Archive for agosto \08\-03:00 2010

FISL11: Fim…

domingo, 8 agosto 2010

Novamente mais uma palestra cancelada de última hora, agora de Database Refactoring com PostgreSQL, encerro esse evento com a sensação não muito boa, apesar de ter tidos palestras ótimas em termos de nível técnico.

Aliás, acho que funcionou muito bem o fato de os próprios participantes terem selecionado os temas, contudo teve alguns títulos “pega-ratão” que não apresentaram o que aparentavam, sendo bem decepcionantes em termos técnicos e de defesa do software livre.

De qualquer forma houveram melhorias na organização do Evento e isso precisa ser valorizado.

Por fim, quero destacar o trabalho do blog Tecnologia que Interessa que fez um trabalho similar ao meu, mas apresenta várias palestras diferentes, o que me leva a acreditar que ambos permitem cobrir uma gama muito boa do que foi apresentado nesse FISL.

FISL11: N900

domingo, 8 agosto 2010

Anahuac de Paula Gil apresentou o N900 de uma forma bem descontraída. Ele jura que não é “garoto-propaganda” da Nokia, mas defendeu tanto o dispositivo que eu fiquei com sérias dúvidas.

Sou usuário do N800, que seria um antecessor do N900, mas o que esse novo dispositivo permite está muito além do que um smartphone convencional oferece, como por exemplo saída de vídeo (Anahuac apresentou os slides da palestra diretamente de seu aparelho), processador robusto, saída infravermelho (que permite o aparelho controlar TVs, por exemplo), etc.

Mas o que ficou de mais importante na palestra, e que eu ainda não tinha me dado conta, é que o N900 permite UTILIZAR SOFTWARE LIVRE no equipamento, ou seja, é o primeiro smartphone com software livre (o N800 não é telefone, apenas tablet). E não estou me referindo ao Maemo, que agora está em declínio, mas de usar o próprio Debian para ARM no aparelho. Realmente revolucionário esse N900!

FISL11: Backup com Ferramentas Livres

domingo, 8 agosto 2010

Foi uma palestra reapresentada, devido a lotação no dia 22 de julho, contudo desta vez tinha bem menos pessoas, creio que por falta de uma divulgação maior.

Não pretendo esgotar o assunto aqui, por isso, para maiores informações é possível acessar os slides da palestra que foram publicadas no site Slideshare: http://www.slideshare.net/tchelinux/fisl-11-bac

O Jerônimo Medina Madruga apresentou várias ferramentas que podem ser usadas para fazer backup, como por exemplo comando copy, rsync, bem como programas especializados para Linux, como o rdiff-backup, LuckyBackup e o FlyBack (que seria uma espécie de Time Machine para Linux).

Para clonagem de disco, o palestrante deu algumas sugestões:

  • Clonezilla;
  • FOG, que seria uma ferramenta estilo o Norton Ghost da Symantec;
  • LRS (Linbox Rescue Server).

Como ferramentas avançadas de backup, foram sugeridos o Amanda e o Bacula.

Para finalizar, apenas gostaria de mencionar o que o palestrante apresentou sobre os tipos de raid :

  • RAID por hardware: usa placas com processador, memória, praticamente um micro-computador e é muito bom em termos de desempenho, mas tem a desvantagem de serem muito caras. Além disso, segundo o palestrante, caso haja uma falha na placa é necessária uma exatamente igual para que o raid seja reativado;
  • RAID por software: o sistema operacional é responsável por manter a integridade dos dados, sendo que atualmente está em ascensão devido ao barateamento dos processadores, desta maneira mais recomendado (contudo necessita de um grau maior de interferência humana na hora que ocorre uma falha em um disco, não sendo tão simples como simplesmente substitui-lo como é no RAID por hardware – experiência própria);
  • RAID por chipset: implementado na maioria das placas motherboards da atualidade. Esse tipo de raid foi veemente não recomendado na palestra, com citação de casos de falhas , inclusive com a perda total dos dados, devido a mal funcionamento do  chipset.

