.74

» Benchmarks do GCC 4.3? p.58

» Becape de bancos de dados com a Libferris p.46

» LPI nível 2: Servidores NIS e DHCP p.52

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 6504/2010

WWW.LINUXMAGAZINE.COM.BR

# 65 Abril 2010

» Xen mais fácil com XCP p.34» KVM rápido e prático p.39» Snapshots de VMs no VirtualBox p.44

MADDOG NO BATENTE p.30Ele explica como o Software Livre economiza até no Windows

NOVELL RECUSA AQUISIÇÃO p.24Por que a empresa recebeu uma oferta de aquisição – e a recusou

OPEN SOURCE (DES)ORGANIZADO p.32Parece uma bagunça, mas os resultados são muito bons

SEGURANÇA: CRIPTOGRAFIA p.68Os servidores públicos de chaves têm falhas graves de segurança. Entenda a forma certa de usá-los.

REDES: S.O. NA NUVEM p.62Analisamos várias alternativas de sistemas operacionais completos que rodam na nuvem!

VEJA TAMBÉM NESTA EDIÇÃO:» Grub2, a nova geração p.48» Combate a vírus pelo Linux p.16» ZFS no OpenSolaris: tarefas avançadas p.57» Qt multi-touch com animações! p.74

VIRTUALIZAÇÃO      XEN

      XCP 

     KVM 

     VIRTUALBOX      N

UVEM 

     GNUPG 

     GRUB2       AN

TIVÍRUS      OPEN

SOLARIS    QT     

SERVIDORES VIRTUAIS JÁ ESTÃO EM TODA PARTE. AGORA, A DIFERENÇA É O BOM USO DA TECNOLOGIA. p. 33

VIRTUALIZAÇÃO GRÁTIS

Page 2: Revista Linux Magazine No 65

3

Expediente editorialDiretor Geral RafaelPeregrinodaSilva [email protected]

Editor PabloHess [email protected]

Editora de Arte PaolaViveiros [email protected]

Colaboradores AlexandreBorges,MarcioBarbadoJr.,TiagoTognozi, CarlosR.M.Guimarães,BorisQuiroz,StephenSpector.

Tradução DianaRicciAranhaePabloHess

Revisão F2CPropaganda

Editores internacionais UliBantle,AndreasBohle,Jens-ChristophBrendel, Hans-GeorgEßer,MarkusFeilner,OliverFrommel, MarcelHilzinger,MathiasHuber,AnikaKehrer, KristianKißling,JanKleinert,DanielKottmair, ThomasLeichtenstern,JörgLuther,NilsMagnus.

Anúncios: RafaelPeregrinodaSilva(Brasil) [email protected] Tel.:+55(0)113675-2600

PennyWilby(ReinoUnidoeIrlanda) [email protected]

AmyPhalen(AméricadoNorte) [email protected]

HubertWiest(Outrospaíses) [email protected]

Gerente de Circulação ClaudioBazzoli [email protected]

Na Internet: www.linuxmagazine.com.br–Brasil www.linux-magazin.de–Alemanha www.linux-magazine.com–PortalMundial www.linuxmagazine.com.au–Austrália www.linux-magazine.es–Espanha www.linux-magazine.pl–Polônia www.linux-magazine.co.uk–ReinoUnido www.linuxpromagazine.com–AméricadoNorte

Apesardetodososcuidadospossíveisteremsidotomadosduranteaproduçãodestarevista,aeditoranãoéresponsávelporeventuais imprecisõesnelacontidasouporconsequên-ciasqueadvenhamdeseuuso.Autilizaçãodequalquerma-terialdarevistaocorreporcontaeriscodoleitor.

Nenhummaterial pode ser reproduzido emqualquermeio, emparteounotodo,sempermissãoexpressadaeditora.Assume-sequequalquercorrespondênciarecebida,talcomocartas,emails,faxes,fotografias,artigosedesenhos,sejamfornecidosparapu-blicaçãoou licenciamentoaterceirosdeformamundialnão-ex-clusivapelaLinuxNewMediadoBrasil,amenosqueexplicita-menteindicado.

LinuxéumamarcaregistradadeLinusTorvalds.

LinuxMagazineépublicadamensalmentepor:

LinuxNewMediadoBrasilEditoraLtda. RuaSãoBento,500 Conj.802–Sé 01010-001–SãoPaulo–SP–Brasil Tel.:+55(0)113675-2600

DireitosAutoraiseMarcasRegistradas©2004-2010:LinuxNewMediadoBrasilEditoraLtda.ImpressãoeAcabamento:RRDonnelleyDistribuídaemtodoopaíspelaDinapS.A.,DistribuidoraNacionaldePublicações,SãoPaulo.

Atendimento Assinante

www.linuxnewmedia.com.br/atendimentoSãoPaulo: +55(0)1135129460RiodeJaneiro: +55(0)2135120888BeloHorizonte:+55(0)3135161280

ISSN 1806-9428 Impresso no Brasil

Prezados leitores,Muito se diz a respeito da fragmentação do Software Livre. Come­çando pelas distribuições GNU/Linux, é comum ouvir conclusões de que “existem alternativas demais”, assim como argumentos de que “opções nunca são demais”. No entanto, essas discussões costu­mam passar ao largo do aspecto mais importante: com que frequên­cia ocorrem fusões dessas múltiplas alternativas?

Avançar com a multiplicação é como a própria evolução dos seres vivos – cada opção (ou espécie) já existente pode se multiplicar em diversas outras. Contudo, é fácil perceber que a evolução natural não é sempre uma boa ideia; basta ver os mortos no meio do caminho.

A principal diferença entre o mercado do Software Livre e a evo­lução biológica é o fato de que softwares podem fundir­se. Com isso, desfrutam da aclamada sinergia tão propalada pelas esferas executivas. Quando dois softwares resolvem uma mesma questão de duas formas diferentes, é possível mesclá­los de forma a ter ape­nas um software que resolve mais problemas. Muitas vezes, o valor desse único software para seu usuário é maior que o valor somado das duas alternativas separadas. De um ponto de vista mais técnico, é possível até mesmo aperfeiçoar os algoritmos envolvidos simples­mente ao fundir as duas bases de código.

Do ponto de vista biológico, isso seria como mesclar uma pessoa e uma ave, resultando numa espécie de animal inteligente e capaz de voar. Se fundida a um tubarão, essa espécie poderia ainda nadar rapidamente e respirar debaixo d’água. Sem dúvida, um avanço sem precedentes.

A virtualização no Software Livre é um exemplo desse cenário. Xen e KVM, os dois principais hypervisors livres da atualidade, têm muito a acrescentar um ao outro. A facilidade de manutenção do KVM no kernel Linux, associada aos avançados recursos de migra­ção “a quente” instantânea do Xen, entre muitas outras combina­ções, certamente contribuiria para tornar o “hypervisor do Linux” resultante um sucesso incontestável.

O mercado da virtualização ainda tolera essa multiplicidade de alternativas, o que significa que a fusão desses dois projetos não requer ação imediata. No entanto, seria bem melhor implemen­tá­la antes que a sobrevivência de um hypervisor livre integrado aos sistemas Linux seja definitivamente ameaçada pelas opções proprietárias. n

Pablo HessEditor

.

Fragmentação e sinergia E

DIT

OR

IAL

LinuxMagazine#65 | Abrilde2010

Page 3: Revista Linux Magazine No 65

4 http://www.linuxmagazine.com.br

CAPAPróximo passo 33

Virtualizarjánãoémaisaquestão.Ocentrododebateéousomaisapropriadodosistemaescolhido.PabloHess

Xen descomplicado 34

AXenCloudPlatformfacilitamuitoacriaçãoeogerenciamentodemáquinasvirtuaissobreohypervisorXen.

Servidor KVM 39

OKVMvemganhandoatençãodomercadocorporativocomosoluçãodevirtualização.Vejacomousá-locomfacilidade.

Instantâneo Virtual 44

Doisrecursospoderososdossistemasdevirtualizaçãosãoacapacidadedeimportareexportarmáquinasvirtuais,eacriaçãodesnapshots,verdadeiras“cópias”doestadodamáquinavirtualemumdeterminadomomento.

ÍND

ICE

Page 4: Revista Linux Magazine No 65

5

Casal incomum 52

Algumasvezes,teroWindowseoGNU/Linuxemumaconfiguraçãodualbootnãoéoideal.VejaasvantagensdeexecutaroGNU/LinuxdentrodoWindows.

TUTORIALOpenSolaris, parte 12 57

Maisdoquenosaspectosbásicos,oZFSbrilhanastarefasdegerenciamentoavançado.Vejaporquê.

REDESNuvem operacional 62

OqueaWebpodeoferecernaáreadossistemasoperacionais?

SEGURANÇACriptografia: teoria e prática, parte 4 68

EntendaporqueosservidoresdechavestêmfalhasgravesevejacomoimportarchavesdeoutrasentidadescomoGnuPG.

PROGRAMAÇÃOQt animado 74

OQt4.6apresentaumacoleçãodenovosrecursosaoKDE4.4.Conheçaoframeworkdeanimaçãoeonovorecursomulti-touchdoKDE.

SERVIÇOSEditorial 03

Emails 06

Linux.local 78

Eventos 80

Preview 82

Linux Magazine #65 | Abril de 2010

| ÍNDICELinux Magazine 65

COLUNASKlaus Knopper 08

Charly Kühnast 10

Zack Brown 12

Augusto Campos 14

Kurt Seifried 16

Alexandre Borges 20

Pablo Hess 22

NOTÍCIASGeral 24➧ PetrobraseBull:boasnotíciasparaoOpenOffice.org

➧ NovoUbuntu:“MarmotaSerpenteante”?

➧ NovoOCRparaLinux

CORPORATENotícias 28➧ Novellrecusaaquisição

➧ BluePexfazacordocomgroupwareZarafa

➧ NovoroteadorCiscodealtíssimavelocidade

➧Nokiaquerajudardesenvolvedoresaganhardinheiro

Coluna: Jon “maddog” Hall 30

Coluna: Cezar Taurion 32

ANÁLISEReboot 48

OaguardadoGRUB2dáumnovovisualenovosrecursosaotradicionalcarregadordeinicialização.

Page 5: Revista Linux Magazine No 65

6 http://www.linuxmagazine.com.br

Emails para o editor

Permissão de Escrita

Escreva para nós! ✉ Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus emails para [email protected] e compartilhe suas dúvidas, opiniões, sugestões e críticas.

Infelizmente, devido ao volume de emails, não podemos garantir que seu email seja publicado, mas é certo que ele será lido e analisado.

sanj

a gj

ener

o –

ww

w.s

xc.h

u

CA

RTA

S

LM em PDFNa edição 64, o leitor Masayuki questionou se a re-vista iria lançar versões anuais contendo os PDFs do ano. Bem, recomendo a ele a assinatura “Digi-tal PRO”. Sou assinante há dois anos e prefiro esta forma à edição de papel.

Vinicius de Paiva Braga

ChromeOS: Debian ou Ubuntu?Estou lendo a Linux Magazine de março e tive minha atenção chamada imediatamente para a matéria sobre o Google ChromeOS. A reportagem publicada pela revista é, de longe, a análise mais profunda e completa que já vi sobre o novo sistema, o que é especialmente notável se levarmos em conta que o sistema sequer foi lançado, o que dificulta qualquer avaliação sobre ele.

Porém, a matéria se refere ao sistema como sendo baseado no Debian Squeeze. Na verdade, acredito que o sistema seja na verdade baseado no Ubuntu (que é baseado no Debian Sid). A matéria mostra o conteúdo do arquivo /etc/debian_version, para comprovar sua origem no Debian. Porém, a saída do comando no Ubuntu é idêntica:

$ cat /etc/debian_versionsqueeze/sid

Eu gostaria de saber se o sistema realmente é base-ado no Ubuntu ou no Debian.

Leonardo Torok

RespostaPrezado Leonardo, o ChromeOS de fato é baseado no Ubuntu, como você pode verificar com o comando:

$ lsb_release -a

ENIL

NO

ENIL

NO

à vista no boleto ou 6x de 49,83 no cartão

à vista no boleto ou 6x de 66,50 no cartão

Page 6: Revista Linux Magazine No 65

7Linux Magazine #65 | Abril de 2010

sanj

a gj

ener

o –

ww

w.s

xc.h

u

ReformulaçãoParabéns pela reformulação da LM Brasil ao trazê-la de volta aos áureos tempos das primeiras edições, com bons artigos técnicos. Atingiram um ótimo ponto de equilíbrio entre artigos técnicos, in-formações corporativas e anúncios e sobretudo a distribuição sem plastificação, que permite ao leitores ter um preview das matérias antes de adquirir a revista em banca. A iniciativa de substituir CD-ROMs e DVDs por mais algumas páginas de matérias de excelente qualidade foi muito boa para todos.

Carlos Eduardo Affonso HenriquesRio de Janeiro, RJ

Desktop remotoSobre a dúvida em relação a desktop remoto (enviada por Daniel Rodrigues da Silva Júnior na Linux Magazine 62), gostaria de sa-lientar que o Terminal Server tem a opção de executar somente a aplicação, dispensando o acesso à área de trabalho inteira.

Lincoln Wallace

Errata

Na Linux Magazine 63, o artigo “Criptografia: teoria e prática, parte 2”, publicado na página 70, contém um erro de edição. O memorando “RFC 2440”, já obsoleto, deveria ter sido subs-tituído pelo “RFC 4880”, cuja referência é: http://www.apps.ietf.org/rfc/rfc4880.html.

55 11 5102.1222

Page 7: Revista Linux Magazine No 65

8 http://www.linuxmagazine.com.br

CO

LU

NA

Modelines e switch KVMEu uso três computadores conectados a um switch KVM e essa solução funcionava bem até o Ubuntu 9.04. Porém, estou com problemas com o Ubuntu 9.10 e o Fedora 12. Parece que nenhuma das atuais distribuições consegue ler o bloco EDID, então não consigo usar uma resolu-ção maior que 800x600. Não existe um arquivo xorg.conf, então eu gerei um com o comando Xorg -configure :1.

Também tentei usar as instruções de modeline, mas o servidor X não iniciou com elas e precisei apagá-las. Tentei ainda acrescentar à Section “Display” as seguintes linhas:

SubSection “Display” Modes “1280x800”EndSubSection

mas parece que esse trecho foi ignorado.Minha pergunta, portanto, é: como posso fazer o

servidor X usar resoluções acima de 800x600, mesmo quando ele não consegue ler o EDID e ainda ignora as configurações no arquivo xorg.conf? Obrigado.

RespostaOs modelines são ignorados por dois motivos possíveis: ou o Xorg não consegue atribuir os modelines a nenhuma das frequências detectadas automaticamente no monitor, ou as modelines são ignoradas porque o servidor X não consegue definir sozinho uma resolução com a extensão xrandr. O programa xrandr possui um recurso de segurança que impede a definição de resoluções mais altas do que as permitidas pelo chip gráfico, conforme lido pela extensão xrandr, que por sua vez usa vários mecanismos para obter as informações do monitor conectado (e não consegue porque o switch KVM não passa essa informação).

