Linux Magazine 88
Upcoming SlideShare
Loading in...5
×
 

Linux Magazine 88

on

  • 2,612 views

Tecnologia e Inovação.

Tecnologia e Inovação.

Statistics

Views

Total Views
2,612
Views on SlideShare
2,546
Embed Views
66

Actions

Likes
1
Downloads
63
Comments
0

1 Embed 66

http://www.alessandro.pro.br 66

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Linux Magazine 88 Linux Magazine 88 Document Transcript

  • Expediente editorial Diretor Geral Rafael Peregrino da Silva rperegrino@linuxmagazine.com.br Editores Flávia Jobstraibizer Iniciativa Reza a lenda que, no início do terceiro milênio, uma famosa instituição EDITORIAL fjobs@linuxmagazine.com.br Kemel Zaidan de análise de crédito nacional estava tendo problemas de instabilidade kzaidan@linuxmagazine.com.br em seus servidores (proprietários), que detinham um gigantesco banco de Editora de Arte Larissa Lima Zanini dados de cadastros de inadimplentes. Um dos técnicos da equipe à época, llima@linuxmagazine.com.br Estagiário após minuciosa análise das falhas recorrentes que acometiam os servidores, Felipe Brumatti Sentelhas fsentelhas@linuxmagazine.com.br recomendou que se trocasse o sistema operacional da máquina em ques- Colaboradores tão para GNU/Linux e que esta fosse equipada com um banco de dados Alexandre Borges, Alexandre Santos, Augusto Campos, Caspar Clemens Mierau, Charly Kühnast, Dmitri Popov, corporativo homologado para a plataforma. Isso seria suficiente para tornar Eva-Katharina Kunst, Florian Effenberger, Guilherme Chehab, Henry Nestler, Jon ‘maddog’ Hall, Juliet o ambiente de produção estável novamente. Dizem as más línguas que Kemp, Jürgen Quade, Klaus Knopper, Konstantin Agouros, Kurt Seifried, Thomas Drilling, Zack Brown. esse técnico se tornou objeto do escárnio de seus colegas e que seu próprio Tradução Emerson Satomi, Kemel Zaidan, gerente ridicularizou tal sugestão. Entretanto, os problemas continuavam Luciano Hagge, Rodrigo Garcia. e todas as soluções se mostravam meros paliativos. A cada chamada de Revisão Cristiana Ferraz Coimbra. suporte realizada, mais dinheiro escoava pelo ralo da empresa detentora Editores internacionais do sistema operacional proprietário que equipava os servidores. O técnico Uli Bantle, Andreas Bohle, Jens-Christoph Brendel, Hans-Georg Eßer, Markus Feilner, Oliver Frommel, que havia feito a então famigerada sugestão, que doravante chamarei de Marcel Hilzinger, Mathias Huber, Anika Kehrer, Kristian Kißling, Jan Kleinert, Daniel Kottmair, “nosso herói”, observava incólume as tentativas infrutíferas de se resolver Thomas Leichtenstern, Jörg Luther, Nils Magnus. o problema, tentando ajudar como podia, mesmo contrariado em face Anúncios: Rafael Peregrino da Silva (Brasil) do menosprezo de que fora vítima até aquele momento. anuncios@linuxmagazine.com.br Tel.: +55 (0)11 3675-2600 Entretanto, um belo dia, ao final do expediente de uma sexta-feira Penny Wilby (Reino Unido e Irlanda) véspera de feriado prolongado, sem que houvesse ainda solução para o pwilby@linux-magazine.com Amy Phalen (América do Norte) problema, nosso herói tomou finalmente para si a tarefa de resolver a aphalen@linuxpromagazine.com situação, custasse o que custasse, e, trabalhando por dias a fio durante Hubert Wiest (Outros países) hwiest@linuxnewmedia.de o fim de semana e o feriado que se seguia, sem que ninguém soubesse, Diretor de operações migrou silenciosamente todos os sistemas acometidos pelos problemas Claudio Bazzoli cbazzoli@linuxmagazine.com.br de instabilidade para serviços similares funcionando no GNU/Linux. Na Internet: Quando seus colegas retornaram do feriado, ninguém notou nada: tudo www.linuxmagazine.com.br – Brasil www.linux-magazin.de – Alemanha estava funcionando a contento. Aliás, após vários dias, o gerente do nosso www.linux-magazine.com – Portal Mundial www.linuxmagazine.com.au – Austrália herói comentou com a equipe que as últimas alterações realizadas pela www.linux-magazine.es – Espanha www.linux-magazine.pl – Polônia empresa detentora dos sistemas proprietários havia finalmente resolvido www.linux-magazine.co.uk – Reino Unido www.linuxpromagazine.com – América do Norte o problema, pois os servidores estavam funcionando de maneira estável. Apesar de todos os cuidados possíveis terem sido tomados Apenas nesse momento, nosso herói se pronunciou e contou o que ha- durante a produção desta revista, a editora não é responsável por eventuais imprecisões nela contidas ou por consequências via feito, dizendo que esse era o real motivo pelo qual a atual situação que advenham de seu uso. A utilização de qualquer material da revista ocorre por conta e risco do leitor. dos serviços era estável. A partir desse episódio, o GNU/Linux passou a Nenhum material pode ser reproduzido em qualquer meio, em parte ou no todo, sem permissão expressa da editora. Assu- ser levado a sério naquela instituição, e acabou se tornando o sistema me-se que qualquer correspondência recebida, tal como car- tas, emails, faxes, fotografias, artigos e desenhos, sejam for- operacional padrão da empresa posteriormente. necidos para publicação ou licenciamento a terceiros de forma mundial não-exclusiva pela Linux New Media do Brasil, a me- Não sei bem se foi exatamente assim que tudo aconteceu, mas foi o nos que explicitamente indicado. próprio gerente de TI daquela empresa quem me contou essa história, há Linux é uma marca registrada de Linus Torvalds. Linux Magazine é publicada mensalmente por: mais ou menos oito anos. Ela ilustra como a iniciativa e a convicção de um Linux New Media do Brasil Editora Ltda. único profissional que detenha pleno domínio de uma tecnologia podem Rua São Bento, 500 Conj. 802 – Sé fazer a diferença e modificar o padrão tecnológico de uma empresa com 01010-001 – São Paulo – SP – Brasil Tel.: +55 (0)11 3675-2600 mais de 5 mil funcionários. E quando digo “pleno domínio”, também quero Direitos Autorais e Marcas Registradas © 2004 - 2012: Linux New Media do Brasil Editora Ltda. dizer “pleno acesso ao código”. Nosso herói assumiu um risco grande, com Impressão e Acabamento: RR Donnelley Distribuída em todo o país pela Dinap S.A., certeza, mas sua convicção se assentava nos ombros de gigantes: Richard Distribuidora Nacional de Publicações, São Paulo. Stallman, Linus Torvalds, Alan Cox, Arnaldo Carvalho de Melo, Marce- Atendimento Assinante www.linuxnewmedia.com.br/atendimento lo Tosatti e os incontáveis desenvolvedores anônimos do Software Livre. São Paulo: +55 (0)11 3675-2600 Rio de Janeiro: +55 (0)21 3512 0888 Ah! Antes que eu me esqueça: nosso herói foi longe, vindo a assumir Belo Horizonte: +55 (0)31 3516 1280 mais tarde posições de gerência e diretoria. Você também pode. ■ ISSN 1806-9428 Impresso no Brasil Rafael Peregrino da Silva Diretor de RedaçãoLinux Magazine #88 | Março de 2012 3
  • ÍNDICE CAPA Um mistura de tudo 25 A convivência harmoniosa de diversos sistemas operacionais em uma mesma rede, é possível? Outros ritmos 26 Você não precisa dançar um Samba para fazer com que seus sistemas se comuniquem uns com os outros. Linux no Mac 32 Agora que o hardware Apple tornou-se acessível e possui processadores Intel em seu núcleo, os fãs do software livre podem usar o atraente invólucro da Apple para algo mais do que apenas o OS X. Lado a Lado 40 O Cooperative Linux oferece uma alternativa interessante para executar o Linux em um sistema Windows – sem a necessidade de virtualização. 4 www.linuxmagazine.com.br
  • Linux Magazine 88 | ÍNDICECOLUNAS TUTORIALCharly Kühnast 07 Mala direta peso pesado 65Klaus Knopper 08 Relativamente desconhecido, o Mlmmj é uma alternativa interessante de gerenciamento deAugusto Campos 10 mala direta, assim como o Mailman.Alexandre Borges 12 Sistema enlatado 70Kurt Seifried 14Zack Brown 16NOTÍCIASGeral 17➧ Um apelo contra o Webkit➧ Ambiente de desenvolvimento para Lua O LXC cria contêineres de sistemas que permitem a administradores isolar serviços críticos e de segurança.CORPORATE Aprenda como configurar um sistema dentro do contâiner.Notícias 20➧ O novo Ubuntu para o mercado corporativo ANÁLISE➧ Suporte comercial para NGINX Trabalho colaborativo 54➧ O fim da validação online de certificados Se você quer usar o UCS como alicerce para o Zarafa, vai➧ Cisco, Intelbras e a telefonia IP no Brasil gostar do bom trabalho que um dos parceiros da Univention fez ao criar o pacote de integração Zarafa4ucs.Coluna: Jon “maddog” Hall 22 Máquina de fumaça 62Coluna: Alexandre Santos 24ANDROIDAutomágico 44 O Fog é uma ferramenta de clonagem que cria e gerencia imagens de disco e ajuda a implantá-las por toda uma rede de PCs. Telefones inteligentes facilitam a nossa vida em um sem número PROGRAMAÇÃO de situações. E se você puder obter alguma ajuda externa, melhor ainda. Conheça o AutomateIt, aplicativo que faz todo o trabalho Mudança rápida! 49 que você, de outra maneira, teria que realizar repetitivamente.SEGURANÇASegurança via túnel 74 O RVM torna o gerenciamento de múltiplos interpretadores Ruby, versões e gems mais ou menos como brincadeira de criança. SERVIÇOS Editorial 03 Manter conexões à prova de sniffers é uma boa ideia se você Emails 06 acessa dados privados em redes públicas. O Sshuttle e o PuTTY o Linux.local 78 ajudam a criar uma conexão segura com pré-configuração mínima. Preview 82Linux Magazine #88 | Março de 2012 5
  • Coluna do Alexandre Borges Criptografia –COLUNA algoritmos Conheça os principais algoritmos de criptografia simétricas e assimétricas e esteja preparado para proteger-se sempre que necessário! E nfim, chegamos à penúltima série de colunas so- bits e que teve uma versão mais poderosa (CAST 256, bre criptografia (e não última, como eu havia dito que opera sobre blocos de 128 bits com chaves de 128, antes, pois percebi que poderia contar muito mais 192, 224 e 256 bits) concorrendo ao padrão americano. do que este espaço permite) nas quais tenho exposto um Estes últimos são usados no PGP [4]. Mais um algorit- conjunto de conceitos simples, porém muito importan- mo com suas boas qualidades e que tem uma variação tes para o leitor que deseja aprofundar-se no assunto. No usada na comunicação Bluetooth é o SAFER (Securre início, analisamos de maneira introdutória o conjunto de And Fast Encryption Routine) [5] [6]. conceitos que abrange criptografia simétrica, assimétrica, Embora não seja um padrão, o Blowfish é um exce- certificação digital e assinatura digital, entretanto de ma- lente algoritmo (chaves de 32 à 448 bits, com blocos de neira proposital evitei expor quais são os algoritmos usados entrada e saída de 64 bits) desenvolvido por Bruce Sch- e suas respectivas características. Esta é nossa meta aqui. neier [7]. Como seu derivado temos o TwoFish (chaves Criptografia simétrica, como exemplifiquei antes, de 128, 192 e 256 bits). Não menos importante, tem-se é usada para codificar a sessão de uma comunicação o RC4 com chaves que chegam até 2048 bits (normal- segura. Exemplos de algoritmos envolvidos estão DES mente de 128 bits, todavia já dá para perceber que ele [1], com chave de 56 bits (na verdade, a chave tem 64 impõe sérias dificuldades para quem desejar quebrá-lo) bits, mas um bit usado para paridade é descartado) ba- e que foi desenvolvido por Ron Rivest. Deste RC4 há seado no trabalho de Harst Feistal que já foi o algorit- a evolução para o RC5 (com chaves de até 2040 bits) e mo padrão americano (com início em 1977). O DES que é bem definido na RFC 2040 [8]. opera com entradas cujo bloco é 64 bits e as saídas já Mudando para criptografia assimétrica (usada para a codificadas também são compostas de blocos de 64 troca de chaves simétricas), há o RSA que se baseia na bits. Outro algoritmo interessante e derivado do DES fatoração de dois números primos extensos, com chaves é o 3DES que embora use uma chave de 168 bits, tem mais comuns de 512, 1024, 2048, 3072 bits e 4096 bits. Nos uma força de chave efetiva de 112 bits [2]. dias de hoje, 512 bits não é mais recomendado, existe uma A partir de 1997, com a solicitação americana (do orientação para usar chaves de 1024 bits até no máximo NIST) por um novo algoritmo de codificação simétri- o ano de 2019 e ainda sabe-se, através do NIST, que uma ca mais seguro, o vencedor foi o AES (baseado no Ri- chave de 15360 bits é equivalente à uma chave simétrica jndael criado pelo Dr. Vicent Rijmen e pelo Dr. Joal de 256 bits [9]. O RSA foi desenvolvido por Ron Rivest, Daemon) [3], com chaves de 128, 192 e 256 bits, o qual Adi Shamir e Len Adleman. Se possível, não deixe de serve como base para algoritmos como o CCMP usado visitar os sites que mostram exemplos simples de como é no padrão 802.11i de redes sem fio, com chaves de 128 realizado o processo de codificação com números primos bits e processamento de blocos de 128 bits. Outra ótima no RSA [10] [11]. É conveniente ressaltar que o RSA é opção ao DES (que, como vimos, não foi escolhida) foi suscetível à ataques de força bruta, ataques matemáticos o algoritmo IDEA (International Data Encrypt Algori- (justamente por conta da fatoração) e ataques baseados thm) com chave de 128 bits e operando em blocos de 64 em tempo explorando seu tempo de decodificação. bits, cuja patente expirou em 2010. O CAST (criado por Provavelmente o leitor também já tenha ouvido falar Stafford Tavares e Carlisle Adams) também é atraente do algoritmo Diffie-Hellmann (usado para troca de cha- e usa chaves de 40 à 128 bits, operando em blocos de 64 ves e não para a confidencialidade em si), no El-Gamal 12 www.linuxmagazine.com.br
