307
Guia Prático do Servidor Linux Editado por Conectiva S.A.

Mestre Pratico

Embed Size (px)

Citation preview

Page 1: Mestre Pratico

Guia Prático do ServidorLinux

Editado por

Conectiva S.A.

Page 2: Mestre Pratico
Page 3: Mestre Pratico

Guia Prático do Servidor Linux

Editado por Conectiva S.A.

2.0 Edição

Publicado em outubro de 2000

Copyright © 2000 por Conectiva

Equipe Conectiva:

Coordenação:Márcia Gawlak

Autor: Roberto Selbach Teixeira

Imagens:Artur T. Hara

Revisão Gramatical:Fernando Cardoso

Desenvolvimento/Diagramação:Jorge Luiz Godoy Filho

Colaboradores:Guilherme Hayashi; Gustavo Niemeyer; José Eloi de Carvalho Junior; Luis Claudio R.

Gonçalves; Marcelo Martins; Marcelo Tosatti; Marcos Polidoro; Moisés José Gonçalves dos Santos; Rodrigo

Missiagia;

Page 4: Mestre Pratico

Copyright 2000 -Conectiva S.A.

Linux é uma marca registrada e concedida por Linus Torvalds, seu criador e cedente.

Windows, Windows NT e Internet Explorer são marcas registradas da Microsoft Corporation.

Netware é uma marca registrada da Novell, Inc.

Macintosh e Appletalk são marcas registradas da Apple Computers.

Netscape Communicator é uma marca registrada da Netscape Communications Corporation.

Todas as demais marcas registradas são de uso e direito de seus respectivos proprietários. As marcas

registradas são de propriedade dos seus autores.

A presente publicação foi produzida com o máximo de cuidado. O editor, porém, não assume

responsabilidades sobre eventuais erros de interpretação, omissões ou danos resultantes do uso das

informações aqui descritas, por terceiros, de boa ou má fé.

Os autores gostariam de ser avisados sobre modificações, traduções e versões impressas.

Agradecemos a todos aqueles que têm participado ativamente no desenvolvimento dos trabalhos de tradução,

internacionalização, divulgação e adaptação do Linux à realidade latinoamericana, pois muito de nosso esforço

está calcado no esforço participativo desta comunidade.

Esperamos que este guia seja de utilidade para todos aqueles que busquem uma ferramenta de auxílio às suas

atividades diárias, e que possa enriquecer e facilitar os seus conhecimentos.

Page 5: Mestre Pratico

Dados Internacionais de Catalogação na Publicação (CIP)

(Câmara Brasileira do Livro, SP, Brasil)

ISBN 85-87118-28-5

1. Linux (Sistema operacional de computador)

2. Roberto Selbach Teixeira.

Conectiva S.A.

Rua Tocantins, 89 - Cristo Rei - Curitiba - PR

CEP 80.050.430

http://www.conectiva.com.br

Page 6: Mestre Pratico
Page 7: Mestre Pratico

ÍndicePrefácio.......................................................................................................................... 21

Convenções Tipográficas....................................................................................... 25

1. Servidor DNS............................................................................................................. 27

Apresentação......................................................................................................... 27

Instalação............................................................................................................... 27

Configuração......................................................................................................... 29

Cadastramento de Estações.......................................................................... 32

Configurando Mapas de IPs Reversos......................................................... 39

Criação de Apelidos..................................................................................... 40

Domínios Virtuais usando o DNS................................................................ 42

2. Apache........................................................................................................................ 45

Apresentação......................................................................................................... 45

Pré-requisitos......................................................................................................... 45

Instalação............................................................................................................... 46

Configuração......................................................................................................... 47

7

Page 8: Mestre Pratico

Instalação do Módulo PHP3........................................................................ 53

Teste de Configuração........................................................................................... 54

3. Domínios Virtuais ..................................................................................................... 59

Apresentação......................................................................................................... 60

Pré-requisitos......................................................................................................... 61

Instalação............................................................................................................... 61

Configuração......................................................................................................... 62

4. Sendmail.................................................................................................................... 67

Apresentação......................................................................................................... 67

Pré-requisitos......................................................................................................... 67

Instalação............................................................................................................... 68

Configuração......................................................................................................... 69

AdicionandoEmailsno Domínio Virtual.................................................... 76

Configurando Filtros deSpam..................................................................... 77

Testes..................................................................................................................... 81

5. Webmail...................................................................................................................... 83

Apresentação......................................................................................................... 83

8

Page 9: Mestre Pratico

Pré-requisitos......................................................................................................... 83

Instalação............................................................................................................... 84

Configuração......................................................................................................... 85

6. Apelidos deEmail.................................................................................................... 113

Apresentação....................................................................................................... 114

Pré-requisitos....................................................................................................... 116

Instalação............................................................................................................. 117

Configuração....................................................................................................... 118

Inicialização do Serviço...................................................................................... 121

7. Listas de Discussão.................................................................................................. 123

Apresentação....................................................................................................... 123

Pré-requisitos....................................................................................................... 123

Instalação............................................................................................................. 124

Configuração....................................................................................................... 124

Criando uma Lista de Discussão................................................................ 129

Comandos deRequest................................................................................ 132

Referências................................................................................................ 134

9

Page 10: Mestre Pratico

8. Servidor Proxy......................................................................................................... 135

Apresentação....................................................................................................... 136

Pré-Requisitos..................................................................................................... 137

Instalação............................................................................................................. 138

Configuração....................................................................................................... 139

Configuração do Servidor.......................................................................... 139

Opções de Segurança....................................................................... 142

Configuração da Estação.................................................................. 148

Netscape Communicator®..................................................... 148

StarOffice®............................................................................. 151

Inicialização do Squid................................................................................ 151

9. IP Masquerading..................................................................................................... 153

Apresentação....................................................................................................... 154

Pré-requisitos....................................................................................................... 155

Instalação............................................................................................................. 155

Configuração....................................................................................................... 156

Configuração das Estações........................................................................ 160

Conectiva Linux............................................................................... 161

10

Page 11: Mestre Pratico

Windows®........................................................................................ 163

10. Servidor PPP......................................................................................................... 167

Apresentação....................................................................................................... 167

Pré-requisitos....................................................................................................... 167

Instalação............................................................................................................. 168

Configuração....................................................................................................... 169

11. Radius e Portslave................................................................................................. 173

Apresentação....................................................................................................... 174

Pré-requisitos....................................................................................................... 175

Instalação do Radius............................................................................................ 176

Configuração do Radius...................................................................................... 176

O arquivoclients ....................................................................................... 177

O arquivonaslist ....................................................................................... 178

O arquivousers .......................................................................................... 179

Instalação do Portslave........................................................................................ 182

Configuração do Portslave................................................................................... 183

12. Compartilhamento de Recursos.......................................................................... 189

11

Page 12: Mestre Pratico

Apresentação....................................................................................................... 189

Pré-requisitos....................................................................................................... 189

NFS............................................................................................................ 189

LPD............................................................................................................ 190

Instalação............................................................................................................. 190

NFS............................................................................................................ 190

LPD............................................................................................................ 191

Configuração....................................................................................................... 192

NFS............................................................................................................ 193

Exportando um diretório.................................................................. 193

Montando um diretório remoto........................................................ 196

LPD............................................................................................................ 199

13.Boot Remoto.......................................................................................................... 209

Apresentação....................................................................................................... 209

Pré-requisitos....................................................................................................... 210

Instalação............................................................................................................. 211

Configurando o Servidor deBootRemoto.......................................................... 211

Criando disquetes deboot................................................................................... 216

12

Page 13: Mestre Pratico

Configurando as Estações.................................................................................... 217

Gerenciando Pacotes RPM para as estações....................................................... 220

Instalando Pacotes..................................................................................... 220

Remoção de Pacotes RPM......................................................................... 226

Referências.......................................................................................................... 226

14. FreeS/WAN............................................................................................................ 229

Apresentação....................................................................................................... 230

Pré-requisitos....................................................................................................... 233

Instalação............................................................................................................. 234

Configuração....................................................................................................... 234

O arquivoipsec.conf .................................................................................. 235

O arquivoipsec.secrets ............................................................................. 240

Testes Pós-instalação........................................................................................... 244

15.Backup.................................................................................................................... 247

Apresentação....................................................................................................... 247

Pré-requisitos....................................................................................................... 248

Instalação............................................................................................................. 249

Configuração....................................................................................................... 250

13

Page 14: Mestre Pratico

Os Arquivos de Configuração.................................................................... 251

Espaço em Disco Rígido.................................................................. 255

Tipos de Fita..................................................................................... 256

Tipos deDump................................................................................. 257

Listas de Discos............................................................................... 261

Inicializando as Fitas........................................................................ 262

Criando Tarefas no Cron.................................................................. 262

O Comandoamflush........................................................................ 264

O Comandoamcheck...................................................................... 264

Recuperação de Dados..................................................................... 265

Configurando os Clientes........................................................................... 266

Referências.......................................................................................................... 268

A. Licenças Gerais...................................................................................................... 271

Introdução............................................................................................................ 271

O BSD Copyright................................................................................................ 272

X Copyright......................................................................................................... 273

B. Licença de Uso e Garantia de Produto................................................................. 277

Geral.................................................................................................................... 277

14

Page 15: Mestre Pratico

Licença Restrita de Produtos............................................................................... 278

Antes da Instalação.............................................................................................. 280

Garantia Limitada................................................................................................ 280

Limitação de Reparação e Responsabilidade...................................................... 281

Bug do Ano 2000....................................................................................... 282

Geral.................................................................................................................... 283

C. Licença Pública Geral GNU.................................................................................. 285

Introdução............................................................................................................ 285

Termos e Condições para Cópia, Distribuição e Modificação............................ 287

Como Aplicar Estes Termos a Novos Programas?.............................................. 293

Índice Remissivo.......................................................................................................... 297

15

Page 16: Mestre Pratico

16

Page 17: Mestre Pratico

Lista de Tabelas1. Convenções deste Guia............................................................................................... 26

Lista de Figuras1-1. Configurando o DNS............................................................................................... 29

1-2. Configuração inicial do DNS................................................................................... 30

1-3. Adição/edição de máquinas..................................................................................... 32

1-4. Selecionando o domínio.......................................................................................... 33

1-5. Inclusão de máquinas............................................................................................... 34

1-6. Especificando o nome de uma máquina.................................................................. 35

1-7. Adição/Edição de máquinas.................................................................................... 37

1-8. Máquinas cadastradas no domínio........................................................................... 37

1-9. Adição Rápida de Máquinas.................................................................................... 38

1-10. Tela de Edição de Máquinas.................................................................................. 39

1-11. Adicionando um Mapa de IP Reverso................................................................... 40

1-13. Adição/Edição de domínios................................................................................... 42

17

Page 18: Mestre Pratico

1-14. Adição/edição de domínios................................................................................... 43

3-1. Domínios virtuais.................................................................................................... 60

4-1. Ativação do módulo do Sendmail do Linuxconf..................................................... 69

4-2. Configuração do Sendmail....................................................................................... 70

4-3. Configurações básicas do Sendmail........................................................................ 71

4-4. Adicionando um domínio virtual deemail.............................................................. 74

4-5. Adicionando endereços deemailvirtuais................................................................ 76

4-6. Filtros despam......................................................................................................... 78

5-12. Tela delogin ........................................................................................................ 111

6-1. Mensagem para [email protected] é roteada para diversosusuários reais da organização.............................................................................. 114

6-2. Mensagens para diversos endereços virtuais roteadas para um único usuário real.115

6-3. Configuração do Sendmail..................................................................................... 118

6-4. Definindo Apelidos................................................................................................ 118

6-5. Adicionando/Editando Apelidos............................................................................ 119

7-1. Tela de administração da lista Desenvolvimento................................................... 131

7-2. Tela da lista Desenvolvimento............................................................................... 133

8-1. Funcionamento de um servidorProxy................................................................... 136

18

Page 19: Mestre Pratico

8-2. Configuração de servidorproxyno Netscape®..................................................... 149

8-3. Configuração manual de servidorproxyno Netscape®........................................ 149

8-4. Configuração de servidorproxyno StarOffice®................................................... 151

9-1. Servidor Compartilhando Conexão....................................................................... 154

11-1. Servidor de acesso solicita permissão de acesso ao servidor de autenticação..... 174

13-1. Rede combootremoto......................................................................................... 209

13-2. Menu do módulo debootremoto do Linuxconf.................................................. 212

13-3. Tela de instalação do servidor debootremoto.................................................... 213

13-4. Criação dos disquetes deboot............................................................................. 217

13-5. Mensagem de geração de disquete bem sucedida............................................... 217

13-6. O utilitário setup.................................................................................................. 219

13-7. Menu de opções de gerenciamento de RPM....................................................... 220

13-8. Instalação de pacotes RPM.................................................................................. 222

13-11. Desinstalação de pacotes RPM.......................................................................... 226

14-1. Segurança de conexões........................................................................................ 230

14-2. Segurança entre doismodems.............................................................................. 231

14-3. Exemplo de caso comum de IPSec...................................................................... 235

15-1.Backup................................................................................................................. 247

19

Page 20: Mestre Pratico

20

Page 21: Mestre Pratico

Prefácio

Este guia não apresenta teoria de serviços, e sim, a sua implementação passoa passo, objetivando facilitar o dia-a-dia dos administradores que já têm con-hecimento teórico e querem implementá-lo na prática e também orientar comsegurança os administradores que não têm conhecimento teórico e querem im-plementar um serviço seguindo um modelo. O ideal é conhecer a teoria e depoisaplicar na prática para evitar possíveis erros. Este guia segue uma linha básicaapresentando a solução, pré-requisitos, seguindo para a instalação e configuraçãodo servidor e das estações de trabalho.

Todas as soluções apresentadas no guia partem do pressuposto de que o adminis-trador não tem o pacote instalado no servidor ou na estação de trabalho. Destamaneira, priorizamos o processo de instalação com o comandorpm. Para o pro-cesso de configuração estamos utilizando como padrão o Linuxconf; todas asconfigurações estão centralizadas no Linuxconf, porque é uma ferramenta ágile fácil para o processo de administração de servidores. Mas nada impede que oadministrador configure as soluções manualmente nos respectivos arquivos; istopode ser um processo mais complicado para aqueles que não conhecem os cam-inhos e os arquivos de configuração. Ainda falando do Linuxconf, note que asimagens que você encontra no guia não são iguais às imagens originais do seuLinuxconf quando instalado. O Linuxconf que está sendo utilizado no guia usaa interfacedo Gnome, por ter uma estética e apresentação de mais qualidade doque a interface que é instalada automaticamente no seu Conectiva Linux. Não sepreocupe com isto; apesar de ainterfaceser diferente, os caminhos de configura-ção são iguais. Isto é válido somente para ainterfacegráfica; ainterfacetexto e

21

Page 22: Mestre Pratico

Prefácio

web são iguais.

O administrador pode usar as funcionalidades do instalador do Conectiva Linuxpara instalar automaticamente os pacotes de algumas soluções, para isso utilizeos perfis de instalação. Consulte o Guia de Instalação do Servidor para mais in-formações.

As soluções apresentadas no guia permitem que o administrador de sistemas oude redes configure uma rede de computadores para usar tarefas básicas, como ocompartilhamento de recursos e arquivos ou para montar um provedor Internet,além de poder utilizar soluções para fazer umbackupde seu servidor ou, ainda,compilação dokernel.