Por ser um problema bem comum e incômodo, eu criei um pacote xrandr com uma pequena modificação,

que simplesmente ignora os limites impostos pelo servi-dor X e envia o comando de mudança de resolução (que pode ou não ser executado pelo servidor). O pacote está disponível online [1] sob o nome de xrandr-knoppix.

Outra solução, que retoma o “velho” comportamen-to do Xorg, é desativar a extensão RandR no /etc/X11/xorg.conf para que as modelines voltem a funcionar:

Section “ServerLayout” ... Option “RandR” “off”EndSection

As modelines que você criou podem tornar-se inválidas se o servidor Xorg tiver informações insuficientes sobre as frequências suportadas. Se você sabe as frequências suportadas pelo monitor, adicione-as à Section “Monitor”:

Section “Monitor” Identifier “Monitor0” HorizSync 28.0 - 96.0 VertRefresh 50.0 - 90.0EndSection

Se você ainda não tiver sucesso, mesmo com essas alterações, verifique o arquivo /var/log/Xorg.0.log do seu servidor X para alguma indicação de por que as modelines maiores estão sendo ignoradas. n

Coluna do Klaus

Pergunte ao Klaus!O professor Klaus responde as mais diversas dúvidas dos leitores.

Klaus Knopper é o criador do Knoppix e co-fundador do evento Linux Tag. Atualmente trabalha como professor, programador e consultor.

Mais informações

[1] RepositóriodoKnoppix:http://debian-knoppix.alioth.debian.org/

Page 8: Revista Linux Magazine No 65

12 http://www.linuxmagazine.com.br

Coluna do Zack

Crônicas do kernel

A lista de discussão Linux-kernel é o núcleo das atividades de desenvolvimento do kernel. Zack Brown consegue se perder nesse oceano de mensagens e extrair significado! Sua newsletter Kernel Traffic esteve em atividade de 1999 a 2005.

CO

LU

NA

Recursos novos que chegam, árvores estáveis que se vão.

DevtmpfsKay Sievers disse que o devtmpfs, recurso do kernel que cria um sistema de arquivos TmpFS sob /dev/ durante a inicialização, já está sendo usado por todas as principais distribuições, então o recurso não deve-ria ser marcado como experimental. Kay postou um patch para alterar o texto na descrição do kbuild. Arjan van de Ven disse que retirar o status de experimental parecia aceitável, mas ativar o recurso por padrão já seria demais. Greg Kroah-Hartman lembrou que, com as distribuições usando o recurso, faria mais sentido qualquer pessoa que compilasse seu kernel ter esse re-curso ativado por padrão; caso contrário, seus sistemas talvez não funcionassem.

Alan Cox disse que, na realidade, SUSE, Ubuntu e várias distribuições do Fedora – na prática, quase todas as distribuições listadas como estáveis e mantidas – não ativam o devtmpfs, embora Kay tenha dito que as versões de Fedora, SUSE e Ubuntu atualmente em desenvolvi-mento (ou seja, ainda não estabilizadas) todas ativam o devtmpfs. Kay argumentou que a próxima leva de dis-tribuições teria necessidade do devtmpfs, e Alan disse que tudo bem, mas a situação deveria ser claramente documentada para que ninguém fosse prejudicado ao usar sistemas antigos sem devtmpfs ou os novos siste-mas que o ativam.

Mas houve mais desenvolvedores contrários à ati-vação por padrão do devtmpfs. Como mostrou Pavel Machek, manter a retrocompatibilidade é importante. Quem atualizar o kernel de forma incremental não terá esse recurso ativado, mas quem fizer uma nova compi-lação terá o devtmpfs por padrão. Arjan também disse que Linus Torvalds havia dito em 2008 (em caixa alta!):

“NENHUM NOVO RECURSO JAMAIS DEVE SER ATIVADO POR PADRÃO!”.

Status das árvores estáveisGreg Kroah-Hartman postou um relatório do status do conjunto de árvores estáveis do kernel. Aparentemente, a 2.6.27-stable será mantida por pelo menos mais meio ano, mas cada vez menos correções estão sendo portadas para ela. Fatalmente, ela será silenciosamente descon-tinuada, embora Greg tenha dito que já há voluntários para mantê-la depois que ele próprio se desfizer dessa tarefa. Além disso, Willy Tarreau confirmou que era o pobre coitado – quer dizer, o feliz voluntário – que se ofereceu para dar continuidade à árvore 2.6.27 depois que Greg a deixar. Mas Willy também confirmou que mesmo sob sua liderança, o desenvolvimento dessa ár-vore vai diminuir glacialmente.

Greg disse ainda que a árvore 2.6.31-stable recebeu sua última correção. Ela não é uma árvore de longo prazo; está apenas estável o suficiente para os usuários da 2.6.31 poderem depender dela até atualizarem para a próxima árvore estável. A árvore estável 2.6.32-stable será a próxima de longo prazo, como foi a 2.6.27. Greg espera mantê-la por mais dois a três anos. O principal motivo para escolher esse kernel é que várias distribuições Linux o escolheram, então faz sentido manter algo bom e sólido para que elas possam usar conforme precisem. Greg acrescentou ainda, com vigor, que só continuará mantendo essa árvore enquanto os mantenedores das distribuições continuarem enviando correções a ele.

Willy também agradeceu a Greg por permitir que as pessoas saibam da árvore 2.6.32, e incentivou todos a começar a enviar correções e portar patches para essa árvore imediatamente. n

Page 9: Revista Linux Magazine No 65

14 http://www.linuxmagazine.com.br

CO

LU

NA

Coluna do Augusto

De volta à tela preta

Como escolher entre a paz dos velhos editores de texto que não tiravam sua atenção e as capacidades multitarefa dos sistemas atuais?

Sinto saudade da ausência de competição pela minha atenção quando estou tentando traba-lhar no computador – como na hora de escre-

ver o texto desta coluna, por exemplo – que havia nos anos 1990.

Hoje, ao escrever, o ambiente faz o possível para me distrair: há uma barra de status na tela mostrando a hora, temperatura, status do email e da conexão à rede; comunicadores usam janelas notificadoras para me avisar de seus eventos; o próprio editor tem várias áreas de menu e de status, repletas de opções que vão muito além do que preciso na hora de criar.

Entram em cena os editores espartanos da era mo-derna, seguindo a tendência do popular WriteRoom (para o Mac). O que eles fazem é mesmo simples: após iniciar, entram em modo tela cheia (escondendo até mesmo as barras de menu e de status do sistema ope-racional) e oferecem um cursor piscando para que o autor comece a escrever.

É isso mesmo: nada mais aparece na tela, exceto seu texto. Se quiser ver o menu do aplicativo, é preciso exe-cutar um comando extra (como deslocar o mouse até o topo da tela, por exemplo). Deslocando o mouse até o canto inferior direito, aparecem as essenciais conta-gens de palavras e linhas. E durante todo o restante do tempo, fico a sós com minhas palavras (e as eventuais notificações do sistema operacional, até que eu me lembre de desativá-las).

A produtividade aumenta muito, mesmo conside-rando que depois posso ter uma segunda rodada (em outro software) para acrescentar os negritos e a estru-tura, ou para juntar o novo capítulo recém-escrito a um texto maior que já está formatado – e a razão é simples: criar um texto até ficar satisfeito com ele exige bem mais do meu esforço do que depois formatá-lo e adequá-lo.

Tirar do caminho os obstáculos da primeira parte faz sentido, portanto – e eu recomendo! Aplicativos como o PyRoom (em Python) e JDarkRoom (em Java) estão disponíveis em múltiplas plataformas e podem ser a boa primeira experiência que irá convencê-lo. n

Entramemcenaoseditoresespartanosdaeramoderna,seguindoatendênciadopopularWriteRoom(paraoMac).

Augusto César Campos é administrador de TI e desde 1996 mantém o site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.

Em contraste, as limitações de multitarefa e conec-tividade de anos atrás faziam com que houvesse bem menos interrupções. Há muito percebi isso, mas só recentemente me convenci de que dá para ter as duas coisas: a comodidade e a plenitude de recursos da dé-cada de 2010, aliada à redução de distrações dos edito-res dos anos 1990.

Page 10: Revista Linux Magazine No 65

22 http://www.linuxmagazine.com.br

CO

LU

NA

Coluna do Pablo

Linux 2.6.33Conheça as várias novidades do kernel Linux 2.6.33.

Foi lançada no dia 24 de fevereiro a versão 2.6.33 do kernel Linux, com o apelido de “Man-Eating Seals of Antiquity”. Linus Torvalds anunciou

na LKML a versão mais recente de seu kernel, apon-tando como novidades mais relevantes a integração do driver de vídeo Nouveau para chips gráficos Nvi-dia e também do driver para o dispositivo de blocos distribuído DRBD.

NúmerosO número crescente de linhas de código que com-põem o kernel Linux quase alcançou, na versão 2.6.33, a marca dos 13 milhões, distribuídos em pouco mais de 31.500 arquivos.

Durante os 83 dias de desenvolvimento desta versão (isto é, desde o lançamento da versão 2.6.32 em 3 de dezembro do ano passado), 9.673 arquivos foram alte-rados por 10.871 commits na árvore git oficial.

GráficosA inclusão do driver Nouveau para chips Nvidia na árvore staging, com o recurso de kernel mode-setting, certamente facilitará a vida de muitos usuários. No en-tanto, o driver ainda não oferece aceleração 3D – em-

bora já ofereça mais recursos do que seu “concorren-te” nv. Vale lembrar que o código do Nouveau ainda é considerado imaturo, motivo pelo qual ele se encontra na árvore staging.

Os drivers para chips Radeon R600 e Intel também tiveram pequenos avanços.

ArmazenamentoO DRBD (Distributed Replicated Block Device, ou dispositivo de blocos replicado e distribuído), há tem-pos um recurso externo ao kernel (apesar de sua grande utilidade), finalmente foi incluído. Equivalente a um “RAID1 via rede”, como descrevem seus desenvolvedores, o DRBD é uma ferramenta excepcional em ambientes de alta disponibilidade, e certamente vai contribuir para o avanço do Linux nesse terreno.

No campo dos discos locais, o maior avanço é o suporte ao comando ATA TRIM no subsistema Li-bata. Com esse comando, o kernel se torna capaz de informar aos dispositivos quais áreas do armaze-namento estão livres – o que pode aumentar signi-ficativamente a vida útil dos dispositivos SSD, entre outras vantagens. Contudo, o novo recurso ainda não foi extensivamente testado e permanece desativado por padrão.

Entre os escalonadores de I/O, uma despedida: o antigo anticipatory foi descartado, pois oferecia apenas uma fração das funções do escalonador CFQ, padrão tanto para desktops quanto para servidores.

O subsistema MD também sofreu mudanças, com vantagens e desvantagens: ao ganhar suporte a barreiras de escrita (ou write barriers, como são mais conhecidas), dispositivos RAID via software agora são mais confiá-veis e resistentes a falhas, ao custo de um desempenho sensivelmente pior.

PodeaumentarsignificativamenteavidaútildosdispositivosSSD,entreoutrasvantagens.

Page 11: Revista Linux Magazine No 65

23

| COLUNAPablo

Linux Magazine #65 | Abril de 2010

O sistema de arquivos “legado” ReiserFS já está em estágio de manutenção há muitas versões do kernel, mas isso não o impediu de progredir na remoção da Big Kernel Lock (ou BKL, como é mais conhecida), potencialmente aumentando seu desempenho.

Memória comprimidaHá poucos meses, um desenvolvedor propôs um me-canismo interessante para compactar os dados armaze-nados na memória RAM. Com o uso de um ramdisk compactado como dispositivo de swap, o sistema pode-ria alcançar desempenho significativamente maior, ao mesmo tempo em que conseguiria manter na memória (e longe do swap em disco) mais dados.

O código do ramzswap (antigo compcache) ainda está em desenvolvimento, mas já foi incluído na árvore staging e é altamente indicado para uso em netbooks e sistemas que equipam dispositivos embarcados.

VirtualizaçãoUm recurso inovador introduzido na versão 2.6.32 do Linux foi o KSM (Kernel Samepage Merging), que des-duplica páginas de memória. Na nova versão do kernel, essas páginas desduplicadas ganham a possibilidade de ser armazenadas em swap.

No momento, o KSM funciona somente em con-junto com o hypervisor KVM, que recebeu também algumas melhorias de desempenho, incluindo um melhor uso das funções de virtualização das CPUs modernas.

Na arena do VMware, o fabricante desenvolveu drivers para a GPU e o chip de rede Ethernet dessa so-lução de virtualização. Com isso, todo sistema Linux instalado dentro de uma máquina virtual VMware será capaz de oferecer o maior desempenho possível nas áreas gráfica e de rede.

RedeA Intel dominou as novidades na área de drivers de rede no Linux 2.6.33. O driver iwlwifi ganhou suporte a diversos novos hardwares das séries 1000, 5000 e 6000, incluindo o recurso de WiMAX da série 6x50. Além dis-so, um novo driver sob o longo nome de iwmc3200top chega para oferecer suporte a um chip Intel multiuso (GPS, Bluetooth, Wi-fi e WiMAX). Mas nem tudo são flores: após alguns problemas com os recursos de eco-nomia de energia no driver iwl3945, estes foram tem-porariamente desativados.

O driver rt2800pci, desenvolvido pelo projeto rt2x00, também chegou para cobrir a área antes suprida pelo driver do fabricante (Ralink), que não vem cumprindo as exigências dos desenvolvedores do kernel.

Em uma camada mais alta, a extensão TCPCT (TCP Cookie Transactions) recém-incluída no Linux visa a proteger o TCP contra ataques de negação de serviço, como SYN floods. A velocidade da inclusão é conse-quência de sua necessidade no protocolo DNSSEC, pois, para ser usado, o TCPCT requer suporte tanto no cliente quanto no servidor.

Faxina na árvore stagingApós várias consultas sem resposta aos desenvolvedores do sistema Android, do Google, o pessoal do kernel Li-nux resolveu retirar da árvore staging os diversos drivers desse sistema.

Bola de cristalO que podemos esperar para o Linux 2.6.34? Natural-mente, o avanço dos drivers gráficos com KMS dos principais fabricantes – Intel, AMD e Nvidia.

O sistema de arquivos Btrfs, cujo desenvolvimento pela Oracle deve continuar, mesmo após a aquisição da Sun (que traz junto o todo-poderoso ZFS), ainda não deve ser esperado, ao menos para uso em produção. n

Gostou do artigo?Queremos ouvir sua opinião. Fale conosco em [email protected]

Este artigo no nosso site: http://lnm.com.br/materia/3366

Mais informações

[1] Kernel 2.6.33 no Kernel Newbies (em inglês): http://kernelnewbies.org/Linux_2_6_33

Pablo Nehab Hess é editor da Linux Magazine, tem mestrado em genética e especialização em bioinformática. É autor de softwares de código aberto para computação científica e tem experiência em administração de sistemas.