  • (que é derivado do Diffie-Hellmann) o Mais informaçõesqual, além da troca de chaves de sessão, [1] DES: http://csrc.nist.gov/publications/também proporciona serviços de assina- fips/fips46-3/fips46-3.pdftura digital. Por fim, com extrema rele- [2] Recomendações para o algoritmo: http://csrc.nist.vância nos dias de hoje, existe o ECC gov/publications/nistpubs/800-67/SP800-67.pdf(Elliptic Curve Cryptography) [12] [13] [3] AES: http://csrc.nist.gov/publications/com chaves variando de 160 bits até 521 fips/fips197/fips-197.pdfbits, onde seu conceito é baseado namatemática de curvas elípticas. Atual- [4] Produtos PGP da Symantec: http://www.symantec. com/pt/br/theme.jsp?themeid=pgpmente o ECC é muito usado em redeswireless, smart cards e outros dispositivos [5] SAFER: http://en.wikipedia.org/wiki/SAFERportáteis por oferecer ótima velocidade [6] Guia da Segurança Bluetooth: http://csrc.nist.gov/e força de codificação, além dos servi- publications/nistpubs/800-121/SP800-121.pdfços de autenticação, assinatura digital [7] Blowfish: http://www.schneier.com/paper-blowfish-fse.htmle, claro, confidencialidade. [8] Algoritmos de criptografia RC5, RC5-CBC, RC5-CBC-Pad Sempre que escrevo algo, o maior e RC5-CTS: http://www.ietf.org/rfc/rfc2040.txtobjetivo é informar e motivar. Se con- [9] Recomendação para o gerenciamento de chaves criptográficas:sigo isto, já tenho como atingido meu http://csrc.nist.gov/publications/nistpubs/800-57/objetivo. Até o mês que vem. ■ sp800-57-Part1-revised2_Mar08-2007.pdfAlexandre Borges (alex_sun@terra.com.br) é instrutor [10] PKCS #7: Sintaxe: http://www.rsa.com/rsalabs/node.asp?id=2213independente e ministra regularmente treinamentos detecnologia Oracle (áreas de Solaris, LDAP Cluster, Con- , [11] Algoritmo RSA: http://www.di-mgt.com.au/rsa_alg.htmltainers/OracleVM, MySQL, e Hardware), Symantec (Net- [12] ECC: http://en.wikipedia.org/wiki/Elliptic_curve_cryptographybackup, Veritas Cluster,Backup Exec, Storage Foundatione SEP) e EC-Council (CEH e CHFI), além de estar sem- [13] Case sobre ECC: http://www.nsa.gov/business/pre envolvido com assuntos relacionados ao kernel Linux. programs/elliptic_curve.shtmlLinux Magazine #88 | Março de 2012 13
  • Redes mistas Um mistura de tudo CAPA A convivência harmoniosa de diversos sistemas operacionais em uma mesma rede, é possível? por Flávia JobstraibizerS e você é mais um dos milhares de usuários ou O que ele precisa é de acesso garantido aos dados de administradores de redes mistas, nas quais é que necessita. Sendo assim, é tarefa do administrador necessária a convivência harmoniosa de diver- garantir que isso aconteça.sos sistemas operacionais, bem-vindo a esta edição da Nesta edição, você vai conhecer formas de comunicarLinux Magazine! seus sistemas Linux, Windows ou Mac OS X uns com Não é de hoje que, durante as pausas para o café, a os outros da melhor forma possível, resolvendo possí-conversa dos administradores de redes acabe sempre veis problemas com o sistema de arquivos particularem “problemas com a compatibilidade entre sistemas”. de cada sistema operacional e aproveitando – no queÉ sabido que, em redes onde os usuários de sistemas tange à compatibilidade – os melhores protocolos deWindows precisam acessar dados e arquivos de uma compartilhamento de arquivos para que essa comuni-rede Linux ou mesmo de computadores Mac OS X – cação entre sistemas seja calma e pacífica.ou quem sabe de outros sistemas diversos como Sola- Aproveitando o mesmo assunto, imagine utilizar oris, FreeBSD etc. – é necessário criar uma camada de poderoso hardware da Apple, mas utilizar neste hardwarecompatibilidade de forma que, independentemente a distribuição Linux de sua preferência. Linus Torvaldsdo sistema que o usuário esteja utilizando, seja possí- é um dos adeptos desta prática e provou isso ao mostrar,vel ter acesso a seus arquivos de forma transparente e durante a LinuxCon Brasil 2011, que possuía um Mac-o menos problemática possível. Book Air, com SUSE Linux. Mas não é porque você não É claro que alguns problemas como a nomenclatura é o pai do Linux, que não pode fazer igual. Não deixede arquivos e incompatibilidade de codificação, ainda de conferir o artigo que irá ensiná-lo como fazer isso!existem, mas mesmo assim, podem ser resolvidos através Aproveite todas as facilidades que os sistemas dede interfaces que possuem camadas de compatibilidade. compatibilidade como Samba, AFP, Active Directory Para o usuário, pouco importa, na verdade, o sis- e outros, podem proporcionar a você e à sua estimadatema que está utilizando ou que é necessário acessar. rede. Estamos juntos. E misturados. ■Matérias de capaOutros ritmos 26Linux no Mac 32Lado a Lado 40Linux Magazine #88 | Março de 2012 25
  • Em 2012 chega ao Brasil a maior revista alemã de informática e tecnologia e 4S iCloud Teste | iPhon iCloud iCloud bacana do serviç oéo o futuro Entre o R ecentem De volta para o pelo agen ente Outra parteFotos. Se ativad todas Contatos e comprom da está , na reda céu 4S pode artilhar que issos no finalmen ção: “Min iCloud one Essa opção no Comp o recurso faz com captura- Com os endereços MacBoo PC casa, te igua ha te | iPh iCloud e a Terr aplicativos. uer momento 30 dias dos servidores no bém Tes tos e de ós- usuár io, últimos e ou para compromis pa!” O k da editora. meu iPho lzinha foi da a qualq fotos dos ra do seu iPhon Fotos sos e contatos para time ta do incorpor com o ne e acontece ser altera Geral > Sobre > Diagn et as antigos Apple infelizment a todos os soluto. da c’t O iClo no iCloud. ado na equipamentos entr ud é câme ncia de e não é guro seu iGadg a colega O que pod ou em silên supim- a arqu Ele perm versão grat uma em das pela generosa. Mas Outroraassim tão ne 4S ssim como a Apple lança Ajustes, Depois disso o gostos iCloud em à Sequê enados nos Dan umuma cio ab- Mac da ivos ite o A iPho quem já criou emo ui- iCloud Teste | de si- Mac OS X, do seu siste- tico e uso. adicionadas dos e armaz isitos: conta no iCloud, problem ele tentrepresentant s dizer sua casae pastas que acesso se- usado qua os o nível tes e atualizada os anos estará pronto para usar! sejam envia Apple. Os diposistivos fotos, online da Apple traz novos pré-requ seja uma uma migração de todo nova ou a apenas serviços ado iron e de vend nosso ao tador do escr a part estão pretend ndo um ren dife o mes- versão l todos ores da O novo1000 até serviço do MobileMe, s os don dos exec icam truque de sincroni ente dize Teria as? ção de itório, ir do no val de e se enc grupo de cional móve ente com um iOS 5 ou Mac OS tam nublado údo tam- servid iOS armazenam não tem limite utivos, ago ça d facilmente encontrar pode se com sozinho os en- os de um . Tes ações r que soluçõe criar um sem a com pu- exem música ontrar ente ma opera amigos ena a ant ias situ exatam 2007, juntam iPhone. Esse ano, Parcialmente e conte ndo da com Macs ou PCs nome até aoos dispositivos equipados com dereços dessese-mails, servidores.com Mac, iPho ra um velh nenhumvelho e que zação já o iClo eram um propósito s com túne domínio l VPN ou plica- plo, sem em cam em um festi Com nov vár el fa- desde lo de entou o sis- troca de dados mas os o faz juz apenas de enviar não promisso ne, iPad o conheci a nov usar telefonarem a nec po aberto, que a empresa eu te migra O ende- do? Afin em novo mode reço para o servidor idade ud não , isso pleta - possív a 14,4 s para a ou iPod a Ch nec esa apres volvedores A Snow s gradualmen . O recurs do Leopard não func dinâmicos. nas nuvens. O s, endereç nal de calendários al, de essidad por cos- perma no 4S. vez é a empr bém vêm USB com o iTune anos já algum ento, ou seja, nada encontra-se em pessoais touch: ter antigo .Mac o MobileMe e abalar o mun era o obje A con tivo O iC nas de deze suas ça ele no 4 e 4S one 4, mas a porém, leto aos desen podem brincar atualizad ˜/Library/Calendars, os e nota A . iona e de ndo eira prim no iPh ento. ão via . Há o mom o rolo10.7 as fotos cap- X de fotos. do iCloud em um arquivo s em todo seusendereç já permitiam até mesmo - o recuApple trou de mais trole seja olou oposto, vezes. Caso se tema compantes do lançam empresa conex et – caso se queira contatos, ca- algumas partes promque fica dentro os instantaneam o iC em ren mo e .plist no Ocu d bast texto r a dife ssor. Pela nloads do iPhone manec vídeos para direta- usuário é que e mui os, com rso Busc xe ao iClo Inov M ltar dos cheg uva Q de todas s os seus e equ o ou qual pelo per s ,a três mese quinta versão além das intern el obter email s de contas s, Uma cópiao iOS é enviada paraso do diretório que ete isso ente. O tas dispositi outras coispromissos, favo ação ção iPod touch).ar meu iPhoud também backup açãoac ou Seguidores.usarco ipar aou loud Tal e mesmo determina se ant uciosa zer dow o dobro upload o Mac OS X 10.5. começa com ece Mas na - é possív e notas atravé IMAP. Servi- deixa claro apena sequência bizarra e muito uma novo serv lava sério imp online ortante iOS é o mm o iOS 3 ou com pena vos ca com além: as. Mas a sair Nem de-se 4S e o min de Mbit/s, e de ir um passo funcio turadas com , mas de letras e termina compor Leonh e números mais, mas . “Nun ritos foi perm inclusive serviço O ne (ou iPad iOS. Até an eiro o po iPhone paraçã o o fato resolveu melhorias e novas concep- lendá eMe, Exchange Buscar iPhone, rios ou e para a nuvem assim como até mesmo com a extensão .caldav. também iço grat pag ache não, uito O iCloud ar cem dóla i que vale ele fa- que itindo que estendid de localiza- , backup, entãocesso ositivos staom te de disp e cunov o uitas outr prim com os tas re o a com es com m alg faz vel uns ocidad inúmeras que vão desde a Mobil o os ment funcionamAs fotos ão Wi-Fi, O endereço para ard Becke r e Ole não deix da é que Appentão o máquinaes prec responsável com en novid uem foi o Apple nais como r todos uma conex DAV fica escondido o servidor Card- Meiners le supi res por isso. sse a res cidos ou o computa aos Mac que r, os se com está isav m ações fotos. a de ter ades suas mané gratuito em mpa, ape ” Aha! Assi chances roubados tenh dores es-s, um cab dotá com a ser as algun os (de gr A conta de e m il 4S da model , ent s um detalh estare que nalidades, a de notific ce, o ços adicio de apaga e a sincro- com receber novas de Fotos á- no e-mail do iCloud pode pelo é gra rec o iCl começa ilidade O iPhone ricas os de one 3GS Apena revelar volume baixo, o de pro- novo sistem es de interfa a possib amente para por Markus Stöbe Sequência IMAP, como o Mail ser visualizada b basicamente em qualq i amente qualquer do nas entranhas ainda mais fun- com 5 GB usuário feito para rviç ou mento has. capa sua versão nas por- o USB aça!) lam fáb don das mas os tir do iPh o ou do s pode tões de is para inhas feita- ção do dados remot fazem nadas à cem autom do OS X 10.5. Apenas cliente com s de m com de sere am mai sinc saectado na s se , con os us os caso tuito ar. O d nã ndo do o- serv ronizaçã Maera o iTun udad com nos detalh ical com do Safari nome no servidor. as notas ficam separadas suporte a do sistema em Por , 5, per até peque seu cordão umbil é mais seus o dos favoritos do adicio também apare dispositivos em uma pasta normal t Library/Application ˜/ nizadorenas nuvens. cidade básica máquina o no iOS, m encontr rviço que uário o ser s, nem e serve paco o tem zero iOS sa par geraçã alizado os bo tros ma umas cap mais á nas deste ano, iPhoto os o de mesmo Suport/Address- de arm s pod os don ado iços do o sem fio es. Apesar , alt rkus es s foram oM eira ra iOS 5 corta partir de agora não nizaçã outubro em todos . O recurs Book/Sources. diversas s mais expeMas para azen gem, bloquea em enviar os dess s. feita obile s de ciente viço. que sej para te de do men iCloud, ela beser um da erna milímeque alg encaixem smo est caça Stö antigo terc ser atu a libe utador com ticamente a essa conta o e deve Também aqui os sinc a- mente não a ap a ma entra e qu mais touch de podem sistem mite car di- s. A parte, desde. vel achar um é possí- novidad uma as tivas rem Me, s Caso com não se rença metas na o iTune um comp configu- em uma conta conectados o por padrã arquivo Configurat rien es no tes vão acha ro- seus r ou apagar mensa- libertar te na estratég se encaixa dos ovido po, po para os en ior da iPod também O nov nes e o per as do e necessário ou Windows para caixa e novo iCloud consiste iCloud pelo lizar seus iPhones plist dentro de ion. dad seus não seu nível de-se você 5 GB as pa ia do feit teção . A dife as pre esquer rutura @me.com) - não vem ativad nte autorizado um para o iOS 5. uma Por den iCloud. r locaUm outro os à distânc completa- amarras dispositi ia da App per- falta s. Pa sej ra tes s 1 iPad ament e. o iTu es sejam linh Mac OS X da O endereço Mas para uma corretamente com uma sequência pasta nomeada ra qu ma para au de mente novas lados a est mo- Basta tirar sis- calen itame cem em parte do serviço no app Notas e, O iClo tro lização, recu ia. rência com Mac vos móv le de m no is ba até menta pois de am ins tar one 4S gratuit arras com alizaçõ s dos idindo do iGadget. atualizações do de email (com o de contatos, notas ser explic fotos apare app Fotos. existe uma entrada X 10.6, como uma no OS meros. de letras e nú- ud é da nuvem seres desta rso baseado de foto s e PCs eis das mer em rat 55 GB r o ufi | iPh atu acordo , dua mínio, res, div tra trêsário par a a rar seu mesmo para nizaçã e usuário. As o do Apple utiliza para pelos fundos. A