O Guia Prático apresenta, com detalhes, a instalação de um servidor de nomes,como configurá-lo e de que maneira se cadastra as estações da rede; mostra comocriar domínios virtuais utilizando o próprio serviço de DNS, que o administradorjá tem pronto em sua rede.

Descrevemos a importância da utilização de um servidorwebem sua empresa eo que motiva a instalação de um servidor Apache; os pré-requisitos necessáriospara a instalação desse servidor, a instalação propriamente dita, sua configura-ção e ainda a instalação do módulo PHP3 com o Apache. Depois de configurarcada serviço é importante fazer um teste de funcionamento. O administrador podegerar um teste proposto no próprio guia.

Como uma extensão do capítulo do Apache, demonstramos como criar domíniosvirtuais utilizando o próprio servidorweb. Atualmente a criação de domíniosvirtuais é um negócio rentável para muitos provedores de Internet. O ConectivaLinux facilita a criação dessa solução utilizando o Apache e suas funcionalidades.Neste capítulo o passo mais importante é o de configuração, não por ser difícil e

22

Page 23: Mestre Pratico

Prefácio

sim por ser o mais longo; exige que você tenha uma maior atenção nessa confi-guração.

O Capítulo Sendmail demonstra de uma forma fácil como instalar e configu-rar um servidor deemail. O Sendmail já é um servidor paraemail consagradono mundo Linux; muita documentação dele é encontrada na Internet. Disponibi-lizamos neste guia uma solução prática de configuração usando o Linuxconf.

Outro capítulo fala da simplicidade de se configurar umWebmail; um sistema deemail que não precisa de um programa cliente para envio e checagem de men-sagens e sim de um navegador. Através dawebo usuário pode enviar e recebermensagens, independente do lugar em que esteja. Para fazer funcionar oWeb-mail corretamente, é necessário ter um servidor IMAP instalado corretamente, oApache com o módulo do PHP3_IMAP e uma entrada no seu DNS. Com estecapítulo o administrador facilitará a vida de muitas pessoas que precisam viajare checar seusemails.

Apelidos deemailé um capítulo que exibe uma solução prática para empresas quenecessitam criar várias contas deemaile ao mesmo tempo centralizar em algumaspessoas. Utilizando o Sendmail e o Linuxconf o administrador de sistemas ou deredes resolve esta questão em um curto espaço de tempo.

Muitas empresas perceberam o quão importante é facilitar a comunicação entrefuncionários. Para isso, o Conectiva Linux oferece o pacote Mailman que permitea criação de listas de discussão. O Guia Prático explica passo a passo a criaçãode uma lista de discussão.

O Guia ainda traz uma solução bastante importante para as empresas e prove-dores de Internet; demonstra como configurar uma solução deproxy. Um proxyéuma forma alternativa de acesso à Internet, seja por WWW ou FTP. Ao invés de

23

Page 24: Mestre Pratico

Prefácio

os clientes acessarem os arquivos da Internet diretamente, o cliente requisita aspáginas ao servidorproxy, e este acessa as páginas. Servidoresproxy providen-ciam uma variedade de funções essenciais para uma rede. Primeiro, um servidorproxy oferece uma barreira segura entre sua rede interna e a Internet. Pode-sebloquear vários protocolos e endereços de IP chegando à sua rede, e ao mesmotempo controlar os protocolos que os usuários internos à rede utilizam para aces-sar a Internet. Outro benefício é o fato de um servidorproxypoder compartilharuma conexão Internet entre vários ou mesmo com todos os usuários na rede.

O IP Masqueradingé apresentado em um capítulo próprio, que exibe a insta-lação do pacote e a configuração nas estações de trabalho Conectiva Linux eWindows®. É importante a implementação do IPMasquerading, pois, quandoinstalado em uma máquina Conectiva Linux com ummodem, ele funciona comoum roteador de uma rede de pequeno porte.

Os capítulos "Servidor PPP" e "Radius e Portslave" apresentam soluções paraconexão com a Internet usando um protocolo de autenticação que é o Radius.

O Compartilhamento de Recursos trás soluções básicas de compartilhamento dearquivos e impressoras.

Um Capítulo bastante interessante é oBootRemoto. Ele exibe uma solução quetem sido utilizada com sucesso há vários anos no ambiente Linux, demonstrandorobustez e grande eficiência na gerência de recursos.

O capítulo de FreeS/WAN descreve uma solução importante para a segurançade redes. Quanto mais a Internet cresce, mais importância é dada à segurançadas máquinas que dela fazem parte, principalmente dos servidores de dados eserviços. Uma técnica de segurança largamente utilizada atualmente é a crip-tografia dos dados transmitidos entre uma máquina e outra, com uma chave que

24

Page 25: Mestre Pratico

Prefácio

é conhecida apenas pelos dois participantes da conversa. Um novo protocolochamado IPv6 foi desenvolvido para substituir o IPv4, usado hoje na Internet(no TCP/IP mais exatamente). Além de expandir o número possível de endereçosIP de 32 bits para 128 bits, o IPv6 introduz uma nova tecnologia de criptografia eautenticação dehosts, chamada IPSec. Como o IPv6 é um projeto a longo prazo(as melhores expectativas dizem que os hosts estarão iniciando a migração porperto do ano 2005), vários programadores estão implementando a especificaçãodo IPSec sobre o IPv4, para que possamos utilizá-lo imediatamente. O IPSec éum padrão, documentado, oficial, e é independente de plataforma de hardware esistema operacional. Pode-se ter uma máquina Conectiva Linux comunicando-secom um roteador Cisco, usando IPSec, por exemplo, ou um Conectiva Linux comum FreeBSD, etc.

Finalizaremos este Guia com um processo muito importante na administraçãode sistemas, o processo de Backup. Ele é descrito utilizando-se a ferramentaAmanda.

Para finalizar este guia, são apresentadas as licenças de uso gerais, a licença deuso do produto e a GPL.

O Guia Prático do Servidor do Linux vem ajudar e apresentar o novo ConectivaLinux. Aproveite ao máximo seus conceitos e exemplos.

Convenções Tipográficas

25

Page 26: Mestre Pratico

Prefácio

Durante a confecção deste guia, procuramos descrever e formatar com uniformi-dade os vários termos utilizados. Segue abaixo as principais convenções uti-lizadas.

Tabela 1. Convenções deste Guia

Convenção Descrição

Itálico Palavras em inglês.

Opções de Menus e Submenus Letra em tamanho maior que o corpo detexto; os submenus estão separados porsetas.

Letracourier (mais fina e espaçada) Definida para nomes de arquivos ouextensões de arquivos.

A Conectivaespera, com este material, fornecer uma base para aqueles que de-sejam implantar soluções avançadas em um servidor, utilizando uma plataformaLinux.

Se for encontrado algum erro ortográfico ou conceitual, por favor acesse o site(http://www.conectiva.com.br/doc/errata) e preencha o formulário adequado.

A Conectivaagradece o seu interesse neste produto e deseja boa sorte em seuempreendimento!

26

Page 27: Mestre Pratico

Capítulo 1. Servidor DNS

Apresentação

O serviço de resolução de nomes e endereços IP é fundamental em uma rede decomputadores, principalmente em ambientes como a Internet ou uma Intranet.Ele é responsável por traduzir um nome de máquina ou domínio, como, porexemplo,kepler.minhaorganizacao , para o seu respectivo endereço de IP como,por exemplo, 10.0.0.1. A resolução de nomes também envolve a resolução re-versa de nomes de máquinas, ou seja, a partir de um endereço de IP, retornar onome da máquina ou domínio.

Devido à sua importância, deve-se atentar para sua correta configuração e pro-teção. Servidores de nomes são alvos freqüentes de ataques de diversos tipos.

As descrições que seguem baseiam-se no pacote BIND, que é reconhecido comoum padrão para servidores DNS, amplamente utilizado, disponível para diversossistemas operacionais e de livre distribuição.

27

Page 28: Mestre Pratico

Capítulo 1. Servidor DNS

Instalação

Para instalar o BIND abra um terminal e:

1. Acesse o diretório de pacotes do CD 2 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale o pacote:

# rpm -ivh bind-chroot-*

bind-chroot ######################################

Note que esta solução utiliza o pacote bind-chroot e não o pacote bind. Casovocê já esteja com o pacote bind instalado não poderá usar o bind-chroot.

O bind-chroot é semelhante ao bind, com a diferença de executar o processonamed como usuário comum, ou seja, sem ser superusuário, isto é muitas vezespreferível já que existem diversas considerções sobre segurança envolvidas.Se você quiser utilizar o bind-chroot terá de desinstalar o bind antes. Para isto,basta digitar:

# rpm -e bind

28

Page 29: Mestre Pratico

Capítulo 1. Servidor DNS

3. É possível que você tenha de instalar o módulo do Linuxconf para configuração doservidor DNS. Para fazê-lo, acesse o diretório de pacotes do CD 1 do ConectivaLinux e instale o módulo:

# rpm -ivh linuxconf-dnsconf-*

linuxconf-dnsconf ####################################

Configuração

A configuração do DNS pode ser feita através do Linuxconf.

Para configurar o servidor DNS, abra o Linuxconf e pressione a seqüência debotõesAmbiente de Rede→Tarefas do Servidor→DNS - servidor de nomesde domínio.

29

Page 30: Mestre Pratico

Capítulo 1. Servidor DNS

Figura 1-1. Configurando o DNS

Este é o menu inicial de configuração do Linuxconf. A partir dele você podeconfigurar todo o servidor de nomes de sua empresa. Pressione o botãodomíniospara configurar as opções básicas do DNS.

Figura 1-2. Configuração inicial do DNS

30

Page 31: Mestre Pratico

Capítulo 1. Servidor DNS

Nesta tela você deve informar os dados referentes ao seu domínio.

Domínio: este é o nome do domínio; no caso, estamos criando um domínio chamado deminhaorganizacao .

Servidor principal: este é o nome da máquina onde o servidor de nomes estará sendoexecutado. No caso de nosso exemplo, o domíniominhaorganizacao será controlado pelamáquinakepler.minhaorganizacao . Note que o ponto no final do nome é necessário.

Email do administrador: este é o endereço de correio eletrônico do administrador desistema. Em caso de problemas, este administrador poderá ser avisado. Note que se usaum ponto (“.”) no lugar de arroba (“@”) neste campo.

Há, ainda, algumas outras configurações que podem ser feitas nesta tela, mas quenão cobriremos neste livro. São elas:

Servidores de nome (NS): em uma configuração simples, basta o nome do servidorprincipal. Além disso, você deverá informar aqui quais serão os servidores secundáriosde seu domínio.

Servidores de correio (MX): aqui você pode definir o servidor que encaminha asmensagens de correio eletrônico do seu domínio para a Internet.

IPs padrão: aqui você pode definir um ou mais endereços de IP de máquinas que serãoacessadas através do domínio. É normal pesquisas em servidores de nome se referiremapenas ao domínio, mas os domínios não possuem IPs, apenas máquinas os têm, assim,definindo IPs padrão, uma pesquisa ao domíniominhaorganizacao irá resultar naquele IPpadrão.

Funcionalidades: aqui podem ser definidas algumas funcionalidades do domínio. Por

31

Page 32: Mestre Pratico

Capítulo 1. Servidor DNS

exemplo, pode-se definir de quanto em quanto tempo os servidores secundários serãoatualizados.

Controle de Acesso: você pode definir algumas opções de segurança para seu servidorde nomes.

Cadastramento de Estações

Para cadastrar uma máquina no banco de dados do DNS a partir do menu inicialda configuração do servidor DNS, vá paraAdicionar/Editar e verá uma tela comoaFigura 1-3:

32

Page 33: Mestre Pratico

Capítulo 1. Servidor DNS

Figura 1-3. Adição/edição de máquinas

Clique em informações de máquinas por domínio para selecionar a qualdomínio a máquina será adicionada.

33

Page 34: Mestre Pratico

Capítulo 1. Servidor DNS

Figura 1-4. Selecionando o domínio

Simplesmente, selecione o domínio desejado para iniciar a adição/edição de máquinas:

Figura 1-5. Inclusão de máquinas

Na Figura 1-5pode-se ver que a lista de máquinas ainda está vazia. Clique emAdicionar para digitar o nome da máquina a ser adicionada. Na tela que aparece(Figura 1-6) já vem informado o nome do domínio; você deve digitar somente onome da máquina antes do ".":

34

Page 35: Mestre Pratico

Capítulo 1. Servidor DNS

35

Page 36: Mestre Pratico

Capítulo 1. Servidor DNS

Figura 1-6. Especificando o nome de uma máquina

36

Page 37: Mestre Pratico

Capítulo 1. Servidor DNS

Digite o nome da máquina antes do ponto e pressioneAceitar para preencher asinformações da máquina.

Figura 1-7. Adição/Edição de máquinas

Basicamente, a única informação que você tem de informar é o endereço de IP. Oresto é opcional. Depois de preencher corretamente o endereço de IP da máquina,clique emAceitar. Isso irá adicionar a máquina ao banco de dados do DNS.

Note que você retornará sempre à tela de adição de máquinas (Figura 1-6) parapossibilitar a adição de máquinas adicionais. Clique emCancelar quando nãodesejar mais cadastrar nenhuma máquina.

Após terminar de cadastrar máquinas você poderá ver as máquinas que estão

37

Page 38: Mestre Pratico

Capítulo 1. Servidor DNS

cadastradas no domínio:

Figura 1-8. Máquinas cadastradas no domínio

Além do modo apresentado de adição de máquinas ao DNS, você pode utilizar aopçãoedição rápida.

Figura 1-9. Adição Rápida de Máquinas

Você deverá digitar o nome completo da máquina a ser adicionada, ou seja, o

38

Page 39: Mestre Pratico

Capítulo 1. Servidor DNS

nome e o domínio. Clique emAceitar para adicionar a máquina. A tela seguintepermite digitar as informações da máquina. Note que é a mesma tela utilizada naopção anterior.

Figura 1-10. Tela de Edição de Máquinas

Configurando Mapas de IPs Reversos

39

Page 40: Mestre Pratico

Capítulo 1. Servidor DNS

Figura 1-11. Adicionando um Mapa de IP Reverso

A tarefa principal do servidor de nomes é fazer o mapeamento entre os nomes demáquinas e os endereços IP. Ele realiza automaticamente a tradução de um nomede máquina para um endereço IP. Com mapas de IPs reversos é possível fazer ocaminho inverso, ou seja, traduzir um nome de máquina em um endereço de IP.

A configuração de uma mapa de IP reverso é extremamente semelhante à confi-guração de domínios. As informações da tela de configuração são basicamente asmesmas da tela de configuração de domínio. Você informa o número de rede doseu servidor, o nome do servidor, o endereço de correio eletrônico do administra-dor e a lista de servidores de nomes.

Criação de Apelidos

É comum a criação de apelidos de nomes de máquinas. Os apelidos permitemque uma mesma máquina seja acessada através de diversos nomes diferentes. O

40

Page 41: Mestre Pratico

Capítulo 1. Servidor DNS

exemplo mais comum é criar o apelido "www" para o servidor HTTP.

Seguindo os passos abaixo, você criará o apelido "www" para a máquinake-

pler.minhaorganizacao . Você poderá facilmente adaptar os passos abaixo paracriar outros apelidos.

