SlideShare una empresa de Scribd logo
1 de 48
Descargar para leer sin conexión
Book Review: Ruby, for teams...
   Jogos: Puzzle Pirates, FreeCiv




             Agosto / Set 07 :: Número 4




     Linux no Geral
      • Tudo o que queria saber sobre criptografia...
      • Um dia sem X
      • Escolhendo uma distribuição Linux
      • A Internet Assimétrica
      • Open Source na prática
      • Paravirtualização
      • Concentrando-nos no Utilizador Final



                                                           CS em Linux
                                                           Jogue um
                                                           dos melhores
                                                           FPS no seu
                                                           sistema ope-
Controle o seu desktop com o seu                           rativo favorito.
telemóvel através de bluetooth.




    Entrevista com Vasco Costa
    O programador português do jogo
    FreeCiv fala-nos da sua experiên-
    cia em programação de jogos
    open source.
Revista Linux




Editorial
C
         omo todos os leitores de-    presas portuguesas dedicadas         dadeira Revista Portuguesa de
         vem ter reparado, não        ao software livre, estamos a indi-   Linux.
         houve edição de Ju-          car a eventuais clientes que tais
nho/Julho. Tal deveu-se à falta       empresas existem e podem as-         Com os melhores cumprimentos,
de disponibilidade da equipa          segurar um melhor serviço com
                                                                           Joaquim Rocha
que compõe o núcleo de colabo-        as melhores tecnologias. Se co-
radores permanentes. Todos se         locássemos a lista ao dispor,
encontravam a trabalhar ou a          por exemplo, das empresas bra-       Com o apoio do Núcleo de Estu-
gozar umas merecidas férias.          sileiras, certamente metade das      dantes de Engenharia Informáti-
Esclarecida a nossa ausência,         páginas da revista seriam para       ca da Universidade de Évora
estamos agora de volta com a          publicitar essas empresas.
edição Agosto/Setembro, que            Quem nos dera a nós não ha-
não tem um tema principal, mas        ver sequer a lista de empresas
cuja qualidade não considera-         portuguesas por essa razão –
mos de todo inferior às edições       só indicaria que chegámos a um
anteriores.                           nível bom de divulgação do
É notória também uma grande           software livre.
colaboração de colegas brasilei-
ros nesta edição – como nunca         Pedindo mais uma vez a com-
tivemos antes. Tal só prova a         preensão dos leitores pela nos-
universalidade da revista em ter-     sa ausência, espero que gos-
ritório lusófono que contribui pa-    tem de mais uma edição da Ver-
ra uma melhor comunicação en-
tre as diferentes comunidades.
                                          A Equipa
Temos recebido alguns emails
com pedidos de divulgação de
                                       Coordenador de Projecto/Editor
tecnologia (programas, projec-
                                       Joaquim Rocha
tos, etc.) mas só devemos fazê-
lo por meio de artigos. Assim,
                                       Colaboradores Permanentes
se alguém quiser divulgar um
                                       Duarte Loreto, Joaquim Rocha, Luís Rodrigues, Pedro
projecto, pode escrever um arti-
                                       Gouveia, Ruben Silva, Valério Valério
go sobre ele, seguindo as re-
gras no site oficial, e enviar-nos.
                                       Colaboradores
                                       Avi Alkalay, Gustavo Homem, Mayko Nestor, Pedro
Convém também explicar nesta
                                       Gaspar
altura o porquê da restrição da
publicidade da lista de empre-
                                       Revisores
sas a empresas portuguesas: O
                                       Helena Grosso
Linux e demais software open
source não têm ainda tanta di-
                                       Website
vulgação/uso em Portugal como
                                       Luís Rodrigues, Joaquim Rocha, Pedro Gouveia
noutros países (esta foi uma
das razões pela qual a Revista
                                       Design
Linux foi criada). Por outras pa-
                                       Joaquim Rocha, Ruben Silva
lavras, Portugal ainda está mui-
to dependente das tecnologias
                                       Contacto: editor@revista-linux.com
de uma empresa grande, nor-
malmente associada a cifrões
                                       Linux é uma marca registada de Linus Torvalds.
brilhantes. Ao haver um espaço
                                       A mascote Tux foi criada por Larry Ewing.
na revista com as escassas em-



                                                                Número 4 :: www.revista-linux.com
                                                     3
Revista Linux




Número 4
Tudo o que que- Um dia sem X
ria saber sobre A solução para quando,te-
                por alguma razão, não
criptografia... mos acesso ao ambiente
                                    gráfico?
Uma descrição da criptogra-                        pág. 11
                                    Escolhendo uma
fia para clarificar o seu con-
ceito.                   pág. 8
                                    distribuição Linux
Blogosfera                          Conceitos a saber sobre o tipo
                                    de distribuição a adoptar.
Uma reflexão sobre
                                     A Internet
o quot;jornalismoquot; pes-                 pág. 14
soal em forma de
            Open Source Assimétrica
página web. pág. 17

            na prática               O estado da internet
Como jogar                           portuguesa actual.
CS no Linux Uma oppinião sobre o ac-              pág. 19
            software open source
                         tual.      pág. 24
Finalmente poderá
                                               Paravirtualização
aprender como jogar
este fantástico FPS
                                               Conceitos base sobre virtualiza-
em Linux. pág. 22
                                               ção.                       pág. 26
Concentrando-nos                                                      5
                                               Novidades do Kernel
no Utilizador Final                                                   37
                                               Book Review
Uma visão diferente com
para onde orientar o Linux.
                                               Jogos:
                       pág. 28                                        38
                                                    FreeCiv
BluePad                                                               42
                                                    Puzzle Pirates
Agora pode controlar o seu Linux
                                               Entrevista:
com um telemóvel através desta
                                                                      30
                                                     Pedro Costa
aplicação inovadora.       pág. 33
                                                                      45
                                               Kernel Pan!c

                                                                      47
                                               Soluções Open Source
            pág. 36                                                   48
                                               Agenda de Eventos

                                       4
Número 4 :: www.revista-linux.com
Revista Linux :: Kernel




                                                                                                               Imagem original da autoria de De'Nick'nise
Novidades do
Kernel
  parte 4: Entradas e saídas
                                                                          por Luís Rodrigues




E
                                      ser capaz de encontrar as entra-
          ste é o quarto artigo na                                         ses. Existem três tipos princi-
                                      das e saídas disponíveis e ser
          série sobre o desenvolvi-                                        pais de standartds de vídeo:
                                      capaz de seleccionar quais as
          mento de controladores                                           NTSC (usado principalmente na
                                      que deseja operar. Para esse
de vídeo para Linux. Este artigo                                           América do Norte), PAL (na mai-
                                      efeito, a API vídeo4Linux2 for-
descreve como uma aplicação                                                oria da Europa, África e Ásia) e
                                      nece três chamadas ioctl() para
pode determinar quais as entra-                                            SECAM (França, Rússia e par-
                                      tratar as entradas e três equiva-
das e saídas que estão disponí-                                            tes de África). Existem ainda va-
                                      lentes para as saídas. Os con-
veis num dado dispositivo e se-                                            riações nos standards entre os
                                      troladores devem implementar
leccionar quais as que pretende                                            vários países que usam o mes-
                                      as três (para cada funcionalida-
utilizar.                                                                  mo, alguns dispositivos podem
                                      de que corresponde ao hardwa-        ser mais ou menos flexíveis no
                                      re). Os controladores devem
Em muitos casos, o adaptador                                               suporte destas pequenas varia-
                                      também ser capazes de forne-
de vídeo não tem muitas op-                                                ções.
                                      cer valores por omissão razoá-
ções de Entrada e Saída. O con-
                                      veis. O que um controlador não
trolador de uma câmara, por ex-                                            A camada V4L2 representa os
                                      deve fazer é limpar a informa-
emplo, fornecerá a câmara e na-                                            standards de vídeo com o tipo
                                      ção das entradas e saídas quan-
da mais. Noutros casos, a situa-                                           v4l2_std_id (que é uma másca-
                                      do a aplicação termina, tal como
ção é mais complicada. Uma                                                 ra de 64bits). Cada um dos stan-
                                      os outros parâmetros de vídeo,
placa de TV pode ter entradas                                              dards é um bit na máscara. As-
                                      em que essas configurações de-
múltiplas correspondentes aos                                              sim, o “standard” japonês NTSC
                                      vem permanecer inalteradas.
vários conectores na placa, po-                                            é V4L2_STD_NTSC_M com o
de ainda ter múltiplos sintoniza-                                          valor 0x1000, a sua variante
                                      Standards de vídeo
dores capazes de funcionar in-                                             V4L2_STD_NTSC_M_JP tem o
dependentemente. Algumas ve-                                               valor 0x2000. Se um dispositivo
zes estas entradas têm caracte-                                            consegue processar todas as
                                      Antes de entrarmos nos deta-
rísticas diferentes, umas podem                                            variantes do NTSC, pode sim-
                                      lhes sobre entradas e saídas, te-
ser capazes de sintonizar um le-                                           plesmente colocar o tipo a
                                      mos de ver os standards de ví-
que mais variado de standards                                              V4L2_STD_NTSC que tem to-
                                      deo. Estes standards descre-
de vídeo que outras. O mesmo                                               dos os bits relevantes activa-
                                      vem como o sinal de vídeo é for-
se pode afirmar para as saídas.                                            dos. Conjuntos equivalentes de
                                      matado para a transmissão, re-
                                                                           bits existem para as variantes
                                      solução, frame rate, etc. São ge-
Claramente, para uma aplica-                                               PAL e SECAM. Mais informa-
                                      ralmente definidos por entida-
                                                                           ção online (1).
ção ser capaz de utilizar a totali-   des reguladoras nos várioas paí-
dade de um dispositivo, terá de


                                                                Número 4 :: www.revista-linux.com
                                                      5
Revista Linux :: Kernel


Para o User Space, a V4L2 for-       O controlador deve preencher        ro e seguindo a partir daí; assim
nece um comando ioctl() VIDI-        este campo com o maior deta-        que o controlador devolve EIN-
OC_ENUMSTD que permite à             lhe possível. Se o hardware não     VAL, a aplicação sabe que che-
aplicação inquirir que standards     fornece essa informação, o cam-     gou ao final da lista. O índice ze-
são implementados pelo disposi-      po std deve indicar quais os        ro deverá existir para todos os
                                                                         dispositivos com entradas.
tivo. O controlador não necessi-     standards que podem estar pre-
ta de responder às questões di-      sentes.
                                                                         • __u8 name[32]: o nome da en-
rectamente, simplesmente ne-
                                                                         trada definido pelo controlador.
cessita de actualizar o campo tv-    Todos os dispositivos de vídeo
                                                                         Em casos simples pode ser “câ-
norm da estrutura video_device       devem suportar (ou pelo menos
com todos os standards que su-       afirmar que suportam) no míni-      mara” ou algo igualmente sim-
porta.     O     comando     VIDI-   mo um standard. Os standards        ples. Se um dispositivo tem múl-
OC_G_STD usado para inquirir         de vídeo fazem pouco sentido        tiplas entradas o nome deverá
que standard está activo num         para as câmaras que não estão       corresponder ao que está im-
dado momento é também trata-         ligadas a um regime regulatório     presso no conector.
do pela camada V4L2 através          específico. Dado que não existe
do retorno do valor no campo         nenhum standard para “Eu sou        • __u32 type: o tipo da entrada.
current_norm na estrutura vide-      uma câmara e posso fazer tudo       Neste momento existem dois:
o_device. O controlador deve,        o que quiser” alguns dos contro-    V4L2_INPUT_TYPE_TUNER e
aquando da inicialização, actua-     ladores de câmara afirmam re-       V4L2_INPUT_TYPE_CAMERA.
lizar o campo current_norm pa-       tornar dados PAL ou NTSC.
ra reflectir a realidade. Algumas                                        • __u32 audioset: descreve que
                                     Entradas
aplicações podem ficar “confu-                                           entradas de áudio podem ser as-
sas” se não estiver activo ne-                                           sociadas com entradas de ví-
nhum standard.                                                           deo. As entradas de áudio são
                                     A aquisição de vídeo iniciar-se-
                                                                         enumeradas pelo índice tal co-
                                     á ao enumerar as entradas dis-
Quando uma aplicação deseja                                              mo as entradas de vídeo, mas
                                     poníveis com o comando VIDI-
activar um dado standard utiliza                                         nem todas a combinações de
                                     OC_ENUMINPUT. Na camada
a chamada      VIDIOC_S_STD,                                             áudio e vídeo podem ser selecci-
                                     V4L2 transformar-se-á numa
que é passada ao controlador                                             onadas. Este campo é uma más-
                                     chamada ao controlador com:
com:                                                                     cara de bits com o bit activado
                                                                         para cada entrada de áudio que
                                     int (*vidioc_enum_input)
                                                                         funciona com a entrada de ví-
int (*vidioc_s_std)                  (struct file *file, void
                                                                         deo que está a ser listada. Se
(struct file *file,                  *private_data, struct
                                                                         nenhuma entrada de áudio é su-
void *private_data,                  v4l2_input *input);
                                                                         portada, ou se apenas uma en-
v4l2_std_id std);
                                                                         trada pode ser seleccionada, o
                                     Nesta chamada, o campo file
O controlador deve programar o                                           controlador pode colocar este
                                     corresponde ao dispositivo de ví-
hardware para utilizar um dado                                           campo a zero.
                                     deo aberto e o private_data é
standard e retornar zero (ou um      um campo privado actualizado
código de erro negativo). A ca-                                          • __u32 tuner: se esta entrada é
                                     pelo controlador. A estrutura in-
mada V4L2 tratará da actualiza-                                          um sintonizador (o tipo é
                                     put é onde a informação real é
ção do current_norm para o no-                                           V4L2_INPUT_TYPE_TUNER)
                                     passada e tem alguns campos
vo valor.                                                                este campo irá conter o número
                                     de interesse:
                                                                         do índice corrrespondente ao
A aplicação pode necessitar de                                           dispositivo sintonizador. A lista-
                                     • __u32 index: é o número da
saber qual o tipo do sinal de ví-                                        gem e controle dos sintonizado-
                                     entrada à qual a aplicação pre-
deo de entrada. A resposta é for-                                        res serão apresentados numa
                                     tende aceder; este é o único
necida       pelo      VIDIOC_-                                          próxima oportunidade.
                                     campo a ser definido pelo user
QUERYSTD, que chega ao con-          space. Os controladores devem
trolador com:                                                            • v4l2_std_id std: descreve que
                                     atribuir números às entradas co-
                                                                         standars de vídeo são suporta-
                                     meçando com zero e seguindo
                                                                         dos pelo dispositivo.
                                     a partir daí. Uma aplicação que
int (*vidioc_querystd)
                                     pretenda saber toda a informa-
(struct file *file,
                                                                         • __u32 status: dá o estado da
                                     ção acerca das entradas variá-
void *private_da-
                                                                         entrada. O conjunto de opções
                                     veis deverá chamar VIDIOC_E-
ta,v4l2_std_id *std);
                                                                         pode ser encontrada na docu-
                                     NUMINPUT começando com ze-