Lembretes subpasta da seção de e-m basicam hum vez para mera s cap .A jáantigPara os o que o e o preespaçoum tem - as am uras de alu de fotos e sincro favoritos ial, dentr eu uma envio ail IMAP app Ami anos, em dos Compart iGadgets turadas transfe- cadoTeste fut Fi. rias traz, melho i- de o superio tes, con necess is um usar. Até ps e envio “pelo ar” – o lembretes, iGadgets e seus álbum espec2 também receb er a Se- o e-mail, calendá- . Se você já esses últimos sistemas, estiver com tos em editores Ambos os arquivos podem ser aber- ente um che mente gos, disp ga na form lizar loca . das o, é pre que do Mo ço co dispo - que ar”, via Wi- ema tro par Isso foi tema, backu r são feitos dários, rios e contatos -mails, via push com notificaç serviço tros tipo ilhar Foto fica a carg câ- pela sist 200 de not reit de ma que 4. os seus ows Vista O Apple TV receb os padrões IMAP, é possível até de texto simples, zar o na App Stor onibiliza a migra duran cis já us bileM ntinu - “pelo novo , mais de ema ovado, em qua erior. ção defeito de- utado com o iOS entre todosOS X Lion, Wind para poder ar todas as DAV e CardDAV, Cal- mesmo editar o TextWrangler como com e sinc ronizaçã ões de do grat do Doc s de s. Para todos o do o av e. a O o sist era ren uma ant stru o o comp impossível calendários atualização e mostr respectivamente. o texto das notas, (gratuito na App favoritos prom isso seu gicamen marido e. Além uita- umentos arquivos Mo ram te ess aceitar am o a Ap ple delo dar a con um uen segu- Macs com s, contatos e LED endereço de O acesso aos servidores nos mais antigos apenas mas re). Procure Sto- novidad e tarefas, s, agenda o de e- os ou- bil a iClou nov com do um app Câm (tarefas) e rige peq que era via web. Os quência de Fotos na sua TV pelo termo iCloud ou mesmos te apenas seus filho locali- da na Nuv deve-se dos eMe de co muda algum viço ser d gra- acomo que cor 4 a um as: ao ou 7. Email acessíveis rafias direto estão até mesmo permitida, sendo a leitura é Lá e Bum! Por si e em rela esse últim , notas, em. usar o nta inte , neira, listas em está o nosso Todos hosp de 20 pode s ain nça. as pe incluin s, um bretes á agora app blic antena o iPhone s pú certa ma rede umbilical necessário ém são também suas fotog ente. de suporte oficial um documento vas notas impossível criar no- nome desses endereço. No geral, o só não seria esse con ção ao Mobo uma temporá – é pos a aprovaçã s – lo- a m Os r- lem ficaçõe de Ele est o ant igo çõe Cordão 5 não é mais ão ou res- tamb dários incluem no novo app de 60” automágicam no site da empre- ou editá-las. servidores deve rio à sível o dos Ninguém bordo! ao edag 12, o ma da qu elha- levou de rela uma sinal da one iOS sa. Para receber ser algo gle, Yah m lá essa junto de ileM mem bro do localizaç obter aces iCl em seu nter, ativas e lista ual. uma virt ui esp e de ,o Com o s para a ativaç ou iPod calen acessíveis e podem ser e-mails o endereço como p04-caldav. recursose. com o grar está me oud. de do substit ge e faz indo que sastre telefon ena Com o iPh re- tarefas, 5 ns já é imap.mail.me.com icloud.com para oo e s cois iCloud ão de qua so tar para o iClo forçando nto No sit iDisk, até ca itter, à usar o iTune um iPhone, iPad convite de retes do iOS as nas nuve os usuários os mais tantos as, já acesso, você bro de entan es, pa Ga mea- ban ssa mit um o a ant . ças a de com outra s pesso iTunes 4.3.3 TV, -mails endereço e para enviar e- ou outros que Goo que lquer seu nov ud. É s chav do Mo contatos to, leria ao Twpelo iMe lay, per ada a na rar pando a o ralo mais, gra import tauração irrecusável iTunes, Lemb do iOS séries de s é smtp.mail.me.com. Apple menos a algo muito concordar Mac com o iPhone possível con mi- a ral o co elame e do par o invés do ao artilhados A partir músicas, mantém mesma oferecem - cativ es, sen bileM S o AirP TV conect está de- tamular ia acontece s. Nã a recep- touch. Ao tar o dispositivo as- comp . em grupo .com também podem baixar na iTune O nome de usuário pagand útil de via USB o da 4S man ou seu ec- co e, a m ou mpart nte de SM com que em educado compradossitivo autori- e a senha são o iClo cois ser instanos e has, a eo cel não antena relho, para conec ido por um para uso mesmos usados os no end a, inclusive ud livre a. Mas a do. Mas . O processo eira trad novo sin tro ilha- mento a, em um ent ram os nossa 4S isso cia de o apa . , que ajuda No site do iCloud r meu iPho- livros e apps iCloud já está disponível gra- dispo clusive o que vier do seu Apple ID, in- ereço no de para icional, tan itens prefer croniz s mem- tam poréma você é receb uração, o ao Busca qualquer ctiva. www.ic acesso via pro- é até O Ent do se vej TV, exa fone. em ra dân ure dun se seg e intacta epção, de config a, o país, ativar os e o acess aos documentos s Store em quem quiser. depois do @, já Entr usar mai Alt ea um ernati mente Dash cias do ên ação idades A out sistente pri- oferec tuitamente para Com têm respe é preciso um e-mail que pode etanto, nem loud.com web o iClo ud é s rápi- de de Apple seu tele as nov iOS 5. tware o rec ado com pela conta a r manec da assim como criado vai além. válido para poder iClou conta vame parte board com er o idiom ação e a sua Keynote Usuários do MobileMe en- zado iTunes na nuvem de baixarde escolher entrar todo . preciso ap O 1Pa elho do auto- se registrar no tela sobre ess al sobre o do sof a usuá- ção per lidade aument a escolh ão ne, , Numers ou iCloud. Pode ser requer para d nte do serão li- me ssword de localiz fio. A ativaç automaticam é O a oportunidade então a opção compra feita an- endereço @me.com um ou um um Mac roda festa. O a mundo conta até sep pode passa talh a especi de do lad web par ou PCs, es A quanão ter serviços A Pages e enviados ara sma ão sem internet. ador você tem o serviço ou riorm anua o ve da -se do. rede sincroniz no iOS . Pelo naveg baixar ele, amente qualq usandoos seus sua uer ço de e-mail qualquer. outro endere- dispositi ndo o registro matéri novida serviço t, Macs s maté- parece meira conex conexão à entre continuar todos Com l do ncim para sem a zes m o de vo OS X en criar fio ou as senhas uma uma confi- te para a nuvem apagar ou em mátic tigo até a data desvenciment vez para para mes- a turm a dos rodando 10.7.2 ou mu te mi en grande ud, um er iGadge icamo requer escolher ou a ar, s Store com ade Tanto no iOS 3 nos não gra Mobil to de ar o us pela pode-se el duplic ento disponível de na iTune pular quanto no Mac exig o Win ente, sup PCs a App iOS 5. o dar tes, intern coletadas éo iClo lqu ded . seguir, ente nova um possív cadastradoou assinatura anual necessidade X 10.5 podemos OS é pre é po de ve a sua r eM e su ess pode de qua bém documento co ve e o iCloud ção completam de uer docum disositivos eliminando a aça, do iCloud. entrar esses dados dows ortando le é me- et, usa dire rios o qual tam nessa edi uma li- de ssíve z pa conta e po a ac e ser ndo inc ndo tament guração o de dados a partir s ou qualq formatos. Um pode ser bai- dentro da Maria-Fum , manualmente em uma nova mos a você Vista. Mas lha ciso ser l mescl ra a no ste para pletas iTune ma conta favor do Há, porémestá o fato o. MobileMe descar- te conta inclu sive da antig - ess vidor lusive o Dro e pbo entr os recuperaçã pode estar no o digitar vários te, por exemplo, l, PDF ou de sincronizaçã a opção de A IMPA no Mail e usar iCloud como nós usar os mostrare comp conta cu ida ar va. a o po est re praticamen e-mails normalme nossa conta de nessa em máquina derá ará. esc com x. rias backup, que é precis Keyno to rigina ele funciona com suas com- da que ao ativar Apple ras na com doso duas Como Chav ser Se for olher dispos Cindades do iOS 5 seu forma el subir serviços - m . Para isso xado em . Também é possív ático de mitação: os equipamentos ligado a antigos nte. notas são movidas Até mesmo as ediç s velh um , caso s lojas a qu com conta itivos s estaria até no iCloud esses pro- todos autom -ID fica O recu ão. inhas do Um eiro ma no Bra de on conect iona- ento não possívelseus a da al ser a esc s, a ameteApple-ID. , o usuário é quest s PowerPoint atíveis com navegador. regam iOS, o Apple dias. atualizouMacs para uma pasta ainda de serem das pa para funçõe que até rso De co is ráp sil, ado Apple. Quem ainda 5 ou seus É própria – o que Ma s conta ntrári app e ão fei o- sem s em ansios ido o seu Volta subs rtes maviagem comp pras no não novas –e Por último sto a enviar “dado arquivos s para o iCloud pelo 90 parao o iOS da Apple a , da mes- ele por no mínim na loja fora do iCloud, iGadgets já que são apenas é de se admirar, do por mui aqui era sozinho ao Meu clu ído s pa s ser o a de músic tas de ch . com fio ou uma novi de 200 tuita mos“ au- não s ex ra mu á tra sped a da pesso aves, tituída is co compromissos rascunhos marca- a assin tos com a dispo podem -ID está debaixar con- pode-se acessar os com Mac fun o Dr arm do se estari para OS X Lion para é um tanto irri- o mot considerado , , mais dos o gra óstico anôni . Segun- grama volvedores seus apps à nu- mudar ooApple ento público de calendários uma etiqueta ist são são da e subsitos do um áti ida de mp cio op sive na no box. azená-la As Apple alizaçã touch de uso e diagn para a Apple desen mos Os maneira, integr ar entos en- qualquer mom ento Isso o segundo a Apple. mas pordesca r- exemplo, Com o auxílio do compartilham 10.5. Já mudanças em eventos existentes são tão impossíveis partir do iOS especial. A 4, as notas aparecem Ao assinar o URL apropriado de atura anual ivo do Mob para pag O iClou gra Apple titu s ser ca. pro ais. fun ou sé O sis seja, a sin licada para com ap mo A partir na do a nova atu iPod nte anôni tomaticame esses dados , informa- ma sincronizando docum ios tante paraalmen te, aqueles que, iCloud até mesmo no iCal do OS X propriado um servidor id CalDAV no iCal, ileMe, ar e-ma d faz a sincroniza alg un tuitos tos viç e ao dame tem da cro a da s suas nização s de do deo nu Segun c’t espec 12 pela internet mesmo bileM s são , ma e mu à altura os ex lha iOS iOS 5, esa, coisasial 02/20 do vem, do usuár teúdo manu um Mac novo com o Lion 77 criação de novos. sem o Lion. 100 os dados do calendário ial 02/20 tam- il, por nte que Wind ps dis autom daqu vem e, o iPa dispositivos em iClou exemplo. ção de meno s po itas . Ele - te m de que fer integ Apple senha da a empr são atualizados espec atua- quanto a 12 e. até sob seus daows. Umponív áti i, tud tes no entre outras c’t ificações possuem c’t especial 02/2012 Em comp m s itens da on todos os web. ou não querem c’t especial 02/2012 d.com em Romp melho r iss vezes s cons forma ram rado s eis co, inc o o iPh) incluem, e espec penho e tre o via mas não podem é tão -am guard do presen . ensação, em comp hardware sem o acess outro pre sa er res o me não Elas eg trans entas ao s ma a desva para – para esquerda aração eri lu- m ções de de desem amen- mas agora ao Mobi vanta s for da com o que smo nave até co uem OS já foi cano a do is iOS pode-se ser paren que tra X tica fora dada iPhone 4S (àes de volume. aguar ce-se o ker sistema, métricas dos equip 100 configura leMe, como vid gens necedo çã ma ecos o Mo usad gado nseg tão te rar ba- proble notíc opbo viço Dr ser sigilo ntage sos m e prá nhas 13 o uso r regra ore e co sistem - - 113 s de e-ma as regras de s em conc res usad as na res ue e arm m int confo amen ma ia ma x, on estarã é r câ botõ dados sobre 112 plo tem ntar wo rd pa s co is de que no line no o a a dos rd Bec ret a S , entra melho reconhenhaacim il na versã iri n fun têm-se Cupe as. Se alg com automas no intern aze egrar rtáveis. - Sto diato Leo a o web, re e ra ma m seg uma passa rte- e4 por a pret cio na -se suas perso nand ainda rtino ca um um atica Finde et, ma r as oS Mas dos, De ime pela linh apenas c’t especia l 02/2012 c’t especia l 02/2012 exata naliza o. Alé parte ir, po s ser do as O r seg 1Passw mente não são s as senha aos O a ve c cu ura 6 tan Keyc rsão pa sta US nça. O sobre vez do re e rápi ap or. ais Qu mente r as m dis dos rec exem - autom sin r ue ord , por supo chaves s para to na hain2Go ra iOS  50 on 1Pa wa c’t especia cess sm c’t especia l 02/2012 l 02/2012 sim em às ofe so rtas , é po ursos - cro é impo atica nizar um de emplo rtada ex Este iOS, ma versã custa sai po na App ss- ante ple não hard áfico s o r 101 um sm pre suas de ssí de rtar, mente sua ba sses qu . um progra s ain para apen US 10. iPh o seu e, gr Siri. 76 a em ente cisa ne do cessi viços ser vel ves aves ch se for . O se e po ma da est OS X as US fala nov ao esq pre progra de da con- ele rod uco l-Cor pre tem ual á qu  de ca. sa de uecê iDi dade sk se do OS e sen ciso, ma do a em difere um em fas anto c’t esp o so en te ig dor Dua ento preta e bran ecia l 02/ hosp -lo e edag contr de po s. site redigi X, pa has do o seu po s s ac tar tod ra qu Acess mo de pla nte doa abord e beta. no cores am am sa ecim el nas 2012 em atar Poste um ula os os e vo cê não às Ch lho de 1Pa agem oces fun ssw atic conh de rio Test disponív si- leção rmen dos ao seus do ord é pr a- vo pr e de re o no : lon registr preci- está para em um te é Ma 4S ne 4S c c’t espe ,o s: no ar O iPho cial 02/2 outro arq possí go s dis uivo vel sal dos an em os fora rada softw 012 positi loc Por va os elho novo vos al, trans r a co . to m eo em um ferí-lo - O Key mui S5 c’t e a red e com chain2Go a, iO ann o com progra sincro mer Ehrm iGadge ma Ace niza sso seu ban phan ts. às Cha co Ste ves de dad por do Ma os o c OS Xe 12 101 Em março nas bancas!