1. Acesse o Linuxconf e vá paraAmbiente de Rede→Tarefas de Servidor→DNS- servidor de nomes de domínio+Adicionar/Editar+informações de máquinaspor domínio;

2. Selecione o domínio a ser utilizado;

3. Clique emAdicionar;

4. Digite o nome do apelido com o domínio. No nosso exemplo, digitewww.minhaorganizacao ;

5. Na tela seguinte (videFigura 1-12), você deve digitar o nomereal da máquina nocampoé um apelido para (CNAME);

Figura 1-12. Criação de um apelido

41

Page 42: Mestre Pratico

Capítulo 1. Servidor DNS

6. PressioneAceitar.

Domínios Virtuais usando o DNS

No menu principal de configuração do DNS, clique emdomínios para adicionarum domínio virtual.

Figura 1-13. Adição/Edição de domínios

Clique emAdicionar para ver a tela de informações de domínio.

42

Page 43: Mestre Pratico

Capítulo 1. Servidor DNS

Figura 1-14. Adição/edição de domínios

Note que esta é a mesma tela utilizada para a criação do domínio primário.Perceba que, embora o domínio criado sejamyorganization , o servidor é oke-

pler.minhaorganizacao . Isso quer dizer que o domíniomyorganization é, na ver-dade, um domínio virtual queapontaparaminhaorganizacao .

43

Page 44: Mestre Pratico

Capítulo 1. Servidor DNS

44

Page 45: Mestre Pratico

Capítulo 2. Apache

Apresentação

As empresas preocupam-se com suas imagens na Internet, images estas que po-dem ser comprometidas não somente por má escolha nodesignde suas páginascomo na qualidade dos serviços que pretendem prestar.

A boa implementação de um servidorwebé portanto um dos fatores que deter-minam o sucesso de uma empresa nesta área.

O ServidorwebApache é largamente utilizado no mundo todo. Esta liderançadeve-se ao fato de ter uma excelente performance, alto nível de personalização,confiabilidade, portabilidade, vasta documentação disponível e seu baixo custo.

Como a configuração do Apache está amplamente documentada, este capítulo iráapresentá-la de maneira breve (mas suficiente para a instalação de um servidorwebsimples) e mostrará como instalar o módulo de PHP3, uma linguagem depáginas dinâmicas bastante popular.

45

Page 46: Mestre Pratico

Capítulo 2. Apache

Pré-requisitos

Para implantar esta solução você precisa:

• que sua rede esteja corretamente configurada e funcionando;

• que seu serviço de DNS esteja corretamente instalado e configurado;

Instalação

Para instalar o Apache:

1. Acesse o CD da distribuição do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale o pacote do Apache:

# rpm -ivh apache-*

apache ########################################

apache-devel ########################################

46

Page 47: Mestre Pratico

Capítulo 2. Apache

apache-doc ########################################

Configuração

A configuração do servidor Apache pode ser feita através do Linuxconf.

Para configurar o seu Apache, entre no Linuxconf e siga os seguintes passos:

1. Vá paraAmbiente de Rede→Tarefas de Servidor→Apache - servidor Web.Surgirá uma tela daFigura 2-1.

47

Page 48: Mestre Pratico

Capítulo 2. Apache

Figura 2-1. Menu de configuração inicial do Apache

2. Agora clique emPadrões:

48

Page 49: Mestre Pratico

Capítulo 2. Apache

Figura 2-2. Menu de Configuração Inicial do Apache

3. Digite o endereço deemaildo administrador do sistema no campoemail do admi-nistrador.

4. Digite o nome do servidor HTTP. Se o serviço de resolução de nomes funcionarcorretamente, ou seja, se ele for capaz de determinar o nome da máquina através doendereço de IP, então você não precisa (nem deve) digitar nada neste campo. Apenasutilize esta opção se o serviço de nomes for incapaz de resolver o nome do servidor.

5. Se você desejar que vários domínios virtuais compartilhem o mesmo endereço de IP,

49

Page 50: Mestre Pratico

Capítulo 2. Apache

digite-o no campoEndereço IP do domínio.

6. O campodiretório raiz dos documentos é o diretório em que os arquivos daspáginas serão armazenados. O valor padrão é o/home/httpd/html e recomendamosque você não o modifique.

7. Clique emAceitar.

8. Saia do Linuxconf. Ative a configuração quando lhe for solicitado.

9. Inicialize o Apache. Abra um terminal e digite:

# cds

atalk functions keytable lpd network

atd gpm killall mars-nwe nfs

autofs halt kudzu mysql nfslock

crond httpd ldap named pcmcia

dhcpd inet linuxconf-setup netfs portmap

# ./httpd start

Iniciando httpd: [ OK ]

10.Para testar a configuração, abra o Netscape (ou outro navegador de sua preferência)e vá para o endereçohttp://localhost . Se a configuração estiver correta, você veráuma tela semelhante àFigura 2-3:

50

Page 51: Mestre Pratico

Capítulo 2. Apache

51

Page 52: Mestre Pratico

Capítulo 2. Apache

Figura 2-3. Página inicial do Apache Conectiva Linux no Netscape®52

Page 53: Mestre Pratico

Capítulo 2. Apache

Instalação do Módulo PHP3

O PHP3 é uma linguagem que tem se tornado bastante popular nos servidoreswebda Internet. Com ela é possível a criação de páginas dinâmicas diretamenteno servidor.

O Conectiva Linux possui um pacote chamado mod_php3, que faz com que oApache possa mostrar páginas dinâmicas em PHP3.

Para instalar o mod_php3 em seu Apache, siga os seguintes passos:

• Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

• Instale o pacote:

# rpm -ivh mod_php3-3.0.16-2cl.i386.rpm

mod_php3 ########################################

53

Page 54: Mestre Pratico

Capítulo 2. Apache

• Use o editor de textos de sua preferência e abra o arquivo/etc/httpd/conf/httpd.conf .

• Insira as seguintes linhas no final do arquivo:

LoadModule php3_module modules/libphp3.so

AddModule mod_php3.c

AddType application/x-httpd-php3 .php3

Note que estas linhas já se encontram comentadas no arquivo (iniciadas comum "#"). Assim, você pode optar por procurá-las no arquivo e descomentá-las; esta opção é mais complexa, mas é preferível, já que deixa o arquivo deconfiguração do Apache mais organizado.

• Reinicie o Apache:

# cds

atalk functions keytable lpd network

atd gpm killall mars-nwe nfs

autofs halt kudzu mysql nfslock

crond httpd ldap named pcmcia

dhcpd inet linuxconf-setup netfs portmap

# ./httpd restart

Desligando httpd: [ OK ]

Iniciando httpd: [ OK ]

54

Page 55: Mestre Pratico

Capítulo 2. Apache

Teste de Configuração

Para verificar se sua instalação e configuração estão corretas, siga os seguintespassos:

1. Acesse o diretório dos arquivos do Apache:

# cd /home/httpd/html

2. Use o seu editor de textos para criar um arquivo chamadodata.php3 com o seguinteconteúdo:

<html>

<? setlocale ("LC_TIME", "pt_BR"); ?>

<body>

Hoje é <b><? print(strftime ("%A, %d de %B de %Y")); ?><b>

</body>

</html>

3. Use o Netscape® para visualizar a página.

Se o mod_php3 estiver funcionando, você verá a página mais ou menos como

55

Page 56: Mestre Pratico

Capítulo 2. Apache

naFigura 2-4:

Figura 2-4. Teste bem sucedido de PHP3

Se a configuração estiver incorreta, você provavelmente irá ver aFigura 2-5:

56

Page 57: Mestre Pratico

Capítulo 2. Apache

Figura 2-5. Página em PHP3 não sendo visualizada corretamente

Se este for o caso, reveja os passos da instalação para verificar o que foi feitoerrado. Além disso, veja o arquivo/var/log/httpd/error_log , que deverá terinformações sobre o erro.

57

Page 58: Mestre Pratico

Capítulo 2. Apache

58

Page 59: Mestre Pratico

Capítulo 3. Domínios Virtuais

59

Page 60: Mestre Pratico

Capítulo 3. Domínios Virtuais

Apresentação

Figura 3-1. Domínios virtuais

60

Page 61: Mestre Pratico

Capítulo 3. Domínios Virtuais

Em muitos casos, é interessante manter um grande número de domínios virtuais.Por exemplo, serviços de hospedagem de domínios é um negócio rentável e queestá se tornando bastante popular.

A tarefa de criação de domínios virtuais é bastante simples no Apache, envol-vendo apenas algumas inclusões no arquivos de configuração do servidorwebenas configurações do servidor de nomes.

No entanto, quando o número de domínios cresce, a quantidade extra de configu-rações no arquivo de configuração do Apache acaba por tornar o serviço bastantelento para carregar.

Pré-requisitos

Para utilizar esta solução você precisa:

• que a rede esteja corretamente configurada;

• que o seu serviço de DNS esteja configurado e funcionando corretamente;

• que seu servidorweb(Apache) esteja configurado e funcionando corretamente.

61

Page 62: Mestre Pratico

Capítulo 3. Domínios Virtuais

Instalação

Se você já houver atendido os pré-requisitos, não será necessário instalar nada.

Para instalar corretamente o BIND e o Apache, verifique a documentação sobreo DNS e sobre o Apache, que pode ser encontrada neste livro.

Configuração

A configuração do Apache para a utilização desta solução é bastante simples.Siga os passos abaixo:

1. Edite o arquivo/etc/httpd/conf/httpd.conf e adicione a seguinte linha após a últimaocorrência deLoadModule :

LoadModule vhost_alias_module modules/mod_vhost_alias.so

2. Para habilitar o módulo, adicione a seguinte linha após o último parâmetroAddModule :

AddModule mod_vhost_alias.c

62

Page 63: Mestre Pratico

Capítulo 3. Domínios Virtuais

3. Procure a linhaUseCanonicalName e altere-a para:

UseCanonicalName Off

4. Para efeito de organização, será necessário criar um formato de log comum aosdomínios virtuais. Adicione a seguinte linha após o último parâmetro LogFormat:

LogFormat "%V %h %l %u %t \"%r\" %s %b" vcommon

5. Defina um endereço de IP para ser utilizado pelos domínios virtuais. Em nosso exem-plo, utilizaremos o endereço de IP 10.0.0.2. Adicione a seguinte linha:

NameVirtualHost 10.0.0.2:80

No caso estamos especificando a porta 80. Como a mesma é a porta padrão,não é necessário especificá-la, mas você pode usar o exemplo acima para es-pecificar outra porta se for necessário em sua configuração.

6. Adicione as seguintes linhas no arquivo de configuração. Elas especificam que os

63

Page 64: Mestre Pratico

Capítulo 3. Domínios Virtuais

domínios irão ser colocados no diretório/dominiosv .

<VirtualHost 10.0.0.2>

VirtualDocumentRoot /dominiosv/%0/html

VirtualScriptAlias /dominiosv/%0/cgi-bin

CustomLog logs/access_log.vhost vcommon

</VirtualHost>

7. Reinicie o Apache abrindo um terminal e digitando:

# cds

atalk crond gpm inet mars-nwe

atd dhcpd halt keytable mysql

autofs functions httpd killall named

# ./httpd restart

Desligando httpd: [ OK ]

Iniciando httpd: [ OK ]

#

8. O próximo passo é a criação dos diretórios dos domínios. Estes diretórios devem

64

Page 65: Mestre Pratico

Capítulo 3. Domínios Virtuais

ser criados abaixo do diretório especificado na configuração deVirtualHost , ou,em nosso caso,/dominiosv . Para exemplo, vamos criar a estrutura para o domíniowww.minhaorganizacao.com.br :

# mkdir /dominiosv/www.minhaorganizacao.com.br

# mkdir /dominiosv/www.minhaorganizacao.com.br/html

# mkdir /dominiosv/www.minhaorganizacao.com.br/cgi-bin

Você pode copiar os arquivos HTML, imagens e scripts para este diretório.

9. Adicione uma entrada no DNS para o novo domínio virtual. Vide a documentaçãosobre DNS para saber como fazer isso.

10.Repita os itens8 e9 para cada domínio virtual a ser criado.

Para testar as configurações, após ter reiniciado o servidor Apache, você podesimplesmente acessar o domínio virtual através de um navegador ou com o co-mandoping:

# ping novodominio.minhaorganizacao

PING novodominio.minhaorganizacao (10.0.0.3): 56 data bytes

64 bytes from 10.0.0.3: icmp_seq=0 ttl=255 time=0.2 ms

65

Page 66: Mestre Pratico

Capítulo 3. Domínios Virtuais

64 bytes from 10.0.0.3: icmp_seq=1 ttl=255 time=0.1 ms

64 bytes from 10.0.0.3: icmp_seq=2 ttl=255 time=0.2 ms

Você pode também simplesmente tentar acessar o novo domínio utilizando umnavegador; se o domínio estiver corretamente instalado, você verá a página criadapara o domínio (ou a listagem do diretório, caso você não tenha criado nenhumapágina).

66

Page 67: Mestre Pratico

Capítulo 4. Sendmail

Apresentação

A configuração e manutenção de um servidor de correio eletrônico é de extremaimportância. Muitas empresas utilizam o correio eletrônico para fechar negóciose a indisponibilidade do serviço pode causar prejuízos financeiros à instituição.

Se escolhermos o método de configuração pelo Linuxconf nos depararemos coma limitação de endereços de IP, pois para cada domínio que se deseja rotear emailsé necessário um endereço de IP. Por outro lado, a configuração e administraçãotornam-se extremamente facilitadas neste método. Também é possível configuraro mesmousernamepara domínios diferentes.

Pré-requisitos

Para implementar a solução apresentada neste capítulo, você precisará de:

• conhecimentos sobre configuração do servidor de nomes;

67

Page 68: Mestre Pratico

Capítulo 4. Sendmail

• uma entrada no DNS para o nomeMXassociado ao endereço de IP do servidor de correioeletrônico. Caso sejam criados domínios virtuais, serão necessários uma entradaMXeum endereço IP exclusivo para cada um.

Instalação

Para utilizar esta solução você deve instalar o Sendmail. Para isso, abra um ter-minal e:

1. Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale os pacotes do Sendmail e do Servidor IMAP:

# rpm -ivh sendmail-* imap-*

sendmail ##############################

sendmail-cf ##############################

sendmail-doc ##############################

imap ##############################

imap-devel ##############################

68

Page 69: Mestre Pratico

Capítulo 4. Sendmail

3. Use o editor de textos de sua preferência para editar o arquivo/etc/inetd.conf . Vocêdeve localizar e descomentar (retirar o "#" inicial) das seguintes linhas:

pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d

pop-3 stream tcp nowait root /usr/sbin/tcpd \

/usr/lib/linuxconf/lib/vpop3d /usr/sbin/ipop3d

imap stream tcp nowait root /usr/sbin/tcpd imapd

Configuração

Para configurar o Sendmail você deve abrir o Linuxconf e pressionar o botão daopçãoControle→Configurar os módulos do Configurador Linux. Certifique-se de que aconfiguração do servidor de email (Sendmail) está ativa, comonaFigura 4-1.

69

Page 70: Mestre Pratico

Capítulo 4. Sendmail

Figura 4-1. Ativação do módulo do Sendmail do Linuxconf

Feito isso, você deve retornar à tela inicial deConfiguração do Linuxconf eir paraAmbiente de Rede→Tarefas de Servidor→Sendmail - sistema deenvio de emails.