OquepodemosesperarparaoLinux2.6.34?Naturalmente,oavançodosdriversgráficoscomKMS

Page 12: Revista Linux Magazine No 65

24

NO

TÍC

IAS

http://www.linuxmagazine.com.br

➧ Petrobras e Bull: boas notícias para o OpenOffice.org

A Petrobras iniciou neste mês o processo de instalação do BrOffice.org em seu parque de máquinas, estimado em 90 mil computadores. As instalações do programa de código aberto, que pode ser baixado e usado gratuitamente por empresas e usuários domésticos, devem estar praticamente concluídas em aproxima-damente dois meses. Ao todo, o novo software contemplará um público interno de cerca de 100 mil pessoas, que serão, inclusive, capacita-das para o uso da nova ferramenta. A estimativa é de que o processo gere uma redução de pelo menos 40% na demanda de aquisição de licen-ças pagas de software proprietário equivalente.

De acordo com a coordenadora de projetos de Tecnologia da Informação da Petrobras, Márcia Novaes, a adoção do BrOffice.org se deu a partir das análises de viabilidade técnica da ferramen-ta, que concluiu que o software tem maturidade tecnológica e é adequado às necessidades da com-panhia. Entretanto, o fator determinante foi o econômico, afirma Márcia. “Também definimos a mudança de padrão interno de documentos e adotamos o ODF, que é um padrão aberto com especificações de domínio público, plenamente suportado pelo BrOffice.org”, completa.

Para que a novidade seja rapidamente absor-vida pelos usuários, o projeto prevê três fases, conforme esclarece o analista líder do projeto, Gil Brasileiro. Na fase atual, a de instalação do BrOffice.org, os aplicativos apenas estão sendo acrescentados nas máquinas e os usuários co-municados de que existe uma nova ferramenta. Na segunda fase, haverá uma campanha de estí-mulo ao uso, prevendo treinamento de pessoal. Por fim, a última etapa será de adequação de licenças, em que cada setor poderá avaliar as suas reais necessidades e optar por manter o aplicativo atual com custos de licenciamento associados ao departamento.

A coordenadora Márcia esclarece ainda que alguns setores manterão as licenças para esses programas. São as gerências que necessitam de recursos específicos ainda não atendidos pelo BrO-ffice.org, ou que utilizam programas que dependem dos softwares de planilha e edição de texto proprietários usados atualmente.

“Uma das estratégias de adequação de licença é que, a partir de um determinado momento, os usuários não recebam mais atualizações de software proprietário, apenas o BrOffice.org”, ex-plica Gil. Se houver necessidade de outra ferramenta, o gerente daquela área poderá fazer uma solicitação, justificando o pedido e arcando com os custos associados. Para montar o treinamento dos funcionários, a Petrobras contou com o apoio da OSCIP BrO-ffice.org. “Pedimos para que fossem mapeadas as maiores dúvidas dos usuários de BrOffice.org”, conta Gil Brasileiro.

Na fase preparatória do planejamento da implantação do BrOffice.org, a equipe da Petrobras teve reuniões com gestores que lideraram processos de migração para o programa em outras empresas, como Metrô de São Paulo, Banco do Brasil, Itaipu e Serpro. Além do BrOffice.org, a Petrobras também migrou para o navegador Mozilla Firefox. Estas duas experiências com soft-ware de código aberto, cujo planejamento iniciou em 2008, são pioneiras na Petrobras, em se tratando de estações de trabalho. Em muitos servidores, a empresa já utiliza Linux.

Bull migra estações de 8.000 funcionários para o OpenOffice.orgA Bull, fornecedora francesa de serviços em TI, acaba de migrar o pacote de aplicativos para escritório das estações de trabalho dos seus 8.000 funcionários (cerca de 400 somente no Brasil), do Microsoft Office para o OpenOffice.org. A migração faz parte da estratégia da empresa de se especializar cada vez mais em solu-ções de código aberto.

Com isso, a empresa pretende diminuir sua dependência de aplicativos comerciais e de padrões proprietários, buscando tam-bém comprovar internamente sua competência em sistemas de código aberto. Já há alguns anos a Bull vem se firmando mun-dialmente como fornecedor de serviços em TI com ênfase em soluções baseadas em Software Livre, apoiando projetos como a plataforma de desenvolvimento Gforge, o middleware Jonas e o consórcio OW2. n

Page 13: Revista Linux Magazine No 65

26 http://www.linuxmagazine.com.br

NOTÍCIAS  | Gerais

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br

➧ Novo Ubuntu: “Marmota Serpenteante”?Seguindo o esquema de definição dos codinomes das versões do Ubuntu, a versão imediatamente posterior à 10.04, prestes a ser lançada, deveria consistir em uma combinação de um adjetivo e do nome de um animal, ambos iniciados pela letra “M”. Há pouco começou a vazar na rede o nome “Meandering Marmot” – a mar-mota serpenteante.

O nome apareceu em um relatório de depuração de erros a respeito da falta de tooltips na seção Sistema do painel do Gnome da versão 10.04. Um dos envolvidos na discussão a respeito do problema cita um trecho da conversa via chat que teria ocorrido entre Ted Gould, da equipe de desktop, e Jono Bacon, gerente da comuni-dade Ubuntu, que cita o nome explicitamente, conforme segue:

[...]2010-02-23 03:42:44 tedg, can you have a tooltip for the app indicator icon?2010-02-23 03:42:49 that seems sane to me2010-02-23 03:44:07 jono: Not for Lucid. I imagine we’ll reopen the discussion for Meandering Marmot. I’m not against them. I’m just not sure they’re required. With the new placement the Fedora guys did they’re not as annoying on menus, so that helps a ton.2010-02-23 03:44:35 hyperair, so why don’t we discuss this for Lucid+1? we are a bit late in the cycle to do this now2010-02-23 03:44:36 jono: I think the two features “up for discussion” right now for M is scroll wheel and tooltips.2010-02-23 03:44:38 does that sound ok?

Nesse meio tempo, o codinome da versão 10.10 tornou a aparecer em outros locais; entretanto, sem a citação da fonte. n

➧ Novo OCR para LinuxA Abbyy, especialista em gerenciamento de documentos, lançou uma interface de linha de comando do sistema de reconhecimen-to óptico de caracteres (OCR) Fine Reader Engine 8.0 para Linux.

A empresa descreve a interface do Fine Reader Engine 8.0 como um aplicativo OCR pronto para o uso, sendo uma referência na conversão de documentos escaneados, PDFs e figuras, em arquivos editáveis com supor-te a buscas. Graças à interface de linha de comando – e através dela – é possível inte-grar de maneira simples o aplicativo tanto a programas para desktop quanto para servi-dores, por exemplo, através do uso de pipes.

Os documentos convertidos podem ser armazenados ao final do processo de conver-são nos formatos RTF, HTML ou PDF. O Fine Reader Engine divide o processamento

da conversão de documentos em várias etapas, começando pela preparação da imagem original, na qual o programa procura remover ruídos e variações/inversões de cores da imagem, que poderiam levar a erros no reconhecimento do texto. Em seguida, é detectada a posição da página e os elementos do documento são analisados. De acordo com o fabricante, o reconhecimento de caracteres funciona em 190 idiomas.

O Fine Reader Engine 8.0 para Linux já está disponível e o preço das licenças depende do número de páginas conver-tidas. Para 12.000 páginas por ano o preço é de € 150; para 120.000 páginas o preço sobe para € 1.000. Uma versão para testes também está disponível para quem se registrar no site do fabricante. n

Page 15: Revista Linux Magazine No 65

28

CO

RP

OR

ATE

http://www.linuxmagazine.com.br

➧ Novell recusa aquisiçãoApesar de ter voltado a dar lucro no último trimestre fiscal, segun-do a empresa de investimentos Elliott Associates, as ações da No-vell nas bolsas dos Estados Unidos estão subvalorizadas. Por conta disso, a Elliott Associates propôs a aquisição completa da empresa.

Ambas as empresas confirmaram a proposta de aquisição através de anúncios à imprensa. De acordo com a Novell, a Elliott Associa-tes propôs pagar aos acionistas da empresa o valor de US$ 5,75 por ação. A bolsa norte-americana reagiu imediatamente e a cotação das ações da Novell subiu aproximadamente 26%, o que levou o preço da ação da companhia a ficar supervalorizado. O New York Times informou um preço de aquisição de 1,83 bilhão de dólares em dinheiro – ou seja, quase dois bilhões de dólares.

Atualmente, a Elliott Associates já possui 8,5% das ações da No-vell, sendo assim uma das maiores acionistas da empresa. A aquisição teria como objetivo fortalecer a fraca cotação das ações da Novell no mercado americano. A empresa de investimentos alega que a varia-ção do valor das ações da Novell deixa a desejar, não citando, entre-tanto, a estratégia da empresa em torno de Linux e Software Livre.

Duas semanas depois, a Novell informou em novo comunicado à imprensa – e por email a seus clientes – que a empresa concluiu que o valor de aquisição proposto pelo grupo de investimentos esta-ria subestimando o potencial de crescimento e de faturamento da companhia. Por essa razão, a Novell recusou a proposta de aquisição.

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br

Simultaneamente, a empresa estaria veri-ficando criteriosamente diversas alternativas para melhorar o valor da Novell na bolsa de valores. Entre as possibilidades estariam, além da recompra de ações ou o pagamento de dividendos em espécie, a construção de novas parcerias, um novo aporte de capital ou mesmo a venda da empresa.

O comunicado à imprensa encerra com a típica declaração “retórica” de que o corpo diretor se sente obrigado a melhorar o valor da empresa para os acionistas e portanto a verificação de todas as alternativas disponí-veis nesse sentido atenderiam ao máximo interesse da Novell e dos acionistas. Não haveria, entretanto, nenhuma garantia de que essa verificação resultaria em qualquer tipo de acordo ou transação. Até que a di-retoria da Novell tenha chegado a um con-senso sobre qual das alternativas possíveis a empresa deveria considerar como direção a tomar, nenhuma informação mais concreta deverá ser divulgada. n

➧ BluePex faz acordo com groupware ZarafaDurante a CeBIT 2010 em Hanôver, Alemanha, a Zarafa, empresa ho-landesa de soluções de colaboração e mensagens instantâneas móveis, anunciou que a empresa brasileira de software de segurança BluePex in-tegrará a plataforma de colaboração Zarafa em seus appliances. O Zarafa será adicionado como solução exclusiva de gerenciamento de mensagens instantâneas e groupware do portfólio da BluePex. Isto significa que a BluePex irá oferecer o sistema a todos os seus clientes atuais, bem como àqueles que adquirirem seus produtos no futuro. Mais de 1.000 clientes serão beneficiados com a nova parceria, através da rede de mais de 300 parceiros da empresa.

A BluePex decidiu integrar a solução de correio Zarafa com o objetivo de atender à demanda de seus clientes por uma plataforma de colaboração que ofereça uma integração estável e completa com o Microsoft Outlook, além

de uma interface web para acesso a correio eletrônico. Um dos principais recursos de que os clientes poderão se beneficiar com a utilização do sistema é o suporte a smartphones e a inte-gração completa com o Blackberry Enterprise Server (BES).

Segundo Brian Joseph, diretor executivo da Zarafa, “esse é de lon-ge o maior empreendimento para a Zarafa na América Latina e temos agora a expectativa de uma rápida penetração no mercado”. n

Page 16: Revista Linux Magazine No 65

29Linux Magazine #65 | Abril de 2010

| CORPORATENotícias

➧ Novo roteador Cisco de altíssima velocidade A Cisco lançou em março o que denomina de “base para a Internet da

próxima geração”: o Cisco CRS-3 Carrier Routing System.O CRS-3, em sua configuração máxima em arquitetura de múltiplos

chassis com 1.152 lâminas de circuitos de roteamento, é capaz de transfe-rir dados a impressionantes 322 Tbps (terabits por segundo), sendo assim mais de três vezes mais rápido do que os roteadores de alta performance da geração anterior da empresa, o CRS-1, lançado em 2004 e capaz de fornecer “apenas” 92 Tbps de desempenho máximo. Segundo a Cisco, o desempenho do CRS-3 representa mais de 12 vezes a capacidade de qualquer outro roteador central (core) existente no mercado atualmente. A menor configuração do CRS-3, que usa apenas quatro dos slots citados acima, atinge uma velocidade de 1,12 Tbps e cabe em um gabinete de 76,2 × 47,12 × 76,91 cm.

O CRS-3 oferece suporte a IPv6 na modalidade carrier grade (CGv6), bem como a IP/MPLS, e introduz dois conceitos “novos”:• Sistema de Posicionamento na Rede (Network Positioning System – NPS),

através do qual informações de utilização da rede são avaliadas em tempo real com o objetivo de buscar o menor caminho na rede para se obter o conteúdo desejado, o que reduz atrasos (lags, delays, latência etc.).

• Rede privada virtual em nuvem (Cloud VPN), um conceito através do qual vários data centers podem ser acoplados formando uma in-fraestrutura consistente para oferta de recursos computacionais, de armazenamento e de rede – o que se convencionou chamar de IaaS – Infraestrutura como Serviço.

Testes de campo iniciais com o novo produto foram feitos pela AT&T para um backbone de 100 Gbps. A partir do terceiro trimestre de 2010 o

Durante a Bossa Conference, evento organizado pelo Instituto Nokia de Tecnologia, dedicado ao Software Livre em dispositivos móveis e embarcados e realizada na capital amazonense, a Nokia enfatizou sua nova Ovi Store. Trata-se do mesmo conceito de App store já existente para o iPhone da Apple e para o Android do Google. No entanto, os focos, segundo os anúncios feitos no evento, são dois: alcançar mais usuários do que aqueles que possuem smartphones e promover a monetização por parte dos desenvolvedores de aplicativos.

Com relação ao alcance da Ovi Store a iniciativa da empresa finlandesa é facilitar o acesso de desenvolvedores e usuários aos aplicativos para telefones celulares.

“No Brasil, somente 5% dos telefones celulares em uso são smar-tphones”, afirmou Fabio Ranieri, gerente de Service Sales da Nokia. “A plataforma S60 da Nokia, voltada a esse mercado, quando somada à plataforma S40 – telefones equipados com Java e, portanto, capazes

de executar aplicativos – representa 60% do mercado da Nokia”, completou. Essa enor-me fatia do mercado é o alvo da Ovi Store.

No momento, todos os aplicativos da Ovi Store são gratuitos, com o objetivo de chamar atenção à loja. Mas o objetivo é que desen-volvedores ganhem dinheiro com isso – e para tanto, o processo de compra precisará ser simplificado para os usuários. O ideal é a compra via operadora de celular (isto é, cobrança do valor na própria conta telefô-nica), que já está em uso em diversos países, mas ainda precisa ser implantada no país. “Mas já estamos em contato com todas as operadoras”, garante Fabio. n

➧ Nokia quer ajudar desenvolvedores a ganhar dinheiro

produto já deve estar disponível para a aquisição também no Brasil, a um preço inicial sugerido de US$ 90 mil (preço de referência para o merca-do norte-americano). Os quase 100 CRS-1 instalados em operadoras no Brasil atualmente (de um total de 5.000 unidades vendidas desde o seu lançamento há seis anos) – especial-mente para atender uma demanda por desempenho nas redes 3G do país – deverão ganhar companhia “mais nobre” em breve, uma vez que a empresa já teria diversos inte-ressados em adquirir o CRS-3. n

Page 17: Revista Linux Magazine No 65

30 http://www.linuxmagazine.com.br

CO

RP

OR

ATE Coluna do maddog

Faça você mesmoComo consertar um sistema Windows quebrado e economizar algum dinheiro nesse processo.