FISL11: Nagios

domingo, 8 agosto 2010

O objetivo do NAGIOS é facilitar o gerenciamento, eliminando a necessidade de checagem manual de servidores e serviços, bem como tomar ações pró-ativas.

O grande diferencial do NAGIOS, em relação ao seus concorrentes, é a escabilidade, sendo que ele já fui usado até para monitorar colméias de abelhas!

Ele é um software que permite diagnosticar problemas e inspecionar incidentes e é considerado bastante estável, pois tem mais de 17 anos de desenvolvimento, sendo que o ponto central de monitoramento de um ambiente com NAGIOS é chamado de NOC (Network Operations Center).

Um pouco de história do desenvolvimento:

  • Em 1993 surgiu a primeira versão, sendo que não possuia nome e tinha poucos interessados;
  • Em 1996 recebeu o nome de SATAN, mas continuo não atraindo muito a atenção da comunidade (provavelmente pelo nome sugestivo, hehehe);
  • Somente em 1997 começou a atrair a atenção de mais desenvolvedores e interessados, quando recebeu o nome de SAINT;
  • Em 1999, atingiu sua maturidade e começou a ser direcionado para a web, com interface mais amigável. Recebeu o nome de NETSAINT;
  • Em 2002 recebe o nome de NAGIOS.

Ele é capaz de monitorar máquinas (hosts) e serviços, sendo seu ponto forte a modularidade. De fato, sem os módulos, o NAGIOS não é capaz nem de fazer um ping.

Pode trabalhar com vários agentes (software cliente responsáveis pelas informações que serão coletadas):

  • SNMP;
  • NRPE, que é o agente oficial NAGIOS;
  • NSCA, que é um agente passivo, muito útil para ser usado em ambientes com firewall e NAT;
  • NSClient, que é um agente utilizado no ambiente Windows da Microsft.

Mais informações sobre o NAGIOS podem ser encontradas no site do palestrante Márcio Pessoa: http://pessoa.eti.br/

FISL11: Desenvolvendo Software nas Nuvens

sábado, 7 agosto 2010

Foi uma palestra bastante interessante, e a idéia foi dar um aparado geral de como aplicar os conceitos de desenvolvimento de software para ser utilizado na programação por meio de cloud computing.

O principal ponto é ter um sistema de centralização de acesso dos usuários, permitindo, por exemplo, que se um colaborador sair da empresa,  apenas é necessário alterar o acesso num lugar, evitando o risco de falhas de segurança em alguma aplicação que se esqueça de retirar as permissões do ex-colaborador. Para implementar isso, os palestrantes sugeriram um modelo usando o LDAP.

Além desse ponto central de controle de acesso, um projeto de desenvolvimento ideal de software deve conter 4 peças importantes:

  • Um software de controle de pendências, como por exemplo o Redmine;
  • Um software de controle de versão, que poderia ser o Subversion ou o Git;
  • Um software de integração contínua, como exemplo o Hudson, que seria responsável em gerar versões funcionais do software em desenvolvimento e assim agilizar a descoberta de problemas no código fonte. Essa parte do modelo é a que tem mais problemas com cloud computing, pois atualmente não tem nenhum software que suporte isso de forma nativa;
  • Um software de gerenciamento de bibliotecas, como exemplo o Nexus.

Nesse modelo, o software de controle de versão seria a peça chave. Ele se comunicaria diretamente com o software de pendências, gerando tickets de necessidades de implementação e de bugs, sendo que o software de controle de versão também se comunicaria diretamente com o software de integração contínua. O software de integração contínua se ligaria com o gerenciador de bibliotecas, e todos os 4 estariam integrados com o LDAP.

Como sugestão de sites com algum tipo de opção de desenvolvimento seguindo esse modelo ideal, foram sugeridos:

  • Opensource:  GitHub,  Atlassian,  Nexus,  GoogleCode,  Java.NET,  Sourceforge;
  • Comercial:  GitHub,  Locaweb,  Atlassian,  Collab.net

E como sugestão final de site, para servir como referência: toolscloud, no twitter: @toolscloud