70

Page 71: Mestre Pratico

Capítulo 4. Sendmail

Figura 4-2. Configuração do Sendmail

Pressione emConfigurar Informações básicas:

71

Page 72: Mestre Pratico

Capítulo 4. Sendmail

Figura 4-3. Configurações básicas do Sendmail

Nesta tela (Figura 4-3) você vai configurar o comportamento do Sendmail. Oscampos e opções mais utilizados são:

• Apresentar seu sistema como:este campo é normalmente utilizado na maioria dasconfigurações e simplesmente contém o nome oficial de seu domínio. Por exemplo:minhaorganizacao

• Aceitar email para "seu domínio": selecione esta opção para que o Sendmail aceitemensagens de correio eletrônico não só endereçados ao servidor, mas também para seu

72

Page 73: Mestre Pratico

Capítulo 4. Sendmail

domínio.

Se esta opção não for selecionada e o seu servidor de correio eletrônico chama-sesmtp.minhaorganizacao , o Sendmail só aceitará mensagens destinadas a usu-ários [email protected] .

• Ativar controle de envio (spammers):é altamente recomendável ativar esta opção.Esta opção permite decidir quem terá permissão de utilizar o servidor para enviar men-sagens.

• Tamanho máximo de mensagens:utilize esta opção se for desejável limitar o tamanhomáximo de mensagens que são enviadas e recebidas pelo servidor. Forneça neste campoo tamanho máximo (embytes) das mensagens que o servidor irá rotear.

• Processar consulta a cada(min):permite definir o intervalo no qual Sendmail irátentar enviar as mensagens que restam na fila. O padrão é 15 minutos.

• Esperar DNS:o Sendmail faz um uso bastante pesado do serviço de DNS. Esta opçãoforça o uso do servidor de nomes quando ativada.

Para criar usuários deemailno domínio real, basta adicionar usuários normais aosistema. Opcionalmente, você também pode utilizar a opçãoContas POP (so-mente email) da tela de gerenciamento de usuários do Linuxconf. Estes usuáriosdiferem dos usuários normais apenas porque os usuários POP não possuem umshellno sistema.

Você pode desejar utilizar domínios virtuais para o recebimento e envio de men-sagens. Para utilizar domínios virtuais com o Sendmail, você precisará colocaruma entrada no serviço DNS. Para aprender como fazer isso, consulte a docu-

73

Page 74: Mestre Pratico

Capítulo 4. Sendmail

mentação do servidor de nomes.

Além disso, você deve reiniciar o inetd e o Sendmail. Para fazê-lo, utilize oscomandos abaixo:

# cds

# ./inet stop

# ./inet start

# ./sendmail restart

Você deverá ter uma entradaMXapontando para um endereço de IP exclusivo. Porexemplo, você pode fazer com que seu domíniominhaorganizacao aponteMXparasmtp.minhaorganizacao .

No Linuxconf, vá paraAmbiente de rede→Sendmail - sistema de envio deemails→domínio virtual de email→Adicionar.

74

Page 75: Mestre Pratico

Capítulo 4. Sendmail

Figura 4-4. Adicionando um domínio virtual de email

Os campos mais utilizados na criação de domínios virtuais deemailsão:

• Domínio virtual (fqdn): este é o nome oficial do domínio. Por exemplo:minhaorgani-

zacao ;

• Destino de retorno (opc.):este é um endereço eletrônico para o qual serão enviadas asmensagens que chegaram ao domínio e porque o Sendmail não encontrou um usuárioválido de destino.

Caso não seja informado nada nesta opção, se o Sendmail não encontrar o des-tinatário da mensagem que chegou para este domínio, será enviada uma men-sagem de erro para o remetente avisando que o endereço de destino é inválido.

75

Page 76: Mestre Pratico

Capítulo 4. Sendmail

• Limita a caixa do usuário para (k): tamanho máximo em kilobytes que cada caixapostal deste domínio deve ter.

Se chegar uma mensagem e a caixa postal do usuário já se encontrar com otamanho definido nesta opção, a mensagem retornará para o remetente.

Não confunda esta opção com o "Tamanho máximo das mensagens" daconfiguração básica.

"O Tamanho máximo das mensagens" limita o tamanho das mensagensque são enviadas ou recebidas.

O limite da caixa do usuário limita o tamanho da caixa postal do mesmo.Esta caixa postal pode conter várias mensagens e geralmente é apagada após ousuário lê-las.

Adicionando Emails no Domínio Virtual

No Linuxconf, vá paraContas de usuários→Contas POP virtuais (somenteemail).

Você verá uma janela com a lista de domínios virtuais configurados em seu sis-tema; selecione o domínio desejado para adicionar endereços a ele:

76

Page 77: Mestre Pratico

Capítulo 4. Sendmail

Figura 4-5. Adicionando endereços deemail virtuais

Digite o nome de usuário, assim como seu nome completo para adicionar umaconta deemailvirtual.

Note que os usuários criados nesta tela não possuem interpretadores de coman-dos, ou seja, não podem conectar-se e executar comandos no servidor. Estes usu-ários só podem receber e enviar mensagens de correio eletrônico.

Configurando Filtros de Spam

É possível controlar quem pode utilizar o servidor para enviar mensagens de cor-

77

Page 78: Mestre Pratico

Capítulo 4. Sendmail

reio eletrônico.

É muito importante que esta limitação seja feita para evitar quespammersfaçammal uso do servidor.

Para configurar os filtros execute o Linuxconf e acesse a opçãoAmbiente derede→Tarefas de Servidor→Sendmail - sistema de envio de emails→Filtrosde Spam.

Figura 4-6. Filtros de spam

Os filtros despampodem ser feito por:

78

Page 79: Mestre Pratico

Capítulo 4. Sendmail

• remetentes rejeitados:

Figura 4-7. Definindo Nomes de Remetentes Bloqueados

Você pode definir endereços de correio eletrônico que não poderão mandarmensagens para este servidor. Você pode usar isto com endereços deemaildespammersconhecidos.

Você pode ainda definir uma mensagem para ser retornada ao remetente.

• por endereços de IP autorizados:

Figura 4-8. Definindo Endereços de IP

79

Page 80: Mestre Pratico

Capítulo 4. Sendmail

O Sendmail aceita reencaminhar (relay) mensagens provenientes dos endereçosde IP definidos.

• por nomes de máquinas:

Figura 4-9. Definindo nomes de máquinas autorizadas

O Sendmail aceita reencaminhar (relay) mensagens provenientes das máquinasdefinidas nesta tela.

• por domínios autorizados:

Figura 4-10. Definindo domínios autorizados

O Sendmail aceita reencaminhar (relay) mensagens provenientes dos domínios

80

Page 81: Mestre Pratico

Capítulo 4. Sendmail

definidos nesta tela.

Testes

Para testar se a configuração está funcionando corretamente, basta enviar umemailpara um endereço do servidor. Execute o seguinte comando:

$ echo ’Teste’ | mail -s ’Teste de email’

usuario@minhaorganizacao

ondeusuario é um nome de usuário deemaile minhaorganizacao é o seu domíniodeemail.

A mensagem deverá ser entregue após alguns instantes. Se este não for o caso,você deve verificar o arquivo/var/log/maillog para informações sobre o prob-lema e verificar se você seguiu as instruções corretamente.

Outra maneira para testar se a configuração está correta é a utilização do comandotelnet:

$ telnet kepler.minhaorganizacao 25

Trying 10.0.0.1...

Connected to kepler.minhaorganizacao.

81

Page 82: Mestre Pratico

Capítulo 4. Sendmail

Escape character is ’^]’.

220 kepler.minhaorganizacao ESMTP Sendmail 8.10.2/8.10.2; ...

helo minhaorganizacao

250 kepler.minhaorganizacao, pleased to meet you

mail from: usuario1@minhaorganizacao

250 2.1.0 usuario1@minhaorganizacao... Sender ok

rcpt to: usuario2@minhaorganizacao

250 2.1.5 usuario2@minhaorganizacao... Recipient ok

data

354 Enter mail, end with "." on a line by itself

Mensagem de teste

.

250 2.0.0 e8TDKDa01366 Message accepted for delivery

quit

221 2.0.0 kepler.minhaorganizacao closing connection

Connection closed by foreign host.

ondeusuario1 eusuario2 são dois usuários de correio eletrônico. Após esta sessãoSMTP, uma mensagem deusuario1 deverá ser entregue parausuario2 .

82

Page 83: Mestre Pratico

Capítulo 5. Webmail

Apresentação

Muitas vezes é interessante para a empresa permitir que seus funcionários possamacessar suas contas deemailfora da empresa sem a necessidade de configuraçõescomplexas.

Com owebmail, é possível acessar a conta deemailsem qualquer configuraçãode clientes deemail. O usuário só precisa de um navegador com acesso à Internet.

O Conectiva Linux oferece o IMP, um pacote dewebmailbaseado na linguagemPHP3. Esta solução apresenta a instalação e configuração do IMP utilizando oApache e o mod_php3. Consulte a documentação para informações sobre comoinstalá-los e configurá-los.

Pré-requisitos

Para implementar a solução dewebmail, você precisa:

• que seu servidor Apache esteja corretamente configurado;

83

Page 84: Mestre Pratico

Capítulo 5. Webmail

• que sua rede esteja corretamente configurada;

• que seu Apache possua suporte à linguagem PHP3. Você pode consultar a documen-tação sobre o Apache para mais informações sobre como instalar o suporte ao PHP3;

• que a linguagem PHP3 esteja com suporte a IMAP habilitado. Mais informações sobrecomo fazer isso adiante, neste capítulo.

Instalação

Para instalar o IMP, siga os seguintes passos:

1. Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale o servidor IMAP:

# rpm -ivh imap-4*

imap ###############################

84

Page 85: Mestre Pratico

Capítulo 5. Webmail

3. Lembre-se de que você já deverá ter instalado e configurado o módulo de PHP3,conforme capítulo sobre o Apache:

4. Instale o pacote do Horde:

# rpm -ivh horde-core-1*

horde-core ##########################

5. Instale o pacote do IMP:

# rpm -ivh imp-2*

imp ################################

Configuração

Antes de continuar, você deve ter um servidor IMAP funcionando em sua rede.Se você ainda não possui um, instale-o (conforme as instruções na seção anterior)e siga os seguintes passos para configurá-lo:

85

Page 86: Mestre Pratico

Capítulo 5. Webmail

1. Acesse o diretório de configurações do Conectiva Linux:

# cd /etc

2. Use o editor de textos de sua preferência para abrir o arquivoinetd.conf .

3. Você deve localizar as linhas correspondentes aos serviçosPOP-2, POP-3 e IMAP edescomentá-las (retirando o "#" do início da linha). As linhas se parecem com:

pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d

pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d

imap stream tcp nowait root /usr/sbin/tcpd imapd

4. Você deve reiniciar oinetd :

# killall -HUP inetd

Se a mensagem "inetd: no process killed" aparecer, então você deve iniciar oinetd :

# /etc/rc.d/init.d/inet start

Iniciando os serviços INET: [ OK ]

86

Page 87: Mestre Pratico

Capítulo 5. Webmail

Vale ressaltar que você deverá ter o Apache configurado com suporte à linguagemPHP3. Consulte o capítulo sobre o assunto para mais informações.

Feito isso, você deve ainda garantir que a linguagem PHP3 tenha suporte a IMAP.Para fazer isso, siga os passos abaixo:

1. Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale os pacotes do PHP3:

# rpm -ivh php3-cgi-3.0.16-2cl.i386.rpm

php3-cgi ################################

# rpm -ivh php3-cgi-imap-3.0.16-2cl.i386.rpm

php3-cgi-imag ################################

3. Acesse o diretório de configurações do módulo de PHP3 do Apache:

# cd /etc/php3/apache/

87

Page 88: Mestre Pratico

Capítulo 5. Webmail

4. Utilize o editor de textos de sua preferência para abrir o arquivophp3.ini .

Localize a seguinte linha:

;extension=imap.so

E retire o ponto-e-vírgula inicial para descomentar a linha. Salve e feche oeditor.

Para configurar o IMP em seu servidor Conectiva Linux, siga os seguintes passos:

1. Vá para o diretório de instalação do IMP:

# cd /usr/share/horde

2. Execute oscript install.sh :

# ./install.sh

Your blank configuration files have been created, please go to

the configuration utitlity at :

your install path url/setup.php3

88

Page 89: Mestre Pratico

Capítulo 5. Webmail

Estescript prepara o ambiente de configuração do IMP, criando arquivos deconfiguração vazios.

3. Abra o Netscape® e acesse a página/horde/setup.php3 do Apache (Figura 5-1).

89

Page 90: Mestre Pratico

Capítulo 5. Webmail

Figura 5-1. Tela de configuração do IMP90

Page 91: Mestre Pratico

Capítulo 5. Webmail

Selecione a linguagem desejada (Brazilian Portuguese - [pt-BR], para por-tuguês do Brasil) e pressionePróxima.

4. O próximo passo é selecionar o servidor IMAP (Figura 5-2). Digite o nome damáquina e pressionePróxima.

91

Page 92: Mestre Pratico

Capítulo 5. Webmail

Figura 5-2. Seleção do servidor IMAP

92

Page 93: Mestre Pratico

Capítulo 5. Webmail

5. Você pode selecionar um caminho para os arquivos e gráficos dowebmail(Figura5-3). Recomendamos que você deixe os valores padrão e pressionePróxima.

93

Page 94: Mestre Pratico

Capítulo 5. Webmail

Figura 5-3. Diretórios virtuais dos arquivos dowebmail

94

Page 95: Mestre Pratico

Capítulo 5. Webmail

6. Agora você deve fornecer as opções padrão do seu servidor IMAP (Figura 5-4).Depois de terminar pressionePróxima.

95

Page 96: Mestre Pratico

Capítulo 5. Webmail

Figura 5-4. Opções do servidor IMAP

96

Page 97: Mestre Pratico

Capítulo 5. Webmail

7. Você pode alterar o tempo máximo de espera doscookiesdo navegador (Figura 5-5).O valor padrão é suficiente para a maioria dos casos.

97

Page 98: Mestre Pratico

Capítulo 5. Webmail

Figura 5-5. Tempo máximo de espera doscookies

98

Page 99: Mestre Pratico

Capítulo 5. Webmail

8. Você pode alterar as configurações dos programas externos que são utilizados peloIMP (Figura 5-6).

99

Page 100: Mestre Pratico

Capítulo 5. Webmail

Figura 5-6. Programas binários

100

Page 101: Mestre Pratico

Capítulo 5. Webmail

9. Você pode alterar algumas opções que controlam o comportamento do IMP (Figura5-7).

101

Page 102: Mestre Pratico

Capítulo 5. Webmail

Figura 5-7. Comportamento do IMP

102

Page 103: Mestre Pratico

Capítulo 5. Webmail

10.Você pode definir se o IMP deve avisar quando chegar novas mensagens (Figura 5-8).

103

Page 104: Mestre Pratico

Capítulo 5. Webmail

Figura 5-8. Aviso de mensagens novas

104

Page 105: Mestre Pratico

Capítulo 5. Webmail

11.O IMP permite que você altere os cabeçalhos (headers) de email de todas as men-sagens que são enviadas a partir deste servidor.

As mensagens de correio eletrônico contêm alguns cabeçalhos que são uti-lizados pelossoftwaresclientes deemaile trazem informações diversas sobrea mensagem, como, por exemplo, o remetente, o horário em que a mensagemfoi enviada e assunto.

Você pode alterar o conteúdo do arquivo/usr/share/horde/config/headers.txt

para definir alguns cabeçalhos personalizados ou alterar cabeçalhos padrão.