  • Ruby Version Manager | PROGRAMAÇÃO PROGRAMAÇÃO Ruby Version Manager (RVM) na prática Mudança rápida! O RVM torna o gerenciamento de múltiplos interpretadores Ruby, versões e gems mais ou menos como brincadeira de criança. por Caspar Clemens MierauO sucesso do Rails ajudou lhorado para aplicativos dinâmicos. Ruby e Rails, o script de instala- o Ruby a se estabelecer Projetos relacionados com Java e ção é executado diretamente na como uma linguagem de cujo desempenho é fator crítico uti- rede. Você simplesmente precisascript voltada para a web, como lizam o Jruby [3], uma implemen- instalar o Git e o Curl antecipa-o PHP, Perl e Python. Apesar de tação do Ruby em Java que fornece damente. No Debian ou Ubuntu,muitas distribuições Linux ofere- bindings (ligação entre dois sistemas) você pode preparar o sistema paracerem um pacote pré-compilado para um projeto em Rails. a instalação do RVM ao digitar:do Ruby, desenvolvedores e admi- As RubyGems [4] são o padrão apt-get install curl git-corenistradores talvez tenham proble- para extensões, comparável aomas caso surja a necessidade de CPAN do Perl, ao PEAR do PHP Se seguir o método de “instala-usar múltiplas versões de Ruby e aos Eggs do Python. Gems são ção rápida” [6], poderá chamar oem paralelo. administradas por um gerenciador script diretamente na rede através Além disso, escolher entre a de pacotes separado, que inicial- da linha de comando:gama de possíveis interpretadores mente facilita o seu uso, mas que $ bash -s stable < <(curl -se versões de Ruby torna-se cada pode causar confusão em proje- https://raw.github.com/vez mais confuso. O interpretador tos com diferentes dependências wayneeseguin/rvm/master/ binscripts/rvm-installer)clássico – quase sempre chamado de gems.de “Interpretador Ruby do Matz”, O RVM [5] oferece uma solução O script em bash que poderáou MRI (do inglês, Matz Ruby para esta complexa interação de ser executado no Linux ou noInterpreter) [1] por conta de seu interpretadores, versões e Gems do OS X, utilizará o Git para baixarprincipal desenvolvedor, é atual- Ruby, ao ajudar os desenvolvedo- mais código fonte da web e entãomente mantido em duas versões, res a manter ambientes baseados instalará a última versão do RVM.1.8 e 1.9, por causa de mudanças em projetos.que alteram sua retrocompatibi- Listagem 1: ~/.rvm/lidade. Projetos que dependem Instalação gemsets/global.gemsdo Ruby 1.8 normalmente usam o A instalação padrão do RVM é 01 LISTING Default GemsetRuby Enterprise Edition (REE, ou uma tarefa simples, porém inco- 02 bundler -v~>1.0.0 03 awesome_printRuby Edição Corporativa)[2], que mum para o administrador. Como 04 shoutbox_clientacrescenta um garbage collector me- normalmente é o caso no mundoLinux Magazine #88 | Março de 2012 49
  • PROGRAMAÇÃO | Ruby Version Manager Por conta de serem apenas scripts Instalação Global scripts e ao comando RVM que baseados em Shell, não há neces- Uma instalação desse tipo é ini- estará disponível. Shells de login sidade de compilar nada. ciada da mesma forma que uma normalmente executam os scripts Para usar o RVM em modo in- instalação para um usuário espe- no /etc/profile automaticamente, terativo, o Shell precisa saber o cífico, mas deve ser feita tanto sem a necessidade de extensão ma- caminho para o RVM de forma a com o uso do comando sudo ou a nual, em contraste com a instalação carregar os scripts. Se você possuir partir da conta do root. O script específica para um usuário. uma instalação específica para de instalação detecta os privilé- usuários sem privilégios de root, gios para uma instalação global Primeiros passos precisará adicionar a seguinte li- e executa o instalador. O RVM é Os comandos rvm help e man rvm te nha ao fim de seu ~/.bash_profi- então colocado em /usr/local/rvm dão uma visão geral do uso. Depen- le ou ~/.zshrc para o Bash e Zsh, e o comando rvm é acrescentado dendo da instalação do Ruby que respectivamente: ao /usr/local/bin/rvm por meio de você deseja. Talvez seja necessário links simbólicos. Os scripts para atender a certas dependências. O [[ -s "$HOME/.rvm/scripts/rvm" ]] && . "$HOME/.rvm/scripts/rvm" Bash e Zsh são depositados no comando rvm requirements exibe /etc/profile.d/rvm.sh e o grupo uma lista de dependências neces- Depois de executar um novo RVM é criado. Usuários que pre- sárias para cada versão do Ruby Shell, ou em alguns casos, logar cisam trabalhar com RVM devem que varia conforme a distribui- novamente, o novo comando rvm ser membros desse grupo; para ção utilizada e como resolvê-las a torna-se disponível. Uma instala- isso, digite: partir do gerenciador de pacotes ção específica para o ambiente do (veja a tabela 1 para comandos adduser USUÁRIO rvm usuário (sem root) é recomendada RVM importantes). As chamadas inicialmente porque ela não altera A lógica do instalador RVM já do apt-get para a preparação da nenhum arquivo importante, não mudou múltiplas vezes na história instalação do Ruby clássico e do necessita de privilégios administra- do projeto, portanto você pode mais exótico JRuby são exibidas tivos e pode ser facilmente remo- encontrar algumas diferenças na figura 1. vida ao digitar rm -rf ~/.rvm. Por dependendo da idade do pacote Instalar os interpretadores Ruby outro lado, se múltiplos usuários que usar. é facil uma vez que você atendeu precisarem acessar o RVM, não O próximo login com a conta às dependências. Esse comando: há outra alternativa que não uma do usuário aplicará os privilégios rvm install ruby-1.9.2 instalação global. alterados de grupos e acesso aos Figura 1 Dependências para os vários interpretadores Ruby no Ubuntu. 50 www.linuxmagazine.com.br
  • Ruby Version Manager | PROGRAMAÇÃOinstala a versão 1.9.2 do interpre- versões que o RVM permite a você las de terminal. O comando rvmtador Ruby clássico com os atu- instalar, é só digitar uma versão de info exibe os detalhes da versãoais patchs estáveis. O instalador patch (como em ruby-1.8.7-p352), a que você está usando atualmen-baixa as fontes e as compila para versão atual (-head), ou um desen- te. A figura 2 mostra a saída doo sistema alvo. O RVM te avisa volvimento específico (por exemplo terminal depois de alterar para acaso haja alguma dependência -rc1), e para o Ruby clássico você versão 1.9.2. Você também podeperdida e exibe o comando ne- pode até mesmo omitir o nome: ver claramente como o RVM fun-cessário para que você baixe o rvm install 1.9.2 fará o truque. ciona: modificando o PATH e outraspacote para o sistema operacional Depois de completar a instala- variáveis de ambiente sem ter queou distribuição Linux. ção, digite rvm use para mudar para modificar o sistema de arquivos. Para passar parâmetros de confi- o ambiente Ruby. rvm use 1.9.2guração diretamente para o script muda para a versão instalada neste Conjunto de gemsconfigure, use: exemplo. A versão providenciada O uso do RVM para manipular pelo sistema pode ser reutilizada RubyGems é bastante útil. Apesarrvm install 1.9.2 --without-readline a qualquer momento ao digitar rvm de você talvez ser capaz de exe- use system. A mudança para uma cutar múltiplas versões do Ruby JRuby e outros interpretadores determinada versão RVM é sem- em paralelo com alguma dor deRuby são instalados da mesma for- pre específica da sessão. Em outras cabeça, a necessidade de adminis-ma (por exemplo com jruby-1.6.3 palavras, você pode facilmente trar diferentes conjuntos de gemsou ree-1.8.7). Se você necessita de executar duas versões totalmente (ou gemsets ) é definitivamenteuma lista de derivados do Ruby e diferentes do Ruby em duas jane- problemática demais. Um conjunto de Gems é sim- plesmente uma coleção de diferen- tes Gems. As próprias RubyGems suportam operações paralelas, com múltiplas versões da mesma Gem. O Rails, que não é exata- mente uma Gem, pode teorica- mente ser instalado em múltiplas versões, cada uma delas com seu próprio conjunto de dependên- cias. O código Ruby pode então carregar as Gems específicas. In- felizmente alguns programas se comportam mal, e irão sempre carregar a última versão das Gems, ao invés de uma versão especí- fica e isso irá levar a problemas de compatibilidade. Uma abordagem prática nesse caso, é manter as Gems em um determinado projeto ao invés de instalá-las aleatoriamente. Isso ga- rante o uso das Gems necessárias. O RVM utiliza containers para uma coleção específica de Gems. O comando abaixo: rvm gemset create projeto1 cria um conjunto de Gems para o projeto1 no ambiente atual. VocêFigura 2 Saída do rvm info após mudar a versão instalada do MRI para 1.9.2. pode digitar:Linux Magazine #88 | Março de 2012 51
  • PROGRAMAÇÃO | Ruby Version Manager rvm use 1.9.2@project1 automaticamente listadas quan- oferece a oportunidade para que para alterar o conjunto de Gems. do você cria um novo Gemset desenvolvedores publiquem uma Qualquer Gem instalada com gem ( listagem 1). versão compartilhada do Ruby e install é alterada para o conjun- de um determinado conjunto de to da versão do Ruby. Uma forma Configuração Gems. Novos desenvolvedores mais rápida é digitar: O RVM busca suas configurações recebem automaticamente a ver- no arquivo ~/.rvmrc ou /etc/rvmrc. são certa. A única desvantagem é rvm use 1.9.2@projeto2 --create A configuração é opcional, mas que apesar do conjunto das Gems que criará o conjunto de Gems e a permite que você ajuste parâmetros ser criado automaticamente, uma mudança para a versão ao mesmo de compilação específicos. Para versão ausente do Ruby não é ins- tempo. Caso precise de acesso ao uma lista de opções, verifique o talada, portanto o desenvolvedor diretório das Gems, pode digitar arquivo ~/.rvm/examples/rvmrc. O terá que consertar isso digitando rvm info ou echo $GEM_HOME para uso de arquivos de configuração rvm install. exibir o caminho. .rmvc específicos para cada proje- No final das contas, o .rvmrc é Os conjuntos de Gems não ape- to é mais interessante. Os scripts apenas um script simples em Bash. nas ajudam os programadores a RVM para Bash e Zsh, aos quais Uma olhada rápida no arquivo isolar um projeto, mas também me referi antes, carregam o RVM e gerado automaticamente mostra permitem a você testar uma nova também verificam o arquivo .rvmrc que ele baseia-se em variáveis Gem sem correr riscos. Para co- dentro do diretório atual, quando do sistema e em lógica de Shell piar um conjunto completo de você muda de pasta. Se o arquivo script. Em outras palavras, é uma gems, digite: existir, ele o checa uma vez e de- boa ideia ajustar outras variáveis pois se oferece para para carregá- do sistema no arquivo .rvmrc ou rvm gemset copy 1.9.2@projeto1 1.9.2@projeto2 -lo automaticamente no futuro. modificar os scripts RVM para o Quando você cria um conjunto projeto em questão (por exemplo Você pode fazer isso até mesmo de Gems, pode automaticamente para obrigar o uso do interpretador entre diferentes versões de Ruby. criar um arquivo .rvmrc correspon- de 32-bits ao invés do de 64-bits). De forma similar, pode salvar um dente na pasta atual: conjunto de Gems em um arquivo rvm --rvmrc Integração e scripts .gems ou importá-las de um arqui- --create 1.9.2@projeto3 Se você utiliza serviços que fazem vo existente ao digitar: uso do Ruby e RubyGems, como A primeira vez que mudar para o Passenger, o uso do RVM pode rvm gemset export/import o diretório, precisará confirmar ser um tanto quanto traiçoeiro [7]. Se você sempre necessita das que confia no arquivo. Depois Dependendo do software que você mesmas Gems no seu novo con- disso, mudar para o diretório al- utilizar, é preciso checar como junto, pode manter uma lista de tera automaticamente a versão é possível integrá-lo ao RVM. É Gems padrão no arquivo ~/.rvm/ do Ruby e do conjunto de Gems. quase sempre útil definir os cami- gemsets/global.gems. As Gems são Além disso, editar o arquivo .rvmrc nhos absolutos para o interpreta- Comando Função rvm requirements Exibe as dependências necessárias rvm list Exibe os interpretadores instalados rvm install VERSAO-DO-INTERPRETADOR Instala um interpretador rvm info Exibe informações sobre o ambiente RVM atual rvm use VERSAO-DO-INTERPRETADOR/default/system Muda o ambiente rvm get latest/head/VERSAO Atualiza o RVM rvm remove VERSAO-DO-INTERPRETADOR Remove um interpretador rvm notes Exibe as notas da versão Tabela 1 Comandos RVM mais importantes. 52 www.linuxmagazine.com.br