                                                    6
Número 4 :: www.revista-linux.com
Revista Linux :: Kernel


                                     lar ao das entradas, assim a
mentação do V4L2 (2). Cada bit                                              int (*vidioc_g_output)
                                     descrição será mais breve. A
activado no status descreve um                                              (struct file *file,
                                     chamada que suporta a enume-
problema, pode incluir falta de                                             void *private_data,
                                     ração é:
energia, ausência de sinal, en-                                             unsigned int *index);
tre outros.                                                                 int (*vidioc_s_output)
                                                                            (struct file *file,
                                     int (*vidioc_enumoutput)
• __u32 reserved[4]: campo re-                                              void *private_data,
                                     (struct file *file, void
servado. Deve ter o valor zero.                                             unsigned int index);
                                     *private_data struct
                                     v4l2_output *output);
                                                                            Qualquer dispositivo que    supor-
Normalmente, o controlador de-
                                                                            te saída de vídeo deve      ter as
                                     Os    campos     da      estrutura
verá colocar os valores dos cam-
                                                                            três chamadas de saída      defini-
                                     v4l2_output são:
pos acima e retornar zero. Se o
                                                                            das mesmo que só seja       possí-
índice está fora do intervalo de
                                                                            vel uma saída.
                                     • __u32 index: o valor do índice
entradas suportadas deve ser
                                     corespondente à saída. Este ín-
devolvido -EINVAL.
                                                                            Com estes métodos criados,
                                     dice funciona da mesma manei-
                                                                            uma aplicação V4L2 pode deter-
                                     ra que o índice de entrada: co-
Quando uma aplicação quer al-
                                                                            minar quais as entradas e saí-
                                     meça em zero e continua a in-
terar a entrada, o controlador de-
                                                                            das disponíveis num dado dispo-
                                     crementar.
verá receber a chamada a vidi-
                                                                            sitivo e escolher entre eles. A ta-
oc_s_input():
                                                                            refa de determinar qual o tipo
                                     • __u8 name[32]: o nome da saí-
                                                                            de dados de vídeo que passa
                                     da.
int (*vidioc_s_input)
                                                                            entre estas entradas e saídas é
(struct file *file,
                                                                            algo mais complicado. No próxi-
                                     • __u32 type: o tipo da saída.
void *private_data,
                                                                            mo artigo serão apresentados
                                     Os tipos de saídas suportadas
unsigned int index);
                                                                            os diferentes formatos de dados
                                     são V4L2_OUTPUT_TYPE_MO-
                                                                            de vídeo e como negociar com
                                     DULATOR para um modulador
O significado do index tem o
                                                                            o user space.
                                     de TV analógico, V4L2_OUTPUT
mesmo significado que antes
                                     _TYPE_ANALOG para uma saí-
(identifica a entrada desejada).
                                     da de vídeo analógica e,
O controlador deve programar o
                                     V4L2_OUTPUT_TYPE_ANA
hardware para utilizar a entrada
                                                                                Ver na Web
                                     LOGVGAOVERLAY para dispo-
escolhida e retornar zero. Ou-
                                     sitivos analógicos de VGA.
tros valores de retorno possível
                                                                             (1) http://v4l2spec.bytesex.org/
são -EINVAL (para índice inváli-
                                     • __u32 audioset: conjunto de
do) ou -EIO (para problemas de                                               spec/r7410.htm#V4L2-STD-ID
                                     saídas de áudio que funcionam
hardware). Os controladores de-                                              (2) http://v4l2spec.bytesex.org/
                                     com esta saída de vídeo.
vem implementar esta chamada
                                                                             spec/r7058.htm#INPUT-STATUS
mesmo que apenas suportem
                                     • __u32 modulator: o índice do
uma entrada.
                                     modulador associado a este dis-
                                                                                Sobre esta secção
                                     positivo (para dispositivos com
Existe também uma chamada
                                     o typo V4L2_OUTPUT_TYPE_
para descobrir qual a entrada
                                                                             Os artigos apresentados
                                     MODULATOR).
que está activa:
                                                                             nesta secção são tradu-
                                                                             ções autorizadas de arti-
                                     • v4l2_std_id std: os standards
int (*vidioc_g_input)
                                                                             gos relacionados com o
                                     de vídeo suportados por esta
(struct file *file,
                                                                             kernel do Linux do jornal
                                     saída.
void *private_data,
                                                                             online Linux Weekly News
unsigned int *index);
                                                                             - http://www.lwn.net .
                                     • __u32 reserved[4]: campos re-
                                     servados, devem ter o valor ze-
Aqui o controlador coloca o *in-
                                     ro.
dex com o número o índice da
entrada activa.
                                     Estas são as chamadas para ob-
Saídas                               ter e definir a saída corrente, es-
                                     pelham as chamadas de entra-
                                     das:
O processo de enumerar e se-
leccionar as saídas é muito simi-



                                                                 Número 4 :: www.revista-linux.com
                                                     7
Revista Linux :: Teoria




                                                                                                               Imagem original da autoria de bebop717
Tudo o que queria saber
sobre criptografia...
e tinha medo de perguntar
                                                                                         Artigo adaptado para
                                               por Avi Alkalay
                                                                                         Português-Europeu



C
        riptografia vem do grego      Na Era da Informação e Inter-        Mensagem + ChaveSimétrica =
        e significa “escrita escon-   net, a criptografia tem um papel     MensagemCriptografada
        dida”. Bem, ainda não te-     central porque viabiliza uma co-
mos a tecnologia dos filmes de        municação segura. Mais até:          Então, a MensagemCriptografa-
fantasia onde um pergaminho           não teríamos uma Era da Infor-       da é enviada para a Tatiana por
aparentemente em branco reve-         mação se a criptografia não fos-     uma rede aberta que, para a ler
la um mapa do tesouro quando          se de uso dominado por qual-         terá que fazer o seguinte:
exposto ao luar, mas a criptogra-     quer cidadão, simplesmente por-
fia simula isso transformando a       que o mundo comercial não en-        MensagemCriptografada + Cha-
informação em algo ilegível ou        traria nessa onda de trocar infor-   veSimétrica = Mensagem
aparentemente sem valor. Muito        mação (e fazer negócios) por re-
fácil: se eu rabiscar bem um          des abertas se não houvesse          Uma analogia a estas equações
cheque de 100.000 € ele tam-          um meio de garantir confidencia-     seria como se ambas trocassem
bém perde o seu valor por ficar       lidade.                              caixas que abrem e fecham
ilegível.                             Trata-se de um tema muito vas-       com uma chave (a chave simé-
                                      to, fascinante, com muitos des-      trica) que contém cartas secre-
O difícil é o inverso: tornar legí-   dobramentos tecnológicos. En-        tas. Para a Tatiana abrir a caixa
vel o ilegível, e é aí que está a     tão vamos somente preocupar-         da Paula, terá que usar uma có-
magia da criptografia.                mo-nos em entender aqui o vo-        pia da chave que a última usou
                                      cabulário desse mundo.               para fechá-la.
O primeiro lugar onde alguém
                                      Criptografia de Chave-
pensaria em usar criptografia se-                                          O que representamos pela so-
                                      Simétrica
ria na guerra, para comunicar                                              ma (+) é na verdade o algoritmo
estratégias de movimentação a                                              de cifragem (ou o mecanismo
tropas distantes, espionagem,                                              da fechadura) que criptografa e
                                      A criptografia digital já era usa-
etc. Se o inimigo intercepta es-                                           descriptografa a mensagem. Ho-
                                      da secretamente desde 1949
sa comunicação, principalmente                                             je em dia, esses algoritmos tem
                                      por militares e governos. Em
sem o primeiro saber, ganha a                                              geralmente o seu código fonte
                                      meados da década de 1970 a
guerra. Por isso, quem primeiro                                            aberto, e isso ajudou-os a torna-
                                      IBM inventou o padrão DES (Da-
estudou técnicas de criptografia                                           rem-se mais seguros ainda,
                                      ta Encription Standard) de cripto-
foram os militares, governos e                                             pois foram limpos e revistos ao
                                      grafia, que passou a ser larga-
instituições de pesquisa secre-                                            longo dos anos por muitas pes-
                                      mente utilizado até aos dias de
tas. Os seus principais interes-                                           soas de várias partes do mundo.
                                      hoje. A partir daí tudo mudou.
ses focavam-se em duas coi-           Como exemplo do seu funciona-
sas: como criptografar melhor e                                            A Chave Simétrica é uma
                                      mento: se a Paula quer enviar
como descriptografar as mensa-                                             sequência de bits e é ela que
                                      uma mensagem secreta para a
gens do inimigo (criptoanálise).                                           define o nível de segurança da
                                      Tatiana, ela deve fazer isto:


                                                      8
Número 4 :: www.revista-linux.com
Revista Linux :: Teoria


comunicação. Ela deve ser sem-                                           tal de qualidade para as mas-
                                    Mensagem + ChavePública(Tati-
pre secreta. Chama-se simétri-                                           sas. Ficou tão popular que se
                                    ana) = MensagemCriptografada
ca porque todos os interessa-                                            tornou o padrão OpenPGP e
dos em comunicar-se devem ter                                            posteriormente recebeu várias
                                    E Tatiana leria a mensagem as-
uma cópia da mesma chave.                                                implementações livres. É larga-
                                    sim:
                                                                         mente usado até hoje, principal-
O DES com chave de 56 bits po-                                           mente em troca de e-mails. A
                                    MensagemCriptografada + Cha-
de ser quebrado (a Mensagem-                                             sua popularização exigiu que
                                    vePrivada(Tatiana) = Mensagem
Criptografada pode ser lida sem                                          houvesse uma forma para as
se conhecer a chave), e outros                                           pessoas encontrarem as chaves
                                    E Tatiana responderia para Pau-
cifradores de chave simétrica                                            públicas de outras pessoas, que
                                    la da mesma forma:
(symmetric-key, ou private-key)                                          muitas vezes nem eram conheci-
mais modernos surgiram, como                                             das pelas primeiras. No começo
                                    Resposta + ChavePública(Pau-
3DES, AES, IDEA, etc.                                                    dos tempos do PGP, havia sites
                                    la) = RespostaCriptografada
                                                                         onde as pessoas publicavam as
O maior problema da criptogra-                                           suas chaves públicas para as
                                    Ou seja, uma mensagem cripto-
fia de chave simétrica é que o                                           outras as encontrarem. Talvez
                                    grafada com a chave pública de
remetente envia a chave secre-                                           esta fosse a forma mais rudi-
                                    uma, só pode ser descriptografa-
ta ao destinatário através de                                            mentar de PKI ou Public Key In-
                                    da com a chave privada da mes-
uma rede aberta (e teoricamen-                                           frastructure. PKI é um conjunto
                                    ma, então a primeira pode ser li-
te insegura). Se um intruso a                                            de ferramentas que uma comu-
                                    vremente disponibilizada na In-
descobrir, poderá ler todas as                                           nidade usa justamente para a
                                    ternet. E se a chave privada da
mensagens trocadas. Mais ain-                                            classificação, busca e integrida-
                                    Paula for roubada, somente as
da, comprometerá a comunica-                                             de das suas chaves públicas. É
                                    mensagens para a Paula estari-
ção entre todo o conjunto de                                             um conjunto de ideias e não um
                                    am comprometidas.
pessoas que confiavam nessa                                              padrão nem um produto. Concei-
                                    O cifrador de chave pública tido
chave.                                                                   tos de PKI estão hoje totalmen-
                                    como mais confiável é o RSA
                                                                         te integrados em produtos de co-
                                    (iniciais de Rivest, Shamir e
Criptografia de Chave Pública                                            laboração como o Lotus Notes
                                    Adleman, seus criadores).
Estes problemas foram elimina-                                           da IBM, e seu uso é transparen-
                                    A criptografia assimétrica permi-
dos em 1976 quando Whitfield                                             te ao usuário.
                                    tiu ainda outras inovações revo-
Diffie e Martin Hellman trouxe-     lucionárias: se a Tatiana quer
                                                                         Certificados Digitais
ram à tona os conceitos da crip-    publicar um documento e garan-
tografia de chave pública tam-      tir a sua autenticidade, pode fa-
bém conhecida por criptografia      zer:                                 Como pode a Tatiana ter certe-
por par de chaves ou de chave                                            za que a chave pública da Pau-
assimétrica. Trata-se de uma re-    Documento + ChavePrivada(Ta-         la que ela tem em mãos e que
volução no campo das comuni-        tiana) = DocumentoCriptografa-       está prestes a usar para enviar
cações, tão radical quanto é o      do                                   uma mensagem segura, é real-
motor a combustão para o cam-                                            mente da Paula? Outra pessoa,
po de transportes. Eles descobri-   Se um leitor conseguir descripto-    agindo de má fé, pode ter criado
ram fórmulas matemáticas que        grafar este documento com a          uma chave aleatória e tê-la pu-
permitem que cada usuário te-       chave pública da Tatiana signifi-    blicado como sendo da Paula.
nha um par de chaves de cripto-     ca que ele foi criptografado com     Podemos colocar isso de outra
grafia matematicamente relacio-     a chave privada da Tatiana, que      forma: como posso ter certeza
nadas, uma privada e outra pú-      somente ela tem a posse, o que       que estou acedendo realmente
blica, sendo a última, como o       significa que somente a Tatiana      ao site do meu banco e não a
próprio nome diz, publicamente      poderia tê-lo publicado. Nasce       um site impostor que quer rou-
disponível para qualquer pes-       assim a assinatura digital.          bar a minha senha e o meu di-
soa. Estas fórmulas tem a im-                                            nheiro? Não gostaria de confiar
                                    Infraestrutura para Cha-
pressionante característica de o                                         nos meus olhos só porque o site
que for criptografado com uma       ves Públicas                         realmente se parece com o de
chave só pode ser descriptogra-                                          meu banco. Haveria alguma for-
fado com o seu par. Então, no                                            ma mais confiável para garantir
                                    O PGP (Pretty Good Privacy) foi
nosso exemplo, Paula agora en-                                           isso?
                                    o primeiro sistema de seguran-
viaria uma mensagem para Tati-      ça que ofereceu criptografia de
ana da seguinte maneira:                                                 Em 1996, a Netscape, fabrican-
                                    chave pública e assinatura digi-


                                                              Número 4 :: www.revista-linux.com
                                                   9
Revista Linux :: Teoria


                                                                             camente, qualquer um que tiver
te do famoso browser, atacou          que o fabricante do browser ins-
                                                                             muito recurso computacional dis-
este problema juntando o que          talou, acedendo às suas configu-
                                                                             ponível pode usá-lo para que-
havia de melhor em criptografia       rações de segurança. O leitor
                                                                             brar uma mensagem criptografa-
de chave pública, PKI (através        vai encontrar lá entidades como
                                                                             da. Teoricamente. Porque esta-
do padrão X.509), mais parceri-       VeriSign, Thawte, Equifax, Geo-
                                                                             ríamos a falar de centenas de
as com entidades confiáveis, e        Trust, Visa, entre outros.
                                                                             computadores interconectados
inventou o protocolo SSL (Secu-
                                      Segurança Real da                      trabalhando para esse fim. Na
re Socket Layer ou TLS, seu su-
                                      Criptografia                           prática, hoje isso é intangível, e
cessor). Foi graças a este pas-
                                                                             basta usar bons produtos de
so que a Internet tomou um ru-
                                                                             criptografia (de preferência os
mo de plataforma comercialmen-        Quanto maior for a chave de
                                                                             baseados em software livre),
te viável para negócios e mudou       criptografia (número de bits)
                                                                             com boas práticas de adminis-
o mundo.                              mais difícil é atacar um sistema
                                                                             tração, e teremos criptografia re-
                                      criptográfico. Outros factores in-
                                                                             almente segura à nossa disposi-
Para eu mandar a minha senha          fluenciam na segurança, como
                                                                             ção.
com segurança ao site do ban-         a cultura em torno de manter
co e poder movimentar a minha         bem guardadas as chaves priva-
conta, o site precisa primeiro de     das, qualidade dos algoritmos
me enviar a sua chave pública,        do cifrador, etc. Este último as-
que vem assinada digitalmente         pecto é muito importante e tem
por uma outra instituição de          de ser estabilizado num bom ní-
grande credibilidade. Em linhas       vel alto, porque esses algorit-
gerais, os fabricantes de brow-       mos têm sido produzidos num
sers (Mozilla, Microsoft, etc) ins-   modelo de software livre, o que
talam nos seus produtos, na fá-       permite várias boas mentes au-
brica, os certificados digitais       ditá-los e corrigir falhas ou méto-
dessas entidades, que são usa-        dos matemáticos fracos.
das para verificar a autenticida-
de da chave pública e identida-       A segurança real de qualquer
de do site do banco. Este, por        esquema de criptografia não foi
sua vez, teve que passar por          comprovada. Significa que, teori-
um processo burocrático junto a
essa entidade certificadora, pro-
vando ser quem diz ser, para ob-
ter o certificado.

O SSL descomplicou esta ma-
lha de credibilidade, reduzindo o
número de instituições em
quem podemos confiar, distri-
buindo essa confiança por todos
os sites que adquirirem um certi-
                                                              Sobre o Autor
ficado SSL.
                                                           Avi Alkalay foi, por alguns anos, responsável
Na prática funciona assim:                                 pela segurança corporativa da IBM Brasil, e já
1 :: Acedo pela primeira vez ao                            trabalhou praticamente com todas as tecnologias
site de uma empresa que pare-                              da web. Hoje é arquiteto de soluções e consultor
ce ser idônea.                                             de Linux, Padrões Abertos e Software Livre na
2 :: Ele pede o número do meu                IBM.
cartão de crédito.
3 :: Se o meu browser não recla-
mou a segurança desse site,
posso confiar nele porque...
4 :: ...o site usa um certificado
emitido por uma entidade na
qual eu confio.
Pode-se verificar os certificados



                                                      10
Número 4 :: www.revista-linux.com
Revista Linux :: Prático




                                                                                                                  Imagem original da autoria de Rafi Abramov
Um dia sem X
               por Luís Rodrigues