Para fazer com que todas as mensagens originadas deste servidor levem umcabeçalho identificando-as com o nome da empresa, por exemplo, você adi-cionaria a seguinte linha ao arquivoheader.txt :

X-Company: Minhaorganização Ltda.

Nesta tela (Figura 5-9) você poderá definir se deseja que o arquivoheader.txt

seja incluído em todas as mensagens. Pode ainda definir se deseja que ele sejaincluído no início ou no final das mensagens e se partes MIME (formato dedados utilizados em anexos de deve aparecer no corpo da mensagem.

105

Page 106: Mestre Pratico

Capítulo 5. Webmail

Figura 5-9. Cabeçalhos deemail alterados106

Page 107: Mestre Pratico

Capítulo 5. Webmail

12.O IMP oferece opção de suporte a bancos de dados (Figura 5-10), essa opção éavançada e sai do escopo deste capítulo. Se não for utilizar um banco de dados,apenas pressionePróxima.

107

Page 108: Mestre Pratico

Capítulo 5. Webmail

Figura 5-10. Suporte a bancos de dados

108

Page 109: Mestre Pratico

Capítulo 5. Webmail

13.Agora a configuração do IMP deve ser confirmada. Nesta tela (Figura 5-11) vocêverá como todo o arquivo de configuração como será salvo. Para confirmar e gravaro arquivo de configuração, pressioneEscrever Arquivo.

109

Page 110: Mestre Pratico

Capítulo 5. Webmail

Figura 5-11. Confirmação da configuração

110

Page 111: Mestre Pratico

Capítulo 5. Webmail

14.Agora você deve abrir um terminal e acessar o diretório de instalação do IMP:

# cd /usr/share/horde

15.Execute a finalização da instalação:

# ./secure.sh

I have made your configuration files, and libraries mode 0555

which is read / execute for everyone.

And the setup.php3 is mode 0000 which is no access period.

Este comando finaliza a instalação e protege o arquivo de configuração deacessos. Para alterar a configuração, você terá de refazer os passos nova-mente.

Para acessar a página dewebmailabra o Netscape® e visite o diretório virtual/imp/ (Figura 5-12):

111

Page 112: Mestre Pratico

Capítulo 5. Webmail

Figura 5-12. Tela delogin

112

Page 113: Mestre Pratico

Capítulo 6. Apelidos de Email

113

Page 114: Mestre Pratico

Capítulo 6. Apelidos de Email

Apresentação

Figura 6-1. Mensagem para [email protected] é roteada para

114

Page 115: Mestre Pratico

Capítulo 6. Apelidos de Email

diversos usuários reais da organização.

O correio eletrônico é um ferramenta muito útil para as empresas, já que elepermite um canal direto entre elas e seus clientes.

Muitas vezes, porém, não é interessante para a empresa que seus clientes comuniquem-se através do endereço deemail de um funcionário específico, já que o mesmopode ser realocado para outra função ou mesmo deixar a empresa.

Assim, torna-se necessária a criação de endereços deemailque serão encamin-hados a algum funcionário, mas sem ficarem presos a ele.

Alguns endereços deemailsão bastante comuns:

• webmaster:geralmente é umemailque é redirecionado para o administrador dositeda empresa;

• postmaster:geralmente é redirecionado ao administrador de correio eletrônico;

• comercial: pode ser enviado ao representante da empresa.

A criação de múltiplas contas deemail para os funcionários pode permitir umamaior flexibilidade à empresa, já que seus clientes não ficam presos a um fun-cionário específico. Se, por algum motivo, o funcionário que recebia as men-sagens referentes a dúvidas sobre pedidos, por exemplo, tiver de se afastar daempresa ou do cargo, basta modificar o email correspondente a um novo fun-cionário sem que os clientes sequer notem a mudança.

115

Page 116: Mestre Pratico

Capítulo 6. Apelidos de Email

Figura 6-2. Mensagens para diversos endereços virtuais roteadas para um únicousuário real.

Pré-requisitos

Para implementar múltiplas contas deemailem seu servidor Conectiva Linux:

116

Page 117: Mestre Pratico

Capítulo 6. Apelidos de Email

• sua rede deve estar corretamente configurada;

• o seu Sendmail já deverá estar configurado corretamente;

Instalação

Para executar esta solução, você precisará utilizar o Sendmail. Para instalar oSendmail no Conectiva Linux:

1. Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale o pacote do Sendmail:

# rpm -ivh sendmail-*

sendmail #######################################

sendmail-cf #######################################

sendmail-doc #######################################

117

Page 118: Mestre Pratico

Capítulo 6. Apelidos de Email

Configuração

A configuração de múltiplas contas deemailpode ser realizada no Linuxconf.

Entre emAmbiente de Rede→Tarefas de Servidor→Sendmail e você veráo menu da configuração do Sendmail:

Figura 6-3. Configuração do Sendmail

Para definir apelidos deemail, pressioneApelidos para Usuários. Na tela mostradanaFigura 6-4você pode adicionar ou editar apelidos para usuários.

118

Page 119: Mestre Pratico

Capítulo 6. Apelidos de Email

Figura 6-4. Definindo Apelidos

Clique emAdicionar para acrescentar um apelido. Você verá a tela de adição eedição de apelidos:

119

Page 120: Mestre Pratico

Capítulo 6. Apelidos de Email

Figura 6-5. Adicionando/Editando Apelidos

Nesta tela (Figura 6-5), você pode informar as opções referentes ao apelido. Oscampos disponíveis são:

• Apelido: é o apelido a ser utilizado. Ele é um nome de usuário que não pode estar

120

Page 121: Mestre Pratico

Capítulo 6. Apelidos de Email

cadastrado, ou seja, este nome não pode existir;

• Programa de filtro: é possível fazer com que todas as mensagens sejam tratadas porum programa. Este programa pode, na verdade, ser umscript shellou um comandoshellalém de programas executáveis.

Por exemplo:

cat » /var/log/mail.log

Este exemplo irá enviar uma cópia de cada mensagem para o arquivomail.log .

• Arquivo de listagem: é possível permitir que o gerenciamento de uma lista de dis-cussão seja realizado por um usuário sem privilégios. Um arquivo texto será criado eum simples editor de textos será suficiente para gerenciar a lista.

No exemplo daFigura 6-5foi especificado que mensagens endereçadas paracom-

ercial serão entregues para os usuáriosjoao , artur e lisiane .

Você pode utilizar os campos restantes para informar nomes de usuários que rece-berão as mensagens enviadas paraapelido@dominio . Poderá ser incluído qualquernúmero de usuários para receber as mensagens.

Inicialização do Serviço

121

Page 122: Mestre Pratico

Capítulo 6. Apelidos de Email

Para inicializar o Sendmail, abra um terminal e digite:

# cds

atalk dhcpd httpd mysql nfs postgresql

atd functions inet named nfslock random

autofs gpm keytable netfs pcmcia sendmail

crond halt killall network portmap single

# ./sendmail start

Iniciando sendmail: [ OK ]

122

Page 123: Mestre Pratico

Capítulo 7. Listas de Discussão

Apresentação

Neste capítulo você aprenderá como configurar uma lista de discussão utilizandoo softwareMailman em conjunto com o Sendmail.

Uma lista de discussão é uma maneira de você permitir que partes de sua em-presa possam se comunicar de maneira mais eficiente. Elas são uma excelenteferramenta de trabalho em grupo.

Pré-requisitos

Para utilizar esta solução de listas de discussão, você precisará atender aos seguintesrequisitos:

• Apache instalado e funcionando corretamente.

• Sendmail instalado e funcionando corretamente. É possível utilizar-se outros servidor

123

Page 124: Mestre Pratico

Capítulo 7. Listas de Discussão

SMTP para esta solução, mas você terá de pesquisar a documentação dos mesmos paraconhecer as diferenças de localizações de arquivos de configuração, sua sintaxe, etc.

Instalação

Para instalar a solução de listas de discussão siga os seguintes passos:

1. Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale o Python:

# rpm -ivh python-1*

python #########################

3. Instale o pacote do Mailman:

# rpm -ivh mailman-*

mailman #########################

124

Page 125: Mestre Pratico

Capítulo 7. Listas de Discussão

Configuração

Siga os seguintes passos para configurar o Mailman e o Apache:

1. Vá para o diretório de configurações do Apache:

# cd /etc/httpd/conf

2. Use o editor de textos de sua preferência para editar o arquivohttpd.conf .

3. Adicione as seguintes linhas:

ScriptAlias /mailman/ /usr/lib/mailman/cgi-bin/

Alias /pipermail/ /usr/lib/mailman/archives/public/

4. Salve o arquivo, feche o editor e (re)inicialize o Apache:

# cds

125

Page 126: Mestre Pratico

Capítulo 7. Listas de Discussão

alsasound gated keytable netfs

amd gpm killall network

apmd halt kudzu nfs

arpwatch hdparm ldap nfslock

atalk heartbeat ldirectord nscd

atd httpd linuxconf-setup pcmcia

autofs icecast lpd portmap

# ./httpd restart

Desligando httpd: [ OK ]

Iniciando httpd: [ OK ]

5. Crie umlink para permitir o uso do a Mailman peloshelldo Sendmail:

# ln -sf /usr/lib/mailman/mail/wrapper /etc/smrsh/wrapper

6. Use o editor de textos de sua preferência para editar o arquivo/etc/aliases e adi-cionar as seguintes linhas:

mailman: "usuario@minhaorganizacao"

mailman-owner: mailman

126

Page 127: Mestre Pratico

Capítulo 7. Listas de Discussão

Note queusuario@minhaorganizacao deve ser um endereço de email válido.Este deverá ser o email do administrador das listas.

O arquivo /etc/aliases é específico do Sendmail. Se você optou por utilizar outroMTA1 o arquivo de aliases provavelmente será outro. Consulte a documentaçãodo seu MTA para maiores informações.

7. Assegure-se que o Sendmail reconheça o novosaliases:

# newaliases

/etc/aliases: 38 aliases, longest 67 bytes, 1367 bytes total

8. Teste a configuração enviando uma mensagem paramailman-owner@minhaorganizacao ,ondeminhaorganizacao é o seu domínio. Se tudo estiver correto, você deverá receberuma mensagem no endereço de email informado no arquivo/etc/aliases .

Se você não conseguir enviar o email, verifique se você seguiu todos os pas-sos corretamente. Algumas das razões pelas quais o procedimento pode estarfalhando são:

1. mail transport agent (agente de transporte de email)

127

Page 128: Mestre Pratico

Capítulo 7. Listas de Discussão

• O daemondo Sendmail não está rodando. Se este for o caso, inicialize o Sendmail:

# /etc/rc.d/init.d/sendmail start

Iniciando sendmail: [ OK ]

• O endereço informado no/etc/aliases não existe ou foi digitado incorretamente.Verifique e corrija, se for o caso.

• O link simbólico do comandowrappers não foi feito em/etc/smrsh . Verifique oprocedimento acima para corrigir o problema.

• Por fim, edite o arquivo/usr/lib/mailman/Mailman/Defaults.py e altere as linhas:

DEFAULT_HOST_NAME = ’mapi2.distro.conectiva’

DEFAULT_URL = ’http://mapi2.distro.conectiva/mailman/’

Você deverá alterar estas linhas para refletirem a estrutura da sua rede. Porexemplo, em nosso caso, poderíamos deixar as linhas da seguinte maneira:

DEFAULT_HOST_NAME = ’minhaorganizacao’

DEFAULT_URL = ’http://minhaorganizacao/mailman/’

Se você não conseguir resolver o problema baseando-se nas informações

128

Page 129: Mestre Pratico

Capítulo 7. Listas de Discussão

acima, verifique o arquivo de registro/etc/log/maillog para obter informações.

Agora o Mailman já está instalado e você já pode criar listas de discussão.

Criando uma Lista de Discussão

Nesta seção você verá como criar uma lista de discussão chamada "desenvolvi-mento". Você poderá utilizar este exemplo para a criação de outras listas quepodem interessar em sua empresa.

Neste exemplo, assumimos que o domínio de sua empresa éminhaorganizacao .Siga os seguintes passos para criar a lista Desenvolvimento:

1. Abra um terminal e digite o seguinte comando:

# /etc/lib/mailman/newlist

Você verá a seguinte mensagem na tela:

Enter the name of the list:

Você deve, então, digitar o nome da sua lista. No caso, digite "desenvolvi-mento". Após pressionarENTER, o comandonewlist irá solicitar a infor-mação abaixo:

129

Page 130: Mestre Pratico

Capítulo 7. Listas de Discussão

Enter the email of the person running the list:

Digite o endereço de email da pessoa responsável pela lista. Geralmenteserá o <mailman-owner@minhaorganizacao >. Digite o email e pressioneENTERpara passar para a próxima pergunta:

Initial desenvolvimento password:

Digite uma senha que será utilizada futuramente para manutenção da lista.

2. Após a definição da senha, a lista estará criada. O comandonewlist imprimirá oseguinte texto, que você deverá colar no arquivo/etc/aliases :

Entry for aliases file:

## desenvolvimento mailing list

## created: 18-Sep-2000 root

desenvolvimento: "|wrapper post desenvolvimento"

desenvolvimento-admin: "|wrapper mailowner desenvolvimento"

desenvolvimento-request: "|wrapper mailcmd desenvolvimento"

desenvolvimento-owner: desenvolvimento-admin

Hit enter to continue with desenvolvimento owner notification...

130

Page 131: Mestre Pratico

Capítulo 7. Listas de Discussão

Note que o trecho acima é apenas um exemplo. O texto real trará o caminhocompleto do comando wrapper , geralmente /usr/lib/mailman/mail .

Selecione e cole as informações no arquivo/etc/aliases e assegure-se que oSendmail reconheça as novas informações:

# newaliases

/etc/aliases: 38 aliases, longest 67 bytes, 1367 bytes total

Com os passos acima a lista "Desenvolvimento" já terá sido criada. Para testara criação da lista, envie uma mensagem de correio eletrônico para o endereço<desenvolvimento-request@minhaorganizacao >:

$ echo ’help’ | mail desenvolvimento-request@minhaorganizacao

Isto fará com que uma mensagem lhe seja enviada com informações de ajuda dalista. Se você não receber esta mensagem, verifique se você seguiu todos os pas-sos corretamente. Se isso não ajudar, verifique os arquivos de registro do correioeletrônico (/var/log/maillog ) para mais informações.

Abra um navegador e acesse a página de administração da lista. Esta página é

http://kepler.minhaorganizacao/mailman/admin/desenvolvimento (supondo que a máquinakepler.minhaorganizacao é o nome do seu servidor de listas). Este é o endereço deadministração da lista. Você terá de digitar a senha definida para a lista durantesua criação. A tela inicial de administração da lista Desenvolvimento se parecerá

131

Page 132: Mestre Pratico

Capítulo 7. Listas de Discussão

com aFigura 7-1.

Figura 7-1. Tela de administração da lista Desenvolvimento.

Nesta tela estão disponíveis diversas opções que você poderá utilizar para per-sonalizar as listas de forma que as mesmas se adequem às suas necessidades.Verifique osite(http://www.list.org/) do Mailman para maiores informações.

Comandos de Request

Todas as listas criadas e mantidas pelo Mailman possuem um endereço deemailno formato <(lista)-request@ >. Este endereço é utilizado para enviar-se coman-dos ao próprio Mailman para administração de usuários da lista.

Com o <-request@ >, o usuário pode inscrever-se e desinscrever-se da lista, alterarsua senha, suas opções. Uma lista completa dos comandos e sua sintaxe podeser obtida enviando-se o comandohelp para o <-request@ >. O help retorna umamensagem de correio eletrônico com informações.