  • Ruby Version Manager | PROGRAMAÇÃOdor Ruby. O RVM cria links sim- SHELL para o rvm-shell certos de do RVM. No cenário dos servidoresbólicos para cada versão do Ruby forma a se certificar que os scripts automatizados, o RVM pode sere os links podem ser executados serão executados corretamente. colocado em operação de formadiretamente. Para ver detalhes do conveniente com o Puppet. Módu-path , digite rvm info. Mesmo que Futuro los para o Puppet estão disponíveiscaminhos como /home/ccm/.rvm/ Usuários avançados de Ruby e no Github [11]. Se você não tiverrubies/ruby-1.9.2-p290/bin/ruby desenvolvedores encontrarão um medo de realizar experiências, opareçam comuns, eles apontam compêndio de melhores práticas RVM pode ser o primeiro degraupara uma instalação completa e a solução de problemas espe- para utilzar o Scripting Manage-do Ruby. O processo de carrega- cíficos no site do RVM [8] [9]. ment Framework (SM) [12]. Essemento para conjuntos de Gems Está sendo discutida a interação sistema, que é também conhecidoé administrado por variáveis do com o pacote Gem, assim como a como BDSM, é um framework desistema, scripts de inicialização, integração a ambientes de desen- scripts para automação de servi-ou outros scripts, dependendo do volvimento, o uso em ambientes dores, que é mantido principal-serviço. No caso do Passenger e do de integração contínua, como o mente por desenvolvedores doRails 3, por exemplo, você pode Hudson, e a função autocompletar RVM. Essa abordagem abre umaajustar o caminho em um arquivo no Zsh/Bash. nova perspectiva e uma sinergiaconfig/setup_load_paths.rb em seu O Ubuntu Oneiric Ocelot (11.10) interessante para a interação en-projeto do Rails. foi uma das primeiras distribuições tre gerenciadores de servidores e Para uso diário do RVM, há Linux a incluir o pacote RVM [10]. aplicativos de provisionamento.outros scripts úteis que podem te Ainda está por saber se o uso atí- O RVM é um complexo ge-ajudar. Por exemplo, se você quiser pico do RVM na distribuição irá renciador de meta-pacotes paraexecutar o comando sudo enquanto harmonizar-se com o gerenciador interpretadores Ruby e Gems.estiver no ambiente RVM, poderá de pacotes. Apesar da oferta do Sua implementação em Bash eusar o rvmsudo como um wrapper RVM como um pacote remover a as míseras dependências do Curlque permite referenciar arquivos barreira inicial de uma instalação e git-core oferecerem uma solu-.rvmrc em Shells não interativos. não convencional, isso pode vir às ção bastante leve, porém podero-Para tarefas do cron, você pode custas de uma demora maior para sa. Apesar das dificuldades paraprovavelmente ajustar a variável o curto ciclo de desenvolvimento gerenciar o RVM, a ferramenta é atualmente a solução mais uti- Mais informações lizada para esse fim no universo Ruby. Quer você escolha instalá-lo [1] Ruby MRI: http://en.wikipedia.org/wiki/Ruby_MRI através do gerenciador de pacotes [2] Ruby Enterprise Edition: http://www.rubyenterpriseedition.com/ da sua distribuição ou não, não existe maneira mais simples de [3] JRuby: [http://www.jruby.org/ administrar o Ruby. ■ [4] RubyGem: http://rubygem.org/ O autor [5] RVM: https://rvm.beginrescueend.com/ Caspar Clemens Mierau é um [6] Instalação rápida e outros métodos de instalação: cientista de mídia e cultira, e atual- https://rvm.beginrescueend.com/rvm/install/ mente trabalha em sua tese sobre ambientes de desenvolvimento. Seu [7] Rubies RVM com o Passenger: http:// projeto Screenage provem serviços beginrescueend.com/integration/passenger/ de consultoria para corporações. [8] Integração com o RVM: http://beginrescueend.com/integration/ [9] RVM workflow: http://beginrescueend.com/workflow/ Gostou do artigo? rtigo? Queremos ouvir sua opinião. pinião. [10] Ubuntu RVM: http://packages.ubuntu.com/oneiric/ruby-rvm] m Fale conosco em ine.com r cartas@linuxmagazine.com.br [11] RVM e Puppet: https://github.com/blt04/puppet-rvm e: Este artigo no nosso site: [12] SM Framework: https://sm.beginrescueend.com/ br/art /653 http://lnm.com.br/article/6530Linux Magazine #88 | Março de 2012 53
  • ANÁLISE | Provisionamento centralizado Provisionamento centralizado Máquina de fumaçaANÁLISE O Fog é uma ferramenta de clonagem que cria e gerencia imagens de disco e ajuda a implementá-las por toda uma rede de PCs. por Konstantin Agouros D iversas ferramentas ofere- malmente precisa de uma seleção mais próximos dos clientes do que cem a opção de criar e res- de programas e drivers. Então faz o Fog na topologia da rede. taurar discos completos ou sentido criar uma imagem de um Os PCs gerenciados precisam ter partições individuais. Por exemplo, sistema pré-instalado para grupos de como primeira opção de boot a rede, Norton Ghost [1], True Image [2], hosts idênticos e copiá-la em outros para que seja possível administrá-los Clonezilla [3], Partimage [4], entre computadores – e isso é exatamente remotamente. Um cliente Fog mos- outras. A ferramenta livre para Linux, o que o Fog faz. Para este artigo, usei tra o menu criado no Syslinux, como o Fog [5], pode capturar imagens na a versão 0.32 do programa. vemos na figura 1, após a inicializa- rede e distribuí-las. ção. A primeira entrada inicializa a Em outras palavras, não se trata Arquitetura partir do disco local, e o cliente vai de um programa de backup no sen- O sistema é baseado em um servidor usá-la como padrão após o tempo se tido clássico: é mais uma ferramenta DHCP, que responde às requisições esgotar. As outras entradas permitem de provisionamento. O Fog inclui de boot PXE dos clientes e mostra um que o usuário registre o PC no banco diversos recursos práticos, como a menu de inicialização, ou se oferece de dados do Fog, execute um teste capacidade de automatizar o proces- para inicializar diretamente a partir de memória, crie uma imagem de so de criação de contas de usuário e da rede. O servidor Fog usa TFTP e disco ou confira dados sobre o host. registro de hosts no Active Directory, NFS para servir os arquivos de boot. Todas as entradas do menu – com após uma reinstalação. O programa Uma combinação LAMP e algumas exceção da primeira – iniciam um ker- pode ser comparado ao Snap Deploy ferramentas do tipo “faça você mes- nel Linux que usa parâmetros de boot [6] no Windows. mo” cuidam de todo o conjunto. para identificar as escolhas do usuário. Os administradores que gerenciam As imagens ficam normalmente no O sistema operacional padrão pode ser uma grande quantidade de clientes disco do servidor. Se não houver uma distribuição Linux também, mas estão sempre interessados em au- espaço suficiente devido ao número o Fog é otimizado para Windows XP, tomatizar o maior número possível de clientes, ou se o tráfego de dados Vista e 7 no lado dos clientes. de processos. O próprio Windows não for rápido o bastante, o Fog tam- Para induzir um PC não super- oferece uma opção de instalação bém pode acessar nós de armazena- visionado a fazer algo, os clientes não supervisionada semelhante ao mento. Esses nós fornecem espaço Windows executam um serviço que Kickstart [7] da Red Hat. Além da suficiente para um grande número periodicamente consulta o servidor instalação básica, um sistema nor- de imagens e também podem estar para saber se uma tarefa está na fila. 62 www.linuxmagazine.com.br
  • Provisionamento centralizado | ANÁLISE dos a grupos de armazenamento. Para cada nó, é necessário designar o endereço IP, nomes de usuário e senhas para permitir a comunica- ção, o acesso às imagens e o maior número possível de clientes que podem acessar o nó. Snap-ins e tarefas São usados snap-ins para integrar as tarefas (Tasks) que um cliente execu- ta automaticamente, como instalar um programa ou executar um script Windows PowerShell. Infelizmente, o Fog só implementa seu sistema snap-in em clientes Windows. Os administradores também po- dem designar tarefas de nível mais baixo para um host ou grupo. As máquinas selecionadas executamFigura 1 A tela de boot de um cliente Fog após uma inicialização de rede. a tarefa designada no próximoSe sim, leva-se em conta que nin- (que pode ser redimensionada para boot. Além de instalar ou criarguém se logou e o serviço reinicia economizar espaço), uma imagem uma imagem, o menu Advancedo computador. Após a inicialização com várias partições ou uma imagem tem opções para: inventário dede rede, o sistema é configurado e de disco completa. O redimensiona- hardware, scan antivírus com oentão começa a executar as tarefas mento não está disponível para os ClamAV, fazer a análise do disco,designadas para ele, como a criação últimos dois tipos. Também consta- apagar o disco com diversas opções,de imagens. tamos em nosso laboratório que os recuperar dados e zerar a senha. O tamanhos das partições são fixos para componente que executa snap-insGerenciamento sistemas Linux clonados, mesmo se o em clientes Windows também éA administração do Fog é feita por sistema-alvo usar um disco maior. implementado como plugin.uma interface web atraente, que dis- O próximo item de menu cuida O Fog é bem reticente quando seponibiliza as etapas de modo bem or- dos grupos de armazenamento. Os trata de tarefas para clientes Linux: éganizado (figura 2). Aqui os hosts são nós de armazenamento são associa- possível clonar um sistema Linux, eo foco das tarefas de administração.Os dados do host podem chegar aobanco de dados de várias maneiras:pelo registro no menu de boot, ma-nualmente pela interface web ou peloupload de um arquivo CSV (figura3). O Fog pode organizar os hostsem grupos para criar uma camada deabstração. Cada ação que o servidorexecutar para um único host tambémpode ser aplicada a um grupo. As próximas tarefas de administra-ção focam nas imagens. Para criaruma imagem, apenas designe umnome, um nome de arquivo (mes-mo que ele não exista), um tipo eum grupo de armazenamento. O Figura 2 A interface de administração do Fog. Após logar-se, será exibido umtipo pode ser uma partição NTFS painel com estatísticas de uso.Linux Magazine #88 | Março de 2012 63
  • ANÁLISE | Provisionamento centralizado transfere seus dados para o servidor Fog de modo aberto, sem nenhum tipo de autenticação em nenhum dos lados. Em outras palavras, o Fog expõe os clientes a riscos, embora a autenticação HTTPS seja suficien- temente fácil de implementar para resolver essas questões. Implementação livre Tirando a questão da segurança e o gerenciamento rudimentar de erros, o Fog é um software livre de implementação útil. O servidor administra imagens criadas e clonadas a partir dos PCs, dispara tarefas e usa snap-ins em sis- temas Windows – pelo menos para Figura 3 Um host registrado no Fog. O administrador usa o menu da esquer- cuidar das tarefas de administração da para gerenciar os PCs. mais importantes. o programa permite criar contas de O sistema também registra em logs O sistema de nós de armazena- usuários com o comando useradd na quaisquer vírus que encontrar, assim mento faz do programa uma opção máquina alvo. Contudo, procurei em como os logins e logouts de usuários para ambientes de larga escala, vão por um serviço no cliente que – se a política de privacidade local o sendo que os fóruns de usuários ci- levasse em conta as particularidades permitir. Finalmente, o Fog também tam instalações Fog que gerenciam das distribuições Linux e cuidasse cria relatórios abrangentes sobre o milhares de clientes. ■ de tarefas de administração típicas. número de imagens e as atividades nos sistemas. Mais informações Impressão, Active [1] Ghost: http:// Directory e repouso Filme de terror? us.norton.com/ghost/ Embora o sistema Fog seja sofisticado [2] True Image: http://www. O Fog pode pedir a clientes que exe- em alguns aspectos, ele tem algumas acronis.com/homecomputing/ cutem outras ações, como mudar o falhas óbvias. Uma dessas tem a ver products/trueimage/ hostname ou apagar diretórios espe- com a confiabilidade: o Fog só iden- [3] Clonezilla: http:// cíficos. Se você habilitar o plugin tifica alguns dos erros que ocorrem. clonezilla.org para limpar contas de usuários, é Quando tentei restaurar uma [4] Partimage: http:// preciso decidir antes da clonagem imagem em um disco de capacida- www.partimage.org quais dos usuários existentes não de bem pequena, o cliente exibiu [5] Fog: http://www. serão apagados. Em seguida, você uma mensagem de erro durante a fogproject.org pode adicionar esses nomes à lista inicialização, mas a interface web [6] Snap Deploy: http://www. de contas protegidas. no servidor informou que a tarefa acronis.com/enterprise/ O Fog pode administrar impres- foi completada com sucesso. Esse é products/snapdeploy/ soras de modo centralizado e confi- exatamente o tipo de desinformação [7] Documentação Kickstart: gurar a impressão automaticamente que o administrador de um grande http://fedoraproject.org/ wiki/Anaconda/Kickstart em clientes Windows. Também pode grupo de PCs não quer que uma fer- cuidar da associação de membros no ramenta de provisionamento forneça. Active Directory (contas de compu- O segundo ponto fraco está na Gostou do artigo? o? tadores). O Green Fog é um plugin segurança: o cliente Windows usa Queremos ouvir sua opinião. que faz os computadores hibernarem apenas HTTP para se comunicar com Fale conosco em cartas@linuxmagazine.com.br ne.com.b (modo sleep). Um componente de o servidor. O sistema Linux iniciado logout automático encerra as sessões para executar uma tarefa remota pela Este artigo no nosso site: o site http://lnm.com.br/article/6499 ticle 99 se nenhuma atividade for detectada. rede faz exatamente a mesma coisa:64 www.linuxmagazine.com.br