J                                                                            Chat
                                     do de texto: Lynx (1) , Links (2) ,
      á alguma vez pensou ser
                                     w3m (3) e elinks (4).
      possível sobreviver sem o
                                     O Lynx e o w3m são bastante
      seu ambiente gráfico?                                                  Após a navegação e o email a
                                     simplistas não suportando fra-
Imagine que na actualização da                                               preocupação que se segue é o
                                     mes nem tabelas. O Links supor-
sua distribuição de Linux preferi-                                           chat. Existem vários clientes pa-
                                     ta praticamente todo o standard
da o pacote do Xserver está cor-                                             ra os vários protocolos disponí-
                                     HTML4.0 excepto CSS, mas
rompido e não consegue aceder                                                veis. Para Jabber/GTalk existe
                                     não é activamente desenvolvi-
ao X. O Linux tem um grande                                                  o freetalk (7), para AIM temos o
                                     do. O elinks é um fork do links
conjunto de aplicações de linha                                              Naim (8) e para IRC o IRSSI
                                     activamente desenvolvido que
de comandos, umas utilizam a                                                 (9). Ter uma aplicação a correr
                                     suporta frames, tabelas, algu-
biblioteca curses e/ou o frame-                                              por cada conta que o utilizador
                                     mas das funcionalidades do
buffer para as suas interfaces.                                              tem pode tornar-se chato além
                                     CSS e ECMAScript. A minha su-
Assim poderá ouvir música, na-                                               de desperdiçar muita memória,
                                     gestão para navegação é assim
vegar na Internet, etc enquanto                                              tal como o Pidgin (10), que junta
                                     o elinks.
espera calmamente por uma no-                                                ao nível gráfico diversos proto-
va versão da actualização com                                                colos, temos o Finch para a con-
                                     Email
o X a funcionar.                                                             sola. Então, o melhor cliente a
Segue uma lista de aplicações                                                utilizar é o Finch dado que su-
organizada pelas secções que         Para além da poder utilizar a in-       porta praticamente todos os pro-
consideramos mais importantes        terface web (utilizando o elinks),      tocolos existentes.
para um utilizador de computa-       pode ainda utilizar o cliente
dor da actualidade. Esta lista                                               Ler RSS
                                     POP3 ou IMAP. Para tal, exis-
não é, nem pretende ser, uma         tem duas opções: O Pine (5) ou
lista exaustiva de todas as apli-    o Mutt (6).                             Para todos os leitores que subs-
cações por cada secção, visto        O Pine foi desenvolvido pela            crevem muitas RSS têm à sua
que isso seria impossível de         Universidade de Washington, é           disposição um excelente cliente
concretizar.                         freeware e suporta practicamen-         de consola: o Raggle (11). Este
                                     te tudo o que se espera de um           tem uma interface limpa e intuiti-
Navegar na Internet                  moderno cliente de email. O             va, é muito rápido e quase não
                                     Mutt está sob a licença GPL e,          ocupa memória. Pode ainda im-
                                     tal como o Pine, suporta a maio-
Quando o X não funciona, em                                                  portar o seu ficheiro OPML utili-
                                     ria das funcionalidades que se
geral, a primeira preocupação é                                              zando uma opção da linha de
                                     espera de um cliente de e-mail.
navegar na Internet. Assim, esta                                             comandos ficando com todas as
                                     Tem a vantagem de poder inte-
é a primeira secção que iremos                                               suas feeds à disposição.
                                     grar um filtro de SPAM.
apresentar. Muitas das páginas
                                     A escolha entre estas duas apli-
da actualidade fazem uso do                                                  Gestão de Ficheiros
                                     cações é mais complicada, sen-
AJAX e CSS, essas não funcio-
                                     do um pouco uma questão de
narão convenientemente mas to-
                                                                             Se não está a navegar, conver-
                                     gosto. Eu prefiro o mutt, logo, é
das as outras (em princípio) es-
                                                                             sar ou a ler/escrever e-mail pro-
                                     esse que aconselho.
tarão navegáveis.
                                                                             vavelmente estará a navegar pe-
Existem vários browsers em mo-
                                                                             la sua drive. O Midnight Com-


                                                                 Número 4 :: www.revista-linux.com
                                                     11
Revista Linux :: Teoria


                                                                           Existe ainda uma outra aplica-
                                      Na sociedade da informação em
mander (12) é a ferramenta ide-
                                                                           ção que é o screen (21) que
                                      que nos inserimos, uma das ac-
al para esta tarefa. Tem uma in-
                                                                           também permite a gestão de di-
                                      ções mais importantes é a parti-
terface similar ao Norton Com-
                                                                           versas janelas numas única tty,
                                      lha de informação. Para parti-
mander e é muito fácil de utili-
                                                                           na minha opinião o twin, visto
                                      lhar informação nada melhor
zar.
                                                                           que é mais “gráfico” do que o
                                      que um protocolo P2P, como é
Imagens                                                                    screen.
                                      o caso do Bittorrent. Um dos me-
                                      lhores clientes é o Rtorrent (18).
                                                                           Será mesmo possível sobrevi-
                                      É uma aplicação baseada na lib-
Até agora, tem sido fácil supor-
                                                                           ver um dia sem X? Quando co-
                                      curses com uma utilização de
tar um dia sem X. O que aconte-
                                                                           mecei a utilizar Linux o X não
                                      memória quase desprezável. O
ce se alguém enviar uma ima-
                                                                           era o que é hoje e muitas vezes
                                      Rtorrent é capaz de competir fa-
gem espectacular das suas féri-
                                                                           servia apenas para ter um con-
                                      cilmente com o uTorrent ao ní-
as em África que o leitor tem
                                                                           junto de terminais (xterm) aber-
                                      vel da utilização de memória e
mesmo de ver? A solução é utili-
                                                                           tos a correr várias aplicações.
                                      velocidade. O único problema
zar uma aplicação de framebuf-
                                                                           Actualmente é mais complicado
                                      (para algumas pessoas) é o fac-
fer que utiliza a SVGAlib que dá
                                                                           dado que a maioria dos utiliza-
                                      to deste utilizar um esquema de
pelo nome ZGV (13).
                                                                           dores estão habituados às suas
                                      atalhos de teclado parecido ao
                                                                           aplicações terem cores brilhan-
                                      emacs, o que torna a curva de
Vídeo
                                                                           tes e à fácil integração no ambi-
                                      aprendizagem algo elevada.
                                                                           ente de trabalho.
Para vídeo pode utilizar o
                                      Gravação de CDS                      Deixo, no entanto, o desafio ao
MPlayer (14) que tem várias op-
                                                                           leitor mais intrépido: tente pelo
ções de saída de vídeo. Desde
                                                                           menos um dia recordar os “bons
                                      Agora que o leitor já se está a
o típico framebuffer até a utilizar
                                                                           velhos tempos” em que o Linux
                                      habituar a não usar o X, por que
caracteres em modo texto para
                                                                           não tinha o GNOME e o KDE!
                                      não gravar cds com o bashburn
codificar a imagem (aalib).
                                      (19)? O bashburn é uma aplica-
                                      ção de consola que faz a interfa-
Música
                                      ce entre as aplicações
                                                                     Ver na Web
                                      que     realmente     ge-
Não ter X não que dizer que o
                                      rem/gravam cds, nome-
leitor não possa ouvir as suas
                                      adamente cdrtools e (1) http://lynx.browser.org/
músicas preferidas. O Cplay
                                      dvd+rw-tools, entre ou- (2) http://links.sourceforge.net/
(15) é um leitor extremamente
                                      tras.                      (3) http://w3m.sourceforge.net/
leve excelente para o ajudar a
sobreviver no seu dia-a-dia sem
                                      Gestão de Janelas (4) http://elinks.or.cz/
X. Para controlar o volume do
                                                                 (5) http://www.washington.edu/pine/
áudio pode sempre utilizar o al-
                                      Suponho que o leitor se (6) http://www.mutt.org/
samixer (se tem o ALSA instala-
                                      está a questionar como (7) http://www.gnu.org/software/freetalk/
do – o que é bastante provável
                                      é possível a gestão de (8) http://naim.n.ml.org
– o alsamixer estará também
                                      janelas sem X. Não ter
instalado).
                                      o X a funcionar não que (9) http://www.irssi.org/
                                      dizer que não possa ser (10) http://pidgin.im/
Edição de Texto
                                      possível ter à sua dispo- (11) http://www.raggle.org/
                                      sição janelas para me- (12) http://www.ibiblio.org/mc/
Para a edição de texto existem
                                      lhor trabalhar com as
duas grandes opções: vim (16)
                                      suas aplicações de con- (13) http://www.svgalib.org/rus/zgv/
e emacs (17). Geralmente, toda
                                      sola. O Twin (20) é uma (14) http://www.mplayerhq.hu/
a gente já os conhecem e, nor-
                                      aplicação que usa a lib- (15) http://mask.tf.hut.fi/~flu/cplay/
malemnte, têm uma opinião mui-
                                      curses    que     permite (16) http://www.vim.org/
to forte. Para não fomentar essa
                                      abrir subterminais den-
discórdia, não irei sugerir ne-
                                      tro de um ambiente cur- (17) http://www.gnu.org/software/emacs/
nhum deles deixando ao leitor
                                      ses. O Twin permite ter (18) http://libtorrent.rakshasa.no/
essa escolha.
                                      o elinks, mutt, raggle ou (19) http://bashburn.sourceforge.net/
                                      qualquer outra aplica- (20) http://linuz.sns.it/~max/twin/
P2P
                                      ção de consola aberta
                                                                 (21) http://www.gnu.org/software/screen/
                                      na mesma tty.


                                                     12
Número 4 :: www.revista-linux.com
Revista Linux :: Teoria




                                                                                                                 Imagem original da autoria de Gregory Barton
Escolhendo uma
distribuição Linux                                           por Avi Alkalay

                                                                        Artigo adaptado para Português-Europeu




É
                                                                           Uma parte crítica de qualquer
        importante começar por      mente as chamadas distribui-
                                                                           projecto de TI consiste em corre-
       dizer que todas as distri-   ções enterprise incluem suporte
                                                                           lacionar a certificação entre os
       buições Linux, incluíndo     junto ao seu produto.
                                                                           seus componentes (hardware,
as comerciais — Red Hat Enter-      Para um usuário, suporte signifi-
                                                                           storage, middleware, SO, etc).
prise Linux, SUSE Linux, Xan-       ca:
                                                                           A característica mais importante
dros, etc — e não-comerciais —
                                                                           e valorizada que uma distribui-
                                    1 :: Um parceiro disponível a
Debian, Slackware, Gentoo, etc
                                                                           ção pode prover, mais do que
                                    curto e a longo prazo, para
— atendem a maioria das ne-
                                                                           as tecnologias embutidas no
                                    transferir riscos operacionais
cessidades reais. Escolher uma
                                                                           SO, é a sua capacidade de criar
melhor entre elas é mais uma        Este é o ponto mais importante.
                                                                           ecossistemas de hardware e
questão de gosto pessoal do         As empresas não querem correr
                                                                           software homologado.
técnico que já a conhece do que     riscos — especialmente os ris-
pelas suas funcionalidades.         cos inerentes ao Open Source.
                                                                           Modelo de Subscrição
Mas uma empresa precisa pe-
                                                                           versus Preço por Licença
                                    2 :: Acesso rápido a actualiza-
sar mais aspectos — além do
                                    ções de qualidade
gosto — para garantir uma esco-
lha estratégica de benefícios de    No geral, as empresas têm re-          Empresas que vendem software
longo prazo.                        cursos limitados para compilar,        comercial (como a Microsoft,
                                    testar e integrar atualizações de      IBM, Oracle, etc) vão permitir o
Suporte e Certificação              software Open Source.                  uso dos seus produtos somente
                                                                           após a compra de um direito de
                                    3 :: Acesso a um grande nú-
Todas as distribuições Linux em-                                           uso. Esses “direitos comprá-
                                    mero de fabricantes indepen-
pacotam, de uma forma ou de                                                veis” são hoje em dia chamados
                                    dentes de hardware (IHV) e de
outra, mais ou menos os mes-                                               de licença comercial.
                                    software (ISV) certificados e
mos softwares Open Source (o                                               O software contido em qualquer
                                    disponibilidade de soluções
Kernel, Apache, Samba, bibliote-                                           distribuição Linux é sem custo.
                                    complexas pré-testadas
cas, Gnome, KDE, etc), mas so-                                             Os      programadores    desses


                                                   14
Número 4 :: www.revista-linux.com
Revista Linux :: Teoria


                                                                            se.
                                     gração entre o empacotamento
softwares licenciaram o seu tra-
                                     do software e o seu suporte, o
balho sob a GPL, BSD, Mozilla
                                                                            Para empresas que precisam
                                     que leva a um ecossistema fra-
Public, IBM Public ou alguma
                                                                            de escolher rapidamente uma
                                     co ou inexistente de ISVs e
outra licença Open Source, que
                                                                            distribuição, há duas opções en-
                                     IHVs.
garante a qualquer um o direito
                                                                            terprise que tem um forte ecos-
de usar e redistribuir o software
                                                                            sistema e implementação no
                                     Em termos de flexibilidade técni-
sem ter que pagar por isso.
                                                                            mercado: Red Hat Enterprise Li-
                                     ca e escolha de fornecedor —
                                                                            nux e Novell SUSE Linux Enter-
                                     pontos que coincidem nos cus-
É errado dizer que se “compra”
                                                                            prise. Algumas diferenças entre
                                     tos —, as duas opções são
uma distribuição Linux (ou uma
                                                                            elas têm-se tornado cada vez
                                     iguais. Todos os benefícios da
licença de seu uso). Não se po-
                                                                            maiores ao longo do tempo, en-
                                     segunda opção estão presentes
de comprá-la. Na prática ela já
                                                                            quanto que a maioria tem con-
                                     na primeira, enquanto que na
é sua. É como dizer que um
                                                                            vergido ou desaparecido. Veja
                                     segunda há uma ausência dos
usuário irá comprar o conteúdo
                                                                            uma comparação na tabela.
                                     aspectos de ecossistema de
de um site. Não há nada materi-
                                     ISVs e IHVs da primeira.
al para adquirir. Por outro lado,
                                                                            Outras Distribuições En-
                                     Para uma empresa que precisa
o que se pode dizer é que está
                                                                            terprise
                                     de tomar decisões pragmáticas,
a assinar-se um serviço que pro-
                                     parece fazer mais sentido adqui-
vê assistência técnica, acesso a
                                     rir directamente um produto co-
actualizações e ingresso num                                                Há alguns provedores de distri-
                                     mo o RHEL e SLES, que junta
ecossistema de produtos que in-                                             buições Linux com um modelo
                                     suporte ao software na fonte, do
ter-operam de uma forma pré-                                                de negócio similar ao adoptado
                                     que manualmente integrá-los
testada e certificada — os pon-                                             pela Red Hat e pela Novell. As
                                     em níveis regionais. A segunda
tos de suporte referidos anterior-                                          mais famosas são Ubuntu (tecni-
                                     opção, com Debian etc, também
mente.                                                                      camente baseado no Debian),
                                     tem sido escolhida com sucesso
Então, empresas que fazem dis-                                              Mandriva (fusão da Conectiva,
                                     por empresas principalmente do
tribuições enterprise (como Red                                             Mandrake e outras), Xandros
                                     sector público, e trazem benefí-
Hat, Novell, Xandros) vendem                                                (também baseado no Debian),
                                     cios sociais e económicos ge-
esse serviço e não o software,                                              para citar algumas. Estas estão
                                     rais por manterem o dinheiro a
porque o último é gratuito.                                                 focadas em prover um produto
                                     circular dentro do país.               global de tal forma que o supor-
Escolhendo a Melhor Dis-                                                    te e os serviços possam ser dis-
                                     As empresas devem prestar
tribuição                                                                   ponibilizados automaticamente
                                     atenção aos seguintes pontos,          ou num modo de self-service.
                                     mais ou menos por esta ordem,          Há uma lei intrínseca do merca-
Há duas formas responsáveis e
                                     quando estão a escolher uma            do que busca o equilíbrio dispo-
maduras de usar distribuição Li-
                                     distribuição Linux para correr as      nibilizando duas opções de es-
nux nas operações de TI de
                                     suas aplicações de negócio:            colha. Uma opção pode ser boa
uma empresa:
                                                                            (na verdade não há opção quan-
1 :: Adquirir a subscrição de
                                     1 :: Com qual fabricante de            do só um caminho existe), duas
uma distribuição enterprise
                                     distribuição eu tenho melho-           opções maduras é melhor, en-
global como as vendidas pela
                                     res relacionamentos comerci-           quanto que três ou mais opções
Red Hat e Novell
                                     ais ?                                  já é muita coisa para o mercado
A subscrição junta o software
                                     2 :: Qual o fabricante que tem o       digerir. E parece que o mercado
Open Source a um suporte de
                                     melhor preço de subscrição pe-         já definiu suas duas escolhas
escala global, criando um ambi-
                                     lo valor oferecido ?                   maduras com a Novell e Red
ente estável e favorável para o
                                     3 :: Qual a distribuição que os        Hat.
florescimento de um ecossiste-
                                     meus técnicos conhecem me-
ma de ISVs e IHVs certificados.
                                     lhor ?                                 Mesmo que estas e outras distri-
                                     4 :: Qual a distribuição que é su-     buições para empresas tenham
2 :: Usar distribuições gratui-
                                     portada e certificada por quem         produtos melhores, elas terão
tas como Debian ou Slackwa-
                                     me fornece produtos de hardwa-         que investir uma quantidade
re e adquirir serviços de su-
                                     re e software ?                        considerável de energia para
porte de uma companhia local
                                     5 :: A não ser que se saiba mui-       construir um ecossistema de
independente
                                     to bem o que se está a fazer, as       ISVs e IHVs. Mais do que isso,
Isto pode trazer mais risco por
                                     empresas devem ser responsá-           ISVs e IHVs terão que fazer
causa da operação de suporte
                                     veis e usar distribuições enterpri-    uma pausa nas suas operações
não-global e pela falta de inte-


                                                                 Número 4 :: www.revista-linux.com
                                                     15
Revista Linux :: Teoria

para ouvir o que estas novas       lhe uma distribuição.
distribuições têm a oferecer.
                                   Não se pode dizer que certa dis-
Ecossistema é tudo o que impor-    tribuição é melhor que todas as
ta. Um produto com um bom          outras. Devem sempre colocar-
ecossistema pode facilmente tor-   se na balança aspectos pragmá-
nar-se melhor que um excelente     ticos visando uma boa aderên-
produto sem ecossistema. Pro-      cia à sua empresa ou a um cer-
vavelmente este é o aspecto        to projecto.
mais importante a considerar
quando uma companhia esco-
                                   Ver nota biográfica sobre o autor na
                                   página 10




                                                 16
Número 4 :: www.revista-linux.com
Revista Linux :: Teoria



Blogosfera
                                                                             por Avi Alkalay

                                                                                         artigo adaptado para
                                                                                         Português-Europeu

