Páginas

sexta-feira, 18 de junho de 2010

Recuperando partições danificadas

por Carlos E. Morimoto

Assim como no Windows, você nunca deve desligar o micro no botão ao rodar qualquer distribuição Linux.

Mas, acidentes acontecem. A energia elétrica acaba de vez em quando, alguns dos drivers de softmodems podem fazer o micro travar (estes drivers são proprietários, por isso não é possível corrigir bugs, como em outras partes do sistema; você depende unicamente da boa vontade do fabricante) e assim por diante.

Durante o boot, o sistema verifica as partições em busca de problemas, tentando resolver qualquer inconsistência no sistema de arquivos causado por um desligamento incorreto. Você pode perder alguns arquivos que ainda não tivessem sido salvos no HD, mas a idéia é que a verificação coloque todo o resto em ordem.

Para partições em ReiserFS é usado o reiserfsck, para partições em EXT2 ou EXT3 é usado (respectivamente) o fsck.ext2 ou o fsck.ext3 e para partições em XFS é usado o xfs_repair.

Mas, em alguns casos, o dano pode ser grande o suficiente para que não seja possível repará-lo automaticamente, fazendo com que o sistema simplesmente deixe de dar boot.

Não há motivo para pânico. Você pode dar boot pelo CD do Kurumin e usá-lo para reparar as partições danificadas.

Abra um terminal e vire root (su), lembre-se de que, ao rodar o Kurumin pelo CD, você pode definir a senha de root usando o comando "sudo passwd". A partição a ser reparada precisa estar desmontada. Vou usar como exemplo a partição /dev/hda1.

Se for uma partição EXT3, use o comando:

# fsck.ext3 /dev/hda1

Ele vai começar a apontar os erros e perguntar se cada um deve ser corrigido. Normalmente você pode ir apenas respondendo "y" para tudo, mas caso existam dados realmente importantes na partição é melhor prestar mais atenção. Arquivos danificados ou fragmentos de arquivos que puderam ser recuperados vão para a pasta "lost+found" no diretório raiz da partição.

Você pode também adicionar o parâmetro "-f", que força a verificação da partição, mesmo que o sistema de arquivos pareça não ter problemas:

# fsck.ext3 -f /dev/hda1

O fsck não é capaz de recuperar o sistema de arquivos em casos de problemas com o superbloco, o setor que contém informações essenciais, como o tipo, tamanho, status e informações sobre a estrutura do sistema de arquivos. Quando não encontra o superbloco, o fsck simplesmente falha miseravelmente, exibindo um "fatal error", sem maiores explicações.

É difícil estimar quantas reinstalações já foram feitas, e qual foi o efeito negativo sobre a reputação do sistema durante sua história por causa deste simples problema, que é felizmente fácil de resolver.

Sempre que a partição é criada, são criados vários superblocos alternativos, que servem justamente de backups para casos de problemas com o primeiro. Você pode ver a lista de endereços usando o comando "mkfs.ext3 -n partição", como em:

# mkfs.ext3 -n /dev/hda1

Ao usar o comando, nunca esqueça de incluir o "-n", caso contrário ao invés de mostrar as informações, ele vai formatar a partição. No final do relatório você encontra:

Superblock backups stored on blocks:
32768, 98304, 163840, 229376, 294912, 819200, 884736

Alternativamente, você pode usar também o comando "dumpe2fs /dev/hda1 | grep -i superblock". O Testdisk (que vimos a pouco) também oferece uma opção para listar superblocos alternativos em partições EXT, que você acessa em "Advanced > Superblock".

Chame novamente o comando "fsck.ext3", adicionando a opção "-b", seguida do endereço do superbloco que será usado. Caso eventualmente o primeiro resulte em erro, experimente o segundo, e assim por diante:

# fsck.ext3 -f -b 32768 /dev/hda2

Para partições EXT2, use o comando "fsck.ext2", que suporta os mesmos parâmetros.

Numa partição ReiserFS, comece com o comando:

# reiserfsck --check /dev/hda1

Ele exibe um aviso: Do you want to run this program?[N/Yes] (note need to type Yes if you do):

Ou seja, você precisa digitar "Yes" para continuar, caso apenas dê Enter ele aborta a operação.