  • Gerenciamento de listas de email com o Mlmmj | TUTORIAL Gerenciamento de listas de email com o Mlmmj Mala direta peso pesado TUTORIAL Relativamente desconhecido, o Mlmmj é uma alternativa interessante de gerenciamento de mala direta, assim como o Mailman. por Florian Effenberger InstalaçãoQ uando é preciso gerenciar listas nomes iguais não serão suportadas de email de mala direta, o Mail- até que a versão 3.0 seja relançada. A instalação do Mlmmj foi algo simples man é na maioria das vezes, Após avaliar diversos sistemas, em nosso laboratório no qual utilizamos a ferramenta escolhida. O o Mlmmj finalmente foi escolhi- como sistema operacional o Ubuntuprograma não é apenas maduro e do. Devido à sua similaridade com 10.04 LTS. Um simples apt-get installamplo, mas também oferece mui- o Ezmlm, que é utilizado pelo mlmmj adiciona o programa ao servidor.tos recursos em uma interface web OpenOffice.org atualmente, o O Mlmmj é executado no próprioconveniente. No entanto, existem Mlmmj foi escolhido, já que não contexto do usuário, no mínimo poralternativas. O Mlmmj (Mailing List havia necessidade de mudar os hábi- razões de segurança. No Ubuntu, oManagement Made Joyful) [1] é um tos dos usuários. Enquanto o Ezmlm programa não cria uma conta de u-representante menos conhecido desta baseia-se no Qmail, o Mlmmj é com- suário, o que pode ser feito atravéscategoria, mas vale a pena analisá-lo. patível com os servidores de email do comando adduser --system mlmmj. mais populares, incluindo o servidor Além disso, faz sentido encami-O começo não é fácil utilizado neste cenário, o Postfix. nhar emails endereçados ao usuárioDurante o planejamento da infraes-trutura do projeto LibreOffice atual, Listagem 1: master.cfa mala direta teve um papel central 01 mlmmj unix - n n - - pipenos principais meios de comunica- 02 flags=DORhu user=mlmmjção da comunidade. Os requisitos argv=/usr/bin/mlmmj-receive -F -L /var/spool/mlmmj/$nexthop/eram específicos. Tradicionalmente,o projeto tem diversas malas diretascom os mesmos nomes em dife- Listagem 2: /etc/postfix/virtualrentes subdomínios, por exemplo, 01 lists.linuxmagazine.com.br VIRTUALdiscuss@de.libreoffice.org e discuss@ 02 abuse@lists.linuxmagazine.com.br rootsi.libreoffice.org; a lista é mode- 03 postmaster@lists.linuxmagazine.com.br rootrada por inúmeros voluntários aoredor do mundo, e todos utilizam Listagem 3: Transportes para o LibreOfficeemail. Precisamente, eram estes re- 01 /^(documentfoundation.org--announce).*$/quisitos que o Mailman não podia mlmmj:documentfoundation.org/announcesatisfazer – a moderação é protegida 02 /^(documentfoundation.org--discuss).*$/e principalmente baseada na web mlmmj:documentfoundation.org/discusspelas mesmas senhas por todos os 03 /^(global.libreoffice.org--l10n).*$/ mlmmj:global.libreoffice.org/l10nmoderadores, e as malas diretas comLinux Magazine #88 | Março de 2012 65
  • TUTORIAL | Gerenciamento de listas de email com o Mlmmj um exemplo do arquivo /etc/postfix/ virtual na listagem 2. Finalmente, recarregue o servi- ço do Postfix através dos comandos postfix reload e postmap /etc/postfix/ virtual para completar a integração com o sistema de email. Aliases e transportes Criar a primeira mala direta envolve várias etapas, que diferem depen- dendo do sistema de email que você utiliza. Para o Postfix, você precisa Figura 1 O gerenciamento de mala direta em Mlmmj depende de comandos começar registrando o serviço de especiais e arquivos de configuração. transporte no arquivo /var/spool/ do sistema mlmmj para o postmaster Habilite também a opção: mlmmj/transport. Conforme exempli- dependendo do seu sistema de email. fica a documentação da ferramenta, mlmmj_destination_recipient_ Você usará tanto o arquivo .forward limit = 1 o formato ideal é: quanto o arquivo /etc/aliases para /^(domain.tld--listname). isto. Após criar o diretório de spool O Mlmmj irá se conectar ao *$/mlmmj:domain.tld/listname com o comando: Postfix e utilizá-lo como método de transporte das mensagens. A fim No caso das listas do LibreOffice, mkdir /var/spool/mlmmj && chown mlmmj:/var/spool/mlmmj de publicar o serviço, você precisa a configuração se parece com a da adicionar algumas outras linhas no listagem 3. Para atribuir endereços você terá completado o processo de arquivo /etc/postfix/master.cf (lis- de email aos aliases, você precisa instalação do programa. O próximo tagem 1). Estas entradas fazem com de um segundo arquivo: /var/spo- passo é integrar o Mlmmj com o sis- que o Postfix chame o arquivo /usr/ ol/mlmmj/virtual.regexp. O formato tema de email; a documentação do bin/mlmmj-receive para o transporte de é o seguinte: Mlmmj possui um guia muito útil mensagens do Mlmmj; em seguida, /^(listname.*)@(domain.tld)$/ para fazer a integração. Neste artigo, ele cuidará do processamento das domain. tld--${1} abordaremos como conectar o Mlmmj mensagens. com o servidor de emails Postfix. É necessário ainda informar ao A listagem 4 mostra a configuração A lista deve ser armazenada em Posfix o domínio virtual para sua para as listas do LibreOffice. arquivos separados, e separadamen- mala direta, caso você não tenha fei- Os administradores experientes te do restante do sistema de email to isso. Edite a linha corresponden- perceberão que estas entradas defi- – como por exemplo, em arqui- te no arquivo /etc/postfix/virtual nem três malas diretas: vos como /var/spool/mlmmj/virtual. para fazê-lo. Lembre-se também de ➧ announce@documentfoundation.org regexp e /var/spool/mlmmj/transport. criar apelidos (aliases) para abuse e ➧ discuss@documentfoundation.org Para certificar-se de que o Pos- postmaster, de forma que todas as ➧ l10n@global.libreoffice.org fix realmente está processando os mensagens enviadas para esses agen- O caminho básico é /var/spool/ arquivos, você precisa adicionar as tes sejam recebidas corretamente. mlmmj. Portanto, a lista announce@ seguintes linhas ao arquivo /etc/ Idealmente, eles não devem ser d o c u m e n t f o u n d a t i o n . o r g está postfix/main.cf: filtrados. Esta é a única maneira de localizada em /var/spool/mlmmj/ virtual_alias_maps = regexp:/var/ assegurar que os contatos corretos documentfoundation.org/announce; e spool/mlmmj/virtual.regexp sejam atingidos em caso de proble- a lista l10n@global.libreoffice.org transport_maps = regexp:/var/ mas, e evitar que ocorram entradas está localizada em /var/spool/mlmmj/ spool/mlmmj/transport de emails válidos nas blacklists. Veja global.libreoffice.org/l10n. Listagem 4: Transportes para listas do LibreOffice 01 /^(announce.*)@(documentfoundation.org)$/ documentfoundation.org--${1} 02 /^(discuss.*)@(documentfoundation.org)$/ documentfoundation.org--${1} 03 /^(l10n.*)@(global.libreoffice.org)$/ global.libreoffice.org--${1}66 www.linuxmagazine.com.br
  • Gerenciamento de listas de email com o Mlmmj | TUTORIAL Após alterar os arquivos virtuais e As opções customheaders armaze- administradores. No entanto, se vocêde transporte, você deve recarregar nam os cabeçalhos que são adiciona- possui os arquivos notoccdenymails,novamente as configurações do Postfix dos aos emails. Você também deve noaccessdenymails, nosubonlydenymailscom o comando postfix reload para inserir os cabeçalhos recomendados ou nomaxmailsizedenymails no diretó-habilitar a configuração. na RFC correspondente (listagem rio local, o Mlmmj não emite um 6). Estes cabeçalhos configuram o aviso nestes casos específicos: listaPrimeira mala direta parâmetro Responder para à lista de endereços faltando no campo doUma vez que os aliases requeridos de endereços, fornece um endere- destinatário, lista de acesso bloque-estejam devidamente atribuídos no ço de contato para mensagens de ada, postagens de cancelamento desistema de email, você pode confi- erro e, principalmente, marca as inscrição e assim por diante. Comogurar as listas. As etapas são inde- mensagens conforme as listas de regra geral, você vai querer reduzir opendentes do servidor de email que email a qual pertencem, evitando uso de notificações para evitar ter ovocê utiliza. O foco aqui é o pro- que “mensagens de ausência” sejam seu próprio servidor de email sendograma mlmmj-make-ml, que aguarda o enviadas. Os cabeçalhos das listas usado por terceiros maliciosos paradiretório de spool (com um subdo- fornecem aos emails informação o envio de spam.mínio neste caso) e a lista de nomes adicional para se inscrever ou can- Você também pode configurar(listagem 5) como parâmetros. celar a inscrição daquela lista da o tamanho máximo de um email, A ferramenta consulta o subdomí- qual o usuário faz parte. incluindo o anexo, no arquivonio, o endereço do proprietário da Alternativamente, a opção NO no maxmailsize. O arquivo access, quelista e o idioma a ser utilizado nos parâmetro List-Post: indica que a define as restrições de entrada detextos da lista. Teoricamente, a nova lista é uma lista de anúncios sem a email, também é importante. O se-lista está pronta para ser utilizada opção de responder. guinte códigoagora – um email para listname+help@ A opção prefix indica se você discard ^X-Spam-Flag: YESsubdominio deve retornar o texto de deseja inserir ou não uma lista de discard ^Subject:.*Auto Reply:ajuda como resposta. O aviso de identificação antes do assunto, por allowmlmmj-list, dizendo que você preci- exemplo, [libreoffice-users]. O textosa de uma entrada em /etc/aliases, deve ser adicionado ao arquivo entre especifica estas mensagens marcadaspode ser ignorada na configuração colchetes e sem espaços. como spam pelo SpamAssassin, comdo Postfix neste exemplo. Você também pode configurar o Auto Reply: o campo de assunto deve seu acesso para gerenciar destinatá- estar sem comentários. Os moderado-Detalhes importantes rios que cancelaram a inscrição. Se res e proprietários de listas precisamNo entanto, as configurações padrão o arquivo subonlypost existe, apenas adicionar aos arquivos moderators enão são suficientes para as opera- usuários registrados têm permissão owner, respectivamente (observe queções regulares. O Mlmmj armaze- para escrever mensagens; O Mlmmj não há a letra s no final de owner). Vá-na a configuração no subdiretório descartará mensagens de endereços rios endereços não são um problema,control de cada lista, isto é, em com a inscrição cancelada. Em vez no entanto, é aconselhável ter o mes-/var/spool/mlmmj/documentfoundation. disso, se você quiser mostrar estas mo conteúdo em ambos os arquivos.org/announce/control. Muitos arqui- mensagens ao moderador, precisa- Outro recurso importante é a capa-vos pequenos, conhecidos como rá adicionalmente criar um arqui- cidade de remover alguns cabeçalhosajustáveis na linguagem Mlmmj, vo modnonsubposts. O conteúdo não usando o arquivo delheaders. Se vocêlhe permitem personalizar as listas importa porque o Mlmmj apenas configurar um endereço de respostade acordo com as suas necessida- verifica se o arquivo existe. estático para a lista, pode removerdes. É fácil habilitar as mudanças Você também pode configurar uma configuração de destinatáriodo arquivo e não é preciso reini- se deseja informar aos administra- diferente do email de entrada con-ciar o Mlmmj para isso. As seções dores da lista sobre supostos erros. forme a seguir:posteriores explicam as opções Por padrão, o Mlmmj envia men- Reply-To:mais importantes. sagens sobre todos os erros para os Listagem 5: Configuração de listas 01 sudo -u mlmmj /usr/bin/mlmmj-make-ml -s /var/spool/mlmmj/documentfoundation.org -L announce 02 sudo -u mlmmj /usr/bin/mlmmj-make-ml -s /var/spool/mlmmj/documentfoundation.org -L discuss 03 sudo -u mlmmj /usr/bin/mlmmj-make-ml -s /var/spool/mlmmj/global.libreoffice.org -L l10nLinux Magazine #88 | Março de 2012 67
  • TUTORIAL | Gerenciamento de listas de email com o Mlmmj Nome Função sudo -u mlmmj /usr/bin/mlmmj-sub -L /var/spool/mlmmj/global. archive Contém todos os emails em um arquivo por libreoffice.org/users -a mensagem, enumerados em ordem crescente. archive@mail-archive.com -c control Configuração. digesterd.d Lista todos os inscritos que recebem um resumo. cria uma lista de arquivo com o The Mail Archive. mlmmj.operation.log Arquivo de registro contendo inscrições e cancelamentos, por exemplo. moderation Mensagens aguardando pela moderação. Arquivamento O Mlmmj se vê apenas como um nomailsub.d Lista todos os inscritos que optaram gerenciador de mala direta e por- por uma variante sem email. tanto vai arquivar o email de todas subscribers.d Lista de todos os inscritos regulares. as suas listas no sistema de arquivos. text Textos de templates, individuais para cada lista de email. No entanto, ele não inclui uma Tabela 1 Arquivos e diretórios importantes. interface especial para fazer isso, o que força os administradores a A capacidade de filtrar avisos de inúmeros outros arquivos e pastas buscarem uma solução separada. recebimento é muito importante; interessantes e que são explicados Provavelmente, eles escolham o no pior dos casos, qualquer mala na tabela 1. Hypermail e o antigo MhonArc. direta pode se encher de lixo ele- De forma alternativa, você pode trônico devido a avisos de recebi- Ferramentas usar arquivos da Internet, como o mento. Os cabeçalhos a seguir são O Mlmm fornece aos administrado- Mail Archive, Gmane ou o Nabble. responsáveis por esta ação e devem res inúmeras ferramentas úteis para ser adicionados definitivamente ao gerenciar a mala direta. Por exemplo, Vantagens arquivo delheaders: a mlmmj-list fornece informação so- O Mlmmj foi criado para ser utili- Return-Receipt-To: bre as listas de seus inscritos (figura zado completamente na linha de Disposition-Notification-To: 1). O seguinte comando: comando; não existe uma interface X-Confirm-Reading-To: web. As configurações são armaze- X-Pmrqc: sudo -u mlmmj /usr/bin/mlmmj-list -L /var/spool/mlmmj/global. nadas em arquivos de controle e em Também é aconselhável criar um libreoffice.org/users -c -d um arquivo de opções. O fato de arquivo nolistsubsemail; este previne conta o número de inscritos na lista de que o programa aceita ferramentas que usuários não autorizados possam usuário, por exemplo. Já o comando: especiais e também o formato XML, ver a lista de inscritos. facilita a automatização de scripts. sudo -u mlmmj /usr/bin/mlmmj-list O Mlmmj também fornece al- -L /var/spool/mlmmj/global. Uma vantagem realmente grande guns arquivos adicionais que são libreoffice.org/users -m é o fato de que as postagens para a descritos no arquivo leia-me para lista são armazenadas em arquivos os “ajustáveis”. Por exemplo, você apresenta os endereços dos modera- individuais, um arquivo por email. poderia configurar uma porta dores. Para inscrever manualmente Esta abordagem oferece algumas SMTP diferente para assinar seus um email e cancelar a inscrição de vantagens decisivas comparadas ao emails antes de enviar, e pode adi- alguns destinatários, você pode usar Mailman: os backups são mais rá- cionar referências às mensagens. o mlmmj-sub e mlmmj-unsub, respecti- pidos, porque você apenas precisa Além do arquivo control, existem vamente. Por exemplo, o comando: recuperar arquivos que estão enu- merados em ordem crescente. Se Listagem 6: Cabeçalhos customizados já tiver recuperado um arquivo do 01 Reply-To: discuss@documentfoundation.org Mailman de muitos gigabytes, seja 02 Errors-To: postmaster@documentfoundation.org 03 Precedence: list através da rede ou usando um USB/ 04 List-Id: <discuss.documentfoundation.org> DVD, vai gostar desse recurso. 