U
       m blog é um website qualquer cujo conteú-              bridades –, só porque agora eles tem acesso a
       do é organizado como um diário (log, em in-            uma plataforma de publicação independente e di-
       glês), ou seja, por datas e em ordem crono-            recta: a Internet.
lógica.                                                       Os bloggers (pessoas que possuem e escrevem
O nome apareceu quando “web log” virou “weblog”               em seus blogs) visitam e lêem outros blogs, fazem
que, numa brincadeira, se transformou em “we                  comentários, criam links e referenciam-se uns aos
blog”, para por fim se popularizar em “blog”.                 outros, criando uma espécie de
A cultura dos blogs tem um dicionário próprio:                conversa distri-
                                                              buída.
Post: um artigo, uma publicação que pode conter
texto, imagens, links, multimédia, etc. Um post tem           A    consolidação
um título, data e hora e é categorizado sob um ou             da cultura dos blogs fez surgir          alguns
mais assuntos como “tecnologia”, “vinhos”, “via-              serviços como Technorati, Truth Laid Bear, Ping-o-
gens”, “poesia”, etc., definidos pelo dono do blog.           matic, Digg, que tem a habilidade de seguir a con-
Este usa geralmente uma linguagem mais directa e              versa. Mais ainda, eles conseguem medir a popula-
descontraída, e pode ser tão longo quanto um ex-              ridade de um blog ou de um assunto e calcular a
tenso artigo, ou ter só três palavras. Um blog é              sua vitalidade na web. Usando extensamente idio-
uma sequência de posts.                                       mas XML como XHTML, RDF, RSS e ATOM, eles
Comentário: Visitantes do blog podem opinar sobre             conseguem “avisar” um post de que foi referencia-
os posts e este é um lado muito importante da inte-           do noutro blog, ajudando o primeiro a publicar auto-
ractividade dos blogs.                                        maticamente um pingback ou trackback, mostran-
Permalink: um link permanente, o endereço directo             do quem o referenciou e como.
de um post específico.
Trackback e Pingback: um post que faz referência              A Blogosfera é o fenómeno sócio-cultural materiali-
a outro post, talvez noutro blog.                             zado nessa malha de interações dinâmicas e se-
Feed: Há ferramentas que permitem ler vários                  mânticas entre os blogs e seus autores.
blogs de forma centralizada, sem ter que visitá-los           Como diz Doc Searls no seu Mundo de Pontas, a
separadamente. O feed é uma versão mais pura                  Internet é uma grande esfera oca com a superfície
do blog, contendo somente os últimos posts em for-            formada por pontas interconectadas. Bem, nós so-
mato XML (RSS ou ATOM) e serve para alimentar                 mos as pontas e ela é oca porque não há nada no
essas ferramentas. Podcasts nada mais são do                  meio que limite a nossa interacção. Esta metáfora
que feeds contendo média, ao invés de só texto.               explica como os bloggers ganharam voz activa na
Blog é um nome mais actual para o que se costu-               sociedade livre da Internet, onde falam bem de
mava chamar de “home page”. A diferença é que                 quem gostam e denunciam quem ou o que não
antes da era dos blogs, uma pessoa que quisesse               gostam. Sendo público e interativo, qualquer assun-
ter um website pessoal, tinha um enorme trabalho              to verídico e bem conduzido tem potencial de virar
para publicar conteúdo de páginas, que geralmen-              uma bola de neve ao ponto de iniciar um escânda-
te eram estáticas, não interativas, e francamente,            lo político, obrigar uma empresa a admitir que deve
sem graça. Era um processo manual que exigia al-              fazer um recall de produtos defeituosos, ou dar in-
gum conhecimento técnico e por isso eram geral-               formações muito precisas sobre o míssil que caiu
mente técnicos que publicavam o conteúdo na web.              no bairro durante uma guerra (warblog).

Com a padronização do conteúdo por ordem crono-               Várias empresas têm usado blogs como forma de
lógica em posts, surgiram uma série de ferramen-              se aproximarem dos seus clientes. A sua lingua-
tas e serviços de blogging, sendo os mais conheci-            gem descontraída, não-institucional e principalmen-
dos o Blogger, WordPress, LiveJournal e Mova-                 te interactiva derruba barreiras e potencializa comu-
bleType.                                                      nidades. Bons blogs corporativos passaram a ser a
Eles facilitaram a publicação de textos, links, multi-        peça chave do ciclo de desenvolvimento de produ-
média de forma organizada e apelativa e a web fi-             tos, como plataforma de divulgação das próximas
cou muito mais interessante. Se antigamente um                novidades e ponto de recepção directa de opiniões
escritor precisava de ter contacto com editoras pa-           de usuários.
ra publicar trabalhos, hoje qualquer pessoa é um              Do que está à espera para ingressar na Blogosfe-
escritor em potencial. E, sim, os blogs revelaram             ra?
inúmeros ótimos escritores – alguns viraram cele-
                                                               Ver nota biográfica sobre o autor na
                                                               página 10

                                                                      Número 4 :: www.revista-linux.com
                                                         17
Revista Linux :: Teoria




A Internet
Assimétrica                         por Gustavo Homem




N
                                     riores aos actuais é um facto,        as classes de tráfego tal como
       uma época em que se fa-
                                     consequência natural da evolu-        estão definidas em Portugal. As
       la diariamente sobre quot;ban-
                                     ção tecnológica das PME e do          normas ADSL, mesmo as inici-
       da largaquot;, a situação de
                                     acesso generalizado a software        ais, suportam até 1Mbit de ups-
assimetria a esta associada não
                                     servidor de grande qualidade          tream e é conhecido que pelo
é totalmente clara para a maio-
                                     disponível em domínio público         menos parte dos DSLAMs exis-
ria dos utilizadores. É fácil en-
                                     (1,2). A capacidade de disponibi-     tentes em Portugal o permitem.
contrar hoje em dia serviços de
                                     lizar informação de forma inde-       Nas soluções de Internet por Ca-
acesso à Internet com elevado
                                     pendente liberta as empresas          bo a mesma coisa se passa
débito unidireccional, ou seja no
                                                                           (4,5).
                                     das demoradas “interacções”
sentido ISP -> cliente. De facto,
                                     com o suporte técnico dos ISP e
é habitual contratar débitos
                                     deve fazer parte do roteiro para      b) O limite no upstream é o “tra-
downstream de 8,16,20 ou mes-
                                     a inclusão das PME portugue-          vão” do tráfego P2P nacional.
mo 24 Mbps. No entanto, quan-
                                     sas. Nesse sentido, responda-         Ao aumentar este limite o tráfe-
do se fala de débitos upstream,
                                     mos às três questões mais fre-        go P2P vai aumentar imediata-
ou seja no sentido cliente ->
                                     quentemente colocadas quando          mente e os ISP poderão não es-
ISP, o cenário parece ser mais
                                     se discute o presente assunto.        tar particularmente interessados
nebuloso. Por um lado, as cam-
                                                                           nisto (questões legais, tráfego
panhas de divulgação raramen-
                                     1) Porque é que os débitos de         trocado no GigaPix (12), ...).
te fazem referência ao valor de
                                     upstream são tão baixos nos
upstream - assume-se que o cli-
                                     serviços ADSL e Cabo em Por-          c) Os circuitos com upstreams
ente final não é sensível a este
                                     tugal?                                superiores a 1024Kbps, que em
factor. Por outro, não é fácil,
                                                                           Portugal são vendidos invaria-
saindo dos serviços standard cu-
                                     As razões são várias:                 velmente como circuitos dedica-
jos débitos são limitados, ter
                                                                           dos, são extremamente dispen-
uma noção imediata dos custos
                                     a) As tecnologias são assimétri-      diosos (um circuito G.SHDSL
envolvidos, visto que as tabelas
                                     cas por natureza (3,4) ... o que      2Mbit simétrico pode custar en-
de preços não são em geral pú-
                                     no entanto não parece justificar      tre 300 e 700 EUR mensais de-
blicas. Apesar disto, a necessi-
dade de débitos upstream supe-

                                                               Número 4 :: www.revista-linux.com
                                                    19
Revista Linux :: Teoria


pendendo da capacidade nego-           ser disponibilizado com upstre-        ços ADSL (6,12).
cial da empresa e da quantida-         ams melhorados, um serviço
de de serviços contratados). Por       ADSL/Cabo nunca terá o mes-            No entanto, a existência de
esta razão, os ISP acreditam           mo quot;nível de serviçoquot; que um cir-      overheads não afecta a relação
que estão a proteger este mer-         cuito dedicado (débito garanti-        entre os valores, pois afecta am-
cado ao limitarem os débitos           do, contenção, taxa de disponibi-      bos os lados da quot;equaçãoquot; aci-
upstream do ADSL (11).                 lidade, prazos de reparação,           ma.
                                       etc), pelo que a diferença de
d) Os ISP possuem serviços de          custos continuará a fazer senti-       Daqui se conclui que, por exem-
                                       do1.
datacenter/alojamento e ao limi-                                              plo, o serviço 24/400 vendido
tarem os débitos de upstream                                                  até há pouco tempo por um ISP
estão a proteger este negócio,         c) Não se pode aumentar indefi-        nacional (9) era matematicamen-
impedindo os clientes de se tor-       nidamente o débito downstream          te impossível, porque a taxa má-
narem mais autónomos a nível           sem aumentar o upstream, visto         xima atingível em download es-
de disponibilização de serviços        que todo o tráfego TCP está su-        tá limitada pelo débito de upstre-
e conteúdos.                           jeito ao respectivo tráfego de         am disponível que ficará satura-
                                       ACK (acknowledge (7)) que flui         do antes de se atingir o valor
2) É expectável que a situa-           no sentido inverso. Isto pode          máximo downstream. A situa-
ção vá mudar de futuro?                ser rigorosamente calculado em         ção foi entretanto corrigida por
                                       função dos tamanhos dos paco-          aumento de taxa de upload dis-
A situação só poderá mudar             tes enviados. No entanto um            ponível. Conclui-se ainda que
quando os ISP se aperceberem           simples teste com ferramentas          mesmo com um serviço 20/400
de que:                                universalmente          acessíveis     o utilizador só poderá usufruir
                                       (wget, iptraf) permite obter que:      de 20Mbps em download, se
a) Os clientes pretendem maior                                                não estiver a efectuar nenhuma
flexibilidade na utilização que fa-    %tcp upstream rate ~ 1,84 %            espécie de upload, pois a linha
zem do serviço de Internet que                                                será totalmente tomada pelos
contratam, incluindo alojamento        de onde se obtém as relações:          pacotes de ACK. Caso contrá-
local de serviços e acesso remo-       2 Mbps => 36.80 kbps                   rio, a performance downstream
to a informação interna.               4 Mbps => 73.61 kbps                   cairá para valores muito inferio-
                                       8 Mbps => 147.22 kbps                  res.
b) Ao tentarem proteger certos         16 Mbps => 294.45 kpbs
segmentos de negócio (ver aci-         20 Mbps => 368,06 kbps                 A Netcabo foi o primeiro ISP a
ma) os ISP estão a eliminar ou-        24 Mbps => 441,67 kbps                 tomar a iniciativa de aumentar
tros segmentos. Por exemplo,                                                  as taxas de upstream disponibili-
há muitos clientes potencialmen-       Os valores acima referem-se a          zando o serviço Netcabo Pro
te interessados em pagar um            débitos efectivos a nível IP (ou       com débitos 8Mb/1Mb (8). Se-
serviço um pouco mais caro,            seja, os débitos calculados pe-        guiram-se muito recentemente a
com um melhor upstream mas             las aplicações) medidos sobre          Vodafone e a Clix (ADSL).
que nunca estarão interessados         um serviço ADSL.
nos serviços dedicados cujo pa-                                               3) Que alternativas economi-
tamar de custo lhes é inacessí-        Para se poderem comparar com           camente viáveis existem para
vel. Dada a diferença de custos,       os débitos anunciados pelos            aumentar a taxa de upstream?
este tipo de cliente (tipicamente      ISP com os débitos efectivos é
PME) acaba por se manter no            necessário descontar os overhe-        Enquanto a situação de merca-
serviço mais básico, o que con-        ads dos protocolos subjacentes:        do não se altera, uma alternati-
duz a perda de negócio para o          Ethernet para serviço de Cabo e        va a contratar um serviço dedi-
ISP. Repare-se que, mesmo a            PPP+Ethernet+ATM para servi-           cado é contratar N vezes o servi-

1 De facto, é importante referir que os parâmetros de largura de banda anunciados para os serviços ADSL/Cabo
representam valores máximos teóricos apenas possíveis em situações de baixo congestionamento. No caso dos
serviços ADSL a largura de banda anunciada é garantida apenas entre o CPE e o DSLAM, estando a partir daí
sujeita à taxa de contenção, que é o quociente entre o débito disponível DSLAM <-> ISP e a soma dos débitos CPE
<-> DSLAM. No caso da Internet por cabo, não há sequer qualquer garantia de débito, visto que a largura de banda é
partilhada continuamente por todos os CPE ligados ao mesmo canal.

2 Este tipo de configuração designa-se habitualmente por multi homing.



                                                       20
Número 4 :: www.revista-linux.com
Revista Linux :: Teoria


ço de melhor upload disponível,        Ver na Web
à custa de algum investimento
em tempo de configuração2.          (1) http://www.linux.com
                                    (2) http://www.apache.org
Por exemplo, um serviço com 2
                                    (3) http://en.wikipedia.org/wiki/ADSL
Mbits pode “conseguir-se” com
dois serviços Netcabo Pro           (4) http://en.wikipedia.org/wiki/Cable_internet
8Mb/1Mb tendo em conta que:         (5) http://en.wikipedia.org/wiki/DOCSIS
                                    (6) http://tldp.org/HOWTO/ADSL-Bandwidth-Management-HOWTO
- é necessário ter um servidor
                                    (7) http://en.wikipedia.org/wiki/Transmi...ntrol_Protocol
ou router com 2 interfaces de re-
de                                  (8) http://www.tvcabo.pt/Internet/SpeedProMais.aspx
- é necessário configurar DNS       (9) http://acesso.clix.pt/
round robin (10) – vários Ips pa-
                                    (10) http://en.wikipedia.org/wiki/Round_robin_DNS
ra o mesmo hostname
                                    (11) http://www.isp-planet.com/news/2005/cerf_f2c.html
- só se conseguem obter 2Mbits
no somatório do tráfego; cada li-   (12) http://www.oplnk.net/files/WhitePaper_EncapsOverheads.pdf
gação individual está limitada a    (13) http://www.fccn.pt/index.php?module=pagemaster&
1Mb mas estatisticamente con-
                                    PAGE_user_op=view_page&PAGE_id=8
seguem-se os 2Mbits

Abreviaturas:

                                                           Sobre o autor
CPE Customer Premises Equip-
ment. Equipamento instalado no
                                                        Gustavo Homem é o director técnico da Angulo
cliente: modem/router de aces-
                                                        Sólido, uma empresa especializada em servi-
so à Internet.
                                                        ços profissionais open source. Mais informa-
DSLAM Digital subscriber line
                                                        ções em http://www.angulosolido.pt
access multiplexer. Agrega as li-
gações de múltiplos clientes
DSL num único link.
ISP Internet Service Provider.
Fornecedor de serviços Internet
P2P Peer to peer. Tráfego Inter-
net “ponto-a-ponto” ou seja di-
recto entre diferentes utilizado-
res sem depender de um servi-
dor central.