132

Page 133: Mestre Pratico

Capítulo 7. Listas de Discussão

Os comandos mais comuns são:

• subscribe: inscreve o endereço de correio eletrônico de onde a mensagem se originouna lista. Uma mensagem de confirmação será enviada. Pode-se usar este comando parainscrever um endereço de correio eletrônico diferente usando a seguinte forma:

subscribe address=outro_email@minhaorganizacao

• unsubscribe: desinscreve o endereço de correio eletrônico de onde a mensagem seoriginou da lista. Uma mensagem de confirmação será enviada. Pode-se usar este co-mando para desinscrever um endereço eletrônico diferente usando a seguinte forma:

unsubscribe address=outro_email@minhaorganizacao

• help: envia uma mensagem com a sintaxe de todos os comandos aceitos.

Os opções que podem ser utilizadas com o <-request > podem também ser altera-das através dawebvia o endereçohttp://kepler.minhaorganizacao/mailman/listinfo/desenvolvimento .A tela de configuração aparece naFigura 7-2.

133

Page 134: Mestre Pratico

Capítulo 7. Listas de Discussão

Figura 7-2. Tela da lista Desenvolvimento.

Os seus usuários podem utilizar estainterface webpara visualizarem informaçõessobre a lista, assim como alterarem suas próprias opções.

Referências

Para maiores informações sobre o Mailman, visite osite(http://www.list.org/) naweb.

134

Page 135: Mestre Pratico

Capítulo 8. Servidor Proxy

135

Page 136: Mestre Pratico

Capítulo 8. Servidor Proxy

Apresentação

Figura 8-1. Funcionamento de um servidorProxy.

136

Page 137: Mestre Pratico

Capítulo 8. Servidor Proxy

Hoje em dia é comum o tráfego intenso de arquivosWWW e FTP em redesligadas à Internet, o que muitas vezes congestiona olink de acesso à rede externa,afetando o seu uso.

Para evitar este problema, utiliza-se o recurso deproxy+cacherodando em umservidor comum a todas as máquinas da rede.

Muitos servidoresproxyoferecem a possibilidade de se fazercachedeweb, paraalocar siteswebpreviamente visitados e providenciar acesso local aos usuáriosque voltam a visitar estes sites.

Todas as ferramentas disponíveis têm alguma vantagem/desvantagem sobre asoutras. O Squid se destaca por ser uma ferramenta de livre distribuição, de acordocom aGPL (GNU Public License), ou seja, seu custo é igual a zero. O Apache,por exemplo, também é livre, porém não é uma ferramenta especializada, e simum servidorweb, o qual contém um módulo paraproxy.

O Squid é um servidor proxy amplamente utilizado embackbonese provedoresde acesso à Internet, o que comprova a sua segurança e eficiência.

Pré-Requisitos

Para a instalação do Squid em um servidor Conectiva Linux os seguintes requisi-tos devem ser atendidos:

• O acesso à rede externa (Internet) deve estar configurado corretamente;

137

Page 138: Mestre Pratico

Capítulo 8. Servidor Proxy

• Recomenda-se que o servidor tenha uma boa quantidade de memória. Recomendamos128MB para uma melhor performance;

• Recomenda-se um disco rígido SCSI para permitir um acesso mais rápido aos arquivosarmazenados emcache.

Instalação

Para instalar o Squid:

• Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

• Instale o pacote do Squid:

# rpm -ivh squid-*

squid ##################################################

138

Page 139: Mestre Pratico

Capítulo 8. Servidor Proxy

Configuração

A configuração do servidor será feita através do arquivo/etc/squid/squid.conf .Nos clientes, a configuração é feita nos próprios navegadores.

Configuração do Servidor

O arquivo/etc/squid/squid.conf contém todas as configurações do servidor Squid.

A grande maioria das opções de configuração presentes no arquivosquid.conf

está muito bem documentada neste mesmo arquivo. As opções estão comentadas(iniciando com "#") com seus valores padrão. Sempre que você desejar modificaros valores destas opções, você pode adicionar linhas ou descomentar as existentesmodificando-as da maneira desejada.

As opções mais usadas do arquivo/etc/squid/squid.conf são:

• http_port: a porta na qual o Squid irá atender às requisições feitas a ele. O valor padrãoé 3128; caso precise alterar este valor, descomente a linha e troque a porta por algumaporta que não esteja sendo utilizada.

• cache_mem:o Squid utiliza bastante memória para fins de performance. Ele levamuito tempo para ler algo do disco rígido, por isso ele armazena as informações maisutilizadas diretamente da memória. O servidor utiliza 8 MB de memória como padrão.Note que este valor não limita a quantidade de memória máxima utilizada pelo pro-cesso do Squid, mas apenas a quantidade utilizada paracache. Provavelmente o pro-

139

Page 140: Mestre Pratico

Capítulo 8. Servidor Proxy

cesso do Squid irá tornar-se 2 ou 3 vezes maior do que o exposto aqui.

O valor recomendado depende do perfil de seu servidor. Normalmente, vocêdeveria utilizar 1/4 da memória RAM disponível para uso decache. Por exem-plo, se o seu servidor tem 128MB de memória, você deveria alocar 32MB parao cache. Se, por outro lado, o seu servidor é exclusivamente um servidorcache,você deveria alocar metade da memória RAM para este fim.

• cache_swap_low e cache_swap_high:estes valores definem os valores mínimo emáximo para reposição de objetos armazenados. Estes valores são expressos em por-centagens. Quanto mais próximo ao valor máximo, mais objetos são descartados docachepara a entrada de novos. Os valores padrão são 90 e 95 respectivamente.

• maximum_object_size:medido embytes, especifica o tamanho máximo dos arquivosa serem armazenados emcache. Quaisquer objetos maiores do que este tamanho nãosão salvos em disco. O valor padrão é 4MB.

• cache_dir:diretório onde o Squid irá armazenar os objetos docache.

É possível especificar múltiplas linhascache_dir para dividir ocacheentrediferentes partições do disco rígido.

A sintaxe desta linha é:

cache_dir TIPO PATH MB N1 N2

Onde:

• TIPO: especifica o tipo de sistema de alocação que será usado. No caso do Linux,o tipo é sempreufs;

140

Page 141: Mestre Pratico

Capítulo 8. Servidor Proxy

• PATH: especifica o diretório do Linux onde os arquivos serão armazenados. Estediretório já deve existir, pois o Squid não o cria. Note que, caso nenhuma entradacache_dir seja especificada, o sistema utilizará o diretório/var/spool/squid ;

• MB: é a quantidade máxima de espaço a ser utilizado neste diretório.

• N1: especifica o número máximo de subdiretórios que poderão ser criados abaixodo diretório decache;

• N2: especifica o número máximo de subdiretórios que poderão ser criados abaixodos subdiretórios criados em N1;

• cache_access_log:arquivo no qual será gerado um registro dos acessos ao servidor. Oarquivo padrão é/var/log/squid/access.log ;

• cache_log:arquivo onde são guardadas informações gerais sobre o comportamento dacache. O valor padrão é/var/log/squid/cache.log ;

• autenthicate_program:é comum administradores restringirem o acesso aoproxyaosseus clientes. Para isto, pode-se pedirlogin e senha ao usuário para poder navegarutilizando oproxy. Este serviço é feito através doautenthicate_program (programa au-tenticador). O pacote do Squid inclui um programa autenticador chamado ncsa_auth,o qual utiliza arquivos de senhas no formatohtpasswddo Apache. Pode-se utilizaralgum outro programa, se assim se desejar.

O executável do ncsa_auth está no diretório/usr/doc/squid <versão > . É prefe-

141

Page 142: Mestre Pratico

Capítulo 8. Servidor Proxy

rível copiá-lo para um diretório de arquivos binários (/usr/bin por exemplo).Uma linha típica de configuração seria:

autenthicate_program /usr/bin/ncsa_auth /etc/squid/squid_passwd

O arquivo/etc/squid/squid_passwd deve ser criado e atualizado com o comandohtpasswd. Este arquivo é utilizado para criar usuário do Squid. Se o arquivoainda não existir, use a opção-c . Por exemplo, para adicionar o usuáriojoao ecriar o arquivo:

# htpasswd -c /etc/squid/squid_passwd joao

Posteriormente, se você quiser adicionar outro usuário, chamadofulano :

# htpasswd /etc/squid/squid_passwd fulano

Como padrão, o programa autenticador não é utilizado. Se você utilizar oncsa_auth (ou algum outro autenticador), deve existir uma lista de acesso dotipo proxy_auth para permitir ou não o acesso. Listas de acesso são documen-tadas abaixo.

Opções de Segurança

A grande maioria dos administradores de sistemas provavelmente desejará definiruma política de segurança no Squid, isto é, definir quem irá acessar e o que poderáser acessado.

142

Page 143: Mestre Pratico

Capítulo 8. Servidor Proxy

O primeiro passo para a definição de controle de acesso aoproxy do Squid é acriação de listas de acesso.

As listas de acesso meramente dão nomes a objetos. Estes objetos podem serdomínios de origem, domínios de destino, endereços de IP, etc.

A forma geral de uma linha de lista de acesso é:

acl NOME TIPO OBJ1 OBJ2...

Onde:

• NOME: é um nome que será utilizado para identificar esta lista de acesso;

• TIPO: indica qual é o objeto a que nos referimos nesta linha. Pode ser:

• src: especifica um IP/máscara de origem, ou seja, entram nesta categoria as requi-sições que partiram da rede.

Exemplo:

acl localhost src 127.0.0.1/255.255.255.255

Especifica uma lista de acesso chamadalocalhost , definida como requisiçõesvindas da máquina local (127.0.0.1).

• dst: especifica um IP/máscara de destino, ou seja, entram nesta categoria todas asrequisições destinadas para aquele par IP/máscara;

143

Page 144: Mestre Pratico

Capítulo 8. Servidor Proxy

• srcdomain: especifica um domínio de origem, ou seja, entram nesta categoria asrequisições que partiram do domínio especificado;

• dstdomain: especifica um domínio de destino, ou seja, entram nesta categoria asrequisições de objetos localizados naquele domínio;

• time: especifica uma expressão descrevendo “tempo”. É formado por uma expressãode data, que é uma lista de abreviações dos dias da semana (S - Domingo, M -Segunda-feira, T - Terça-feira, W - Quarta-feira, H - Quinta-feira, F - Sexta-feira eA - Sábado), seguida por uma intervalo de datas no formatohh1:mm1-hh2:mm2 .

• ident: especifica um ou mais nomes de usuário.

Existem outras opções possíveis para as listas de controle, mas como são menosutilizadas, não as cobriremos nesta seção. Você pode ler o arquivosquid.conf parainformações sobre as outras opções de segurança.

O squid define access lists padrões, as quais estão abaixo:

acl all src 0.0.0.0/0.0.0.0

acl manager proto cache_object

acl localhost src 127.0.0.1/255.255.255.255

acl SSL_ports port 443 563

acl Safe_ports port 80 21 443 563 70 210 1025-65535

acl Safe_ports port 280 # http-mgmt

144

Page 145: Mestre Pratico

Capítulo 8. Servidor Proxy

acl Safe_ports port 488 # gss-http

acl Safe_ports port 591 # filemaker

acl Safe_ports port 777 # multiling http

acl CONNECT method CONNECT

1. acl all src 0.0.0.0/0.0.0.0: estaacl define todos os hosts da rede (0.0.0.0/0.0.0.0) como nomeall.

2. acl manager proto cache_object: o campoproto nesta linha significa que aaclbloqueia um protocolo específico, neste caso o protocolocache_object. Poderiamser os protocolos FTP ou HTTP. Se você não conhece o protocolocache_object, nãose preocupe - é um protocolo apenas do Squid que retorna informação para o servidorde como a cache está configurada, ou como ela está rodando.

3. acl localhost src 127.0.0.1/255.255.255.255: estaacl define a máquinalocalhost , erecebe o mesmo nome.

4. As acls:

acl SSL_ports port 443 563

acl Safe_ports port 80 21 443 563 70 210 1025-65535

acl Safe_ports port 280 # http-mgmt

acl Safe_ports port 488 # gss-http

acl Safe_ports port 591 # filemaker

145

Page 146: Mestre Pratico

Capítulo 8. Servidor Proxy

acl Safe_ports port 777 # multiling http

Estasaclscontêm as portas consideradas seguras para oproxy. Todas as ou-tras portas são consideradas inseguras, e o acesso é negado.

5. acl CONNECT method CONNECT: estaacl contém o método de acesso aos arquivos na rede(GET,POST). O métodoCONNECT vale tanto porGET como porPOST.

Podemos ainda criar mais uma lista de acesso referente aos usuários do sistema.

acl password proxy_auth REQUIRED

O nome da lista épassword e é do tipoproxy_auth (autenticação de usuários). OcampoREQUIREDinforma ao Squid para procurar o nome e a senha no arquivo/etc/squid/squid_passwd .

Após definidas as listas de acesso, pode-se definir as restrições propriamente di-tas. Isso pode ser feito com a diretivahttpd_access . As restrições padrão do Squidsão:

http_access allow manager localhost

http_access deny manager

http_access deny !Safe_ports

http_access deny CONNECT !SSL_ports

http_access deny all

Estas instruções significam:

146

Page 147: Mestre Pratico

Capítulo 8. Servidor Proxy

1. http_access allow manager localhost : dá acesso ao protocolocache_objectapenaspara o próprio servidor (localhost ).

2. http_access deny manager : nega o acesso ao protocolocache_objectpara qualqueroutra máquina.

3. http_access deny !Safe_ports : nega acesso a qualquer outra porta além das definidasnaacl Safe_ports .

4. http_access deny CONNECT !SSL_ports

É perigoso permitir ao Squid conectar-se a certas portas. Por exemplo, foidemonstrado que pode-se utilizar o Squid comorelay de SMTP (email). ORelayde SMTP é uma das formas possíveis de se lotar (flood) caixas decorreio. Para prevenir orelay de emails, o Squid nega requisições quandoo número da porta da URL é 25 (porta SMTP). Outras portas também sãobloqueadas. A regra 3 informa ao Squid para negar o acesso a qualquer portaque não esteja na listaSafe_ports . A regra 4 nega qualquer conexão que nãoseja referente às portas seguras.

O padrão do Squid é negar acesso a tudo e a todos. Para permitir a utilização doproxydo Squid, você deve configurá-lo para permitir o acesso.

Normalmente, apenas insere-se uma regra a mais:

http_access allow all

Obviamente, isto não restringe o acesso ao seu servidorproxy, muito pelo con-

147

Page 148: Mestre Pratico

Capítulo 8. Servidor Proxy

trário, libera o acesso a qualquer máquina na Internet.

Para restringir o acesso apenas a usuários do seu sistema, você pode inserir aseguinte instrução:

http_access allow password

A ACL password exige que os usuários forneçam uma senha para que possamutilizar oproxy.

Note que a ordem dessas regras é importante. Você deve colocá-las na mesmaordem em que foram apresentadas nesta seção.

Configuração da Estação

Como foi mencionado anteriormente, apenas o navegador tem de ser configuradopara utilização do servidorproxy. Infelizmente, cada navegador tem seu próprioprocedimento de configuração. Vamos cobrir os 2 navegadores mais utilizados.Para informações sobre como configurar outros navegadores, consulte a docu-mentação dos mesmos.