Minha sobrinha estava tendo problemas com o seu sistema, que precisa usar programas da Microsoft por causa do seu tipo de traba-

lho, e ela decidiu levá-lo para o serviço de assistência técnica para que o hardware fosse verificado e para ver se havia algo errado em geral. Nenhum problema foi encontrado durante os testes de hardware.

Assim, ela trouxe o computador de volta para casa, mas, como ele continuava lento, ela o levou novamente para o serviço de assistência técnica. Os técnicos da loja lhe disseram que, apesar de haver usado um anti-vírus no sistema e não haver detectado nada, eles recomen-davam uma instalação “do zero” do sistema operacio-nal para “corrigir o problema”, o que iria lhe custar a bagatela de 160 dólares. E a coisa não parava por aí: eles também iriam cobrar para fazer o becape dos dados dela antes de instalar o sistema operacional novamente e, a menos que ela pudesse provar que era proprietária de uma cópia legítima do Windows, eles também iriam cobrar pelas licenças do sistema operacional.

Na tradicional reunião de Natal, eu disse à minha sobrinha que eu não era propriamente um especialista em produtos da Microsoft, mas que faria o melhor que pudesse para extrair os seus dados do sistema e arma-zená-los em um dispositivo de becape (no caso dela, uma unidade CD-R). Depois disso, precisaria “mexer” no sistema e prepará-lo para a reinstalação de software. Também me oferecei como voluntário para executar uma versão do Linux em “Live CD” para testar o sis-tema e verificar se o problema no seu computador era o hardware ou não.

Usando a solução de becape que veio com o sistema, descobri que essa solução não iria escrever na unidade CD-R e precisaria de uma unidade de disquete para fi-nalizar a cópia dos dados. Entretanto, o hardware não

dispunha de uma unidade de disquete. Iniciei a máquina dela com o Live CD com Linux, montei suas unidades, encontrei os dados dela e os copiei para um pen drive. O passo um já estava encerrado e eu já havia conse-guido poupar cerca de 80 dólares da minha sobrinha.

Com o “Live CD” rodando, verifiquei as mensagens do sistema a respeito do hardware, tentando descobrir se havia alguma avaria ou defeito na parte física da máquina que pudesse ser responsável pela lentidão do sistema. Todas as ferramentas de análise utilizadas in-dicaram que tudo estava funcionando, mas eu percebi uma outra partição em seu disco principal que parecia indicar ser para “restauração”.

Novamente usando a versão “live” do Linux, entrei na Internet, encontrei uma versão eletrônica do ma-nual do hardware original e descobri que o sistema tinha realmente uma “partição de restauração” no disco. Tudo o que eu tinha que fazer era pressionar a tecla F10 durante a inicialização do sistema e, a partir daí, poderia restaurar o sistema para a sua configura-ção inicial (de fábrica). Como eu já tinha uma cópia de segurança com os dados dela, restaurei o software da Microsoft para a sua configuração original. Econo-mia: 160 dólares, mais o custo de um outro conjunto de licenças da Microsoft.

Minha sobrinha também dispunha de uma placa gráfica adicional, equipada com um conector DVI, de modo que ela pudesse utilizar dois monitores. Instalei os drivers de vídeo, mas não conseguia colocar o segundo monitor de LCD para funcionar. Tentei todas as con-figurações possíveis do software, mas todas as minhas tentativas foram infrutíferas.

Então eu iniciei o Linux a partir do CD novamen-te, como já havia feito antes, configurei o sistema para operação com múltiplos monitores e verifiquei

Page 18: Revista Linux Magazine No 65

31Linux Magazine #XX | Mês de 200X

Jon ‘maddog’ Hall é presidente da Linux International, instituição inter-nacional dedicada a promover o Linux e o Software Livre. Maddog viaja o mundo ministrando palestras e debatendo com decisores sobre o uso do Software Livre em âmbito tanto corporativo quanto comunitário.

Maddog | COLUNA

as mensagens do sistema. Por estranho que pareça, as mensagens indicavam que a placa de vídeo estava funcionando, e podiam até me informar o tipo de mo-nitor utilizado (o que indicava que o monitor também estava funcionando), mas apesar de tudo isso, não ha-via imagem no monitor.

Voltei à Internet, agora à procura do manual do mo-nitor. Ele tinha menus na tela, então comecei a pres-sionar os botões no gabinete do monitor, mas nenhum dos menus aparecia.

Avisei à minha sobrinha que, apesar de eu ter con-seguido economizar algumas centenas de dólares do dinheiro dela, parecia que o seu monitor estava com defeito realmente. Me ofereci para finalizar a configu-ração do sistema dela usando um monitor que eu havia trazido comigo, de modo que quando ela comprasse um novo (segundo) monitor, bastaria conectá-lo ao sistema e me avisar para vir buscar o meu.

Porém, quando eu conectei o meu cabo DVI ao mo-nitor, nada aconteceu. Achei isso suspeito e desconec-tei o cabo dela da parte de trás da máquina e quando ia conectar o meu cabo percebi que o conector DVI estava com um de seus pinos severamente deformado. Olhando do outro lado do cabo dela, descobri que dois

dos pinos haviam sido amassados conjuntamente, de modo que ambos acabavam entrando no espaço de um único no conector DVI, o que causava um curto circuito entre eles.

Para “remoldar” o soquete, usei um clipe de papel aberto, com o qual separei os dois pinos, tentando puxá-los para fora. Em seguida, conectei o seu cabo cuidadosamente ao soquete e o monitor voltou a funcionar. Como minha sobrinha não havia levado o monitor junto com o computador até a assistência técnica, o pessoal da loja deve ter levado um tempo considerável tentando descobrir por que o monitor não estava funcionando.

Economia total originada pelo procedimento – mui-to dela graças ao Linux e ao fato de ele ser um sistema aberto: de 400 a 600 dólares. Quando alguém lhe per-guntar se Software Livre pode fazê-lo economizar, a res-posta é sim, mesmo utilizando sistemas Microsoft. n

www.lpi-brasil.org

Page 20: Revista Linux Magazine No 65

33Linux Magazine #65 | Abril de 2010

CA

PA

Estratégias de uso da virtualização

Próximo passoVirtualizar já não é mais a questão. O centro do debate é o uso mais apropriado do sistema escolhido.por Pablo Hess

Hoje em dia, toda empresa tem uso para a virtualiza-ção. Mesmo aquelas que só

possuem um único servidor, com poucas funções, podem se bene-ficiar do isolamento das funções em máquinas virtuais, e também das facilidades advindas do uso de appliances virtuais – seja para ge-renciar, atualizar ou apenas testar serviços novos ou diferentes.

A questão atual, portanto, reside no bom uso dos sistemas de virtua-lização. Dependendo dos recursos

desejados pelo administrador do sis-tema, pode haver sistemas melhores ou piores, e reconhecer essas forças e fraquezas de cada solução de virtu-alização já é uma das exigências do administrador de sistemas moderno.

Começamos a edição deste mês com um artigo sobre a nova platafor-ma baseada no hypervisor livre Xen, a Xen Cloud Platform (XCP), capaz de criar, gerenciar e migrar máquinas virtuais de forma rápida e prática.

Em seguida, apresentamos o uso do KVM na prática, numa solução

que combina uma máquina física acessada à distância para fornecer acesso a diversos sistemas virtuais.

Por último, introduzimos o novo sistema de snapshots do Virtual-Box, que facilita o gerenciamento de imagens de máquinas virtuais, assim como seu backup e também sua restauração.

Para fazer bom uso das moder-nas ferramentas de virtualização, não deixe de ler os próximos artigos.

Boa leitura. n

Índice das matérias de capa

Xen descomplicado 34Servidor KVM 39Instantâneo Virtual 44

Page 21: Revista Linux Magazine No 65

68 http://www.linuxmagazine.com.br

SE

GU

RA

A

Quarto fascículo do tutorial sobre criptografia

Criptografia: teoria e prática, parte 4

Entenda por que os servidores de chaves têm falhas graves e veja como importar chaves de outras entidades com o GnuPG.por Marcio Barbado Jr. e Tiago Tognozi

Na última edição [1], expli-camos na prática como ge-rar um novo par de chaves

criptográficas com o GnuPG. Ago-ra, vamos começar a explorar o uso dessas chaves para garantir tanto a privacidade quanto a legitimidade das informações.

UtilizaçãoOs comandos do GnuPG são sem-pre iniciados por gpg ou gpg2. Este último, quando presente, é mais in-teressante em desktops por ser uma versão otimizada para tais ambientes.

Para verificar se ambos estão pre-sentes, basta usar os comandos:

$ gpg --version$ gpg2 --version

Vale destacar que o GnuPG gera arquivos de extensão .gpg quando

encripta, enquanto que o programa proprietário PGP usa .pgp.

Publicar e recuperar chaves públicasUma maneira de se disponibilizar amplamente uma chave pública é cadastrá-la em ao menos um servidor de chaves. Servidores dessa natureza também podem ser utilizados para obter chaves públicas pertencentes a outras entidades (pessoas, empre-sas, organizações etc.). O GnuPG já traz embutidos os recursos ne-cessários para: publicar em servidores de cha-

ves (remotos) cópias de chaves que a princípio estão localmente armazenadas; e

acessar servidores de chaves (remotos) para obter chaves e cadastrá-las localmente.

Inicialmente, deve-se abordar o key id, um número hexadecimal composto pelos últimos oito bytes da fingerprint (impressão digital) da chave pública.

Suponha uma chave pública com a seguinte fingerprint:

0911 FAC4 936F F393 60CF C5EE 8C1F 8C96 B17B 1E29

Os últimos oito bytes são:

B17B 1E29

e a key id da chave será, retirando o espaço:

B17B1E29

cuja representação exige o prefixo 0x. Ou seja, a representação da key id dessa chave é:

Page 22: Revista Linux Magazine No 65

69

| SEGURANÇACriptografia

Linux Magazine #65 | Abril de 2010

0xB17B1E29

Para publicá-la (isto é, exportá-la), use o comando:

$ gpg --keyserver \ [NOME_DO_SERVIDOR] \ --send-keys [KEY_ID]

E para recuperá-la (cadastrá-la):

$ gpg --keyserver \ [NOME_DO_SERVIDOR] \ --recv-keys [KEY_ID]

Existem casos em que se faz ne-cessário o cadastro local de uma chave pública que, a princípio, está disponível somente em um servidor de chaves. As únicas informações disponíveis são: o nome do servidor, como pgp.

mit.edu; e o key id da chave.

Sendo possível, essas duas infor-mações já devem começar a fazer parte de assinaturas de email e car-tões de visita.

Servidores negligentesO conteúdo desta seção possui fina-lidade educacional e caráter denun-ciatório. Um servidor de chaves mal administrado prejudica as comuni-cações entre seus usuários, causan-do um problema que pode assumir proporções indesejáveis, dependendo dos usuários prejudicados.

Exemplo melhor não há. O re-nomado key server do MIT (Massa-chusetts Institute of Technology), localizado em pgp.mit.edu, é o alvo de nossa demonstração. É nele que iremos demonstrar como a negli-gência administrativa elimina todo o sentido do uso desse serviço.

Esta prova de conceito vai simular, mas não efetivar o cadastro de uma chave pública que supostamente pertence ao presidente dos Estados Unidos da América, Barack Obama.

O cadastro falso deve incluir o endereço eletrônico do presidente, [email protected].

Neste ponto, observe que o servi-dor de chaves do MIT já possui uma chave pública com o nome e o email do presidente Obama.

Mãos à obra! Inicialmente, vamos gerar localmente o par de chaves para Obama (confira o último artigo desta série [1] em caso de dúvidas nesse procedimento):

$ gpg --gen-key

Isso criará um par de chaves com os algoritmos DSA (autenticidade) e ElGamal (privacidade) com 1024 bits para o tamanho de chave.

Em seguida, forneça o nome “Ba-rack Hussein Obama” e o endereço de email [email protected].

Seguindo uma linha responsável (mesmo sendo esta demonstração educacional apenas uma simulação), a clonagem da chave cadastrada do presidente não será completa. Isso significa que o par de chaves aqui criado receberá propositalmente o comentário:

PoC

para se diferenciar do original exis-tente no key server, que apresenta o comentário:

DOD

Importante: note que não há como saber se o cadastro original é realmente de Obama.

Conclui-se com uma passphrase e voilà! O par está criado, localmente armazenado.

Seria então necessário enviar a chave pública desse par para o MIT. Para isso, primeiro vamos obter a fingerprint dessa chave:

$ gpg --fingerprint \ Barack Hussein Obama

O comando deve utilizar o nome completo, pois essa foi a informação passada ao GnuPG durante a criação do par de chaves. Os últimos 8 bytes obtidos formam a key id.

Supondo portanto que a key id seja 8753E6D3, poderíamos publicar efetivamente a chave pública falsa de Barack Obama com o comando:

$ gpg --keyserver \ [NOME_DO_SERVIDOR] \ --send-keys [KEY_ID]

ou seja:

$ gpg --keyserver \ pgp.mit.edu \ --send-keys 8753E6D3

e a chave falsa estaria cadastrada!

Trocando em miúdos, geramos uma chave pública com caracte-rísticas específicas e depois a en-viamos para um servidor de chaves mal administrado, que a aceitou e a cadastrou prontamente sem “consisti-la”.

A insegurança deste serviço do MIT reside na ausência de metodo-logias adequadas para o cadastro de chaves públicas. Poderia ao menos ocorrer o envio de um email para o dono da chave recém-cadastrada, solicitando uma confirmação antes de disponibilizá-la publicamente.

Todavia, negligente e permissivo que é, o key server não apenas despre-za essa possibilidade, como sequer reconhece duplicidades existentes em chaves que trabalham com o mesmo endereço eletrônico. Um ultraje ao padrão OpenPGP.

Suponha então que um cidadão norte-americano desavisado deseje enviar uma mensagem eletrônica criptografada a seu presidente. O pre-tenso remetente consultaria o servidor do MIT e encontraria duas chaves que se referem ao mesmo nome e

Page 23: Revista Linux Magazine No 65

70 http://www.linuxmagazine.com.br

SEGURANÇA | Criptografia

ao mesmo email. As chances de o hipotético cidadão conseguir empre-gar a criptografia para se comunicar com seu presidente são inversamente proporcionais ao número de chaves falsas publicadas.

Barack Hussein Obama não pos-suiria obviamente as chaves privadas que fariam par com as chaves pú-blicas falsas. Portanto, se recebesse mensagens importantes encriptadas com uma chave falsa, não consegui-ria acessá-las. Cria-se, com isso, uma barreira à comunicação.