                                                                Número 4 :: www.revista-linux.com
                                                  21
Revista Linux :: Prático




                                                                                                                    Imagem original da autoria de ladyphoenix1999
Como jogar CS
em Linux       por Pedro Gaspar com o apoio de hdd.com.pt




C
       ounter-Strike é o FPS Online mais jogado              $ sudo wget http://wine.budgetdedicated.com/
       em todo o mundo.                                      apt/sources.list.d/feisty.list -O
       Counter-Strike, mais conhecido por CS, foi            /etc/apt/sources.list.d/winehq.list
jogado pela primeira vez em 1999 pouco depois de
Half-Life entrar no mercado. Desde essa data até             Debian Etch (4.0)
aos dias de hoje, CS tem sido um dos jogos mais
jogados em todo o mundo, responsável pela popu-              $ sudo wget http://wine.budgetdedica-
larização das Lan-Houses em todo o mundo. Sen-               ted.com/ apt/sources.list.d/etch.list
do considerado um “desporto” para muita gente,               -O /etc/apt/sources.list.d/winehq.list
este jogo movimenta muito dinheiro, havendo vári-            $ sudo apt-get update
os patrocínios de marcas conhecidas (como a NVI-             $ sudo apt-get install wine
DIA e a Intel), e mesmo jogadores a receber um or-
denado fixo para jogar.                                      2 – Instalar o WineCVS em Ubuntu e Debian

Ao longo do tempo, as versões do CS foram evo-               $ apt-get install cvs build-essential
luindo: desde a primeira versão até às versões de            bison flex-old libasound2-dev
hoje houve muitas mudanças. CS é um mod para                 x-window-system-dev libpng12-dev libj-
o popular jogo Half-Life. Como foi referido anterior-        peg62-dev libfreetype6-dev libxrender-
mente, pouco tempo depois do lançamento do Half-             dev libttf2 libttf-dev msttcorefonts
Life, Minh quot;goosemanquot; Le e Jess Cliffe criaram a             libfontconfig1-dev
primeira versão do CS. Desde então, têm vindo a
evoluir progressivamente até à versão 1.6, sendo             Outras distribuições
que a partir desta o jogo passou a ser apenas joga-
do no Steam (ver caixa sobre o Steam). Recente-              $ wget http://winecvs.linux-gamers.-
mente, em Novembro de 2004, saiu o novo Half-Li-             net/
fe 2 e com ele uma nova versão do CS (chamado                WineCVS.sh
Counter-Strike: Source). Contudo, são muitos os jo-          $ sh WineCVS.sh
gadores que ainda jogam CS 1.6 pois, apesar do
CS: Source ter um grafismo muito melhor, o Game-             3 – Instalar os tipos de letra da Microsoft
Play do CS 1.6 é significativamente mais interes-            Os tipos de letra da Microsoft são necessários por-
sante.                                                       que o steam requer o tahoma.ttf
                                                             Estes tipos de letra (2) devem ser descompacta-
                                                             dos e colocados dentro da directoria ~/.wine/dri-
Como jogar CS, HL e outros                                   ve_c/windows/fonts
                                                             Nota: Caso esta directoria não exista, o leitor deve
                                                             executar qualquer aplicação com o WINE para que
1 – Instalar o WINE (1) em Ubuntu Feisty (7.04)
                                                             ela seja criada, ou simplesmente executar winecfg



                                                        22
Número 4 :: www.revista-linux.com
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007
Revista Linux Agosto/Setembro 2007

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

Revista programar 39
Revista programar 39Revista programar 39
Revista programar 39
 
Revista Programar 43
Revista Programar 43Revista Programar 43
Revista Programar 43
 
Revista programar 38
Revista programar 38Revista programar 38
Revista programar 38
 
Revista programar 23
Revista programar 23Revista programar 23
Revista programar 23
 
Revista Programar 41
Revista Programar 41Revista Programar 41
Revista Programar 41
 
Revista Programar 42
Revista Programar 42Revista Programar 42
Revista Programar 42
 
Teste PDF
Teste PDFTeste PDF
Teste PDF
 
Podcast “Era Uma Vez…”: utilização educativa
Podcast “Era Uma Vez…”: utilização educativaPodcast “Era Uma Vez…”: utilização educativa
Podcast “Era Uma Vez…”: utilização educativa
 
A catedral e o bazar
A catedral e o bazarA catedral e o bazar
A catedral e o bazar
 

Similar a Revista Linux Agosto/Setembro 2007

POR QUE SOFTWARE LIVRE?
POR QUE SOFTWARE LIVRE?POR QUE SOFTWARE LIVRE?
POR QUE SOFTWARE LIVRE?Pedro Fonseca
 
Revista espirito livre_005_agosto09
Revista espirito livre_005_agosto09Revista espirito livre_005_agosto09
Revista espirito livre_005_agosto09Filipe Bezerra Sousa
 
2025 - O ano do Linux no Desktop?
2025 - O ano do Linux no Desktop?2025 - O ano do Linux no Desktop?
2025 - O ano do Linux no Desktop?Vinícius Hax
 
2025: O ano do Linux no desktop? - Vinícius Alves Hax
2025: O ano do Linux no desktop? - Vinícius Alves Hax2025: O ano do Linux no desktop? - Vinícius Alves Hax
2025: O ano do Linux no desktop? - Vinícius Alves HaxTchelinux
 
Linux Magazine 59 CE
Linux Magazine 59 CELinux Magazine 59 CE
Linux Magazine 59 CEVictor Castro
 
Vale a pena usar o Linux!?
Vale a pena usar o Linux!?Vale a pena usar o Linux!?
Vale a pena usar o Linux!?bardo
 
Software Livre - Trajetoria, potencialidades e modelo de negocios
Software Livre - Trajetoria, potencialidades e modelo de negociosSoftware Livre - Trajetoria, potencialidades e modelo de negocios
Software Livre - Trajetoria, potencialidades e modelo de negociosMarcelo Sávio
 
Revista espirito livre_009_dezembro09
Revista espirito livre_009_dezembro09Revista espirito livre_009_dezembro09
Revista espirito livre_009_dezembro09Filipe Bezerra Sousa
 
O que é Linux - FLISOL Campinas 28-04-2012
O que é Linux - FLISOL Campinas 28-04-2012O que é Linux - FLISOL Campinas 28-04-2012
O que é Linux - FLISOL Campinas 28-04-2012André Déo
 
curso-228532-aula-11-4139-completo.pdf
curso-228532-aula-11-4139-completo.pdfcurso-228532-aula-11-4139-completo.pdf
curso-228532-aula-11-4139-completo.pdfkassiocarlos
 
O Que E Software Livre
O Que E Software LivreO Que E Software Livre
O Que E Software LivreFreedom DayMS
 
Curso Básico/Intermediário Linux - Colmeia 2008
Curso Básico/Intermediário Linux -  Colmeia 2008Curso Básico/Intermediário Linux -  Colmeia 2008
Curso Básico/Intermediário Linux - Colmeia 2008Marco Carvalho de Oliveira
 
FIS146 - Informática Aplicada a Fı́sica
FIS146 - Informática Aplicada a Fı́sicaFIS146 - Informática Aplicada a Fı́sica
FIS146 - Informática Aplicada a Fı́sicaMarcilio Guimarães
 
Revista programar 17
Revista programar 17Revista programar 17
Revista programar 17pjcmonteiro
 
Linux e a cultura do compartilhamento flisol-ies [16-04-2016]
Linux e a cultura do compartilhamento   flisol-ies [16-04-2016]Linux e a cultura do compartilhamento   flisol-ies [16-04-2016]
Linux e a cultura do compartilhamento flisol-ies [16-04-2016]Anderson Freitas
 

Similar a Revista Linux Agosto/Setembro 2007 (20)

POR QUE SOFTWARE LIVRE?
POR QUE SOFTWARE LIVRE?POR QUE SOFTWARE LIVRE?
POR QUE SOFTWARE LIVRE?
 
Revista espirito livre_005_agosto09
Revista espirito livre_005_agosto09Revista espirito livre_005_agosto09
Revista espirito livre_005_agosto09
 
Caixa magica, linux
Caixa magica, linuxCaixa magica, linux
Caixa magica, linux
 
2025 - O ano do Linux no Desktop?
2025 - O ano do Linux no Desktop?2025 - O ano do Linux no Desktop?
2025 - O ano do Linux no Desktop?
 
2025: O ano do Linux no desktop? - Vinícius Alves Hax
2025: O ano do Linux no desktop? - Vinícius Alves Hax2025: O ano do Linux no desktop? - Vinícius Alves Hax
2025: O ano do Linux no desktop? - Vinícius Alves Hax
 
Linux Magazine 59 CE
Linux Magazine 59 CELinux Magazine 59 CE
Linux Magazine 59 CE
 
Revista gdh 04
Revista gdh 04Revista gdh 04
Revista gdh 04
 
Vale a pena usar o Linux!?
Vale a pena usar o Linux!?Vale a pena usar o Linux!?
Vale a pena usar o Linux!?
 
Software Livre - Trajetoria, potencialidades e modelo de negocios
Software Livre - Trajetoria, potencialidades e modelo de negociosSoftware Livre - Trajetoria, potencialidades e modelo de negocios
Software Livre - Trajetoria, potencialidades e modelo de negocios
 
Revista espirito livre_009_dezembro09
Revista espirito livre_009_dezembro09Revista espirito livre_009_dezembro09
Revista espirito livre_009_dezembro09
 
O que é Linux - FLISOL Campinas 28-04-2012
O que é Linux - FLISOL Campinas 28-04-2012O que é Linux - FLISOL Campinas 28-04-2012
O que é Linux - FLISOL Campinas 28-04-2012
 
curso-228532-aula-11-4139-completo.pdf
curso-228532-aula-11-4139-completo.pdfcurso-228532-aula-11-4139-completo.pdf
curso-228532-aula-11-4139-completo.pdf
 
O Que E Software Livre
O Que E Software LivreO Que E Software Livre
O Que E Software Livre
 
Conhecendo Melhor O Linux
Conhecendo Melhor O LinuxConhecendo Melhor O Linux
Conhecendo Melhor O Linux
 
Curso Básico/Intermediário Linux - Colmeia 2008
Curso Básico/Intermediário Linux -  Colmeia 2008Curso Básico/Intermediário Linux -  Colmeia 2008
Curso Básico/Intermediário Linux - Colmeia 2008
 
Revista espirito livre_001
Revista espirito livre_001Revista espirito livre_001
Revista espirito livre_001
 
Revista espirito livre_002
Revista espirito livre_002Revista espirito livre_002
Revista espirito livre_002
 
FIS146 - Informática Aplicada a Fı́sica
FIS146 - Informática Aplicada a Fı́sicaFIS146 - Informática Aplicada a Fı́sica
FIS146 - Informática Aplicada a Fı́sica
 
Revista programar 17
Revista programar 17Revista programar 17
Revista programar 17
 
Linux e a cultura do compartilhamento flisol-ies [16-04-2016]
Linux e a cultura do compartilhamento   flisol-ies [16-04-2016]Linux e a cultura do compartilhamento   flisol-ies [16-04-2016]
Linux e a cultura do compartilhamento flisol-ies [16-04-2016]
 