148

Page 149: Mestre Pratico

Capítulo 8. Servidor Proxy

Netscape Communicator®

Para configurar o Netscape, você deve clicar emEditar→Preferências.

No diálogo de Preferências você deve clicar emAvançado→Servidores Proxy.A Figura 8-2mostra a tela de configuração do servidorproxy. Selecione a opçãoConfiguração manual do proxy e clique emVer.

Figura 8-2. Configuração de servidorproxyno Netscape®

Você deve então preencher os dados referentes ao seu servidorproxy. Supondoque seu servidor seja okepler.minhaorganizacao , a configuração seria como naFigura 8-3:

149

Page 150: Mestre Pratico

Capítulo 8. Servidor Proxy

Figura 8-3. Configuração manual de servidorproxyno Netscape®

Note que neste exemplo utilizamos o servidor para FTP, HTTP e HTTPS. Alémdisso, instrui-se o navegador para não utilizar oproxypara endereços do domíniolocal (minhaorganizacao ).

150

Page 151: Mestre Pratico

Capítulo 8. Servidor Proxy

StarOffice®

Para configurar o StarOffice® para utilizar o servidorproxydo Squid, clique emFerramentas→Opções:

Figura 8-4. Configuração de servidorproxyno StarOffice®

Você só precisa preencher os dados sobre o seu servidorproxy. No exemplo daFigura 8-4, o servidor é a máquinakepler.minhaorganizacao e ele serve deproxypara os protocolos FTP, HTTP e HTTPS.

151

Page 152: Mestre Pratico

Capítulo 8. Servidor Proxy

Inicialização do Squid

Para inicializar o Squid no Conectiva Linux, abra um terminal e digite:

# cds

atalk dhcpd httpd mysql nfs smb

atd functions inet named nfslock snmpd

autofs gpm keytable netfs pcmcia squid

crond halt killall network portmap sshd

# ./squid start

Inicializando o Squid [ OK ]

Para que o Squid seja sempre inicializado junto com seu sistema, você deve uti-lizar o ntsysv

# /usr/sbin/ntsysv

152

Page 153: Mestre Pratico

Capítulo 9. IP Masquerading

153

Page 154: Mestre Pratico

Capítulo 9. IP Masquerading

Apresentação

Figura 9-1. Servidor Compartilhando Conexão

154

Page 155: Mestre Pratico

Capítulo 9. IP Masquerading

Uma das características mais populares dos servidores Linux é oIP Masquera-ding.

O IP Masqueradingpermite que uma máquina Linux equipada com ummodempossa funcionar como roteador de uma rede de pequeno porte.

Isso permite que você possa conectar estações à Internet com um baixo custo.

Pré-requisitos

Para implementar esta solução deIP Masqueradingsua rede deve estar funcio-nando corretamente, ou seja, você deve ser capaz de acessar outras máquinas emsua rede.

Instalação

Para instalar oIP Masquerading, siga os seguintes passos:

1. Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

155

Page 156: Mestre Pratico

Capítulo 9. IP Masquerading

2. Se você não tiver o PPPd instalado, você deve instalá-lo:

# rpm -ivh ppp-2.3.11-5cl.i386.rpm

ppp ###########################

3. Instale o ipchains:

# rpm -ivh ipchains-1.3.9-4cl.i386.rpm

ipchains ###########################

Configuração

Para configurar seu servidor paraIP Masquerading, siga os seguintes passos:

1. Vá para o diretório/etc/rc.d/init.d .

2. Use o editor de textos de sua preferência e crie um arquivo chamadoipchains com oseguinte conteúdo:

156

Page 157: Mestre Pratico

Capítulo 9. IP Masquerading

#! /bin/sh

# description: Inicializacao do ipchains

#

# chkconfig: 2345 80 30

# processname: ipchains

# pidfile: /var/run/ipchains.pid

. /etc/rc.d/init.d/functions

. /etc/sysconfig/network

if [ ${NETWORKING} = "no" ]

then

exit 0

fi

case "$1" in

start)

gprintf "Iniciando o serviço de %s: " "IPChains"

echo

echo 1 > /proc/sys/net/ipv4/ip_forward

/sbin/ipchains -A forward -s 10.0.0.0/24 -j MASQ

157

Page 158: Mestre Pratico

Capítulo 9. IP Masquerading

/sbin/modprobe ip_masq_ftp

/sbin/modprobe ip_masq_quake

/sbin/modprobe ip_masq_irc

/sbin/modprobe ip_masq_user

/sbin/modprobe ip_masq_raudio

;;

stop)

gprintf "Parando o serviço de %s: " "IPChains"

echo

/sbin/ipchains --flush

/sbin/rmmod ip_masq_ftp

/sbin/rmmod ip_masq_quake

/sbin/rmmod ip_masq_irc

/sbin/rmmod ip_masq_user

/sbin/rmmod ip_masq_raudio

;;

*)

gprintf "Uso: ipchains (start|stop)"

echo

;;

esac

158

Page 159: Mestre Pratico

Capítulo 9. IP Masquerading

exit 0

Note que a linha

/sbin/ipchains -A forward -s 10.0.0.0/24 -j MASQ

especifica que o seu endereço de rede é 10.0.0.0. Se você utiliza outro en-dereçamento, troque a linha acima de acordo.

3. Dê permissões de escrita ao arquivo recém criado:

# chmod a+x /etc/rc.d/init.d/ipchains

4. Use o comandontsysv para fazer com que o ipchains seja carregado junto com osistema:

159

Page 160: Mestre Pratico

Capítulo 9. IP Masquerading

Figura 9-2. Marcando o ipchains para iniciar automaticamente

160

Page 161: Mestre Pratico

Capítulo 9. IP Masquerading

Configuração das Estações

A configuração das estações de trabalho para utilizar oIP Masqueradingé bas-tante simples tanto para estações Conectiva Linux quanto para estações Win-dows®.

Conectiva Linux

Para configurar a estação Conectiva Linux a fim de utilizar o servidor com oobjetivo de conectar-se à Internet, siga os seguintes passos:

1. Abra o Linuxconf.

2. Vá paraAmbiente de Rede→Tarefas do cliente→Roteamento e Roteadores:

161

Page 162: Mestre Pratico

Capítulo 9. IP Masquerading

Figura 9-3. Roteamento e roteadores

3. Clique emPadrões e informe o endereço de IP de seu servidor. Deixe a opçãoAtiveo roteamento desativada.

162

Page 163: Mestre Pratico

Capítulo 9. IP Masquerading

Figura 9-4. Definindo o Roteador

4. Saia do Linuxconf e ative a configuração quando for solicitado.Não é necessárioreinicializar a máquina.

Windows®

Para configurar uma estação Windows® para utilizar o servidor a fim de conectar-se à Internet, siga os seguintes passos:

1. Vá paraIniciar→Configurações→Painel de Controle→Rede:

163

Page 164: Mestre Pratico

Capítulo 9. IP Masquerading

Figura 9-5. Configurações de rede do Windows®

2. Clique emTCP/IP e pressione o botãoPropriedades.

3. Clique emConfiguração DNS (Figura 9-6).

164

Page 165: Mestre Pratico

Capítulo 9. IP Masquerading

Figura 9-6. Configurando o DNS

4. Clique emAtivar DNS e digite o nome de sua máquina no campoHost e o domíniono campoDomínio.

5. Digite o endereço de IP de seu servidor emOrdem pesquisa servidor DNS eclique emAdicionar.

6. Digite o nome do seu domínio emOrdem pesquisa sufixo domínio e clique emAdicionar.

165

Page 166: Mestre Pratico

Capítulo 9. IP Masquerading

7. Clique emGateway.

Figura 9-7. Configuração dogateway

8. Clique emOk e saia da configuração de rede. Você terá de reinicializar o computa-dor. Para testar a configuração, tente acessar algum endereço da Internet após terreinicializado a máquina.

166

Page 167: Mestre Pratico

Capítulo 10. Servidor PPP

Apresentação

É possível permitir que seus usuários acessem seu sistema remotamente atravésde uma conexãodial-upPPP.

Com o Conectiva Linux, é possível configurar uma ou mais portas para permi-tirem acesso remoto de usuários.

Este capítulo irá lhe mostrar como configurar seu servidor para permitir o acessoremoto.

Pré-requisitos

Para implementar esta solução de acesso remoto, você precisará de:

• no mínimo uma porta para ser utilizada com o PPP;

• no mínimo uma linha dedicada ao acesso remoto;

167

Page 168: Mestre Pratico

Capítulo 10. Servidor PPP

• uma conexão funcional à Internet, se você pretende permitir que os usuários possamacessar a mesma remotamente.

Instalação

Para instalar os pacotes necessários à implementação desta solução, siga os seguintespassos:

1. Acesse o diretório de pacotes de CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale o pacote do ppp:

# rpm -ivh ppp-2.3.11-5cl.i386.rpm

ppp ##############################

3. Instale o pacote de mgetty:

# rpm -ivh mgetty-1.1.21-2cl.i386.rpm

168

Page 169: Mestre Pratico

Capítulo 10. Servidor PPP

mgetty ##############################

Configuração

Para configurar o acesso remoto em seu servidor, siga os seguintes passos:

1. Acesse o diretório de configurações do Conectiva Linux:

# cd /etc

2. Use o editor de textos de sua preferência para abrir o arquivoinittab .

No inittab , você deve incluir uma linha para cada porta utilizada para o PPP.Por exemplo, se você pretende utilizar ummodemna portattyS2 , a linhacorrespondente noinittab deverá ser:

S2:2345:respawn:/sbin/mgetty ttyS2 -D /dev/ttyS2

Obviamente, se você utilizar uma placa multiserial, o nome do dispositivoserá diferente. Por exemplo, uma placa Cyclades® se chamará, provavel-

169

Page 170: Mestre Pratico

Capítulo 10. Servidor PPP

mente,ttyCn , onden é um número seqüencial.

3. Após salvar o arquivo e sair do editor de textos, você deve fazer o init ler o/etc/inittab

novamente para utilizar as novas configurações:

# init q

4. Acesse o diretório de configurações do mgetty:

# cd /etc/mgetty+sendfax

5. Use o editor de textos de sua preferência para editar o arquivologin.config .

Ao abrir o arquivo, você deve procurar uma linha comentada (iniciada com"#") semelhante a:

#/AutoPPP/ - a_ppp /usr/sbin/pppd auth -chap +pap login debug

Ao encontrá-la, você deve editá-la retirando o "#" inicial.

Note que você pode definir as opções do ppp nesta linha.

No caso, o ppp irá usar autenticação PAP usando usuários do/etc/passwd .

6. Salve o arquivo e saia do servidor.

170

Page 171: Mestre Pratico

Capítulo 10. Servidor PPP

7. Acesse o diretório de configurações do ppp:

# cd /etc/ppp

8. Você deve criar um arquivo para cada porta utilizada para acesso remoto. Os nomesdesses arquivos devem ter o formatooptions.PORTA . Por exemplo, para a portattyS2 ,o arquivo se chamaráoptions.ttyS2 .

Este arquivo deve incluir duas informações: o endereço de IP do servidor eo endereço de IP do cliente. Por exemplo, se o arquivooptions.ttyS2 tiver oseguinte conteúdo:

203.120.219.12:203.120.220.2

quando um cliente conectar-se através da portattyS2 , ele terá o endereço deIP 203.120.220.2 e o endereço de IP do servidor é 203.120.219.12.

171

Page 172: Mestre Pratico

Capítulo 10. Servidor PPP

172

Page 173: Mestre Pratico

Capítulo 11. Radius e Portslave

173

Page 174: Mestre Pratico

Capítulo 11. Radius e Portslave

Apresentação

Figura 11-1. Servidor de acesso solicita permissão de acesso ao servidor de autenti-

174

Page 175: Mestre Pratico

Capítulo 11. Radius e Portslave

cação.

Uma das dúvidas mais freqüentes dos administradores de sistemas, especialmentede provedores de acesso, diz respeito à instalação e configuração do Radius e doPortslave.

O Radius é um protocolo de autenticação de usuários que permite uma maiorsegurança aos acessos remotos ao seu sistema. Quando um usuário tenta acessaro sistema, um servidor de acesso faz uma requisição ao servidor de autenticaçãopara que este valide a tentativa de acesso, retornando o resultado ao servidor deacesso. Isso permite a centralização do processo de autenticação, já que vocêpode ter diversos servidores de acesso usando um único servidor de autenticaçãocentral.

Como servidor de acesso você pode optar pela utilização dehardwareespecífico(como, por exemplo, o Livingston Portmaster II, o Total Control da 3Com e oPathras da Cyclades), ou ainda por uma máquina Conectiva Linux rodando oPortslave.

O Portslave é um opção desoftwarepara servidores de acesso. O Portslave emulao Livingstone Portmaster II.

Este capítulo irá lhe mostrar como configurar um servidor Radius com Portslave.

175

Page 176: Mestre Pratico

Capítulo 11. Radius e Portslave

Pré-requisitos

Para implementar um servidor Radius, você precisará de:

• no mínimo ummodem;

• opcionalmente uma placa multiserial para permitir um maior número de conexões;

• pppd corretamente configurado para aceitar conexões.

Instalação do Radius

Para instalar o Radius, siga os seguintes passos:

1. Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale o pacote:

# rpm -ivh radiusd-cistron-1.6.1-4cl.i386.rpm

radiusd-cistron ###############################

176

Page 177: Mestre Pratico

Capítulo 11. Radius e Portslave

Configuração do Radius

A configuração do Radius deve ser feita através da edição de três arquivos deconfiguração:/etc/raddb/clients , /etc/rddb/naslist e /etc/rddb/users .

O arquivo clients

Este arquivo contém uma lista de clientes que têm permissões de fazer requisiçõesde autenticação e suas chaves de criptografia. Especificamente, você vai incluirneste arquivo os servidores de acesso e suas chaves no seguinte formato:

CLIENTE CHAVE

Onde:

1. CLIENTE: é o nome do servidor de acesso que pode fazer uma requisição;

2. CHAVE: é uma chave que deve ser utilizada para a desencriptação das requisições.

Exemplo:

177

Page 178: Mestre Pratico

Capítulo 11. Radius e Portslave

rs.minhaorganizacao.com.br qw28ue23

pr.minhaorganizacao.com.br chave123

sc.minhaorganizacao.com.br 123chave

No exemplo acima o servidor Radius da empresa hipotéticaMinhaorganizacaoLtda. centraliza a autenticação em um servidor que faz a autenticação para trêsservidores de acesso localizados em pontos isolados (RS, PR e SC). Cada umdestes servidores de acesso deve utilizar uma chave própria para encriptar suasrequisições ao servidor.

O arquivo naslist

Este arquivo contém uma lista de servidores de acesso conhecidos. O arquivocontém informações sobre o tipo do servidor de acesso. Seu formato é o seguinte:

SERVIDOR APELIDO TIPO

Onde:

• SERVIDOR: é o nome do servidor de acesso;

• APELIDO: é um nome curto para identificar o servidor em arquivos de registro;

• TIPO: identifica o tipo do servidor de acesso. Pode serlivingston, cisco, multitech,

178

Page 179: Mestre Pratico

Capítulo 11. Radius e Portslave

computone, max40xx, portslave, tc, pathras, usrhiper eother.

Exemplo:

rs.minhaorganizacao.com.br RS portslave

pr.minhaorganizacao.com.br PR portslave

sc.minhaorganizacao.com.br SC livingstone

O arquivo users

Este arquivo define como o servidor Radius irá autenticar os usuários. Em nossoexemplo, usaremos o próprio arquivo de senhas do Conectiva Linux para auten-ticar usuários, ou seja, os usuários do sistema poderão conectar-se remotamente.