Quando presente, essa vulnerabi-lidade torna incoerente a utilização de servidores de chaves. Isso porque a criptografia assimétrica oferece a chance de uma segurança elevada e, ao utilizar um servidor de chaves mal administrado, abre-se mão desse grau mais elevado de proteção em prol da praticidade.

Escolhe-se empregar a criptogra-fia quando se deseja o mais seguro em detrimento do mais prático. A praticidade que busca agilizar pro-cessos, tornando-os apenas mais rápidos, é empiricamente insegu-ra. Não há nesta análise qualquer falácia, mas um convite à reflexão e ao debate.

BackupA matemática recomenda sempre a solução mais simples na resolução de problemas. Neste sentido, a crip-tografia simétrica é a mais adequada aos fins de backup. Embora seja pos-sível utilizar a assimétrica, isso seria como matar mosquitos com metra-lhadoras, pois, sendo a encriptação e a decriptação realizadas pela mes-ma pessoa, não há vantagem em se empregar duas chaves. Seria como fingir ter escondido alguma coisa de si mesmo.

Recomenda-se que, para fins de backup, o GnuPG proteja informa-ções adotando a seguinte sequência de medidas sobre um arquivo ou diretório: compactar e cifrar simetricamente (figura 1).

Inicialmente, entretanto, convém empregar precaução por meio de duas medidas: definir a passphrase a ser utili-

zada e copiar o conteúdo a proteger

para outro diretório local.

Recomenda-se criar um diretório exclusivo para tal fim e configurar a

variável TMPDIR do usuário de forma a apontar para esse local. Copie o conteúdo:

$ cp -a \ ARQUIVO_OU_DIRETÓRIO] \ [DIRETÓRIO_TMP]

A opção -a realiza um copia recur-siva, preservando links e privilégios. O comando a seguir deve atuar so-bre essa cópia. Ele vai compactá-la e encriptá-la, atribuindo a extensão .gpg ao arquivo produzido:

$ gpg2 --output \ [ARQUIVO_OU_DIRETÓRIO].gpg \ --symmetric \ [ARQUIVO_OU_DIRETÓRIO]

Por exemplo:

$ gpg2 --output rfc1918.txt.gpg \ --symmetric rfc1918.txt

Neste exemplo, geramos o arqui-vo rfc1918.txt.gpg e, em seguida, o rigor recomenda que se exclua a cópia decriptada do conteúdo, contida no arquivo rfc1918.txt. A compactação padrão utiliza o al-goritmo Zip por questões de com-patibilidade.

RestauraçãoA restauração do backup é feita se-guindo-se o mesmo procedimento, porém, na ordem inversa: primeiro, a decriptação do arquivo, e depois, sua descompactação.

O comando a seguir deve ser exe-cutado no mesmo diretório em que reside o arquivo encriptado:

$ gpg2 --[ARQUIVO_OU_DIRETÓRIO] \ --decrypt [ARQUIVO_ENCRIPTADO]

Por exemplo:

$ gpg2 --output rfc1918.txt \ --decrypt rfc1918.txt.gpgFigura 1 Fluxo de operações para envio de dados criptografados.

Page 24: Revista Linux Magazine No 65

71

| SEGURANÇACriptografia

Linux Magazine #65 | Abril de 2010

ComunicaçãoA criptografia assimétrica aplicada à comunicação entre duas ou mais partes resguarda a privacidade de ambas. Se fosse usada a técnica si-métrica, seria necessário o compar-tilhamento de senhas.

Existindo um remetente e ao me-nos um destinatário, este último é chamado de recipient pelo GnuPG. Cabe ao recipient a tarefa de decrip-tar ou verificar a assinatura digital de uma mensagem ou arquivo encrip-tado ou digitalmente assinado por outra parte.

Todavia, nem toda troca de in-formações que utiliza uma rede de computadores é realizada por email. Pode-se trocar arquivos por meio de mensageiros instantâneos, ou então – situação comum a empresas – deixar certos arquivos em diretórios compartilhados para que um colega o pegue mais tarde.

Obviamente, tal comunicação exige que ambos os lados possuam chaves – e mais: que já tenham dis-ponibilizado suas chaves públicas um ao outro.

Cadastrar chaves públicasO cadastro de uma nova chave pú-blica é feito pela opção --import, uti-lizada juntamente com o comando gnupg ou gnupg2.

Vamos tomar dois protagonistas para uma série de exemplos práti-cos que se estenderão pelas próxi-mas seções: Manuel e Luiza. Eles possibilitarão apresentar situações e comandos recorrentes no uso da criptografia assimétrica.

Supondo que Manuel trabalha na matriz de uma fábrica e Lui-za, na filial. Ambos possuem o GnuPG instalado em seus siste-mas operacionais e uma série de chaves públicas já gravadas. Cada uma dessas chaves corresponde a um destinatário.

Listagem 1: Chave pública do autor deste artigo

–--BEGIN PGP PUBLIC KEY BLOCK–--Version: GnuPG v2.0.11 (GNU/Linux) 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IdBq–--END PGP PUBLIC KEY BLOCK–--

Tabela 1: Graus de confiança

Grau de confiança Descrição

1 Não sei ou não responderei

2 Não confio

3 Confio pouco

4 Confio muito

5 Confio totalmente

Figura 2 Processo de definição do grau de confiança.

Page 25: Revista Linux Magazine No 65

72 http://www.linuxmagazine.com.br

SEGURANÇA | Criptografia

Caso Manuel deseje listar os des-tinatários que possui cadastrados, ele deve utilizar o comando:

$ gpg --list-keys

Caso deseje adicionar um outro destinatário, ele deve inicialmente possuir um arquivo com a chave pública do referido contato. Então, deve utilizar o comando a seguir no diretório que abriga o arquivo:

$ gpg --import “[NOME_DE_ARQUIVO]”

onde ”[NOME_DE_ARQUIVO]” deve ser substituído pelo nome completo do arquivo, mantendo-se as aspas.

Adicionado o destinatário, é pos-sível definir a autenticidade asso-ciada àquela chave, ou seja, o grau de confiança que se deposita nela. O comando:

$ gpg --edit-key \ “[NOME_DO_DESTINATÁRIO]”

ativa um prompt para operações sobre a chave, e o comando trust:

> trust

apresentará uma questão sobre o grau de confiança que você depo-sita nesse usuário para verificar as chaves de outros usuários (figura 2). Isso possibilita a atribuição de um valor de confiança à chave. Os graus de confiança, em ordem crescente, vão de 1 a 5 (tabela 1).

Após digitar o valor de confian-ça, basta usar o comando quit para salvar a alteração e sair do prompt do GnuPG.

ExercícioRecomenda-se um pouco de prática neste momento: vamos criar um ar-quivo texto com uma chave pública, e em seguida vamos cadastrar um destinatário no GnuPG.

O primeiro passo é abrir um programa editor de texto com um arquivo ainda vazio. E então, uti-lizando a listagem 1, copie todo o conteúdo (a chave pública de Marcio Barbado Jr.) e cole-o no editor utilizado.

Em seguida, salve o arquivo com o nome Barbado.txt.

Finalmente, para adicionar a chave pública desse destinatá-rio, basta entrar no diretório onde reside o arquivo criado e digitar o comando:

$ gpg --import “Barbado.txt”

Depois, o comando:

$ gpg --list-keys

apresentará o destinatário “Marcio Barbado Jr” na lista de contatos.

Resta ainda a tarefa de atribuir um grau à confiabilidade da chave desse contato:

$ gpg --edit-key \ “Marcio Barbado Jr” > trust

Forneça um grau de 1 a 5 para a confiabilidade que você julgar cabí-vel à chave pública do destinatário em questão e, ao final, digite:

> quit

para salvar o grau de confiança e sair do prompt do GnuPG.

No próximo artigo, veremos como usar as chaves de outros usuários para enviar a eles arquivos encriptados, e também como decriptar o conteúdo recebido deles. n

Gostou do artigo?Queremos ouvir sua opinião. Fale conosco em [email protected]

Este artigo no nosso site: http://lnm.com.br/article/3405

Sobre os autores

Marcio Barbado Jr. ([email protected]) e Tiago Tognozi ([email protected]) são especialistas em segurança na BDS Labs (www.bdslabs.com.br).

Nota de licenciamentoCopyright © 2010 Marcio Barbado Jr. e Tiago Tognozi

É garantida a permissão para copiar, distribuir e modificar este documento sob os termos da Li-cença de Documentação Livre GNU (GNU Free Documentation License), Versão 1.2 ou qualquer versão posterior publicada pela Free Software Foundation. Uma cópia da licença está disponível em http://www.gnu.org/licenses/fdl.html

Mais informações

[1] Marcio Barbado Jr. e Tiago Tognozi, “Criptografia: teoria e prática, parte 3“: http://lnm.com.br/article/3330

Page 26: Revista Linux Magazine No 65
www.bull.com
Page 27: Revista Linux Magazine No 65

74

Qt

http://www.linuxmagazine.com.br

QtP

RO

GR

AM

ÃO

Testando novos recursos do KDE 4.4

Qt animadoO Qt 4.6 apresenta uma coleção de novos recursos ao KDE 4.4. Conheça o framework de animação e o novo recurso multi-touch do KDE.por Johan Thelin

O desktop KDE e o framework Qt são desenvolvidos de forma independente, mas

paralela. As necessidades do KDE resultam em novos recursos para o Qt, que por sua vez levam rapida-mente a novos recursos no KDE. A última versão 4.6 do Qt traz novos recursos que estão invadindo todos os ambientes KDE pelo mundo. Muitos destes recursos serão vistos no KDE 4.4.

Muitas mudanças no KDE 4.4 concentram-se na melhora da ex-periência do usuário. Por exemplo, a bandeja do sistema recebeu gran-de atenção e, nesta era de redes sociais, estreia o cliente de bloga Blogilo. Este artigo apresenta algu-mas novidades disponíveis no KDE 4.4. Especificamente, ele mostra um exemplo prático de como usar o framework de animação do Qt e descreve o cenário de integração da

tecnologia multi-touch. A menos que você seja um programador do KDE, não precisará interagir diretamente com esses componentes, mas uma simples olhada nos bastidores para ver como tudo funciona oferecerá um contexto para compreender a nova geração de efeitos especiais que logo começarão a aparecer em atualizações futuras de seu aplicativo favorito do KDE.

Framework de animaçãoO grande foco do KDE 4.4 é oferecer uma experiência de uso mais suave e bem-acabada. Parte deste trabalho tem sido feito com transições de animação – por exemplo, passar o mouse pelos botões de uma janela faz com que eles se apaguem e se acendam, em vez de simplesmente mudar de estado.

Outra área do KDE onde a suavi-dade é uma prioridade é o desktop Plasma. O objetivo é simplificá-lo para que os desenvolvedores adicio-nem animações e efeitos, o que, por sua vez, tornará o uso do KDE mais intuitivo para o usuário. No Qt 4.6, isso é abordado por meio de um framework de animação novo em folha, baseado na classe QAbstrac-tAnimation. Durante o desenvolvi-mento do Qt 4.6, este framework ficou conhecido por Qt Kinetic.

O framework de animação está centrado no conceito de proprieda-des de animação. A animação não se limita ao movimento, rotação e redimensionamento, mas também está relacionada à transparência e cor. Qual a aparência de tudo isso do ponto de vista do desenvolvedor? Para começar, o desktop plasmoid é montado em torno das classes de visualizações gráficas.

Jam

es T

hew

– F

oto

lia

Page 28: Revista Linux Magazine No 65

Qt

75

| PROGRAMAÇÃOQt

Linux Magazine #65 | Abril de 2010

Como exemplo do funcionamen-to de tudo isso, vamos animar uma sequência de itens gráficos em uma cena. O código-fonte que importa para este exemplo é mostrado na lis-tagem 1. Ele descreve duas animações diferentes de dois widgets mostrados por meio de visualizações gráficas. A janela resultante, sem os efeitos, é mostrada na figura 1.

A listagem 1 Mostra o construtor do widget de visualização, que herda qgraphicsview. A classe qgraphicsview é usada para mostrar o conteúdo de qgraphicsscene. O conteúdo das ce-nas é montado a partir de objetos qgraphicsitem.

A linha 4 Simplesmente estabe-lece a visualização, com anti-alias para suavizar os pixels ao máximo. Isso garante a melhor qualidade da

imagem, com um custo computa-cional que pode ser suportado pela maioria dos computadores desktop.

As linhas 6 e 7 criam uma cena e certificam-se de que ela será mos-trada no visualizador. A cena é re-tangular, com 200 pixels de largura e altura da coordenada (-100,-100). Caso nenhum retângulo de cena seja especificado, a cena crescerá conforme o necessário – fazendo com que a animação mude as dimen-sões da cena. Isso, por outro lado, resultará no acréscimo de slides ou na movimentação do conteúdo – o que precisamos evitar.

As linhas 9 a 11 criam o primei-ro item da cena. Um item pode ser qualquer coisa – um bitmap, um desenho SVG, uma forma básica, como um retângulo ou um círculo,

ou até mesmo um conteúdo gerado por código. Neste exemplo, embar-camos um widget considerado pe-sado e não recomendado quando o desempenho entra em questão. No entanto, desejamos ter acesso ao símbolo clicável para poder atuar com eventos do mouse. Isso pode ser feito utilizando um item que não seja um widget, mas que exija que o item esteja em uma subclasse

Listagem 1: Animação

01 ViewWidget::ViewWidget(QWidget *parent)02 : QGraphicsView(parent)03 {04 setRenderHints(QPainter::Antialiasing | QPainter::SmoothPixmapTransform)0506 QGraphicsScene *scene = new QGraphicsScene(-100-100200200this)07 setScene(scene)0809 QPushButton *blurButton = new QPushButton(“Blur”)10 QGraphicsProxyWidget *blurItem = scene->addWidget(blurButton)11 blurItem->setPos(-blurButton->width()/2-10-blurButton->height())12 QGraphicsBlurEffect *blurEffect = new QGraphicsBlurEffect(this)13 blurEffect->setBlurRadius(0)14 blurItem->setGraphicsEffect(blurEffect)1516 QPushButton *rotateButton = new QPushButton(“Rotation”)17 QGraphicsProxyWidget *rotateItem = scene->addWidget(rotateButton)18 rotateItem->setPos(-rotateButton->width()/210)19 rotateItem->setTransformOriginPoint( rotateButton->width()/2rotateButton->height()/2)2021 QPropertyAnimation *blurAnimation = new QPropertyAnimation(blurEffect”blurRadius”this)22 blurAnimation->setStartValue(0.0)23 blurAnimation->setKeyValueAt(0.510.0)24 blurAnimation->setEndValue(0.0)25 blurAnimation->setDuration(1500)26 connect(blurButtonSIGNAL(clicked())blurAnimationSLOT(start()))2728 QPropertyAnimation *rotateAnimation = new Q PropertyAnimation(rotateItem”rotation”this)29 rotateAnimation->setStartValue(0.0)30 rotateAnimation->setEndValue(360.0)31 rotateAnimation->setDuration(2000)32 rotateAnimation->setEasingCurve(QEasingCurve::OutBounce)33 connect(rotateButtonSIGNAL(clicked())rotateAnimationSLOT(start()))34 }

Figura 1 As duas animações em ação.