Revista Linux Agosto/Setembro 2007

  • 1. Book Review: Ruby, for teams... Jogos: Puzzle Pirates, FreeCiv Agosto / Set 07 :: Número 4 Linux no Geral • Tudo o que queria saber sobre criptografia... • Um dia sem X • Escolhendo uma distribuição Linux • A Internet Assimétrica • Open Source na prática • Paravirtualização • Concentrando-nos no Utilizador Final CS em Linux Jogue um dos melhores FPS no seu sistema ope- Controle o seu desktop com o seu rativo favorito. telemóvel através de bluetooth. Entrevista com Vasco Costa O programador português do jogo FreeCiv fala-nos da sua experiên- cia em programação de jogos open source.
  • 2.
  • 3. Revista Linux Editorial C omo todos os leitores de- presas portuguesas dedicadas dadeira Revista Portuguesa de vem ter reparado, não ao software livre, estamos a indi- Linux. houve edição de Ju- car a eventuais clientes que tais nho/Julho. Tal deveu-se à falta empresas existem e podem as- Com os melhores cumprimentos, de disponibilidade da equipa segurar um melhor serviço com Joaquim Rocha que compõe o núcleo de colabo- as melhores tecnologias. Se co- radores permanentes. Todos se locássemos a lista ao dispor, encontravam a trabalhar ou a por exemplo, das empresas bra- Com o apoio do Núcleo de Estu- gozar umas merecidas férias. sileiras, certamente metade das dantes de Engenharia Informáti- Esclarecida a nossa ausência, páginas da revista seriam para ca da Universidade de Évora estamos agora de volta com a publicitar essas empresas. edição Agosto/Setembro, que Quem nos dera a nós não ha- não tem um tema principal, mas ver sequer a lista de empresas cuja qualidade não considera- portuguesas por essa razão – mos de todo inferior às edições só indicaria que chegámos a um anteriores. nível bom de divulgação do É notória também uma grande software livre. colaboração de colegas brasilei- ros nesta edição – como nunca Pedindo mais uma vez a com- tivemos antes. Tal só prova a preensão dos leitores pela nos- universalidade da revista em ter- sa ausência, espero que gos- ritório lusófono que contribui pa- tem de mais uma edição da Ver- ra uma melhor comunicação en- tre as diferentes comunidades. A Equipa Temos recebido alguns emails com pedidos de divulgação de Coordenador de Projecto/Editor tecnologia (programas, projec- Joaquim Rocha tos, etc.) mas só devemos fazê- lo por meio de artigos. Assim, Colaboradores Permanentes se alguém quiser divulgar um Duarte Loreto, Joaquim Rocha, Luís Rodrigues, Pedro projecto, pode escrever um arti- Gouveia, Ruben Silva, Valério Valério go sobre ele, seguindo as re- gras no site oficial, e enviar-nos. Colaboradores Avi Alkalay, Gustavo Homem, Mayko Nestor, Pedro Convém também explicar nesta Gaspar altura o porquê da restrição da publicidade da lista de empre- Revisores sas a empresas portuguesas: O Helena Grosso Linux e demais software open source não têm ainda tanta di- Website vulgação/uso em Portugal como Luís Rodrigues, Joaquim Rocha, Pedro Gouveia noutros países (esta foi uma das razões pela qual a Revista Design Linux foi criada). Por outras pa- Joaquim Rocha, Ruben Silva lavras, Portugal ainda está mui- to dependente das tecnologias Contacto: editor@revista-linux.com de uma empresa grande, nor- malmente associada a cifrões Linux é uma marca registada de Linus Torvalds. brilhantes. Ao haver um espaço A mascote Tux foi criada por Larry Ewing. na revista com as escassas em- Número 4 :: www.revista-linux.com 3
  • 4. Revista Linux Número 4 Tudo o que que- Um dia sem X ria saber sobre A solução para quando,te- por alguma razão, não criptografia... mos acesso ao ambiente gráfico? Uma descrição da criptogra- pág. 11 Escolhendo uma fia para clarificar o seu con- ceito. pág. 8 distribuição Linux Blogosfera Conceitos a saber sobre o tipo de distribuição a adoptar. Uma reflexão sobre A Internet o quot;jornalismoquot; pes- pág. 14 soal em forma de Open Source Assimétrica página web. pág. 17 na prática O estado da internet Como jogar portuguesa actual. CS no Linux Uma oppinião sobre o ac- pág. 19 software open source tual. pág. 24 Finalmente poderá Paravirtualização aprender como jogar este fantástico FPS Conceitos base sobre virtualiza- em Linux. pág. 22 ção. pág. 26 Concentrando-nos 5 Novidades do Kernel no Utilizador Final 37 Book Review Uma visão diferente com para onde orientar o Linux. Jogos: pág. 28 38 FreeCiv BluePad 42 Puzzle Pirates Agora pode controlar o seu Linux Entrevista: com um telemóvel através desta 30 Pedro Costa aplicação inovadora. pág. 33 45 Kernel Pan!c 47 Soluções Open Source pág. 36 48 Agenda de Eventos 4 Número 4 :: www.revista-linux.com
  • 5. Revista Linux :: Kernel Imagem original da autoria de De'Nick'nise Novidades do Kernel parte 4: Entradas e saídas por Luís Rodrigues E ser capaz de encontrar as entra- ste é o quarto artigo na ses. Existem três tipos princi- das e saídas disponíveis e ser série sobre o desenvolvi- pais de standartds de vídeo: capaz de seleccionar quais as mento de controladores NTSC (usado principalmente na que deseja operar. Para esse de vídeo para Linux. Este artigo América do Norte), PAL (na mai- efeito, a API vídeo4Linux2 for- descreve como uma aplicação oria da Europa, África e Ásia) e nece três chamadas ioctl() para pode determinar quais as entra- SECAM (França, Rússia e par- tratar as entradas e três equiva- das e saídas que estão disponí- tes de África). Existem ainda va- lentes para as saídas. Os con- veis num dado dispositivo e se- riações nos standards entre os troladores devem implementar leccionar quais as que pretende vários países que usam o mes- as três (para cada funcionalida- utilizar. mo, alguns dispositivos podem de que corresponde ao hardwa- ser mais ou menos flexíveis no re). Os controladores devem Em muitos casos, o adaptador suporte destas pequenas varia- também ser capazes de forne- de vídeo não tem muitas op- ções. cer valores por omissão razoá- ções de Entrada e Saída. O con- veis. O que um controlador não trolador de uma câmara, por ex- A camada V4L2 representa os deve fazer é limpar a informa- emplo, fornecerá a câmara e na- standards de vídeo com o tipo ção das entradas e saídas quan- da mais. Noutros casos, a situa- v4l2_std_id (que é uma másca- do a aplicação termina, tal como ção é mais complicada. Uma ra de 64bits). Cada um dos stan- os outros parâmetros de vídeo, placa de TV pode ter entradas dards é um bit na máscara. As- em que essas configurações de- múltiplas correspondentes aos sim, o “standard” japonês NTSC vem permanecer inalteradas. vários conectores na placa, po- é V4L2_STD_NTSC_M com o de ainda ter múltiplos sintoniza- valor 0x1000, a sua variante Standards de vídeo dores capazes de funcionar in- V4L2_STD_NTSC_M_JP tem o dependentemente. Algumas ve- valor 0x2000. Se um dispositivo zes estas entradas têm caracte- consegue processar todas as Antes de entrarmos nos deta- rísticas diferentes, umas podem variantes do NTSC, pode sim- lhes sobre entradas e saídas, te- ser capazes de sintonizar um le- plesmente colocar o tipo a mos de ver os standards de ví- que mais variado de standards V4L2_STD_NTSC que tem to- deo. Estes standards descre- de vídeo que outras. O mesmo dos os bits relevantes activa- vem como o sinal de vídeo é for- se pode afirmar para as saídas. dos. Conjuntos equivalentes de matado para a transmissão, re- bits existem para as variantes solução, frame rate, etc. São ge- Claramente, para uma aplica- PAL e SECAM. Mais informa- ralmente definidos por entida- ção online (1). ção ser capaz de utilizar a totali- des reguladoras nos várioas paí- dade de um dispositivo, terá de Número 4 :: www.revista-linux.com 5
  • 6. Revista Linux :: Kernel Para o User Space, a V4L2 for- O controlador deve preencher ro e seguindo a partir daí; assim nece um comando ioctl() VIDI- este campo com o maior deta- que o controlador devolve EIN- OC_ENUMSTD que permite à lhe possível. Se o hardware não VAL, a aplicação sabe que che- aplicação inquirir que standards fornece essa informação, o cam- gou ao final da lista. O índice ze- são implementados pelo disposi- po std deve indicar quais os ro deverá existir para todos os dispositivos com entradas. tivo. O controlador não necessi- standards que podem estar pre- ta de responder às questões di- sentes. • __u8 name[32]: o nome da en- rectamente, simplesmente ne- trada definido pelo controlador. cessita de actualizar o campo tv- Todos os dispositivos de vídeo Em casos simples pode ser “câ- norm da estrutura video_device devem suportar (ou pelo menos com todos os standards que su- afirmar que suportam) no míni- mara” ou algo igualmente sim- porta. O comando VIDI- mo um standard. Os standards ples. Se um dispositivo tem múl- OC_G_STD usado para inquirir de vídeo fazem pouco sentido tiplas entradas o nome deverá que standard está activo num para as câmaras que não estão corresponder ao que está im- dado momento é também trata- ligadas a um regime regulatório presso no conector. do pela camada V4L2 através específico. Dado que não existe do retorno do valor no campo nenhum standard para “Eu sou • __u32 type: o tipo da entrada. current_norm na estrutura vide- uma câmara e posso fazer tudo Neste momento existem dois: o_device. O controlador deve, o que quiser” alguns dos contro- V4L2_INPUT_TYPE_TUNER e aquando da inicialização, actua- ladores de câmara afirmam re- V4L2_INPUT_TYPE_CAMERA. lizar o campo current_norm pa- tornar dados PAL ou NTSC. ra reflectir a realidade. Algumas • __u32 audioset: descreve que Entradas aplicações podem ficar “confu- entradas de áudio podem ser as- sas” se não estiver activo ne- sociadas com entradas de ví- nhum standard. deo. As entradas de áudio são A aquisição de vídeo iniciar-se- enumeradas pelo índice tal co- á ao enumerar as entradas dis- Quando uma aplicação deseja mo as entradas de vídeo, mas poníveis com o comando VIDI- activar um dado standard utiliza nem todas a combinações de OC_ENUMINPUT. Na camada a chamada VIDIOC_S_STD, áudio e vídeo podem ser selecci- V4L2 transformar-se-á numa que é passada ao controlador onadas. Este campo é uma más- chamada ao controlador com: com: cara de bits com o bit activado para cada entrada de áudio que int (*vidioc_enum_input) funciona com a entrada de ví- int (*vidioc_s_std) (struct file *file, void deo que está a ser listada. Se (struct file *file, *private_data, struct nenhuma entrada de áudio é su- void *private_data, v4l2_input *input); portada, ou se apenas uma en- v4l2_std_id std); trada pode ser seleccionada, o Nesta chamada, o campo file O controlador deve programar o controlador pode colocar este corresponde ao dispositivo de ví- hardware para utilizar um dado campo a zero. deo aberto e o private_data é standard e retornar zero (ou um um campo privado actualizado código de erro negativo). A ca- • __u32 tuner: se esta entrada é pelo controlador. A estrutura in- mada V4L2 tratará da actualiza- um sintonizador (o tipo é put é onde a informação real é ção do current_norm para o no- V4L2_INPUT_TYPE_TUNER) passada e tem alguns campos vo valor. este campo irá conter o número de interesse: do índice corrrespondente ao A aplicação pode necessitar de dispositivo sintonizador. A lista- • __u32 index: é o número da saber qual o tipo do sinal de ví- gem e controle dos sintonizado- entrada à qual a aplicação pre- deo de entrada. A resposta é for- res serão apresentados numa tende aceder; este é o único necida pelo VIDIOC_- próxima oportunidade. campo a ser definido pelo user QUERYSTD, que chega ao con- space. Os controladores devem trolador com: • v4l2_std_id std: descreve que atribuir números às entradas co- standars de vídeo são suporta- meçando com zero e seguindo dos pelo dispositivo. a partir daí. Uma aplicação que int (*vidioc_querystd) pretenda saber toda a informa- (struct file *file, • __u32 status: dá o estado da ção acerca das entradas variá- void *private_da- entrada. O conjunto de opções veis deverá chamar VIDIOC_E- ta,v4l2_std_id *std); pode ser encontrada na docu- NUMINPUT começando com ze- 6 Número 4 :: www.revista-linux.com
  • 7. Revista Linux :: Kernel lar ao das entradas, assim a mentação do V4L2 (2). Cada bit int (*vidioc_g_output) descrição será mais breve. A activado no status descreve um (struct file *file, chamada que suporta a enume- problema, pode incluir falta de void *private_data, ração é: energia, ausência de sinal, en- unsigned int *index); tre outros. int (*vidioc_s_output) (struct file *file, int (*vidioc_enumoutput) • __u32 reserved[4]: campo re- void *private_data, (struct file *file, void servado. Deve ter o valor zero. unsigned int index); *private_data struct v4l2_output *output); Qualquer dispositivo que supor- Normalmente, o controlador de- te saída de vídeo deve ter as Os campos da estrutura verá colocar os valores dos cam- três chamadas de saída defini- v4l2_output são: pos acima e retornar zero. Se o das mesmo que só seja possí- índice está fora do intervalo de vel uma saída. • __u32 index: o valor do índice entradas suportadas deve ser corespondente à saída. Este ín- devolvido -EINVAL. Com estes métodos criados, dice funciona da mesma manei- uma aplicação V4L2 pode deter- ra que o índice de entrada: co- Quando uma aplicação quer al- minar quais as entradas e saí- meça em zero e continua a in- terar a entrada, o controlador de- das disponíveis num dado dispo- crementar. verá receber a chamada a vidi- sitivo e escolher entre eles. A ta- oc_s_input(): refa de determinar qual o tipo • __u8 name[32]: o nome da saí- de dados de vídeo que passa da. int (*vidioc_s_input) entre estas entradas e saídas é (struct file *file, algo mais complicado. No próxi- • __u32 type: o tipo da saída. void *private_data, mo artigo serão apresentados Os tipos de saídas suportadas unsigned int index); os diferentes formatos de dados são V4L2_OUTPUT_TYPE_MO- de vídeo e como negociar com DULATOR para um modulador O significado do index tem o o user space. de TV analógico, V4L2_OUTPUT mesmo significado que antes _TYPE_ANALOG para uma saí- (identifica a entrada desejada). da de vídeo analógica e, O controlador deve programar o V4L2_OUTPUT_TYPE_ANA hardware para utilizar a entrada Ver na Web LOGVGAOVERLAY para dispo- escolhida e retornar zero. Ou- sitivos analógicos de VGA. tros valores de retorno possível (1) http://v4l2spec.bytesex.org/ são -EINVAL (para índice inváli- • __u32 audioset: conjunto de do) ou -EIO (para problemas de spec/r7410.htm#V4L2-STD-ID saídas de áudio que funcionam hardware). Os controladores de- (2) http://v4l2spec.bytesex.org/ com esta saída de vídeo. vem implementar esta chamada spec/r7058.htm#INPUT-STATUS mesmo que apenas suportem • __u32 modulator: o índice do uma entrada. modulador associado a este dis- Sobre esta secção positivo (para dispositivos com Existe também uma chamada o typo V4L2_OUTPUT_TYPE_ para descobrir qual a entrada Os artigos apresentados MODULATOR). que está activa: nesta secção são tradu- ções autorizadas de arti- • v4l2_std_id std: os standards int (*vidioc_g_input) gos relacionados com o de vídeo suportados por esta (struct file *file, kernel do Linux do jornal saída. void *private_data, online Linux Weekly News unsigned int *index); - http://www.lwn.net . • __u32 reserved[4]: campos re- servados, devem ter o valor ze- Aqui o controlador coloca o *in- ro. dex com o número o índice da entrada activa. Estas são as chamadas para ob- Saídas ter e definir a saída corrente, es- pelham as chamadas de entra- das: O processo de enumerar e se- leccionar as saídas é muito simi- Número 4 :: www.revista-linux.com 7
  • 8. Revista Linux :: Teoria Imagem original da autoria de bebop717 Tudo o que queria saber sobre criptografia... e tinha medo de perguntar Artigo adaptado para por Avi Alkalay Português-Europeu C riptografia vem do grego Na Era da Informação e Inter- Mensagem + ChaveSimétrica = e significa “escrita escon- net, a criptografia tem um papel MensagemCriptografada dida”. Bem, ainda não te- central porque viabiliza uma co- mos a tecnologia dos filmes de municação segura. Mais até: Então, a MensagemCriptografa- fantasia onde um pergaminho não teríamos uma Era da Infor- da é enviada para a Tatiana por aparentemente em branco reve- mação se a criptografia não fos- uma rede aberta que, para a ler la um mapa do tesouro quando se de uso dominado por qual- terá que fazer o seguinte: exposto ao luar, mas a criptogra- quer cidadão, simplesmente por- fia simula isso transformando a que o mundo comercial não en- MensagemCriptografada + Cha- informação em algo ilegível ou traria nessa onda de trocar infor- veSimétrica = Mensagem aparentemente sem valor. Muito mação (e fazer negócios) por re- fácil: se eu rabiscar bem um des abertas se não houvesse Uma analogia a estas equações cheque de 100.000 € ele tam- um meio de garantir confidencia- seria como se ambas trocassem bém perde o seu valor por ficar lidade. caixas que abrem e fecham ilegível. Trata-se de um tema muito vas- com uma chave (a chave simé- to, fascinante, com muitos des- trica) que contém cartas secre- O difícil é o inverso: tornar legí- dobramentos tecnológicos. En- tas. Para a Tatiana abrir a caixa vel o ilegível, e é aí que está a tão vamos somente preocupar- da Paula, terá que usar uma có- magia da criptografia. mo-nos em entender aqui o vo- pia da chave que a última usou cabulário desse mundo. para fechá-la. O primeiro lugar onde alguém Criptografia de Chave- pensaria em usar criptografia se- O que representamos pela so- Simétrica ria na guerra, para comunicar ma (+) é na verdade o algoritmo estratégias de movimentação a de cifragem (ou o mecanismo tropas distantes, espionagem, da fechadura) que criptografa e A criptografia digital já era usa- etc. Se o inimigo intercepta es- descriptografa a mensagem. Ho- da secretamente desde 1949 sa comunicação, principalmente je em dia, esses algoritmos tem por militares e governos. Em sem o primeiro saber, ganha a geralmente o seu código fonte meados da década de 1970 a guerra. Por isso, quem primeiro aberto, e isso ajudou-os a torna- IBM inventou o padrão DES (Da- estudou técnicas de criptografia rem-se mais seguros ainda, ta Encription Standard) de cripto- foram os militares, governos e pois foram limpos e revistos ao grafia, que passou a ser larga- instituições de pesquisa secre- longo dos anos por muitas pes- mente utilizado até aos dias de tas. Os seus principais interes- soas de várias partes do mundo. hoje. A partir daí tudo mudou. ses focavam-se em duas coi- Como exemplo do seu funciona- sas: como criptografar melhor e A Chave Simétrica é uma mento: se a Paula quer enviar como descriptografar as mensa- sequência de bits e é ela que uma mensagem secreta para a gens do inimigo (criptoanálise). define o nível de segurança da Tatiana, ela deve fazer isto: 8 Número 4 :: www.revista-linux.com