Ele vai verificar toda a estrutura do sistema de arquivos e indicar os erros encontrados. O próximo passo é usar a opção "--fix-fixable":

# reiserfsck --fix-fixable /dev/hda1

Este segundo comando efetivamente corrige todos os erros simples, que possam ser corrigidos sem colocar em risco as demais estruturas do sistema de arquivos. Em 90% dos casos isto é suficiente.

Caso seja encontrado algum erro grave, ele vai abortar a operação. Estes erros mais graves podem ser corrigidos com o comando:

# reiserfsck --rebuild-tree /dev/hda1

Este comando vai reconstruir do zero todas as estruturas do sistema de arquivos, vasculhando todos os arquivos armazenados. Esta operação pode demorar bastante, de acordo com o tamanho e quantidade de arquivos na partição. Nunca interrompa a reconstrução, caso contrário você não vai conseguir acessar nada dentro da partição até que recomece e realmente termine a operação.

O "--rebuild-tree" vai realmente corrigir qualquer tipo de erro no sistema de arquivos. Ele só não vai resolver o problema caso realmente existe algum problema físico, como, por exemplo, um grande número de setores defeituosos no HD.

Finalmente, caso você esteja usando uma partição formatada em XFS, comece com o:

# xfs_check /dev/hda1

Ele vai indicar os problemas encontrados. Para realmente corrigi-los, rode o:

# xfs_repair /dev/hda1

Assim como no caso do reiserfsck, todo o processo é automático. Ao contrário do EXT2, tanto o ReiserFS quanto o XFS são sistemas de arquivos muito complexos, por isso qualquer intervenção manual só aumentaria a possibilidade de destruir tudo.

Mas, ambos incluem algumas opções avançadas, que podem ser especificadas no comando. Você pode dar uma olhada dentro dos manuais: "man reiserfsck" ou "man xfs_repair".

quinta-feira, 17 de junho de 2010

Redes de TI ainda não estão seguras, diz pesquisa


:: Convergência Digital :: 22/04/2010

Uma das principais conclusões do Relatório Barômetro de Rede de 2010 divulgado pela Dimension Data - multinacional focada em serviços de tecnologia da informação e provedora de soluções de planejamento, desenvolvimento, suporte e gerenciamento de infraestruturas de TI -revela uma melhoria de 35% no número de dispositivos de redes, que executam vulnerabilidades de segurança. O número de falhas na rede diminuiu de 73% em 2009, para 38% este ano. Apesar da melhora, este cenário ainda representa um risco significativo para as empresas.

O relatório analisou, durante o ano de 2010, 235 clientes de todos os portes e setores da indústria, nos cinco continentes do globo e abrange dados da avaliação do Technology Lifecycle Management (TLM) - um serviço, oferecido pela Dimension Data, que analisa a vida útil de dispositivos de tecnologia no ambiente operacional. Por meio dessas informações, as empresas são capazes de tomar decisões sobre as necessidades de suas redes para o alinhamento com a evolução da computação de nuvem.

Os dados revelam uma média de 40,7 violações de configuração por dispositivo de rede, o que significa 40 possíveis chances de ocorrer inatividade em um dispositivo, seja devido a um ataque de segurança ou erro humano. Esses erros de configuração podem ter um impacto significante na produtividade dos negócios resultando em queda, e exposição das redes a riscos potenciais.

Segundo as informações levantadas pelo Barômetro, as redes continuam funcionando com vulnerabilidades de segurança, configuração e fim-de-vida, que vão impactar em toda eficiência dos negócios. A evolução da internet, principalmente no espaço de computação de nuvem, sugere que as empresas podem desenvolver sua infraestrutura de TI, para se beneficiar desse desenvolvimento. Isso significa aplicativos mais baratos, com menor necessidade de armazenamento e estruturas de suporte menos complicadas. Entretanto, isso depende da força da rede de uma empresa, para fornecer uma plataforma adequada. 