Page 29: Revista Linux Magazine No 65

76

Qt

http://www.linuxmagazine.com.br

PROGRAMAÇÃO | Qt QtQt

e perceba o evento de pressionar o botão do mouse.

O botão é instanciado e adicio-nado à cena, que o colocará auto-maticamente dentro de QGraphics-ProxyWidget. Esta classe cuida de todos os detalhes de passar eventos e desenhar operações entre o widget e a cena gráfica. Quando o botão é adicionado, a chamada a setPos centraliza o botão e o posiciona li-geiramente acima do centro.

Entre as linhas 12 e 14, uma das qualidades do Qt 4.6 entra em cena: os efeitos gráficos. A última versão do Qt permite que o desenvolvedor adicione efeitos gráficos a qualquer widget ou item. Os efeitos padrão que já vêm no Qt são blur (bor-rar, desfocar), colorize (colorizar), drop shadow (sombra projetada) e add opacity (adicionar opacidade). Caso estes não sejam suficientes, é possível criar efeitos personalizados, além de combinar os já existentes. No código-fonte, o efeito blur é aplicado ao item proxy que susten-ta o widget. No entanto, o raio de desfocagem está configurado para

zero, portanto, a princípio, o efeito não será visto.

As linhas 16 a 19 se dedicam a adicionar outro botão à cena com quase o mesmo código usado para o primeiro botão. Este botão aparece abaixo do primeiro. Por padrão, o ponto de origem de transformação se localiza no canto superior esquerdo, mas neste exemplo, ele está centra-lizado no meio do botão. O texto do botão é Rotation (Rotação), o que mostra por que é importante a mudança do ponto de origem. A ro-tação fica melhor se seu eixo estiver no centro e não no canto superior esquerdo do botão.

Após criar os dois botões, já é pos-sível começar a olhar as classes de animação. A linha 21 mostra a ideia por trás da nova classe de proprie-dade de animação. Dado um objeto alvo (neste caso, blureffect) e uma propriedade para a animação, (blur-radius), a o animador já pode entrar em ação. Sobram apenas alguns da-dos sobre como a propriedade deve se alterar com o tempo.

Em todas as animações, um valor de tempo varia entre zero e um. Nas linhas 22 a 24, os valores de início e fim são especificados, além do valor de 5.0 para o tempo de 0.5 – isto é, na metade do caminho. O resul-tado é que o raio da desfocagem aumenta de zero a cinco e depois volta para o zero. A linha 25 define quanto tempo levará esse processo: um segundo e meio.

As linhas 28 a 31 definem outra animação para a propriedade de rotação do outro botão. O botão faz um círculo completo durante dois segundos. No entanto, a linha 32 Define uma curva suavizada, que

descreve como o valor do tempo da animação deve ir de 0 a 1. Neste caso, foi usado outbounce, o que significa que a rotação terminará com um leve balanço. Isso deixará a anima-ção mais interessante do que uma simples rotação.

Faça uma pausa na linha 33 (a úl-tima) para ver como o framework de animação se encaixa nas classes de efeitos gráficos. Além disso, perceba que a configuração da cena exigiu a mesma quantidade de código que a configuração da animação.

No KDE 4.4, há muito mais re-cursos para animação. Há animações prontas para usar em plasmoids. Por exemplo, para fazer um item pulsar, basta usar o animador para criar a animação de pulsação, aplicar um widget a ela e conectá-la a um sinal inicial, como na listagem 2.

Multi-touchOutra tecnologia que finalmente aparece no Qt e no KDE é a multi-touch. Popularizada nos telefones, a tecnologia multi-touch alcançou os tablet PCs e o software de desktop. A tecnologia multi-touch permite que o usuário opere um dispositivo com tela sensível ao toque usado dois ou mais dedos simultaneamente.

A inclusão do multi-touch apresen-ta dois problemas ao desenvolvedor. Em primeiro lugar, múltiplas partes da interface do usuário podem ser alteradas pelo usuário ao mesmo tempo – como se houvesse múltiplos cursores de mouse – o que limita o número de suposições que podem ser feitas quando os widgets depen-dem uns dos outros. Esse problema não pode ser resolvido com o Qt nem com o KDE; em vez disso, cada desenvolvedor de aplicativos deve considerar as implicações antes de habilitar o suporte a multi-touch.

Em segundo lugar, interpretar o que múltiplos pontos de toques querem dizer fica a cargo dos gestos, que permitem que o Qt interprete Figura 2 O widget pinch em ação.

Listagem 2: Pulsação

01 Animation *pulseAnimation = Animator::create(Animator::PulseAnimation)

02 pulseAnimation->setWidgetToAnimate(button)03 connect(buttonSIGNAL(clicked())pulseAnimationSLOT(start()))

Page 30: Revista Linux Magazine No 65

QtQt

77

| PROGRAMAÇÃOQt

Linux Magazine #65 | Abril de 2010

Qt

os movimentos de toque. Os gestos podem ser considerados em uma API de alto nível, o que é muito mais fácil do que tentar decodificar e interpre-tar manualmente a interação entre múltiplos pontos de toque.

A listagem 3 inclui a melhor parte da classe PinchWidget (figura 2), em que o retângulo é dimensionado e rodado com o gesto de pinça (pin-ch). O retângulo escuro representa a localização original antes da rotação e do redimensionamento.

O gesto de pinça é o que usa dois dedos e que fez a fama do iphone. Separe os dedos para aproximar e junte-os para afastar. Rodando os dedos, a imagem é rotacionada. O pinchwidget faz tudo isso, mas em um retângulo simples.

Fora da listagem, no construtor PinchWidget, é feita uma chamada a grabGesture (Qt::PinchGesture). Sem essa chamada, o widget não receberá nenhum evento de gesto. Quando o gesto for captado, o programa pode interceptá-lo como um evento.

O método do evento (linhas 1 a 6 na listagem 3) interpreta os eventos de gestos e os passa para o método gestureevent (linhas 8 a 16) que, por sua vez, determina se o gesto é uma pinça. Em caso afirmativo, ele irá passá-lo para o método pinchgesture.

O método pinchgesture (linhas 18 a 37) interpreta o gesto e atualiza o estado do widget conforme o ne-cessário. A classe qpinchgesture sabe o que foi alterado, que é usado no primeiro if (linha 21) para testar se o ângulo de rotação foi mudado. Em caso positivo, o programa atualiza a variável rotationangle. Se o tamanho do objeto tiver mudado (linha 27), o programa atualiza o currentscalefac-tor (o resultado da operação atual de redimensionamento).

A declaração if na linha 31 verifi-ca se o gesto foi concluído. Em caso positivo, atualiza-se o scaleFactor e altera-se o currentScaleFactor para 1 para prepará-lo para o próximo gesto.

Independentemente do que ocorre depois, o programa pinça novamente o widget na linha 36.

ConclusãoTrabalhar com estes eventos será cada vez mais importante para no-vos aplicativospois os dispositivos de entrada estão se atualizando. No entantopara os desenvolvedores do KDEas coisas não precisam ser tão

complicadas. Por exemplotodos os plasmoids podem ser tocados para rotação e redimensionamento. Além do pincho Qt 4.6 também dispõe do panning – isto éo scrolling com toque (por exemplopara navegar entre imagens) – e o swiping. To-dos esses gestos estão disponíveis aos desenvolvedores de aplicativos do KDE eem última instânciapara os usuários. n

Listagem 3: Classe PinchWidget

01 bool PinchWidget::event(QEvent *event)02 {03 if(event->type() == QEvent::Gesture)04 return gestureEvent(static_cast<QGestureEvent*>(event))05 return QWidget::event(event)06 }0708 bool PinchWidget::gestureEvent(QGestureEvent *event)09 {10 if(QGesture *pinch = event->gesture(Qt::PinchGesture))11 {12 pinchGesture(static_cast<QPinchGesture*>(pinch))13 return true14 }15 return false16 }1718 void PinchWidget::pinchGesture(QPinchGesture *gesture)19 {20 QPinchGesture ::ChangeFlags flags = gesture->changeFlags()21 if(flags & QPinchGesture::RotationAngleChanged)22 {23 qreal value = gesture->rotationAngle()24 qreal lastValue = gesture->lastRotationAngle()25 rotationAngle += value - lastValue26 }27 if(flags & QPinchGesture::ScaleFactorChanged)28 {29 currentScaleFactor = gesture->scaleFactor()30 }31 if(gesture->state() == Qt::GestureFinished)32 {33 scaleFactor *= currentScaleFactor34 currentScaleFactor = 135 }36 update()37 }

Gostou do artigo?Queremos ouvir sua opinião. Fale conosco em [email protected]

Este artigo no nosso site: http://lnm.com.br/article/3387

Page 31: Revista Linux Magazine No 65

78

SE

RV

IÇO

S

http://www.linuxmagazine.com.br

Fornecedor de Hardware = 1 Redes e Telefonia / PBX = 2 Integrador de Soluções = 3

Literatura / Editora = 4 Fornecedor de Software = 5

Consultoria / Treinamento = 6

Linux.local

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6Bahia

IMTECH Salvador Av. Antonio Carlos Magalhaes, 846 – Edifício MaxCenter – Sala 337 – CEP 41825-000

71 4062-8688 www.imtech.com.br 4 4 4 4

Magiclink Soluções Salvador Rua Dr. José Peroba, 275. Ed. Metropolis Empresarial 1005, STIEP 71 2101-0200 www.magiclink.com.br 4 4 4 4 4

CearáF13 Tecnologia Fortaleza Rua Padre Valdevino, 526 – Centro 85 3252-3836 www.f13.com.br 4 4 4 4

Nettion Tecnologia e Segurança da Informação

Fortaleza Av. Oliveira Paiva, 941, Cidade dos Funcionários – CEP 60822-130 85 3878-1900 www.nettion.com.br 4 4 4

Espírito SantoLinux Shopp Vila Velha Rua São Simão (Correspondência), 18 – CEP: 29113-120 27 3082-0932 www.linuxshopp.com.br 4 4 4 4

Megawork Consultoria e Sistemas

Vitória Rua Chapot Presvot, 389 – Praia do Canto – CEP: 29055-410 sl 201, 202

27 3315-2370 www.megawork.com.br 4 4 4

Spirit Linux Vitória Rua Marins Alvarino, 150 – CEP: 29047-660 27 3227-5543 www.spiritlinux.com.br 4 4 4

Goiás 3WAY Networks Goiânia Av. Quarta Radial,1952. Setor Pedro Ludovico – CEP.: 74830-130 62 3232-9333 www.3way.com.br 4 4 4 4 4

Minas GeraisInstituto Online Belo Horizonte Av. Bias Fortes, 932, Sala 204 – CEP: 30170-011 31 3224-7920 www.institutoonline.com.br 4 4

Linux Place Belo Horizonte Rua do Ouro, 136, Sala 301 – Serra – CEP: 30220-000 31 3284-0575 corporate.linuxplace.com.br 4 4 4 4

Microhard Belo Horizonte Rua República da Argentina, 520 – Sion – CEP: 30315-490 31 3281-5522 www.microhard.com.br 4 4 4 4 4

TurboSite Belo Horizonte Rua Paraíba, 966, Sala 303 – Savassi – CEP: 30130-141 0800 702-9004 www.turbosite.com.br 4 4 4

ParanáiSolve Curitiba Av. Cândido de Abreu, 526, Cj. 1206B – CEP: 80530-000 41 252-2977 www.isolve.com.br 4 4 4

Mandriva Conectiva Curitiba Rua Tocantins, 89 – Cristo Rei – CEP: 80050-430 41 3360-2600 www.mandriva.com.br 4 4 4 4

Telway Tecnologia Curitiba Rua Francisco Rocha 1830/71 41 3203-0375 www.telway.com.br 4 4

PernambucoFuctura Tecnologia Recife Rua Nicarágua, 159 – Espinheiro – CEP: 52020-190 81 3223-8348 www.fuctura.com.br 4 4

Rio de JaneiroLinux Solutions Informática Rio de Janeiro Av. Presidente Vargas 962 – sala 1001 21 2526-7262 www.linuxsolutions.com.br 4 4 4 4

Múltipla Tecnologia da Informação Rio de Janeiro Av. Rio Branco, 37, 14° andar – CEP: 20090-003 21 2203-2622 www.multipla-ti.com.br 4 4 4 4

NSI Training Rio de Janeiro Rua Araújo Porto Alegre, 71, 4º andar Centro – CEP: 20030-012 21 2220-7055 www.nsi.com.br 4 4

Open IT Rio de Janeiro Rua do Mercado, 34, Sl, 402 – Centro – CEP: 20010-120 21 2508-9103 www.openit.com.br 4 4

Unipi Tecnologias Campos dos Goytacazes

Av. Alberto Torres, 303, 1ºandar – Centro – CEP: 28035-581 22 2725-1041 www.unipi.com.br 4 4 4 4

Rio Grande do Sul4up Soluções Corporativas Novo Hamburgo Pso. Calçadão Osvaldo Cruz, 54 sl. 301 CEP: 93510-015 51 3581-4383 www.4up.com.br 4 4 4 4

Definitiva Informática Novo Hamburgo Rua General Osório, 402 - Hamburgo Velho 51 3594 3140 www.definitiva.com.br 4 4 4 4

RedeHost Internet Gravataí Rua Dr. Luiz Bastos do Prado, 1505 – Conj. 301 CEP: 94010-021 51 4062 0909 www.redehost.com.br 4 4 4

Solis Lajeado Av. 7 de Setembro, 184, sala 401 – Bairro Moinhos CEP: 95900-000

51 3714-6653 www.solis.coop.br 4 4 4 4 4

DualCon Novo Hamburgo Rua Joaquim Pedro Soares, 1099, Sl. 305 – Centro 51 3593-5437 www.dualcon.com.br 4 4 4 4

Datarecover Porto Alegre Av. Carlos Gomes, 403, Sala 908, Centro Comercial Atrium Center – Bela Vista – CEP: 90480-003

51 3018-1200 www.datarecover.com.br 4 4

LM2 Consulting Porto Alegre Rua Germano Petersen Junior, 101-Sl 202 – Higienópolis – CEP: 90540-140

51 3018-1007 www.lm2.com.br 4 4 4

Lnx-IT Informação e Tecnologia Porto Alegre Av. Venâncio Aires, 1137 – Rio Branco – CEP: 90.040.193 51 3331-1446 www.lnx-it.inf.br 4 4 4 4

TeHospedo Porto Alegre Rua dos Andradas, 1234/610 – Centro – CEP: 90020-008 51 3286-3799 www.tehospedo.com.br 4 4

Propus Informática Porto Alegre Rua Santa Rita, 282 – CEP: 90220-220 51 3024-3568 www.propus.com.br 4 4 4 4 4

São PauloWs Host Arthur Nogueira Rua Jerere, 36 – Vista Alegre – CEP: 13280-000 19 3846-1137 www.wshost.com.br 4 4 4