  • 9. Revista Linux :: Teoria comunicação. Ela deve ser sem- tal de qualidade para as mas- Mensagem + ChavePública(Tati- pre secreta. Chama-se simétri- sas. Ficou tão popular que se ana) = MensagemCriptografada ca porque todos os interessa- tornou o padrão OpenPGP e dos em comunicar-se devem ter posteriormente recebeu várias E Tatiana leria a mensagem as- uma cópia da mesma chave. implementações livres. É larga- sim: mente usado até hoje, principal- O DES com chave de 56 bits po- mente em troca de e-mails. A MensagemCriptografada + Cha- de ser quebrado (a Mensagem- sua popularização exigiu que vePrivada(Tatiana) = Mensagem Criptografada pode ser lida sem houvesse uma forma para as se conhecer a chave), e outros pessoas encontrarem as chaves E Tatiana responderia para Pau- cifradores de chave simétrica públicas de outras pessoas, que la da mesma forma: (symmetric-key, ou private-key) muitas vezes nem eram conheci- mais modernos surgiram, como das pelas primeiras. No começo Resposta + ChavePública(Pau- 3DES, AES, IDEA, etc. dos tempos do PGP, havia sites la) = RespostaCriptografada onde as pessoas publicavam as O maior problema da criptogra- suas chaves públicas para as Ou seja, uma mensagem cripto- fia de chave simétrica é que o outras as encontrarem. Talvez grafada com a chave pública de remetente envia a chave secre- esta fosse a forma mais rudi- uma, só pode ser descriptografa- ta ao destinatário através de mentar de PKI ou Public Key In- da com a chave privada da mes- uma rede aberta (e teoricamen- frastructure. PKI é um conjunto ma, então a primeira pode ser li- te insegura). Se um intruso a de ferramentas que uma comu- vremente disponibilizada na In- descobrir, poderá ler todas as nidade usa justamente para a ternet. E se a chave privada da mensagens trocadas. Mais ain- classificação, busca e integrida- Paula for roubada, somente as da, comprometerá a comunica- de das suas chaves públicas. É mensagens para a Paula estari- ção entre todo o conjunto de um conjunto de ideias e não um am comprometidas. pessoas que confiavam nessa padrão nem um produto. Concei- O cifrador de chave pública tido chave. tos de PKI estão hoje totalmen- como mais confiável é o RSA te integrados em produtos de co- (iniciais de Rivest, Shamir e Criptografia de Chave Pública laboração como o Lotus Notes Adleman, seus criadores). Estes problemas foram elimina- da IBM, e seu uso é transparen- A criptografia assimétrica permi- dos em 1976 quando Whitfield te ao usuário. tiu ainda outras inovações revo- Diffie e Martin Hellman trouxe- lucionárias: se a Tatiana quer Certificados Digitais ram à tona os conceitos da crip- publicar um documento e garan- tografia de chave pública tam- tir a sua autenticidade, pode fa- bém conhecida por criptografia zer: Como pode a Tatiana ter certe- por par de chaves ou de chave za que a chave pública da Pau- assimétrica. Trata-se de uma re- Documento + ChavePrivada(Ta- la que ela tem em mãos e que volução no campo das comuni- tiana) = DocumentoCriptografa- está prestes a usar para enviar cações, tão radical quanto é o do uma mensagem segura, é real- motor a combustão para o cam- mente da Paula? Outra pessoa, po de transportes. Eles descobri- Se um leitor conseguir descripto- agindo de má fé, pode ter criado ram fórmulas matemáticas que grafar este documento com a uma chave aleatória e tê-la pu- permitem que cada usuário te- chave pública da Tatiana signifi- blicado como sendo da Paula. nha um par de chaves de cripto- ca que ele foi criptografado com Podemos colocar isso de outra grafia matematicamente relacio- a chave privada da Tatiana, que forma: como posso ter certeza nadas, uma privada e outra pú- somente ela tem a posse, o que que estou acedendo realmente blica, sendo a última, como o significa que somente a Tatiana ao site do meu banco e não a próprio nome diz, publicamente poderia tê-lo publicado. Nasce um site impostor que quer rou- disponível para qualquer pes- assim a assinatura digital. bar a minha senha e o meu di- soa. Estas fórmulas tem a im- nheiro? Não gostaria de confiar Infraestrutura para Cha- pressionante característica de o nos meus olhos só porque o site que for criptografado com uma ves Públicas realmente se parece com o de chave só pode ser descriptogra- meu banco. Haveria alguma for- fado com o seu par. Então, no ma mais confiável para garantir O PGP (Pretty Good Privacy) foi nosso exemplo, Paula agora en- isso? o primeiro sistema de seguran- viaria uma mensagem para Tati- ça que ofereceu criptografia de ana da seguinte maneira: Em 1996, a Netscape, fabrican- chave pública e assinatura digi- Número 4 :: www.revista-linux.com 9
  • 10. Revista Linux :: Teoria camente, qualquer um que tiver te do famoso browser, atacou que o fabricante do browser ins- muito recurso computacional dis- este problema juntando o que talou, acedendo às suas configu- ponível pode usá-lo para que- havia de melhor em criptografia rações de segurança. O leitor brar uma mensagem criptografa- de chave pública, PKI (através vai encontrar lá entidades como da. Teoricamente. Porque esta- do padrão X.509), mais parceri- VeriSign, Thawte, Equifax, Geo- ríamos a falar de centenas de as com entidades confiáveis, e Trust, Visa, entre outros. computadores interconectados inventou o protocolo SSL (Secu- Segurança Real da trabalhando para esse fim. Na re Socket Layer ou TLS, seu su- Criptografia prática, hoje isso é intangível, e cessor). Foi graças a este pas- basta usar bons produtos de so que a Internet tomou um ru- criptografia (de preferência os mo de plataforma comercialmen- Quanto maior for a chave de baseados em software livre), te viável para negócios e mudou criptografia (número de bits) com boas práticas de adminis- o mundo. mais difícil é atacar um sistema tração, e teremos criptografia re- criptográfico. Outros factores in- almente segura à nossa disposi- Para eu mandar a minha senha fluenciam na segurança, como ção. com segurança ao site do ban- a cultura em torno de manter co e poder movimentar a minha bem guardadas as chaves priva- conta, o site precisa primeiro de das, qualidade dos algoritmos me enviar a sua chave pública, do cifrador, etc. Este último as- que vem assinada digitalmente pecto é muito importante e tem por uma outra instituição de de ser estabilizado num bom ní- grande credibilidade. Em linhas vel alto, porque esses algorit- gerais, os fabricantes de brow- mos têm sido produzidos num sers (Mozilla, Microsoft, etc) ins- modelo de software livre, o que talam nos seus produtos, na fá- permite várias boas mentes au- brica, os certificados digitais ditá-los e corrigir falhas ou méto- dessas entidades, que são usa- dos matemáticos fracos. das para verificar a autenticida- de da chave pública e identida- A segurança real de qualquer de do site do banco. Este, por esquema de criptografia não foi sua vez, teve que passar por comprovada. Significa que, teori- um processo burocrático junto a essa entidade certificadora, pro- vando ser quem diz ser, para ob- ter o certificado. O SSL descomplicou esta ma- lha de credibilidade, reduzindo o número de instituições em quem podemos confiar, distri- buindo essa confiança por todos os sites que adquirirem um certi- Sobre o Autor ficado SSL. Avi Alkalay foi, por alguns anos, responsável Na prática funciona assim: pela segurança corporativa da IBM Brasil, e já 1 :: Acedo pela primeira vez ao trabalhou praticamente com todas as tecnologias site de uma empresa que pare- da web. Hoje é arquiteto de soluções e consultor ce ser idônea. de Linux, Padrões Abertos e Software Livre na 2 :: Ele pede o número do meu IBM. cartão de crédito. 3 :: Se o meu browser não recla- mou a segurança desse site, posso confiar nele porque... 4 :: ...o site usa um certificado emitido por uma entidade na qual eu confio. Pode-se verificar os certificados 10 Número 4 :: www.revista-linux.com
  • 11. Revista Linux :: Prático Imagem original da autoria de Rafi Abramov Um dia sem X por Luís Rodrigues J Chat do de texto: Lynx (1) , Links (2) , á alguma vez pensou ser w3m (3) e elinks (4). possível sobreviver sem o O Lynx e o w3m são bastante seu ambiente gráfico? Após a navegação e o email a simplistas não suportando fra- Imagine que na actualização da preocupação que se segue é o mes nem tabelas. O Links supor- sua distribuição de Linux preferi- chat. Existem vários clientes pa- ta praticamente todo o standard da o pacote do Xserver está cor- ra os vários protocolos disponí- HTML4.0 excepto CSS, mas rompido e não consegue aceder veis. Para Jabber/GTalk existe não é activamente desenvolvi- ao X. O Linux tem um grande o freetalk (7), para AIM temos o do. O elinks é um fork do links conjunto de aplicações de linha Naim (8) e para IRC o IRSSI activamente desenvolvido que de comandos, umas utilizam a (9). Ter uma aplicação a correr suporta frames, tabelas, algu- biblioteca curses e/ou o frame- por cada conta que o utilizador mas das funcionalidades do buffer para as suas interfaces. tem pode tornar-se chato além CSS e ECMAScript. A minha su- Assim poderá ouvir música, na- de desperdiçar muita memória, gestão para navegação é assim vegar na Internet, etc enquanto tal como o Pidgin (10), que junta o elinks. espera calmamente por uma no- ao nível gráfico diversos proto- va versão da actualização com colos, temos o Finch para a con- Email o X a funcionar. sola. Então, o melhor cliente a Segue uma lista de aplicações utilizar é o Finch dado que su- organizada pelas secções que Para além da poder utilizar a in- porta praticamente todos os pro- consideramos mais importantes terface web (utilizando o elinks), tocolos existentes. para um utilizador de computa- pode ainda utilizar o cliente dor da actualidade. Esta lista Ler RSS POP3 ou IMAP. Para tal, exis- não é, nem pretende ser, uma tem duas opções: O Pine (5) ou lista exaustiva de todas as apli- o Mutt (6). Para todos os leitores que subs- cações por cada secção, visto O Pine foi desenvolvido pela crevem muitas RSS têm à sua que isso seria impossível de Universidade de Washington, é disposição um excelente cliente concretizar. freeware e suporta practicamen- de consola: o Raggle (11). Este te tudo o que se espera de um tem uma interface limpa e intuiti- Navegar na Internet moderno cliente de email. O va, é muito rápido e quase não Mutt está sob a licença GPL e, ocupa memória. Pode ainda im- tal como o Pine, suporta a maio- Quando o X não funciona, em portar o seu ficheiro OPML utili- ria das funcionalidades que se geral, a primeira preocupação é zando uma opção da linha de espera de um cliente de e-mail. navegar na Internet. Assim, esta comandos ficando com todas as Tem a vantagem de poder inte- é a primeira secção que iremos suas feeds à disposição. grar um filtro de SPAM. apresentar. Muitas das páginas A escolha entre estas duas apli- da actualidade fazem uso do Gestão de Ficheiros cações é mais complicada, sen- AJAX e CSS, essas não funcio- do um pouco uma questão de narão convenientemente mas to- Se não está a navegar, conver- gosto. Eu prefiro o mutt, logo, é das as outras (em princípio) es- sar ou a ler/escrever e-mail pro- esse que aconselho. tarão navegáveis. vavelmente estará a navegar pe- Existem vários browsers em mo- la sua drive. O Midnight Com- Número 4 :: www.revista-linux.com 11
  • 12. Revista Linux :: Teoria Existe ainda uma outra aplica- Na sociedade da informação em mander (12) é a ferramenta ide- ção que é o screen (21) que que nos inserimos, uma das ac- al para esta tarefa. Tem uma in- também permite a gestão de di- ções mais importantes é a parti- terface similar ao Norton Com- versas janelas numas única tty, lha de informação. Para parti- mander e é muito fácil de utili- na minha opinião o twin, visto lhar informação nada melhor zar. que é mais “gráfico” do que o que um protocolo P2P, como é Imagens screen. o caso do Bittorrent. Um dos me- lhores clientes é o Rtorrent (18). Será mesmo possível sobrevi- É uma aplicação baseada na lib- Até agora, tem sido fácil supor- ver um dia sem X? Quando co- curses com uma utilização de tar um dia sem X. O que aconte- mecei a utilizar Linux o X não memória quase desprezável. O ce se alguém enviar uma ima- era o que é hoje e muitas vezes Rtorrent é capaz de competir fa- gem espectacular das suas féri- servia apenas para ter um con- cilmente com o uTorrent ao ní- as em África que o leitor tem junto de terminais (xterm) aber- vel da utilização de memória e mesmo de ver? A solução é utili- tos a correr várias aplicações. velocidade. O único problema zar uma aplicação de framebuf- Actualmente é mais complicado (para algumas pessoas) é o fac- fer que utiliza a SVGAlib que dá dado que a maioria dos utiliza- to deste utilizar um esquema de pelo nome ZGV (13). dores estão habituados às suas atalhos de teclado parecido ao aplicações terem cores brilhan- emacs, o que torna a curva de Vídeo tes e à fácil integração no ambi- aprendizagem algo elevada. ente de trabalho. Para vídeo pode utilizar o Gravação de CDS Deixo, no entanto, o desafio ao MPlayer (14) que tem várias op- leitor mais intrépido: tente pelo ções de saída de vídeo. Desde menos um dia recordar os “bons Agora que o leitor já se está a o típico framebuffer até a utilizar velhos tempos” em que o Linux habituar a não usar o X, por que caracteres em modo texto para não tinha o GNOME e o KDE! não gravar cds com o bashburn codificar a imagem (aalib). (19)? O bashburn é uma aplica- ção de consola que faz a interfa- Música ce entre as aplicações Ver na Web que realmente ge- Não ter X não que dizer que o rem/gravam cds, nome- leitor não possa ouvir as suas adamente cdrtools e (1) http://lynx.browser.org/ músicas preferidas. O Cplay dvd+rw-tools, entre ou- (2) http://links.sourceforge.net/ (15) é um leitor extremamente tras. (3) http://w3m.sourceforge.net/ leve excelente para o ajudar a sobreviver no seu dia-a-dia sem Gestão de Janelas (4) http://elinks.or.cz/ X. Para controlar o volume do (5) http://www.washington.edu/pine/ áudio pode sempre utilizar o al- Suponho que o leitor se (6) http://www.mutt.org/ samixer (se tem o ALSA instala- está a questionar como (7) http://www.gnu.org/software/freetalk/ do – o que é bastante provável é possível a gestão de (8) http://naim.n.ml.org – o alsamixer estará também janelas sem X. Não ter instalado). o X a funcionar não que (9) http://www.irssi.org/ dizer que não possa ser (10) http://pidgin.im/ Edição de Texto possível ter à sua dispo- (11) http://www.raggle.org/ sição janelas para me- (12) http://www.ibiblio.org/mc/ Para a edição de texto existem lhor trabalhar com as duas grandes opções: vim (16) suas aplicações de con- (13) http://www.svgalib.org/rus/zgv/ e emacs (17). Geralmente, toda sola. O Twin (20) é uma (14) http://www.mplayerhq.hu/ a gente já os conhecem e, nor- aplicação que usa a lib- (15) http://mask.tf.hut.fi/~flu/cplay/ malemnte, têm uma opinião mui- curses que permite (16) http://www.vim.org/ to forte. Para não fomentar essa abrir subterminais den- discórdia, não irei sugerir ne- tro de um ambiente cur- (17) http://www.gnu.org/software/emacs/ nhum deles deixando ao leitor ses. O Twin permite ter (18) http://libtorrent.rakshasa.no/ essa escolha. o elinks, mutt, raggle ou (19) http://bashburn.sourceforge.net/ qualquer outra aplica- (20) http://linuz.sns.it/~max/twin/ P2P ção de consola aberta (21) http://www.gnu.org/software/screen/ na mesma tty. 12 Número 4 :: www.revista-linux.com
  • 13.
  • 14. Revista Linux :: Teoria Imagem original da autoria de Gregory Barton Escolhendo uma distribuição Linux por Avi Alkalay Artigo adaptado para Português-Europeu É Uma parte crítica de qualquer importante começar por mente as chamadas distribui- projecto de TI consiste em corre- dizer que todas as distri- ções enterprise incluem suporte lacionar a certificação entre os buições Linux, incluíndo junto ao seu produto. seus componentes (hardware, as comerciais — Red Hat Enter- Para um usuário, suporte signifi- storage, middleware, SO, etc). prise Linux, SUSE Linux, Xan- ca: A característica mais importante dros, etc — e não-comerciais — e valorizada que uma distribui- 1 :: Um parceiro disponível a Debian, Slackware, Gentoo, etc ção pode prover, mais do que curto e a longo prazo, para — atendem a maioria das ne- as tecnologias embutidas no transferir riscos operacionais cessidades reais. Escolher uma SO, é a sua capacidade de criar melhor entre elas é mais uma Este é o ponto mais importante. ecossistemas de hardware e questão de gosto pessoal do As empresas não querem correr software homologado. técnico que já a conhece do que riscos — especialmente os ris- pelas suas funcionalidades. cos inerentes ao Open Source. Modelo de Subscrição Mas uma empresa precisa pe- versus Preço por Licença 2 :: Acesso rápido a actualiza- sar mais aspectos — além do ções de qualidade gosto — para garantir uma esco- lha estratégica de benefícios de No geral, as empresas têm re- Empresas que vendem software longo prazo. cursos limitados para compilar, comercial (como a Microsoft, testar e integrar atualizações de IBM, Oracle, etc) vão permitir o Suporte e Certificação software Open Source. uso dos seus produtos somente após a compra de um direito de 3 :: Acesso a um grande nú- Todas as distribuições Linux em- uso. Esses “direitos comprá- mero de fabricantes indepen- pacotam, de uma forma ou de veis” são hoje em dia chamados dentes de hardware (IHV) e de outra, mais ou menos os mes- de licença comercial. software (ISV) certificados e mos softwares Open Source (o O software contido em qualquer disponibilidade de soluções Kernel, Apache, Samba, bibliote- distribuição Linux é sem custo. complexas pré-testadas cas, Gnome, KDE, etc), mas so- Os programadores desses 14 Número 4 :: www.revista-linux.com