De acordo com Henrique Cecci, diretor de Soluções, da Dimension Data Brasil, "duas redes não são iguais, ainda que sejam a espinha de uma empresa. Por isso, redes otimizadas garantem um funcionamento eficaz dos negócios e conectividade, além de fornecer uma forte plataforma para tirar vantagem da computação de nuvem". Para Cecci, "enquanto a nuvem é um grande progresso da indústria de TI, as empresas com redes menos eficientes – e consequentemente atrasadas na nuvem – vão experimentar atrasos nas linhas de base do negócio", explica.

O Barômetro de Rede de 2010 aponta ainda que 35% de todos os dispositivos de rede têm entrado em fase obsoleta. Comparado com os dados do Barômetro de Redes de 2009, isso revela uma melhora de 43%. Embora isto reflita apenas um pequeno esforço das empresas em reduzir os níveis de atraso.

Segundo o diretor da Dimension Data, "o planejamento eficaz para sinalizar o ciclo-de-vida da rede é essencial para facilitar a transição para virtualização. Qualquer parte de uma rede que é virtualizada equivale a um possível problema em temos de fluxo de aplicação. Além disso, a eficiência que a nuvem trará vai colocar maior ênfase sobre os dados e redes de armazenamento. As redes devem ser bem gerenciadas, planejadas e executadas nos melhores níveis, para fornecer o retorno de investimento que a virtualização oferece".

"As empresas podem escolher transacionar inteira ou parcialmente na nuvem. Não existe uma aproximação que sirva a todos. Mas a integração de redes é fundamental para o sucesso do processo, principalmente com gerenciamento multivendas, multirrede e multicamadas", explica. Para Cecci, parte do desafio para as redes e profissionais de TI "é a enorme diferença entre as necessidades da rede de uma empresa, seu tamanho, seus aplicativos e seu sistema".

 "Da mesma forma, o ambiente de nuvem requer processos de rede automatizados, para conduzir estes recursos virtuais. Sobretudo, ferramentas que lidam com gerenciamento de configuração, compartilhamento de recursos e gerenciamento de endereços IP precisam ser adotadas. As redes devem fornecer conectividade consistente, e segurar baixa latência e variáveis de alta segurança".

O diretor acredita que fatores como redes adequadas, planejamento da infraestrutura de TI e preparação irão ajudar as empresas a percorrer um longo caminho para superar esses desafios que permitem facilitar os processos quando os aplicativos são executados na nuvem. 

O relatório também indica o fato das vulnerabilidades serem geralmente conhecidas, mas não efetivamente apontadas, e que as empresas precisam se alinhar para publicar os valores das melhores práticas para minimizar os riscos. Adicionalmente, mais disciplina é solicitada no gerenciamento das redes.


quarta-feira, 9 de junho de 2010

Usuário brasileiro desconfia da eficácia dos software de segurança

:: Convergência Digital :: 08/06/2010

Apesar de nos últimos anos o Brasil ter registrado aumento exponencial na quantidade de spam enviado, sendo citada por algumas consultorias como o maior país em envio de mensagens indesejadas, somente 14,2% dos brasileiros com acesso à internet pagam por uma licença de software de segurança, revela estudo da Frost & Sullivan.

O levantamento apurou ainda que 54,7% dos usuários residenciais possuem um software gratuitamente instalado, fato que, na percepção da Frost, aponta para a baixa percepção do valor agregado em relação às soluções de segurança.

De acordo com a pesquisa, 14% dos usuários que atualmente possuem soluções gratuitas pretendem adquirir soluções pagas durante este ano e 2011. Entretanto essa migração na significara expansão na base de detentores de licenças pagas já que 9% dos que pagam por um software de segurança planejam instalar soluções livres assim que a licença expirar em 2011.

Uma das principais barreiras mencionadas pela amostra para os internautas brasileiros adquirirem soluções pagas de software de segurança é a incerteza da sua eficácia. "Existe uma preferência por baixar e instalar soluções freeware em vez de investir em soluções mais robustas", diz o estudo. AVG e Avast despontam como os maiores competidores no mercado brasileiro, seguidos da McAfee e da Symantec.

Justiça livra empresa mineira de indenizar Microsoft por pirataria

Decisão foi tomada pela 18ª Câmara Cível do TJ-MG, por maioria de votos.
BSA, que representa a gigante na ação, informou que já recorreu da decisão.