DigiVoice Barueri Al. Juruá, 159, Térreo – Alphaville – CEP: 06455-010 11 4195-2557 www.digivoice.com.br 4 4 4 4 4

Dextra Sistemas Campinas Rua Antônio Paioli, 320 – Pq. das Universidades – CEP: 13086-045 19 3256-6722 www.dextra.com.br 4 4 4

Insigne Free Software do Brasil Campinas Av. Andrades Neves, 1579 – Castelo – CEP: 13070-001 19 3213-2100 www.insignesoftware.com 4 4 4

Microcamp Campinas Av. Thomaz Alves, 20 – Centro – CEP: 13010-160 19 3236-1915 www.microcamp.com.br 4 4

PC2 Consultoria em Software Livre

Carapicuiba Rua Edeia, 500 - CEP: 06350-080 11 3213-6388 www.pc2consultoria.com 4 4

O maior diretório de empresas que oferecem produtos, soluções e serviços em Linux e Software Livre, organizado por Estado. Sentiu falta do nome de sua empresa aqui? Entre em contato com a gente:11 4082-1300 ou [email protected]

Page 32: Revista Linux Magazine No 65

79

| SERVIÇOSLinux.local

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6São Paulo (continuação)

Epopéia Informática Marília Rua Goiás, 392 – Bairro Cascata – CEP: 17509-140 14 3413-1137 www.epopeia.com.br 4

Redentor Osasco Rua Costante Piovan, 150 – Jd. Três Montanhas – CEP: 06263-270 11 2106-9392 www.redentor.ind.br 4

Go-Global Santana de Parnaíba

Av. Yojiro Takaoca, 4384, Ed. Shopping Service, Cj. 1013 – CEP: 06541-038

11 2173-4211 www.go-global.com.br 4 4 4

AW2NET Santo André Rua Edson Soares, 59 – CEP: 09760-350 11 4990-0065 www.aw2net.com.br 4 4 4

Async Open Source São Carlos Rua Orlando Damiano, 2212 – CEP 13560-450 16 3376-0125 www.async.com.br 4 4 4

Delix Internet São José do Rio Preto

Rua Voluntário de São Paulo, 3066 9º – Centro – CEP: 15015-909 11 4062-9889 www.delixhosting.com.br 4 4 4

2MI Tecnologia e Informação São Paulo Rua Franco Alfano, 262 – CEP: 5730-010 11 4203-3937 www.2mi.com.br 4 4 4 4

4Linux São Paulo Rua Teixeira da Silva, 660, 6º andar – CEP: 04002-031 11 2125-4747 www.4linux.com.br 4 4

A Casa do Linux São Paulo Al. Jaú, 490 – Jd. Paulista – CEP: 01420-000 11 3549-5151 www.acasadolinux.com.br 4 4 4

Accenture do Brasil Ltda. São Paulo Rua Alexandre Dumas, 2051 – Chácara Santo Antônio – CEP: 04717-004

11 5188-3000 www.accenture.com.br 4 4 4

ACR Informática São Paulo Rua Lincoln de Albuquerque, 65 – Perdizes – CEP: 05004-010 11 3873-1515 www.acrinformatica.com.br 4 4

Agit Informática São Paulo Rua Major Quedinho, 111, 5º andar, Cj. 508 – Centro – CEP: 01050-030

11 3255-4945 www.agit.com.br 4 4 4

Altbit - Informática Comércio e Serviços LTDA.

São Paulo Av. Francisco Matarazzo, 229, Cj. 57 – Água Branca – CEP 05001-000

11 3879-9390 www.altbit.com.br 4 4 4 4

AS2M -WPC Consultoria São Paulo Rua Três Rios, 131, Cj. 61A – Bom Retiro – CEP: 01123-001 11 3228-3709 www.wpc.com.br 4 4 4

Blanes São Paulo Rua André Ampére, 153 – 9º andar – Conj. 91 CEP: 04562-907 (próx. Av. L. C. Berrini)

11 5506-9677 www.blanes.com.br 4 4 4 4 4

Bull Ltda São Paulo Av. Angélica, 903 – CEP: 01227-901 11 3824-4700 www.bull.com 4 4 4 4

Commlogik do Brasil Ltda. São Paulo Av. das Nações Unidas, 13.797, Bloco II, 6º andar – Morumbi – CEP: 04794-000

11 5503-1011 www.commlogik.com.br 4 4 4 4 4

Computer Consulting Projeto e Consultoria Ltda.

São Paulo Rua Caramuru, 417, Cj. 23 – Saúde – CEP: 04138-001 11 5071-7988 www.computerconsulting.com.br 4 4 4 4

Consist Consultoria, Siste-mas e Representações Ltda.

São Paulo Av. das Nações Unidas, 20.727 – CEP: 04795-100 11 5693-7210 www.consist.com.br 4 4 4 4

Domínio Tecnologia São Paulo Rua das Carnaubeiras, 98 – Metrô Conceição – CEP: 04343-080 11 5017-0040 www.dominiotecnologia.com.br 4 4

Ética Tecnologia São Paulo Rua Nova York, 945 – Brooklin – CEP:04560-002 11 5093-3025 www.etica.net 4 4 4 4

Getronics ICT Solutions and Services

São Paulo Rua Verbo Divino, 1207 – CEP: 04719-002 11 5187-2700 www.getronics.com/br 4 4 4

Hewlett-Packard Brasil Ltda. São Paulo Av. das Nações Unidas, 12.901, 25º andar – CEP: 04578-000 11 5502-5000 www.hp.com.br 4 4 4 4 4

IBM Brasil Ltda. São Paulo Rua Tutóia, 1157 – CEP: 04007-900 0800-7074 837 www.br.ibm.com 4 4 4 4

iFractal São Paulo Rua Fiação da Saúde, 145, Conj. 66 – Saúde – CEP: 04144-020 11 5078-6618 www.ifractal.com.br 4 4 4

Integral São Paulo Rua Dr. Gentil Leite Martins, 295, 2º andar Jd. Prudência – CEP: 04648-001

11 5545-2600 www.integral.com.br 4 4

Itautec S.A. São Paulo Av. Paulista, 2028 – CEP: 01310-200 11 3543-5543 www.itautec.com.br 4 4 4 4 4

Komputer Informática São Paulo Av. João Pedro Cardoso, 39 2º andar – Cep.: 04335-000 11 5034-4191 www.komputer.com.br 4 4 4

Konsultex Informatica São Paulo Av. Dr. Guilherme Dumont Villares, 1410 6 andar, CEP: 05640-003 11 3773-9009 www.konsultex.com.br 4 4 4

Linux Komputer Informática São Paulo Av. Dr. Lino de Moraes Leme, 185 – CEP: 04360-001 11 5034-4191 www.komputer.com.br 4 4 4 4

Linux Mall São Paulo Rua Machado Bittencourt, 190, Cj. 2087 – CEP: 04044-001 11 5087-9441 www.linuxmall.com.br 4 4 4

Livraria Tempo Real São Paulo Al. Santos, 1202 – Cerqueira César – CEP: 01418-100 11 3266-2988 www.temporeal.com.br 4 4 4

Locasite Internet Service São Paulo Av. Brigadeiro Luiz Antonio, 2482, 3º andar – Centro – CEP: 01402-000

11 2121-4555 www.locasite.com.br 4 4 4

Microsiga São Paulo Av. Braz Leme, 1631 – CEP: 02511-000 11 3981-7200 www.microsiga.com.br 4 4 4

Locaweb São Paulo Av. Pres. Juscelino Kubitschek, 1.830 – Torre 4 Vila Nova Conceição – CEP: 04543-900

11 3544-0500 www.locaweb.com.br 4 4 4

Novatec Editora Ltda. São Paulo Rua Luis Antonio dos Santos, 110 – Santana – CEP: 02460-000 11 6979-0071 www.novateceditora.com.br 4

Novell América Latina São Paulo Rua Funchal, 418 – Vila Olímpia 11 3345-3900 www.novell.com/brasil 4 4 4

Oracle do Brasil Sistemas Ltda. São Paulo Av. Alfredo Egídio de Souza Aranha, 100 – Bloco B – 5º andar – CEP: 04726-170

11 5189-3000 www.oracle.com.br 4 4

Proelbra Tecnologia Eletrônica Ltda.

São Paulo Av. Rouxinol, 1.041, Cj. 204, 2º andar Moema – CEP: 04516-001 11 5052- 8044 www.proelbra.com.br 4 4 4

Provider São Paulo Av. Cardoso de Melo, 1450, 6º andar – Vila Olímpia – CEP: 04548-005

11 2165-6500 www.e-provider.com.br 4 4 4

Red Hat Brasil São Paulo Av. Brigadeiro Faria Lima, 3900, Cj 81 8º andar Itaim Bibi – CEP: 04538-132

11 3529-6000 www.redhat.com.br 4 4 4

Samurai Projetos Especiais São Paulo Rua Barão do Triunfo, 550, 6º andar – CEP: 04602-002 11 5097-3014 www.samurai.com.br 4 4 4

SAP Brasil São Paulo Av. das Nações Unidas, 11.541, 16º andar – CEP: 04578-000 11 5503-2400 www.sap.com.br 4 4 4

Savant Tecnologia São Paulo Av. Brig. Luis Antonio, 2344 cj 13 – Jd. Paulista – CEP:01402-000 11 2925-8724 www.savant.com.br 4 4 4 4 4

Simples Consultoria São Paulo Rua Mourato Coelho, 299, Cj. 02 Pinheiros – CEP: 05417-010 11 3898-2121 www.simplesconsultoria.com.br 4 4 4

Smart Solutions São Paulo Av. Jabaquara, 2940 cj 56 e 57 11 5052-5958 www.smart-tec.com.br 4 4 4 4

Snap IT São Paulo Rua João Gomes Junior, 131 – Jd. Bonfiglioli – CEP: 05299-000 11 3731-8008 www.snapit.com.br 4 4 4

Stefanini IT Solutions São Paulo Av. Brig. Faria Lima, 1355, 19º – Pinheiros – CEP: 01452-919 11 3039-2000 www.stefanini.com.br 4 4 4

Sybase Brasil São Paulo Av. Juscelino Kubitschek, 510, 9º andar Itaim Bibi – CEP: 04543-000 11 3046-7388 www.sybase.com.br 4 4

Unisys Brasil Ltda. São Paulo R. Alexandre Dumas 1658 – 6º, 7º e 8º andares – Chácara Santo Antônio – CEP: 04717-004

11 3305-7000 www.unisys.com.br 4 4 4 4

Utah São Paulo Av. Paulista, 925, 13º andar – Cerqueira César – CEP: 01311-916 11 3145-5888 www.utah.com.br 4 4 4

Webnow São Paulo Av. Nações Unidas, 12.995, 10º andar, Ed. Plaza Centenário – Chácara Itaim – CEP: 04578-000

11 5503-6510 www.webnow.com.br 4 4 4

WRL Informática Ltda. São Paulo Rua Santa Ifigênia, 211/213, Box 02– Centro – CEP: 01207-001 11 3362-1334 www.wrl.com.br 4 4 4

Systech Taquaritinga Rua São José, 1126 – Centro – Caixa Postal 71 – CEP: 15.900-000 16 3252-7308 www.systech-ltd.com.br 4 4 4

Linux.local

Linux Magazine #65 | Abril de 2010

Page 33: Revista Linux Magazine No 65

80

SE

RV

IÇO

S

http://www.linuxmagazine.com.br

Nerdson – Os quadrinhos mensais da Linux Magazine

Índice de anunciantes

Empresa Pág.

Rede Host 02

Senac 07

(ISC)2 09

DCS 11

Central Server 13

UOL Host 15

Plus Server 17

Othos 21

Watchguard 25

Rittal 27

Plaza Hotéis 51

Bull 83

Microsoft 84

Institute

LinuxProfessional

R

Inscrições e mais informações:

[email protected]

Tel (11) 4082-1305

Inclua em seu currículo a principal certificação Linux no mundo – LPI.Inclua em seu currículo a principal certificação Linux no mundo – LPI.

Em tempos de crise, soluções de código aberto – como o Linux – se

destacam na adoção por empresas de todos os tamanhos, como solução ideal para aumentar

eficiência nos negócios e reduzir custos. Atualmente há no mercado

uma carência por profissionais certificados para atender a essa

demanda crescente. Aproveite essa oportunidade e inclua em seu

currículo a principal certificação Linux no mundo.

Calendário de eventos

Evento Data Local Informações

IV Encontro Nacional BrOffice.org

15 a 16 de abril Cuiabá, MT www.encontro.broffice.org

Encontro VoIP Center RJ 8 a 10 de junho Rio de Janeiro.RJ www.encontrovoipcenter.com.br

CIAB 2010 9 a 11 de junho São Paulo, SP www.ciab.org.br

FISL 2010 21 a 24 de julho Porto Alegre, RS www.fisl.org.br

Encontro VoIP Center SP 21 a 23 de setembro São Paulo, SP www.encontrovoipcenter.com.br

CNASI 2010 20 a 22 de outubro São Paulo, SP www.cnasi.com

Futurecom 2010 25 a 28 de outubro São Paulo, SP www.futurecom.com.br

Page 34: Revista Linux Magazine No 65

82 http://www.linuxmagazine.com.br

Na Linux Magazine #66

PR

EVIE

W

Na EasyLinux #18

VIRTUALIZAÇÃO

PCI PassthroughO popular sistema de virtualização KVM, incluído em todo kernel Linux, já é capaz de oferecer o recurso de PCI passthrough – isto é, o controle efetivo de um dispositivo físico por um sistema virtual. Na Linux Magazine 66, va-mos demonstrar como utilizar essa técnica, passando por seus pré-requisitos, as configurações envolvidas e os benefícios de seu uso. n

SEGURANÇA

OpenVASA Internet se tornou mais e mais perigosa ao longo dos anos, com ameaças que mudam constantemente e agressores cada vez mais sofisticados. Para ajudar a descobrir ameaças, muitos profissionais de segurança lançam mão do renomado buscador de vulnerabilidades Nessus. Porém, após a fabricante desse software alterar sua licença para uso comercial – impedindo os pro-fissionais de utilizarem-na profissionalmente, portanto –, foi lançado o fork OpenVAS. Na Linux Magazine 66, vamos explicar como empregar o Open-VAS em análises de segurança de redes e abordaremos também a criação de um novo plugin para o programa. n

Assistência a distânciaSe você tem amigos iniciantes no maravilho-so mundo do GNU/Linux, sua agenda diária deve incluir diversos chamados de socorro, o que significa vários minutos – talvez até horas

– ao telefone, descrevendo menus e processos para instalar ou configurar programas, papéis de parede, menus etc. Nesse caso, temos uma boa notícia: largue já o telefone. Em vez de descrever com palavras as ações de um mouse, faça tudo você mesmo, a distância.

Na Easy Linux 18, vamos apresentar diversas ferramentas para acesso remoto a computa-dores GNU/Linux, como os práticos e com-petentes VNC e NX. Com eles, seu último telefonema para os amigos será para pedir que permitam a sua entrada a distância n

Ubuntu OneSe você costuma usar vários computadores no dia a dia, certa-mente gostaria de um serviço que sincronizasse seus documentos em todas essas máquinas. Para isso, cada vez mais pessoas usam serviços de sincronização de arquivos como Dropbox e SpiderOak.