  • 15. Revista Linux :: Teoria se. gração entre o empacotamento softwares licenciaram o seu tra- do software e o seu suporte, o balho sob a GPL, BSD, Mozilla Para empresas que precisam que leva a um ecossistema fra- Public, IBM Public ou alguma de escolher rapidamente uma co ou inexistente de ISVs e outra licença Open Source, que distribuição, há duas opções en- IHVs. garante a qualquer um o direito terprise que tem um forte ecos- de usar e redistribuir o software sistema e implementação no Em termos de flexibilidade técni- sem ter que pagar por isso. mercado: Red Hat Enterprise Li- ca e escolha de fornecedor — nux e Novell SUSE Linux Enter- pontos que coincidem nos cus- É errado dizer que se “compra” prise. Algumas diferenças entre tos —, as duas opções são uma distribuição Linux (ou uma elas têm-se tornado cada vez iguais. Todos os benefícios da licença de seu uso). Não se po- maiores ao longo do tempo, en- segunda opção estão presentes de comprá-la. Na prática ela já quanto que a maioria tem con- na primeira, enquanto que na é sua. É como dizer que um vergido ou desaparecido. Veja segunda há uma ausência dos usuário irá comprar o conteúdo uma comparação na tabela. aspectos de ecossistema de de um site. Não há nada materi- ISVs e IHVs da primeira. al para adquirir. Por outro lado, Outras Distribuições En- Para uma empresa que precisa o que se pode dizer é que está terprise de tomar decisões pragmáticas, a assinar-se um serviço que pro- parece fazer mais sentido adqui- vê assistência técnica, acesso a rir directamente um produto co- actualizações e ingresso num Há alguns provedores de distri- mo o RHEL e SLES, que junta ecossistema de produtos que in- buições Linux com um modelo suporte ao software na fonte, do ter-operam de uma forma pré- de negócio similar ao adoptado que manualmente integrá-los testada e certificada — os pon- pela Red Hat e pela Novell. As em níveis regionais. A segunda tos de suporte referidos anterior- mais famosas são Ubuntu (tecni- opção, com Debian etc, também mente. camente baseado no Debian), tem sido escolhida com sucesso Então, empresas que fazem dis- Mandriva (fusão da Conectiva, por empresas principalmente do tribuições enterprise (como Red Mandrake e outras), Xandros sector público, e trazem benefí- Hat, Novell, Xandros) vendem (também baseado no Debian), cios sociais e económicos ge- esse serviço e não o software, para citar algumas. Estas estão rais por manterem o dinheiro a porque o último é gratuito. focadas em prover um produto circular dentro do país. global de tal forma que o supor- Escolhendo a Melhor Dis- te e os serviços possam ser dis- As empresas devem prestar tribuição ponibilizados automaticamente atenção aos seguintes pontos, ou num modo de self-service. mais ou menos por esta ordem, Há uma lei intrínseca do merca- Há duas formas responsáveis e quando estão a escolher uma do que busca o equilíbrio dispo- maduras de usar distribuição Li- distribuição Linux para correr as nibilizando duas opções de es- nux nas operações de TI de suas aplicações de negócio: colha. Uma opção pode ser boa uma empresa: (na verdade não há opção quan- 1 :: Adquirir a subscrição de 1 :: Com qual fabricante de do só um caminho existe), duas uma distribuição enterprise distribuição eu tenho melho- opções maduras é melhor, en- global como as vendidas pela res relacionamentos comerci- quanto que três ou mais opções Red Hat e Novell ais ? já é muita coisa para o mercado A subscrição junta o software 2 :: Qual o fabricante que tem o digerir. E parece que o mercado Open Source a um suporte de melhor preço de subscrição pe- já definiu suas duas escolhas escala global, criando um ambi- lo valor oferecido ? maduras com a Novell e Red ente estável e favorável para o 3 :: Qual a distribuição que os Hat. florescimento de um ecossiste- meus técnicos conhecem me- ma de ISVs e IHVs certificados. lhor ? Mesmo que estas e outras distri- 4 :: Qual a distribuição que é su- buições para empresas tenham 2 :: Usar distribuições gratui- portada e certificada por quem produtos melhores, elas terão tas como Debian ou Slackwa- me fornece produtos de hardwa- que investir uma quantidade re e adquirir serviços de su- re e software ? considerável de energia para porte de uma companhia local 5 :: A não ser que se saiba mui- construir um ecossistema de independente to bem o que se está a fazer, as ISVs e IHVs. Mais do que isso, Isto pode trazer mais risco por empresas devem ser responsá- ISVs e IHVs terão que fazer causa da operação de suporte veis e usar distribuições enterpri- uma pausa nas suas operações não-global e pela falta de inte- Número 4 :: www.revista-linux.com 15
  • 16. Revista Linux :: Teoria para ouvir o que estas novas lhe uma distribuição. distribuições têm a oferecer. Não se pode dizer que certa dis- Ecossistema é tudo o que impor- tribuição é melhor que todas as ta. Um produto com um bom outras. Devem sempre colocar- ecossistema pode facilmente tor- se na balança aspectos pragmá- nar-se melhor que um excelente ticos visando uma boa aderên- produto sem ecossistema. Pro- cia à sua empresa ou a um cer- vavelmente este é o aspecto to projecto. mais importante a considerar quando uma companhia esco- Ver nota biográfica sobre o autor na página 10 16 Número 4 :: www.revista-linux.com
  • 17. Revista Linux :: Teoria Blogosfera por Avi Alkalay artigo adaptado para Português-Europeu U m blog é um website qualquer cujo conteú- bridades –, só porque agora eles tem acesso a do é organizado como um diário (log, em in- uma plataforma de publicação independente e di- glês), ou seja, por datas e em ordem crono- recta: a Internet. lógica. Os bloggers (pessoas que possuem e escrevem O nome apareceu quando “web log” virou “weblog” em seus blogs) visitam e lêem outros blogs, fazem que, numa brincadeira, se transformou em “we comentários, criam links e referenciam-se uns aos blog”, para por fim se popularizar em “blog”. outros, criando uma espécie de A cultura dos blogs tem um dicionário próprio: conversa distri- buída. Post: um artigo, uma publicação que pode conter texto, imagens, links, multimédia, etc. Um post tem A consolidação um título, data e hora e é categorizado sob um ou da cultura dos blogs fez surgir alguns mais assuntos como “tecnologia”, “vinhos”, “via- serviços como Technorati, Truth Laid Bear, Ping-o- gens”, “poesia”, etc., definidos pelo dono do blog. matic, Digg, que tem a habilidade de seguir a con- Este usa geralmente uma linguagem mais directa e versa. Mais ainda, eles conseguem medir a popula- descontraída, e pode ser tão longo quanto um ex- ridade de um blog ou de um assunto e calcular a tenso artigo, ou ter só três palavras. Um blog é sua vitalidade na web. Usando extensamente idio- uma sequência de posts. mas XML como XHTML, RDF, RSS e ATOM, eles Comentário: Visitantes do blog podem opinar sobre conseguem “avisar” um post de que foi referencia- os posts e este é um lado muito importante da inte- do noutro blog, ajudando o primeiro a publicar auto- ractividade dos blogs. maticamente um pingback ou trackback, mostran- Permalink: um link permanente, o endereço directo do quem o referenciou e como. de um post específico. Trackback e Pingback: um post que faz referência A Blogosfera é o fenómeno sócio-cultural materiali- a outro post, talvez noutro blog. zado nessa malha de interações dinâmicas e se- Feed: Há ferramentas que permitem ler vários mânticas entre os blogs e seus autores. blogs de forma centralizada, sem ter que visitá-los Como diz Doc Searls no seu Mundo de Pontas, a separadamente. O feed é uma versão mais pura Internet é uma grande esfera oca com a superfície do blog, contendo somente os últimos posts em for- formada por pontas interconectadas. Bem, nós so- mato XML (RSS ou ATOM) e serve para alimentar mos as pontas e ela é oca porque não há nada no essas ferramentas. Podcasts nada mais são do meio que limite a nossa interacção. Esta metáfora que feeds contendo média, ao invés de só texto. explica como os bloggers ganharam voz activa na Blog é um nome mais actual para o que se costu- sociedade livre da Internet, onde falam bem de mava chamar de “home page”. A diferença é que quem gostam e denunciam quem ou o que não antes da era dos blogs, uma pessoa que quisesse gostam. Sendo público e interativo, qualquer assun- ter um website pessoal, tinha um enorme trabalho to verídico e bem conduzido tem potencial de virar para publicar conteúdo de páginas, que geralmen- uma bola de neve ao ponto de iniciar um escânda- te eram estáticas, não interativas, e francamente, lo político, obrigar uma empresa a admitir que deve sem graça. Era um processo manual que exigia al- fazer um recall de produtos defeituosos, ou dar in- gum conhecimento técnico e por isso eram geral- formações muito precisas sobre o míssil que caiu mente técnicos que publicavam o conteúdo na web. no bairro durante uma guerra (warblog). Com a padronização do conteúdo por ordem crono- Várias empresas têm usado blogs como forma de lógica em posts, surgiram uma série de ferramen- se aproximarem dos seus clientes. A sua lingua- tas e serviços de blogging, sendo os mais conheci- gem descontraída, não-institucional e principalmen- dos o Blogger, WordPress, LiveJournal e Mova- te interactiva derruba barreiras e potencializa comu- bleType. nidades. Bons blogs corporativos passaram a ser a Eles facilitaram a publicação de textos, links, multi- peça chave do ciclo de desenvolvimento de produ- média de forma organizada e apelativa e a web fi- tos, como plataforma de divulgação das próximas cou muito mais interessante. Se antigamente um novidades e ponto de recepção directa de opiniões escritor precisava de ter contacto com editoras pa- de usuários. ra publicar trabalhos, hoje qualquer pessoa é um Do que está à espera para ingressar na Blogosfe- escritor em potencial. E, sim, os blogs revelaram ra? inúmeros ótimos escritores – alguns viraram cele- Ver nota biográfica sobre o autor na página 10 Número 4 :: www.revista-linux.com 17
  • 18.
  • 19. Revista Linux :: Teoria A Internet Assimétrica por Gustavo Homem N riores aos actuais é um facto, as classes de tráfego tal como uma época em que se fa- consequência natural da evolu- estão definidas em Portugal. As la diariamente sobre quot;ban- ção tecnológica das PME e do normas ADSL, mesmo as inici- da largaquot;, a situação de acesso generalizado a software ais, suportam até 1Mbit de ups- assimetria a esta associada não servidor de grande qualidade tream e é conhecido que pelo é totalmente clara para a maio- disponível em domínio público menos parte dos DSLAMs exis- ria dos utilizadores. É fácil en- (1,2). A capacidade de disponibi- tentes em Portugal o permitem. contrar hoje em dia serviços de lizar informação de forma inde- Nas soluções de Internet por Ca- acesso à Internet com elevado pendente liberta as empresas bo a mesma coisa se passa débito unidireccional, ou seja no (4,5). das demoradas “interacções” sentido ISP -> cliente. De facto, com o suporte técnico dos ISP e é habitual contratar débitos deve fazer parte do roteiro para b) O limite no upstream é o “tra- downstream de 8,16,20 ou mes- a inclusão das PME portugue- vão” do tráfego P2P nacional. mo 24 Mbps. No entanto, quan- sas. Nesse sentido, responda- Ao aumentar este limite o tráfe- do se fala de débitos upstream, mos às três questões mais fre- go P2P vai aumentar imediata- ou seja no sentido cliente -> quentemente colocadas quando mente e os ISP poderão não es- ISP, o cenário parece ser mais se discute o presente assunto. tar particularmente interessados nebuloso. Por um lado, as cam- nisto (questões legais, tráfego panhas de divulgação raramen- 1) Porque é que os débitos de trocado no GigaPix (12), ...). te fazem referência ao valor de upstream são tão baixos nos upstream - assume-se que o cli- serviços ADSL e Cabo em Por- c) Os circuitos com upstreams ente final não é sensível a este tugal? superiores a 1024Kbps, que em factor. Por outro, não é fácil, Portugal são vendidos invaria- saindo dos serviços standard cu- As razões são várias: velmente como circuitos dedica- jos débitos são limitados, ter dos, são extremamente dispen- uma noção imediata dos custos a) As tecnologias são assimétri- diosos (um circuito G.SHDSL envolvidos, visto que as tabelas cas por natureza (3,4) ... o que 2Mbit simétrico pode custar en- de preços não são em geral pú- no entanto não parece justificar tre 300 e 700 EUR mensais de- blicas. Apesar disto, a necessi- dade de débitos upstream supe- Número 4 :: www.revista-linux.com 19
  • 20. Revista Linux :: Teoria pendendo da capacidade nego- ser disponibilizado com upstre- ços ADSL (6,12). cial da empresa e da quantida- ams melhorados, um serviço de de serviços contratados). Por ADSL/Cabo nunca terá o mes- No entanto, a existência de esta razão, os ISP acreditam mo quot;nível de serviçoquot; que um cir- overheads não afecta a relação que estão a proteger este mer- cuito dedicado (débito garanti- entre os valores, pois afecta am- cado ao limitarem os débitos do, contenção, taxa de disponibi- bos os lados da quot;equaçãoquot; aci- upstream do ADSL (11). lidade, prazos de reparação, ma. etc), pelo que a diferença de d) Os ISP possuem serviços de custos continuará a fazer senti- Daqui se conclui que, por exem- do1. datacenter/alojamento e ao limi- plo, o serviço 24/400 vendido tarem os débitos de upstream até há pouco tempo por um ISP estão a proteger este negócio, c) Não se pode aumentar indefi- nacional (9) era matematicamen- impedindo os clientes de se tor- nidamente o débito downstream te impossível, porque a taxa má- narem mais autónomos a nível sem aumentar o upstream, visto xima atingível em download es- de disponibilização de serviços que todo o tráfego TCP está su- tá limitada pelo débito de upstre- e conteúdos. jeito ao respectivo tráfego de am disponível que ficará satura- ACK (acknowledge (7)) que flui do antes de se atingir o valor 2) É expectável que a situa- no sentido inverso. Isto pode máximo downstream. A situa- ção vá mudar de futuro? ser rigorosamente calculado em ção foi entretanto corrigida por função dos tamanhos dos paco- aumento de taxa de upload dis- A situação só poderá mudar tes enviados. No entanto um ponível. Conclui-se ainda que quando os ISP se aperceberem simples teste com ferramentas mesmo com um serviço 20/400 de que: universalmente acessíveis o utilizador só poderá usufruir (wget, iptraf) permite obter que: de 20Mbps em download, se a) Os clientes pretendem maior não estiver a efectuar nenhuma flexibilidade na utilização que fa- %tcp upstream rate ~ 1,84 % espécie de upload, pois a linha zem do serviço de Internet que será totalmente tomada pelos contratam, incluindo alojamento de onde se obtém as relações: pacotes de ACK. Caso contrá- local de serviços e acesso remo- 2 Mbps => 36.80 kbps rio, a performance downstream to a informação interna. 4 Mbps => 73.61 kbps cairá para valores muito inferio- 8 Mbps => 147.22 kbps res. b) Ao tentarem proteger certos 16 Mbps => 294.45 kpbs segmentos de negócio (ver aci- 20 Mbps => 368,06 kbps A Netcabo foi o primeiro ISP a ma) os ISP estão a eliminar ou- 24 Mbps => 441,67 kbps tomar a iniciativa de aumentar tros segmentos. Por exemplo, as taxas de upstream disponibili- há muitos clientes potencialmen- Os valores acima referem-se a zando o serviço Netcabo Pro te interessados em pagar um débitos efectivos a nível IP (ou com débitos 8Mb/1Mb (8). Se- serviço um pouco mais caro, seja, os débitos calculados pe- guiram-se muito recentemente a com um melhor upstream mas las aplicações) medidos sobre Vodafone e a Clix (ADSL). que nunca estarão interessados um serviço ADSL. nos serviços dedicados cujo pa- 3) Que alternativas economi- tamar de custo lhes é inacessí- Para se poderem comparar com camente viáveis existem para vel. Dada a diferença de custos, os débitos anunciados pelos aumentar a taxa de upstream? este tipo de cliente (tipicamente ISP com os débitos efectivos é PME) acaba por se manter no necessário descontar os overhe- Enquanto a situação de merca- serviço mais básico, o que con- ads dos protocolos subjacentes: do não se altera, uma alternati- duz a perda de negócio para o Ethernet para serviço de Cabo e va a contratar um serviço dedi- ISP. Repare-se que, mesmo a PPP+Ethernet+ATM para servi- cado é contratar N vezes o servi- 1 De facto, é importante referir que os parâmetros de largura de banda anunciados para os serviços ADSL/Cabo representam valores máximos teóricos apenas possíveis em situações de baixo congestionamento. No caso dos serviços ADSL a largura de banda anunciada é garantida apenas entre o CPE e o DSLAM, estando a partir daí sujeita à taxa de contenção, que é o quociente entre o débito disponível DSLAM <-> ISP e a soma dos débitos CPE <-> DSLAM. No caso da Internet por cabo, não há sequer qualquer garantia de débito, visto que a largura de banda é partilhada continuamente por todos os CPE ligados ao mesmo canal. 2 Este tipo de configuração designa-se habitualmente por multi homing. 20 Número 4 :: www.revista-linux.com
  • 21. Revista Linux :: Teoria ço de melhor upload disponível, Ver na Web à custa de algum investimento em tempo de configuração2. (1) http://www.linux.com (2) http://www.apache.org Por exemplo, um serviço com 2 (3) http://en.wikipedia.org/wiki/ADSL Mbits pode “conseguir-se” com dois serviços Netcabo Pro (4) http://en.wikipedia.org/wiki/Cable_internet 8Mb/1Mb tendo em conta que: (5) http://en.wikipedia.org/wiki/DOCSIS (6) http://tldp.org/HOWTO/ADSL-Bandwidth-Management-HOWTO - é necessário ter um servidor (7) http://en.wikipedia.org/wiki/Transmi...ntrol_Protocol ou router com 2 interfaces de re- de (8) http://www.tvcabo.pt/Internet/SpeedProMais.aspx - é necessário configurar DNS (9) http://acesso.clix.pt/ round robin (10) – vários Ips pa- (10) http://en.wikipedia.org/wiki/Round_robin_DNS ra o mesmo hostname (11) http://www.isp-planet.com/news/2005/cerf_f2c.html - só se conseguem obter 2Mbits no somatório do tráfego; cada li- (12) http://www.oplnk.net/files/WhitePaper_EncapsOverheads.pdf gação individual está limitada a (13) http://www.fccn.pt/index.php?module=pagemaster& 1Mb mas estatisticamente con- PAGE_user_op=view_page&PAGE_id=8 seguem-se os 2Mbits Abreviaturas: Sobre o autor CPE Customer Premises Equip- ment. Equipamento instalado no Gustavo Homem é o director técnico da Angulo cliente: modem/router de aces- Sólido, uma empresa especializada em servi- so à Internet. ços profissionais open source. Mais informa- DSLAM Digital subscriber line ções em http://www.angulosolido.pt access multiplexer. Agrega as li- gações de múltiplos clientes DSL num único link. ISP Internet Service Provider. Fornecedor de serviços Internet P2P Peer to peer. Tráfego Inter- net “ponto-a-ponto” ou seja di- recto entre diferentes utilizado- res sem depender de um servi- dor central. Número 4 :: www.revista-linux.com 21
  • 22. Revista Linux :: Prático Imagem original da autoria de ladyphoenix1999 Como jogar CS em Linux por Pedro Gaspar com o apoio de hdd.com.pt C ounter-Strike é o FPS Online mais jogado $ sudo wget http://wine.budgetdedicated.com/ em todo o mundo. apt/sources.list.d/feisty.list -O Counter-Strike, mais conhecido por CS, foi /etc/apt/sources.list.d/winehq.list jogado pela primeira vez em 1999 pouco depois de Half-Life entrar no mercado. Desde essa data até Debian Etch (4.0) aos dias de hoje, CS tem sido um dos jogos mais jogados em todo o mundo, responsável pela popu- $ sudo wget http://wine.budgetdedica- larização das Lan-Houses em todo o mundo. Sen- ted.com/ apt/sources.list.d/etch.list do considerado um “desporto” para muita gente, -O /etc/apt/sources.list.d/winehq.list este jogo movimenta muito dinheiro, havendo vári- $ sudo apt-get update os patrocínios de marcas conhecidas (como a NVI- $ sudo apt-get install wine DIA e a Intel), e mesmo jogadores a receber um or- denado fixo para jogar. 2 – Instalar o WineCVS em Ubuntu e Debian Ao longo do tempo, as versões do CS foram evo- $ apt-get install cvs build-essential luindo: desde a primeira versão até às versões de bison flex-old libasound2-dev hoje houve muitas mudanças. CS é um mod para x-window-system-dev libpng12-dev libj- o popular jogo Half-Life. Como foi referido anterior- peg62-dev libfreetype6-dev libxrender- mente, pouco tempo depois do lançamento do Half- dev libttf2 libttf-dev msttcorefonts Life, Minh quot;goosemanquot; Le e Jess Cliffe criaram a libfontconfig1-dev primeira versão do CS. Desde então, têm vindo a evoluir progressivamente até à versão 1.6, sendo Outras distribuições que a partir desta o jogo passou a ser apenas joga- do no Steam (ver caixa sobre o Steam). Recente- $ wget http://winecvs.linux-gamers.- mente, em Novembro de 2004, saiu o novo Half-Li- net/ fe 2 e com ele uma nova versão do CS (chamado WineCVS.sh Counter-Strike: Source). Contudo, são muitos os jo- $ sh WineCVS.sh gadores que ainda jogam CS 1.6 pois, apesar do CS: Source ter um grafismo muito melhor, o Game- 3 – Instalar os tipos de letra da Microsoft Play do CS 1.6 é significativamente mais interes- Os tipos de letra da Microsoft são necessários por- sante. que o steam requer o tahoma.ttf Estes tipos de letra (2) devem ser descompacta- dos e colocados dentro da directoria ~/.wine/dri- Como jogar CS, HL e outros ve_c/windows/fonts Nota: Caso esta directoria não exista, o leitor deve executar qualquer aplicação com o WINE para que 1 – Instalar o WINE (1) em Ubuntu Feisty (7.04) ela seja criada, ou simplesmente executar winecfg 22 Número 4 :: www.revista-linux.com