05 List-Unsubscribe: <mailto:discuss+help@documentfoundation.org> Reconhecidamente, a configura- 06 List-Archive: <http://listarchives.documentfoundation.org/www/ ção descrita acima não parece com- discuss/> 07 List-Post: <mailto:discuss@documentfoundation.org> pletamente intuitiva, no entanto, com 08 List-Help: <mailto:discuss+help@documentfoundation.org> alguns scripts, você pode reduzí-la a 09 List-Subscribe: <mailto:discuss+subscribe@documentfoundation.org> um simples comando que lhe permite 10 List-Owner: <mailto:postmaster@documentfoundation.org> configurar novas listas rapidamente. E68 www.linuxmagazine.com.br
  • Gerenciamento de listas de email com o Mlmmj | TUTORIALa capacidade para moderar de forma tais como discuss+unsubscribe-digest@conveniente as listas por email é um de.libreoffice.org, um fato que quasebônus importante que, pelo menos sempre causa confusão. Este compor-o Mailman, não suporta. tamento será aprimorado em uma próxima versão. A moderação por siProblemas e soluções só é feita por email. Os moderadoresApesar destas vantagens, faltam al- recebem mensagens de remetentesguns recursos essenciais ao Mlmmj. desconhecidos ou com conteúdoPor exemplo, a equipe descobriu ra- questionável como um anexo, e casopidamente que, embora ele ofereça não respondam ao endereço de mo-opções para bloquear conteúdo, a deração dentro de sete dias, a men-ferramenta não possui filtros para sagem expira. Infelizmente, a versãoconteúdo de mensagem. Em outras atual do Mlmmj distorce os templatespalavras, os emails ou mensagens da moderação após 100 caracteres,HTML com anexos são descartados ou mas a próxima versão promete umaentregues sem quaisquer modificações solução para isso. A comunidade aoe nenhuma das opções é uma grande redor do mantenedor australiano Benescolha. O remédio é uma extensão Schimidt parece ser ágil e implementaautoprogramada chamada PyMIME sugestões rapidamente.que rastreia os elementos indesejáveisdas mensagens antes de entregá-las. ConclusãoA versão totalmente reprogramada, a O Mlmmj ainda é um projeto relativa-qual estará disponível em breve, até mente desconhecido, mas apesar de suasuporta dependendo do remetente, configuração um pouco complicada,destinatário e tipos de MIME. ela é uma alternativa interessante ao O PyMIMI também supre outra Mailman [2] e ao Sympa [3]. A am-falta do Mlmmj. Embora este pos- pla abordagem de suas configuraçõessa adicionar uma referência a cada abrange algumas opções interessantesmensagem, ele falha ao pedir para e que merecem ser exploradas. ■converter esta referência em texto Melhore opuro. Se você adicionar uma refe- O autorrência local composta na codificação Florian Effenberger é um defensor de soft- desempenhoUTF-8 para um email que utiliza o ware livre veterano. Ele é um dos fundadoresconjunto de caracteres ISO-8859-15, da Document Foundation e membro de seu das suas máquinas comitê gestor. Antes ele esteve ativamenteos caracteres não padronizados ficam envolvido com o projeto OpenOffice.org por e deixe seuilegíveis. Para resolver esta questão, o sete anos, ocupando a posição de Marketing Projet Lead. Ele escreve regularmente para di-PyMIME converte a referência para versas publicações em alemão e inglês. Con- computadoro conjunto de caracteres correto e tatos e mais informações através do emailpode também gerenciar templates floeff@documentfoundation. org. trabalhar enquantocom variáveis como nova versão. Ogerenciamento das diferenças na ins- Mais informações você sai de férias.crição varia, porque o Mlmmj tam- [1] Mlmmj: http://mlmmj.org/bém suporta um modo digest e uma [2] Mailman: http://list.org/variante sem email para usuários do,Gmane ou Nabble, por exemplo, além [3] Sympa: http://sympa.org/indexda entrega regular de email, também ADQUIRA O SEU EXEMPLARleva algum tempo para se acostumar. Gostou do artigo? igo?O programa não leva em consideração Queremos ouvir sua opinião. NAS MELHORES BANCASo fato de que a maioria dos usuários Fale conosco em OU EM NOSSA cartas@linuxmagazine.com.br azine.comapenas escolherão um tipo de codifi- Este artigo no nosso site: sso s LOJA VIRTUALcação, o que leva a endereços de can- http://lnm.com.br/article/6509 r/artic 6509celamento de inscrição ininteligíveis LNM.COM.BR/SHOPPINGLinux Magazine #88 | Março de 2012 69
  • Agora você tem o controle sobre o desempenho do seu negócio. Gratuitamente*. Fin Finanças NF NF-e Compras Vendas Estoques Fornecedores Clientes A micro e pequena empresa ganha uma solução de classe mundial de sistemas de gestão ERP no modelo comercial com a melhor relação custo/benefício. O Kontroller dispensa aquisição de hardware, licenças de software, ERP – SISTEMA DE GESTÃO técnicos de suporte ou sistema de backup. Garante alta disponibilidade e oferece fácil acesso via browser. Saiba mais em: Saiba mais em: Solução completa hospedada Solução completa hospedada www.vectory.com.br/kontroller www.vectory.com.br/kontroller emem nuvem (Cloud Computing) nuvem (Cloud Computing) +55 11 3104 6652 +55 11 3104 6652 SOFTWARE* Verificar termos e condições de uso no site.
  • TUTORIAL | Virtualização com LXC Virtualização com LXC Sistema enlatadoTUTORIAL O LXC cria contêineres de sistemas que permitem a administradores isolar serviços críticos e de segurança. Aprenda como configurar um sistema dentro do contâiner. por Eva-Katharina Kunst e Jürgen Quade A s principais soluções para e para esta tarefa, utilizaremos o Esse código define o contêiner virtualização – como KVM, Ubuntu 10.4. conforme o arquivo de configuração Xen, VMware ou VirtualBox Como o Linux Containers está lxc-macvlan.conf e inicia o Shell. O – podem ser pesadas demais para integrado ao kernel, são necessárias prompt indica que o Shell está sen- algumas tarefas cotidianas, ou você apenas as ferramentos do espaço do do executado em um ambiente vir- pode precisar virtualizar um único usuário que estão no pacote lxc para tualizado: ele possui um nome de serviço (por exemplo, um servidor testá-lo. A seguinte linha presente no host modificado. A lista de proces- de impressão ou um sistema de arquivo /etc/fstab: sos que o comando ps auxw retorna detecção de intrusos). Mostrare- none /cgroup cgroup defaults 0 0 não é necessariamente longa, e há mos como configurar um sistema uma ausência completa de threads leve de virtualização em contêiner monta o sistema de arquivos cgroup, de kernel. Se você mudar para o chamado Linux Containers (LXC), de que você também vai precisar, no diretório /proc, notará que há bem diretório /cgroup. menos processos do que haveria no Listagem 1: Alterações em O comando a seguir é tudo de que sistema host. /etc/network/interfaces o usuário root necessita para executar 01 auto lo em um único comando – como um Descartáveis e 02 iface lo inet loopback Shell – um contêiner de aplicativo: reutilizáveis 03 # LXC-Config lxc-execute -n foo -f 04 # A interface de /usr/share/doc/lxc/examples/ Criar um contêiner de sistema é rede primária lxc-macvlan.conf /bin/bash mais complexo porque é necessá- 05 #auto eth0 rio instalar e preparar um sistema 06 #iface eth0 inet dhcp completo para isso. Além disso, é 07 auto br0 Listagem 2: /lxc/fstab.guest preciso configurar a rede no host. 08 iface br0 inet dhcp 01 none /lxc/rootfs.guest/dev/ Para tanto, são necessários também 09 bridge_ports eth0 ptsdevptsdefaults00 os seguintes pacotes: debootstrap, 10 bridge_stp off 02 none /lxc/rootfs.guest/var/ bridge-utils e lib-cap2-bin. Como 11 bridge_maxwait 5 runtmpfsdefaults00 parte da configuração de rede, você 12 post-up 03 none /lxc/rootfs.guest/dev/ precisa de uma ponte para chegar até /usr/sbin/brctl setfd br0 0 shmtmpfsdefaults00 o contêiner com um endereço IP se- 70 www.linuxmagazine.com.br
  • TUTORIAL | Virtualização com LXC parado. Depois que tiver o conteúdo comente as linhas que montam Em seguida, execute o comando da listagem 1 em seu arquivo /etc/ os diretórios /proc, /dev e /dev/ visudo para editar o arquivo /etc/su- network/interfaces, o comando /etc/ pts . Depois designe um nome doers. Na linha onde se encontram init.d/networking restart habilita as de host editando o arquivo /lxc/ os parâmetros %sudo ALL=(ALL) ALL configurações. rootfs.guest/hostname. No exemplo, substitua sudo por admin e saia do Em seguida, crie um diretório – simplesmente chamamos o sistema ambiente chroot com exit. por exemplo, /lxc – para armazenar de guest. Para fazer isso basta digitar Antes de testar o contêiner que os arquivos do sistema do computa- a seguinte linha em um novo arquivo você configurou, será preciso prepa- dor hóspede. O subdiretório abaixo /lxc/rootfs.guest/etc/hosts: rar o arquivo /lxc/conf.guest, acres- representa o sistema de arquivos root centando o conteúdo da listagem 3 e 127.0.0.1 localhost guest do novo contêiner: modificando o endereço IP na linha As próximas alterações serão fei- 8. O comando mkdir -p /lxc/rootfs.guest tas diretamente no sistema. É pre- Também é necessário um arqui- ciso executar o comando chroot Listagem 3: Configuração vo /lxc/fstab.guest, que define os para mudar temporariamente para o do contêiner: conf.guest pontos de montagem para o /etc/ novo ambiente: 01 lxc.utsname = guest fstab de modo parecido (listagem 2). 02 lxc.tty = 4 chroot /lxc/rootfs.guest /bin/bash O próximo passo é preparar o sis- 03 lxc.network.type = veth tema hóspede. Mude para o diretório Para se logar no contêiner mais 04 lxc.network.flags = up que você criou antes e use o insta- tarde, use o OpenSSH, que pode ser 05 lxc.network.link = br0 06 lxc.network.hwaddr = lador Debian para criar um sistema instalado com o pacote openssh-server. 08:00:12:34:56:78 Linux mínimo (neste exemplo, uma Tudo de que você precisa agora são 07 #lxc.network.ipv4 = 0.0.0.0 versão de 64 bits; para 32 bits, basta contas de usuário e uma maneira 08 lxc.network.ipv4 = substituir amd64 por i386): engenhosa para blindar os privilégios 192.168.1.69 do usuário root, com alguma ajuda 09 lxc.network.name = eth0 debootstrap --arch amd64 lucid 10 lxc.mount = /lxc/fstab.guest /lxc/rootfs.guest/ do comando sudo. Primeiro, crie um 11 lxc.rootfs = /lxc/rootfs.guest http://archive.ubuntu.com/ubuntu usuário e adicione-o ao grupo admin 12 lxc.pts = 1024 através dos comandos: 13 # Agora você precisará modificar 14 lxc.cgroup.devices.deny = a u=linuxmagazine; g=admin adduser o novo sistema: no arquivo $u; addgroup $g; adduser $u $g 15 # /dev/null and zero /lxc/rootfs.guest/lib/init/fstab, 16 lxc.cgroup.devices.allow = c 1:3 rwm 17 lxc.cgroup.devices.allow = c 1:5 rwm 18 # consoles 19 lxc.cgroup.devices.allow = c 5:1 rwm 20 lxc.cgroup.devices.allow = c 5:0 rwm 21 lxc.cgroup.devices.allow = c 4:0 rwm 22 lxc.cgroup.devices.allow = c 4:1 rwm 23 # /dev/{,u}random 24 lxc.cgroup.devices.allow = c 1:9 rwm 25 lxc.cgroup.devices.allow = c 1:8 rwm 26 lxc.cgroup.devices.allow = c 136:* rwm 27 lxc.cgroup.devices.allow = c 5:2 rwm 28 # rtc Figura 1 A configuração que habilitamos inicia o contêiner; os dados podem 29 lxc.cgroup.devices.allow = ser diferentes dependendo do sistema. c 254:0 rwm72 www.linuxmagazine.com.br