A Canonical, para facilitar a integração da “nuvem” com todo o ambiente desktop do usuário, lançou com o Ubuntu 9.10 o serviço Ubuntu One. Na Easy Linux 18, vamos apresentar o Ubuntu One, suas vantagens e como usar esse serviço tão útil. n

Page 35: Revista Linux Magazine No 65

A REVISTA DO PROFISSIONAL DE TI

SEU SERVIÇO PRECISA ESTAR SEMPRE DISPONÍVEL, MAS

ISSO SIGNIFICA UMA AMEAÇA CONSTANTE. DEFENDA-SE

COM AS TÉCNICAS MAIS ADEQUADAS p.33

» Virtualização: segura ou vulnerável? p.34

» Proteção dentro do kernel: Smack p.40

» Usuários em jaulas com o Jailkit p.44

Linu

x M

agazin

e

# 57

08/2009

AMEAÇA NA NUVEM

VIRTUALIZAÇÃO

SMACK

JAIL SSH FREEIPA

CRIPTOGRAFIA OPEN SOLARIS

PELICANHPC STRACE

DOTGNU

WWW.LINUXMAGAZINE.COM.BR

# 57 Agosto 2009SL E ESCOLHAS p.26

“Liberdade não é liberdade de

escolha”, afi rma Stallman

CRISE E O SL p.32

A crise econômica abre

mais espaço para o SLREUTILIZAÇÃO DE CÓDIGO p.30

Maddog explica por que

não reinventar a roda

SEGURANÇA: PEN DRIVE

CRIPTOGRAFADO p.66

Pen drives são fáceis de perder. Mantenha

seus dados sob proteção máxima.

SEU SERVIÇO PRECISA ESTAR SEMPRE DISPONÍVEL, MAS

ISSO SIGNIFICA UMA AMEAÇA CONSTANTE. DEFENDA-SE

COM AS TÉCNICAS MAIS ADEQUADAS p.33

» Virtualização: segura ou vulnerável? p.34

» Proteção dentro do kernel: Smack p.40

» Usuários em jaulas com o Jailkit p.44

SL E ESCOLHAS p.26

“Liberdade não é liberdade de

escolha”, afirma Stallman

CRISE E O SL p.32

A crise econômica abre

mais espaço para o SL

REUTILIZAÇÃO DE CÓDIGO p.30

Maddog explica por que

não reinventar a roda

SEGURANÇA: PEN DRIVE

CRIPTOGRAFADO p.66

Pen drives são fáceis de perder. Mantenha

seus dados sob proteção máxima.

AMEAÇA NA

NUVEMREDES: IDENTIDADES p.61

Use o FreeIPA para gerenciar identidades de

forma centralizada e mutio mais prática.

VEJA TAMBÉM NESTA EDIÇÃO:

» Adeus arquivos velhos: Agedu p.46

» Cluster HPC muito fácil com o PelicanHPC p.48

» Pacotes no OpenSolaris p.54

» Strace, o fim dos bugs p.68

» Padrão aberto em C# p.72

WWW.LINUXMAGAZINE.COM.BR

AMEAÇA NA

NUVEMREDES: IDENTIDADES p.61

Use o FreeIPA para gerenciar identidades de

forma centralizada e muito mais prática.

VEJA TAMBÉM NESTA EDIÇÃO:

» Adeus arquivos velhos: Agedu p.46

» Cluster HPC muito fácil com o PelicanHPC p.48

» Pacotes no OpenSolaris p.54

» Strace, o fi m dos bugs p.68

» Padrão aberto em C# p.72

#57

08/0

9

R

$ 14,90

€ 7,50

977

1806

9420

09

00

05

7

LM57_capa.indd 1

10/08/09 17:36

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 58

09/2009

WWW.LINUXMAGAZINE.COM.BR

# 58 Setembro 2009

TÉCNICAS E FERRAMENTAS DE SEO PODEM AJUDÁ-LO A

CONSEGUIR O TÃO SONHADO LUCRO NA INTERNET. p.33

» Programe no Google com o App Engine p.34

» SEO na fonte p.41

» Seu Apache aguenta? p.46

» CMS colaborativo p.51

SEO GOOGLE

APP ENGINE

APACHE LIFERAY

ZARAFA OPENSOLARIS

BASH STRACE

CHROM

E OS

PATENTES DE SOFTWARE p.22

Temporariamente

suspensas nos EUA

DE HACKER A PROGRAMADOR p.30

Maddog explica a qualidade

de softwareCRESCEU NA CRISE p.26

Red Hat relata como enfrentou

e venceu a crise

OPENSOLARIS p.64

No quinto artigo da série, veja

como o sistema da Sun trata os

dispositivos físicos e lógicos.REDES: SUBSTITUTO DO EXCHANGE! p.68

O groupware Zarafa implementa todos

os recursos do MS Exchange e pode

até servir clientes Outlook.

VEJA TAMBÉM NESTA EDIÇÃO:

» Bash 4: ainda melhor p.58

» Depuração profunda com o Strace p.74

» Chrome OS na visão de Cezar Taurion p.32

#58

09/0

9

R

$ 14,90

€ 7,50

977

1806

9420

09

00

05

8

TÉCNICAS E FERRAMENTAS DE SEO PODEM AJUDÁ-LO A

CONSEGUIR O TÃO SONHADO LUCRO NA INTERNET. p.33

» Programe no Google com o App Engine p.34

» SEO na fonte p.41

» Seu Apache aguenta? p.46

PATENTES DE SOFTWARE p.22

Temporariamente

suspensas nos EUA

DE HACKER A PROGRAMADOR p.30

Maddog explica a qualidade

de software

CRESCEU NA CRISE p.26

Red Hat relata como enfrentou

e venceu a crise

OPENSOLARIS p.64

No quinto artigo do curso, veja

como o sistema da Sun trata os

dispositivos físicos e lógicos.

REDES: SUBSTITUTO DO EXCHANGE! p.68

O groupware Zarafa implementa todos

os recursos do MS Exchange e pode

até servir clientes Outlook.

VEJA TAMBÉM NESTA EDIÇÃO:

» Bash 4: ainda melhor p.58

» Depuração profunda com o Strace p.74

» Chrome OS na visão de Cezar Taurion p.32

WWW.LINUXMAGAZINE.COM.BR

LM58_capa.indd 1

04/09/09 20:47

Cloud Computing Com

autonomia total e flexibilidade

na administração do servidor.

Cloud mini: tenha autonomia total para administrar seu servidor Linux, com processamento, memória

e disco exclusivos para suas aplicações. A partir de r$ 59,00/mês.

Cloud server: ajuste as capacidades de seu servidor Linux ou Windows quando quiser, garantindo

disponibilidade de hardware, desempenho de ponta e crescimento sob demanda. A partir de r$ 149,00/mês.

private Cloud: conte com recursos em larga escala em uma nuvem inteiramente dedicada a sua

empresa. Consulte nossa equipe comercial e conheça os planos para necessidades específicas.

Cloud Computing loCaweb: a melhor infraestrutura para hospedar seu site e suas aplicações com

alta performance e tecnologia de ponta.

a locaweb traz para você a nova fronteira da era digital.

assista ao vídeo sobre o Cloud Computing em locaweb.com.br/cloud.

kwar

up.c

om

SEJA UM BOM GESTOR E UTILIZE AS

MELHORES PRÁTICAS ADOTADAS E

RECOMENDADAS PELOS PROFISSIONAIS

MAIS EXPERIENTES NESSA ÁREA p.36

#44 07/08

R$ 13,90 € 7,50

79

08

17

96

40

02

9

44

00

0

A REVISTA DO PROFISSIONAL DE TI

WWW.LINUXMAGAZINE.COM.BR

CASE ALFRESCO p.26

A Construcap agilizou seus

projetos com o Alfresco

LINUX PARK 2008 p.28

Iniciada em Porto Alegre a temporada

de seminários Linux Park de 2008

CEZAR TAURION p.34

O Código Aberto como

incentivo à inovação

GOVERNANÇA COM

» O que dizem os profissionais

certificados p.24

» Cobit, CMMI, ITIL. Quais as

melhores práticas? p.36

» ITIL na prática p.39

» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69

Com o DNSSEC, a resolução

de nomes fica protegida

de ataques. Mas seu

preço vale a pena?

REDES: IPV6 p.64

Conheça as vantagens da

nova versão do Internet

Protocol, e veja por que

é difícil adotá-la

VEJA TAMBÉM NESTA EDIÇÃO:

» Relatórios do Squid com o SARG p.60

» Java, Ruby e Rails: conheça o JRuby on Rails p.74

» Benchmarks do GCC 4.3? p.58

» Becape de bancos de dados com a Libferris p.46

» LPI nível 2: Servidores NIS e DHCP p.52

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 60

11/2009

WWW.LINUXMAGAZINE.COM.BR

# 60 Novembro 2009

» Truques simples que aceleram o RAID p.32

» Memcached, a salvação para BD p.40

» Backup profissional com o Bacula p.45

LINUX NA UNIMED p.26

A Unimed Londrina adotou

Linux e só tem elogios

OPEN SOURCE MADURO p.30

Novas oportunidades que vêm

com o amadurecimentoCONTRA O DESPERDÍCIO P.28

Maddog mostra por que live

CDs devem ser pagos

SEGURANÇA: APLICAÇÕES WEB p.66

Sua aplicação web é segura? Confira uma lista

de medidas que garantem seu sono tranquilo.

REDES: SAMBA DISTRIBUÍDO p.58

Distribua o Samba por várias máquinas

e obtenha alta disponibilidade

e melhor desempenho.

VEJA TAMBÉM NESTA EDIÇÃO:

» Conheça as certificações do mercado p.16

» Kurt Seifried: Wi-fi nunca é seguro p.18

» OpenSolaris: formatação de partições p.51

» Python 3.0: quais as mudanças? p.72

RAIDSAMBA BACKUP

RAID   SAM

BA   BACKUP 

BACULA   M

EMCACHED   

SAMBA DISTRIBUÍDO   

APLICAÇÕES WEB 

  OPENSOLARIS   PYTHON 3   

CERTIFICAÇÕES   STORAGE BOM, BONITO E BARATO. O SOFTWARE

LIVRE PROPORCIONA O MELHOR RESULTADO

SEM COBRAR NADA POR ISSO. p.31

#60�

11/0

9

��R

$�1

4,9

0����€�

7,5

0

9771806

942009

00060

WWW.LINUXMAGAZINE.COM.BR

» Truques simples que aceleram o RAID p.32

» Backup profissional com o Bacula p.45

» Memcached, a salvação para BD p.40

LINUX NA UNIMED p.26

A Unimed Londrina adotou

Linux e só tem elogios

OPEN SOURCE MADURO p.30

Novas oportunidades que vêm

com o amadurecimento

CONTRA O DESPERDÍCIO P.28

Maddog mostra por que live

CDs devem ser pagos

SEGURANÇA: APLICAÇÕES WEB p.66

Sua aplicação web é segura? Confira uma lista

de medidas que garantem seu sono tranquilo.

REDES: SAMBA DISTRIBUÍDO p.58

Distribua o Samba por várias máquinas

e obtenha alta disponibilidade

e melhor desempenho.

VEJA TAMBÉM NESTA EDIÇÃO:

» Conheça as certificações do mercado p.16

» Kurt Seifried: Wi-fi nunca é seguro p.18

» OpenSolaris: formatação de partições p.51

» Python 3.0: quais as mudanças? p.72

RAIDSAMBA

BACKUPSTORAGE BOM, BONITO E BARATO. O SOFTWARE

LIVRE PROPORCIONA O MELHOR RESULTADO

SEM COBRAR NADA POR ISSO. p.31

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 59

10/2009

WWW.LINUXMAGAZINE.COM.BR

# 59 Outubro 2009

A MELHOR DEFESA É UM BOM ATAQUE. APRENDA

A INVADIR SISTEMAS PARA ENTENDER COMO

DEFENDER SEUS SISTEMAS E REDES. p.33

» Aula de invasão p.34

» Mapa gráfi co de uma invasão p.41

» Linux à prova de invasão com LIDS p.47

CONSEGI 2009 p.26

SL para governos,

usuários e empresas

SL NA FACULDADE p.32

Para Taurion, estudantes de TI

aprenderão mais com SLUNIX 40 ANOS p.30

Maddog explica como isso mostra

a fragilidade das empresas

SEGURANÇA: UPGRADE 2.0 p.18

O jeito certo de atualizar o sistema

não é como todos fazem. Mas o

cenário está melhorando.

REDES: ASP.NET NO APACHE! p.67

Com o versátil mod_mono, seu Apache

pode servir conteúdo .NET nativamente.

VEJA TAMBÉM NESTA EDIÇÃO:

» Escalonadores de processo p.53

» OpenSolaris, sexto artigo p.58» Adobe AIR no Linux p.64

» UPnP é fácil com o Brisa p.70

INVASÃO AULA DE INVASÃO

VISUALIZAÇÃO DE INVASÃO LIDS

MOD_M

ONO UPGRADE

ESCALONADORES UPNP

OPENSOLARIS ADOBE AIR

#59

10/0

9

R

$ 14,90

€ 7,50

977

1806

9420

09

00

05

9

A MELHOR DEFESA É UM BOM ATAQUE. APRENDA

A INVADIR SISTEMAS PARA ENTENDER COMO

DEFENDER SEUS SISTEMAS E REDES. p.33

» Aula de invasão p.34

» Mapa gráfico de uma invasão p.41

» Linux à prova de invasão com LIDS p.47

CONSEGI 2009 p.26

SL para governos,

usuários e empresas

SL NA FACULDADE p.32

Para Taurion, estudantes de TI

aprenderão mais com SL

UNIX 40 ANOS p.30

Maddog explica como isso mostra

a fragilidade das empresas

SEGURANÇA: UPGRADE 2.0 p.18

O jeito certo de atualizar o sistema

não é como todos fazem. Mas o

cenário está melhorando.

REDES: ASP.NET NO APACHE! p.67

Com o versátil mod_mono, seu Apache

pode servir conteúdo .NET nativamente.

VEJA TAMBÉM NESTA EDIÇÃO:

» Escalonadores de processo p.53

» OpenSolaris, sexto artigo p.58

» Adobe AIR no Linux p.64

» UPnP é fácil com o Brisa p.70

WWW.LINUXMAGAZINE.COM.BR

LM59_capa.indd 1

24/09/09 15:23

Acesse agora o site: www.linuxmagazine.com.br

Assine 1 ano de Linux Magazine e ganhe + 6 meses grátisVocê recebe em sua casa 18 exemplares: 12 edições normais + 6 edições da promoção.

6x de R$ 29,80 no cartão

Assine 2 anos de Linux Magazine e ganhe + 1 ano grátisVocê recebe mais 12 exemplares, totalizando 3 anos de assinatura.

6x de R$ 59,60 no cartão

Quer ter a Linux Magazine todos os meses em sua casa?