Do G1, no Rio


Uma empresa brasileira com sede em Belo Horizonte conseguiu na Justiça o direito de não ter de indenizar as empresas norte-americanas Microsoft Corporation e Autodesk Inc por usar seus programas de computador sem licença. A decisão foi tomada pela 18ª Câmara Cível do Tribunal de Justiça de Minas Gerais (TJ-MG), por maioria de votos, e publicada nesta segunda-feira (7). A Business Software Alliance (BSA), que representa a Microsoft na ação, informou que já recorreu da decisão.

Para os desembargadores Fábio Maia Viani – relator da decisão – e Arnaldo Maciel, as empresas estrangeiras "não comprovaram a reciprocidade de proteção dos direitos autorais necessária para a proteção de empresas estrangeiras".

Ainda de acordo com o relator, segundo a Lei 9.609 (conhecida como Lei do Software), "os direitos relativos à proteção da propriedade intelectual de programa de computador e sua respectiva comercialização são assegurados aos estrangeiros domiciliados no exterior desde que o país de origem do programa conceda direitos equivalentes aos brasileiros e estrangeiros domiciliados no Brasil".

Na ação, a Microsoft e a Autodesk apresentaram uma declaração do Advogado Geral da Secretaria de Direitos Autorais dos EUA atestando que "a lei de direitos autorais americana confere a obras oriundas do Brasil a mesma proteção que dá a obras de autores americanos".

A empresa mineira, no entanto, contestou a declaração, alegando que os EUA não asseguram direitos equivalentes aos brasileiros porque sua Lei de Direitos Autorais (Copyright Act) foi alterada pelo Tratado Internacional de Direitos Autorais da Organização Mundial de Propriedade Intelectual, órgão ligado à Organização das Nações Unidas (ONU), ao qual o Brasil ainda não aderiu.

Diante da controvérsia, os desembargadores entenderam que a simples prova documental do texto e da vigência da lei norte-americana não é suficiente para comprovar a existência do direito equivalente, pois é necessário provar também a aplicação da lei. "O caso exigia minuciosa análise e prova de reciprocidade entre a legislação brasileira e estadunidense, o que não foi providenciado pelas empresas americanas", concluiu o desembargador Fábio Maia Viani.

Já o desembargador Guilherme Luciano Baeta Nunes votou pela manutenção da sentença do juiz Alexandre Quintino Santiago, da 16ª Vara Cível de Belo Horizonte, que havia determinado que a empresa mineira deixasse de utilizar os programas a menos que eles fossem regularizados, sob pena de multa. Além disso, a sentença anterior condenava a empresa mineira a pagar indenização equivalente a duas vezes e meia o valor total dos 103 programas apreendidos durante vistoria.

"O ordenamento jurídico pátrio dá efetiva proteção aos direitos autorais, inserindo-se nesse contexto os programas de computador, independente de quem seja o autor, estrangeiro ou nacional, vedando a pirataria", afirmou o desembargador Baeta Nunes, que teve voto vencido.

Segundo a BSA, "o posicionamento adotado pelo relator é isolado das demais decisões proferidas sobre o assunto tanto pelo TJMG como pelo Superior Tribunal de Justiça". Em outras decisões, ainda de acordo com o órgão que representa mundialmente a indústria de software, desembargadores do TJMG consideraram suficiente a declaração do Advogado Geral dos EUA para comprovação dos direitos equivalentes.

A BSA considerou também que "para o STJ é 'desnecessária a comprovação da reciprocidade em relação à proteção ao direito autoral de software a estrangeiros, pois o Brasil e os Estados Unidos, na condição de subscritores da Convenção de Berna, respectivamente, pelo Decreto n. 75.699, de 6.5.1975, e Ato de Implementação de 1988, de 31.101988, adotam o regime de proteção a programas de computador', de acordo com o Recurso Especial n. 913.008 – RJ (2007/0005127-7) – Ministro Relator João Otávio de Noronha".

Para o diretor da Business Software Alliance no Brasil, Frank Caramuru, como a decisão contrária a Autodesk e Microsoft não foi unânime, "as empresas em questão já apresentaram o competente recurso".