  • Virtualização com LXC | TUTORIALlxc-create -n guest -f Recicle seus Mais informações /lxc/conf.guest contêineres [1] LXC How-to, por Dwightdiz para o LXC criar a configuração. Para interromper o sistema, exe- Schauer: http://Esta etapa é necessária antes que você cute o comando lxc-stop -n guest lxc.teegra.net;habilite o sistema com o comando no host. Sempre que você alterar o [2] Virtualização com LXClxc-start -n guest -d. A opção -d arquivo de configuração /lxc/conf. no Ubuntu, por Beauexecuta o comando em segundo guest, será necessário apagar a con- Steward: http://www.plano, como um daemon. Sendo figuração antiga com lxc-destroy nimdae.com/?p=576assim, agora existem duas opções -n nome-do-hospede e depois criar apara logar no sistema virtualizado. nova configuração com o coman- [3] LXC: Ferramentas para Digite: do lxc-create. Um passo-a-passo do Linux container, por Matt LXC [1] oferece uma visão geral das Heisley: http://www.ibm.lxc-console -n guest com/developerworks/linux/ etapas importantes. Há também um library/l-lxc-containers/ou, se a rede já funcionar imediatamente: artigo sobre peculiaridades do uso da ferramenta no Ubuntu [2]. Alémssh linuxmagazine@192.168.1.69 disso, um desenvolvedor do kernel Gostou do artigo? go Um pouco de paciência é essen- da IBM escreveu um texto útil so- Queremos ouvir sua opinião.cial se você usar o acesso lxc-console. bre ferramentas LXC [3]. Uma vez Fale conosco emPodem se passar alguns minutos até que todos os trechos de códigos de cartas@linuxmagazine.com.br azine.com rque o contêiner de sistema ative sua configurações estejam posicionados, Este artigo no nosso site: sso sconta. Depois disso, ele mostra os o LXC é um alternativa rápida e fá- http://lnm.com.br/article/6497 r/artic 6497dados da figura 1. cil para isolar serviços menores. ■ Tem Principais comandos de configuração de um roteador Cisco novidade Temas e configurações avançadas na Coleção Segurança, dicas, truques e resolução de problemas Academy! Disponível no site www.LinuxMagazine.com.brLinux Magazine #88 | Março de 2012 73
  • SEGURANÇA | Túnel SSH com Sshuttle e PuTTY Configuração de conexões de túnel SSH com Sshuttle e PuTTYSEGURANÇA Segurança via túnel Manter conexões à prova de sniffers é uma boa ideia se você acessa dados privados em redes públicas. O Sshuttle e o PuTTY o ajudam a criar uma conexão segura com pré-configuração mínima. por Thomas Drilling O acesso remoto através de uma tem estabelecer uma conexão segura um ponto de vista funcional, a tec- rota insegura como a Internet em seu próprio servidor mesmo dis- nologia VPN tem a tarefa de criar envolve muitos riscos: fazer sni- tante de casa. A complexidade dessas um túnel provendo confiabilidade ffers (varreduras) em conexões WLAN ferramentas variam de acordo com o na conexão em meio à segurança em um hotspot público, por exemplo, tipo de uso e requisitos de segurança. da Internet. não é nada complicado para um intruso Muitas dessas soluções existem O túnel VPN clássico difere dos já acostumado a essas atividades. somente para suportar os vários outros tipos em redes TCP/IP, pois Muitas soluções e produtos que modelos de túneis. O túnel mais transporta todos os pacotes de rede, estão disponíveis no mercado permi- evidente no mercado é o VPN. De independentemente dos protocolos que operam em um nível mais alto. Mas um problema com a VPN é que ela não pode ser configurada no meio do caminho: ele deve ter a configu- ração realizada desde o princípio, na máquina a ser acessada. A ferramenta Sshuttle [1] é útil para configurar uma VPN no impro- viso e rapidamente: ela se baseia em uma conexão SSH em combinação com um proxy SOCKs transparen- te. Além disso, oferece a opção de configurar uma conexão segura com ferramentas comuns. O Sshuttle é diferente de um túnel SSH baseado em TUN/TAP (quadro 1) por mini- Figura 1 O Sshuttle é muito útil porque depende somente de ferramentas mizar a necessidade de uma confi- existentes em um computador Linux. guração preliminar. 74 www.linuxmagazine.com.br
  • Túnel SSH com Sshuttle e PuTTY | SEGURANÇAFigura 2 Testando o túnel com o site de teste stilllistener.com. Se o túnel não estiver funcionando, você verá o endereço de seu roteador (esquerda). Se funcionar, você verá o endereço do host ou servidor remoto (direita).Mão na massa escrita em Python que dá aos usuá- encontrará nos maiores repositóriosAo contrário do VPN clássico, um rios a possibilidade de operar uma Linux. O código fonte da ferramentatúnel SSH é mais fácil de configu- VPN baseada em SSH entre Linux, licenciada sob GPLv2 está disponí-rar. Diferentemente de uma VPN, BSD e Mac OS X. Para usar o Sshu- vel no Github sob a forma de umele requer um túnel separado para tle você precisa de um acesso SSH arquivo tarball ou zip.cada protocolo. Por outro lado, pode para a máquina remota, além do Descompacte o programa emoperar sem a necessidade de progra- Python instalado nas duas pontas da qualquer pasta. Você precisa somentemas complexos e especializados no conexão. O Sshutle implementa um do acesso root ao cliente. O servidorservidor ou no cliente. servidor de proxy transparente que ou computador remoto deve possuir O Sshutle foi criado por um es- não requer nenhuma configuração em execução o daemon SSH. Paratudante canadense chamado Avery e lhe permite pular as requisições de implementar o software, faça o lo-Pennarun [2] e consiste de uma DNS. A ferramenta é relativamente gin no cliente como root, vá para oferramenta de linha de comando nova e você provavelmente não a diretório contendo os arquivos do programa já descompactados e es- Quadro 1: Túnel TUN/TAP tabeleça uma conexão com o host As versões 4.3 ou mais recentes do OpenSSH oferecem a opção -w que per- remoto através do comando: mite aos usuários configurar uma VPN. Desde que a versão 4.3 foi lançada, $ sshuttle -r nome_usuario@ os usuários passaram a ter a possibilidade de configurar túneis de nível 2 ou nome_host 0.0.0.0/0 -vv 3 com adaptadores virtuais de rede (interfaces TUN/TAP). No entanto, esse tipo de abordagem não é útil para o cenário descrito neste Então, escreva a senha para a artigo, pois seria necessário fazer uma preparação no servidor e no cliente, o conta de usuário root no host remoto que consistiria em executar os módulos de kernel para dispositivos TUN/TAP. ou servidor e espere que o programa Além disso, você precisa configurar o daemon SSH no servidor ao habilitar a estabeleça uma conexão (figura 1). opção PermitTunnel yes. Se você não configurar nenhuma Os comandos na listagem 1 mostram como configurar um adaptador virtual restrição para a rede (como 0.0.0.0/0, de rede correspondente no servidor e no cliente. Após fazê-lo, o cliente tem o que poderia ser abreviado para so- a opção de usar um túnel SSH por meio de uma VPN através do comando: mente 0/0), o Sshutle vai dar provas $ ssh -l usuário -p sshd-port -w0:0 servidor_alvo de ser muito útil como proxy paraLinux Magazine #88 | Março de 2012 75
  • SEGURANÇA | Túnel SSH com Sshuttle e PuTTY Figura 3 O cliente SSH PuTTY permite que usuários estabele- Figura 4 O PuTTY oferece uma caixa de diálogo separada çam conexões SSH a partir de um host Windows. para configurar o túnel SSH. qualquer tráfego TCP, por exem- No lado do cliente, o programa a escrever o nome de login com a plo, caso o cliente esteja localizado age como um proxy SOCKS. Isso senha correspondente. Se você quer em um ambiente no qual você não significa que você precisa redire- estabelecer uma conexão semelhante confia, como um hotspot público. cionar os serviços que quer passar em um cliente Linux, deve usar o É fácil testar se o túnel está fun- pelo túnel – como HTTP em um seguinte comando: cionando. Basta ir até um website navegador web – para os proxies. $ ssh -N -D12222 como http://www.stilllistener.addr. Como usuário, você precisa inserir nome_do_usuario@servidor com/checkpoint1/test1. Se o túnel es- somente o nome do servidor para o tiver funcional, você verá o endereço qual vai abrir uma conexão SSH na A opção -N impede o início de IP do servidor ou host remoto. Caso aba Session do PuTTY. Em seguida, um programa no servidor e a op- contrário, você verá o endereço de salve o perfil criado. ção -D permite especificar a porta seu roteador local (figura 2). A caixa de diálogo para confi- SOCKS local. Ao usar o PuTTY, É aconselhável tomar alguma gurar o túnel SSH está localizada é uma boa ideia adicionar a opção precaução se você pretende usar o na árvore hierárquica de categorias -f, que fará com que o aplicativo Sshutle a partir da rede de sua em- à esquerda, sob Connection/SSH/ seja executado em segundo plano. presa. Uma vez que o programa não Tunnels (figura 4). Insira qualquer Se todos os parâmetros estiverem requer privilégios de root do servidor porta livre na caixa de texto Source corretos, o PuTTY abre uma co- no host remoto, ele deixa um buraco port; assim você conseguirá acessar o nexão SSH e você pode adicionar na sua infraestrutura de segurança e proxy nessa porta (12222 neste exem- o cliente PuTTY como proxy em talvez infrinja a política da corpora- plo). A seguir, habilite as opções Auto algum outro aplicativo. ção. Além disso, o Sshutle é relativa- ou Dynamic e clique em Open. O No Firefox 8, a partir da cai- mente novo e não foi amplamente servidor SSH pede a confirmação xa de diálogo Preferences, escolha testado ainda. da assinatura na primeira conexão e, Avançado e então clique na aba em uma janela de terminal, o leva Rede. Na seção Conexão, clique O PuTTY é uma alternativa Listagem 1: Um túnel TUN/TAP 01 # Cliente Se você tem acesso somente a um 02 ifconfig tun0 10.0.2.1 netmask 255.255.255.252 computador Windows, pode usar o 03 # Servidor cliente SSH PuTTY [3], que facili- 04 # Endereço IP no computador alvo ta muito a tarefa de configurar um 05 ifconfig tun0 10.0.2.2 netmask 255.255.255.252 06 route add -host host_alvo<> dev eth0 túnel SSH (figura 3).76 www.linuxmagazine.com.br
  • Túnel SSH com Sshuttle e PuTTY | SEGURANÇAem Configurar conexão. Comece A diferença entre essa configu- tsocks, que oferece acesso à biblio-habilitando Configuração manual ração e uma configuração VPN teca alternativa tsocks [4].de proxy e insira o valor localhost genuína é que, embora o tráfegopara o host SOCKS. Em seguida, de dados do aplicativo que você Conclusãoinsira o número da porta que você utiliza seja executado por meio do Se você quer evitar o esforço deselecionou na configuração do PuT- túnel configurado em suas configu- configurar um software comple-TY e certifique-se de que a opção rações proxy, as requisições de DNS xo para um eventual acesso VPN,SOCKS v5 está habilitada. não fazem isso, o que significa que o Sshutle é a escolha perfeita. O Se tudo isso funcionar, você o túnel SSH não é adequado para programa não requer redireciona-agora conseguirá usar aplicativos navegação anônima na rede. mento de portas e, se necessário,web por meio do túnel. Para testar Se quiserem colocar outros progra- coloca no túnel quaisquer protoco-a configuração, acesse novamente mas e serviços que não sejam HTTP los que você usa de forma seguraum website que identifica seu ende- no túnel, os usuários Linux devem por meio da Internet. Além disso,reço IP. Se ele mostrar o endereço ter em mente que alguns programas o Sshutle é de grande ajuda se odo computador remoto em vez de não suportam proxies SOCKS. Se daemon SSH no lado do servidorseu endereço local de host, tudo está esse é o caso, pode-se usar como al- não tem um recurso interno defuncionando corretamente. ternativa o wrapper (empacotador) túnel habilitado. ■ Gostou do artigo? igo? Mais informações Queremos ouvir sua opinião. [1] Sshuttle: https://github.com/apenwarr/sshuttle Fale conosco em m [2] Apenwarr: http://apenwarr.ca/ cartas@linuxmagazine.com.br zine.com r [3] PuTTY: http://www.chiark.greenend. org.uk/~sgtatham/putty/ Este artigo no nosso site: osso s : http://lnm.com.br/article/5871 r/artic 587 [4] Biblioteca tsocks: http://tsocks.sourceforge.net/ I-1 3ª edição Livro LP Ce r t i f i c a ç ã o Este livro é o por A Linux Magazine está lançando a 3ª edição recomendad Li n u x Pro COLEÇ ÃO revisada e ampliada do livro que te prepara para a Certificação LPIC-1 com as seguintes novidades: ão Certificaç LPI-1 Certificaçã • Exercícios em todos os tópicos o LPI-1 10 1 – 10 2 Luciano An tonio Siqu eira • Todo conteúdo ampliado para a nova versão da prova, atualizada em abril/2009 Luciano An Garanta já o seu pelo site da Linux Magazine tonio Sique LPIC-1 leto para Curso comp isada e ampliada. www.linuxmagazine.com.br ira rev 3ª edição os tópicos. em todos Exercícios ado para a nova Livro prepar tir de 2009 . prova válida a parLinux Magazine #88 | Março de 2012 77
  • Linux Magazine #89PREVIEW Blindagem A Linux Magazine #89 ira tra- zer tudo sobre um assunto não muito conhecido dos brasileiros: Hardening. Nele você irá saber o que fazer para tornar os seus servidores e sistemas a prova de invasões e ataques antes mesmo que eles aconteçam. Para isso é preciso uma análise aprofundada das vulnerabilidades possíveis e um profundo conhecimentos das opções de configuração dos servi- ços. Tudo isso você descobre na próxima edição da melhor revista de tecnologia e software livre. ■ Admin Magazine #05 Monitoramento Na Admin Magazine #05, você irá conhecer as melhores opçoes em softwares para monitoramento de sistemas. Seja em redes Linux, Windows ou mesmo em redes mistas, o moni- toramento de redes e sistemas está presente no dia a dia de nove entre dez administradores de sistemas. Se você é um deles, não perca nossa próxima edição! 82 www.linuxmagazine.com.br