Para permitir o acesso dos usuários do sistema, siga os seguites passos:

1. Acesse o diretório de configurações do Radius:

# cd /usr/raddb

2. Use o seu editor de textos favorito para editar o arquivousers.

179

Page 180: Mestre Pratico

Capítulo 11. Radius e Portslave

3. O conteúdo do arquivo deverá ser:

DEFAULT Auth-Type = System

Framed-IP-Address = 255.255.255.254,

Framed-MTU = 576,

Service-Type = Framed-User,

Framed-Protocol = PPP,

Framed-Compression = Van-Jacobson-TCP-IP

4. Inicialize o servidor Radius:

# cds

atalk halt network radiusd sshd

atd httpd nfs random syslog

autofs inet nfslock sendmail unfs

crond ipchains pcmcia single xfs

dhcpd keytable portmap smb xfstt

functions killall postgresql snmpd ypbind

gpm kudzu radinit.sh squid yppasswdd

[root@gnu init.d]# ./radiusd start

Iniciando o servidor radiusd: [ OK ]

180

Page 181: Mestre Pratico

Capítulo 11. Radius e Portslave

5. Teste a instalação através do comandoradtest.

Primeiro teste com um usuário que realmente esteja cadastrado em seu sis-tema, ou seja, que deve receber permissão de acesso. Por exemplo, vamossupor que queiramos testar uma tentativa do usuário "andre" para conectar-se à porta 21 com sua senha "senha123". A requisição vem do servidor deacessors.minhaorganizacao.com.br (note que o último parâmetro é a chavedefinida no arquivoclients ):

# radtest andre senha123 rs.minhaorganizacao.com.br 21 qw28ue23

Sending request.

radrecv: Reply from host 100007f code=2, id=1, length=50

Framed-IP-Address = 255.255.255.254

Framed-MTU = 576

Service-Type = Framed-User

Framed-Protocol = PPP

Framed-Compression = Van-Jacobson-TCP-IP

O usuário poderia conectar-se. Agora teste novamente, mas informe umasenha incorreta:

# radtest andre senhaerrada rs.minhaorganizacao.com.br 21 qw28ue23

Sending request.

radrecv: Reply from host 100007f code=3, id=72, length=20

Access denied.

181

Page 182: Mestre Pratico

Capítulo 11. Radius e Portslave

O servidor de autenticação não permitiria o acesso.

Outra possibilidade é a do servidor de acesso enviar uma chave de encrip-tação errada ao servidor Radius:

># radtest andre senha123 rs.minhaorganizacao.com.br 21 chaveerrada

Sending request.

Warning: Received invalid reply digest from server

radrecv: Reply from host 100007f code=3, id=99, length=20

Access denied.

Instalação do Portslave

Para instalar o Portslave, siga os seguintes passos:

1. Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

182

Page 183: Mestre Pratico

Capítulo 11. Radius e Portslave

2. Instale o pacote:

# rpm -ivh portslave-1.2.0pre12-2cl.i386.rpm

portslave ################################

Configuração do Portslave

A configuração do Portslave deve ser feita através da edição de um arquivo deconfiguração chamado/etc/portslave/pslave.conf . A seguir as opções mais úteisserão discutidas:

• conf.hostname rs.minhaorganizacao.com.br

Nome da máquina.

• conf.ipno 192.168.42.21

Endereço de IP. Se esta opção não for informada, o endereço da máquina éutilizado. Este endereço é utilizado como endereço local de conexões PPP eSLIP.

• conf.locallogins 1

183

Page 184: Mestre Pratico

Capítulo 11. Radius e Portslave

Se você especificar o valor "1" a esta opção, você pode conectar-se localmentecolocando um sinal de exclamação antes do nome de usuário. Isso é útil ememergências quando o servidor Radius não está no ar.

• conf.syslog log.minhaorganizacao.com.br

O Portslave pode utilizar um serviço de syslog remoto. Se você deseja utilizaro syslog local não defina esta opção.

• all.authhost1 kepler.minhaorganizacao.com.br

all.acchost1 kepler.minhaorganizacao.com.br

all.radtimeout 3

all.authhost2 galileu.minhaorganizacao.com.br

all.acchost2 galileu.minhaorganizacao.com.br

Servidores de autenticação e contabilidade. Pode-se ter dois de cada tipo. Oprimeiro é tentado 3 vezes antes do segundo ser tentado.

• all.secret qw28ue23

É a chave utilizada para encriptar as requisições ao servidor. Obviamente deveser a mesma informada no arquivo/etc/raddb/clients no servidor Radius.

• all.protocol rlogin

all.host kepler.minhaorganizacao.com.br

Protocolo e máquinas padrão. No caso acima, o protocolo padrão é orlogin ea máquina padrão,kepler.minhaorganizacao.com.br .

• all.ipno 192.168.42.65+

184

Page 185: Mestre Pratico

Capítulo 11. Radius e Portslave

all.netmask 255.255.255.255

all.mtu 1500

Padrões de endereçamento de IP. Define o IP padrão, a máscara e o MTU.

• all.issue \n\

Minhaorganizacao Ltda. \n\

Benvindos ao servidor %h porta %p\n

Mensagem a ser mostrada quando a conexão é efetuada.

• all.prompt Minhaorganizacao login:

Promptde login.

• all.term vt100

Tipo de terminal para sessões derlogin e telnet .

• all.porttype 0

Tipo da porta. Pode ser:

• 0 assíncrona;

• 1 síncrona;

• 2 ISDN;

• 3 ISDN-V120;

185

Page 186: Mestre Pratico

Capítulo 11. Radius e Portslave

• 4 ISDN-V110

• all.speed 115200

Velocidade da porta.

• all.initchat "" \d\l\dATZ OK\r\n-ATZ-OK\r\n

all.waitfor RING

all.answer "" ATA CONNECT@

all.aa 0 # auto-answer

all.checktime 60

all.checkchat "" AT OK

all.flow hard # hard(ware) ou soft(ware)

Opções padrão domodem.

• all.dcd 1

Indica se a sessão deve ser terminada caso omodemdesconecte.

• all.autoppp proxyarp modem asyncmap 0 %i: \

noipx noccp login auth require-pap refuse-chap \

mtu %t mru %t \

ms-dns 192.168.1.1 ms-dns 192.168.1.2 \

uselib /usr/lib/libpsr.so

186

Page 187: Mestre Pratico

Capítulo 11. Radius e Portslave

Opções do pppd utilizadas se o Portslave detecta o pppd sendo executado.

• all.pppopt proxyarp modem asyncmap 0 %i:%j \

noipx noccp mtu %t mru %t netmask %m \

idle %I maxconnect %T \

ms-dns 192.168.1.1 ms-dns 192.168.1.2

uselib /usr/lib/libpsr.so

Opção utilizada para executar o pppd.

Além de editar o arquivopslave.conf , você deve editar o/etc/inittab e adicionaruma linha para cada linhadialin que você tenha configurado. As linhas devem separecer com:

T0:23:respawn:/usr/bin/portslave 0

Após editar o arquivo, execute:

# init q

187

Page 188: Mestre Pratico

Capítulo 11. Radius e Portslave

188

Page 189: Mestre Pratico

Capítulo 12. Compartilhamento deRecursos

Apresentação

O compartilhamento de discos e impressoras em uma rede pode aumentar enorme-mente a produtividade e economia em um empresa.

O Conectiva Linux oferece uma fácil configuração para o compartilhamento derecursos através do Linuxconf.

Pré-requisitos

NFS

Para implementar a solução do NFS, você precisará apenas que sua rede estejafuncionando corretamente. Um serviço de nomes é recomendado.

189

Page 190: Mestre Pratico

Capítulo 12. Compartilhamento de Recursos

LPD

Para implementar o LPD, você precisará de:

• uma impressora conectada ao servidor;

• rede corretamente configurada;

• um serviço de nomes opcional.

Instalação

NFS

Para instalar o NFS, siga os seguintes passos:

1. Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

190

Page 191: Mestre Pratico

Capítulo 12. Compartilhamento de Recursos

2. Instale os pacotes do NFS:

rpm -ivh nfs-server-*

nfs-server ##################################

3. Inicie o serviço:

# cds

atalk halt ldap network radiusd

atd httpd linuxconf-setup nfs random

autofs inet lpd nfslock sendmail

crond ipchains mars-nwe pcmcia single

dhcpd keytable mysql portmap smb

functions killall named postgresql snmpd

gpm kudzu netfs radinit.sh squid

[root@gnu init.d]# ./nfs start

Iniciando os serviços NFS: [ OK ]

Iniciando quotas (NFS) [ OK ]

Iniciando mountd (NFS) [ OK ]

Iniciando statd (NFS) [ OK ]

Iniciando nfsd (NFS) [ OK ]

191

Page 192: Mestre Pratico

Capítulo 12. Compartilhamento de Recursos

LPD

Para instalar o LPD, siga os seguintes passos:

1. Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale o pacote:

rpm -ivh lpr-*

lpr ######################################

192

Page 193: Mestre Pratico

Capítulo 12. Compartilhamento de Recursos

Configuração

NFS

Exportando um diretório

Nesta seção demonstraremos como exportar um diretório (no caso, o/tmp ). Sigaos passos abaixo:

• Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

• Instale o pacote do NFS:

# rpm -ivh nfs-server-*

nfs-server ###############################

• Utilize o Linuxconf e vá paraAmbiente de Rede→Tarefas de Servidor→NFS -sistemas de arquivos exportados (Figura 12-1):

193

Page 194: Mestre Pratico

Capítulo 12. Compartilhamento de Recursos

Figura 12-1. Exportando sistemas de arquivos

• PressioneAdicionar. A tela a seguir permite que você informe os dados referentes aodiretório a ser exportado (Figura 12-2).

194

Page 195: Mestre Pratico

Capítulo 12. Compartilhamento de Recursos

Figura 12-2. Informações do diretório a ser exportado

Digite o nome do diretório no primeiro campo. Se quiser, você pode digitar umpequeno comentário no segundo campo.

Agora você pode definir quem poderá utilizar o diretório. Se você não preenchernada, todos terão acesso. No exemplo acima, definimos que todas as máquinasdo domíniominhaorganizacao poderão montar o diretório. Note que tambémdefinimos que os usuários poderão gravar dados neste diretório.

• PressioneAceitar. Você voltará para a tela anterior e poderá ver que o diretório/tmp

foi exportado (Figura 12-3).

195

Page 196: Mestre Pratico

Capítulo 12. Compartilhamento de Recursos

Figura 12-3. Confirmação da exportação

Montando um diretório remoto

Nesta seção iremos montar o diretório/tmp que foi exportado na seção anterior.Iremos montar este diretório remoto em um diretório local chamado/mnt/tmp .Siga os seguintes passos:

1. Crie o diretório/mnt/tmp :

# mkdir /mnt/tmp

196

Page 197: Mestre Pratico

Capítulo 12. Compartilhamento de Recursos

2. Agora, para montar o diretório temporariamente, digite o seguinte comando:

# mount -t nfs kepler.minhaorganizacao:/tmp /mnt/tmp

3. Para montar o diretório de forma que ele seja sempre montado quando a máquinafor reinicializada, entre no Linuxconf e vá paraSistemas de Arquivos→Acessarvolumes NFS (Figura 12-4).

Figura 12-4. Acessar volumes NFS

4. PressioneAdicionar (Figura 12-5).

197

Page 198: Mestre Pratico

Capítulo 12. Compartilhamento de Recursos

Figura 12-5. Adicionando um volume NFS

Simplesmente digite as informações sobre o diretório/tmp e seu ponto demontagem e pressioneAceitar.

5. Você retorna para a tela anterior onde pode verificar que o diretório foi montado(Figura 12-6).

198

Page 199: Mestre Pratico

Capítulo 12. Compartilhamento de Recursos

Figura 12-6. Confirmação de montagem

LPD

Antes de mais nada, você terá de incluir uma impressora no servidor de im-pressão. Para fazer isso, siga os passos abaixo:

1. Abra o Linuxconf e vá paraServiços Diversos (Figura 12-7).

199

Page 200: Mestre Pratico

Capítulo 12. Compartilhamento de Recursos

Figura 12-7. Serviços diversos

2. Pressione o botãoImpressora (Figura 12-8).

200

Page 201: Mestre Pratico

Capítulo 12. Compartilhamento de Recursos

Figura 12-8. Serviços diversos

3. Se você já possui uma impressora instalada, pode pular para o passo10, senão pres-sioneAdicionar/Editar impressoras. A próxima tela mostra as impressoras já ins-taladas (Figura 12-9).

201

Page 202: Mestre Pratico

Capítulo 12. Compartilhamento de Recursos

Figura 12-9. Impressoras instaladas

4. Clique emAdicionar (Figura 12-10).

Figura 12-10. Impressoras Instaladas

202

Page 203: Mestre Pratico

Capítulo 12. Compartilhamento de Recursos

Selecione o nome a ser utilizado para a impressora, defina se é de uma im-pressora local ou remota e pressioneAceitar.

5. Você voltará para a tela anterior. Mas agora a impressora adicionada aparecerá (Figura12-11).

Figura 12-11. Confirmação de adição

6. Clique sobre a impressora para editar suas propriedades. Na tela seguinte, clique emOpções de Filtro (Figura 12-12).

203

Page 204: Mestre Pratico

Capítulo 12. Compartilhamento de Recursos

Figura 12-12. Opções de filtro

7. PressioneSelecionar Filtro para escolher odriver para a sua impressora (Figura12-13).

204

Page 205: Mestre Pratico

Capítulo 12. Compartilhamento de Recursos

Figura 12-13. Selecionando umdriver

8. De volta à tela anterior, pressioneAceitar.

9. Continue até retornar à tela inicial de configuração de impressoras.

10.PressioneAutorizações de Rede (Figura 12-14).

205

Page 206: Mestre Pratico

Capítulo 12. Compartilhamento de Recursos

Figura 12-14. Máquinas autorizadas a utilizar a impressora

11.Clique emAdicionar para adicionar clientes (Figura 12-15).

Figura 12-15. Adicionando um cliente

Simplesmente digite o nome ou endereço de IP da máquina autorizada.

206

Page 207: Mestre Pratico

Capítulo 12. Compartilhamento de Recursos

12.PressioneAceitar para retornar à tela anterior, onde você poderá ver uma lista dasmáquinas adicionadas (Figura 12-16).

Figura 12-16. Lista de máquinas autorizadas

207

Page 208: Mestre Pratico

Capítulo 12. Compartilhamento de Recursos

208

Page 209: Mestre Pratico

Capítulo 13. Boot Remoto

Apresentação

Figura 13-1. Rede combootremoto.

O aumento da capacidade de processamento dos atuais sistemas computacionais,bem como o avanço da robustez e da velocidade das redes de computadores,viabilizou a execução de aplicações em máquinas sem disco rígido.

A solução deBootRemoto tem sido utilizada com sucesso a vários anos no am-biente Linux graças, principalmente, a sua versatilidade, robustez, e grande efi-ciência na gerência de recursos, tais como do subsistema de memória e rede.

209

Page 210: Mestre Pratico

Capítulo 13. Boot Remoto

Esta solução visa, basicamente, automatizar tanto quanto possível a implantaçãoda solução, utilizando para isso um módulo do Linuxconf. A partir da instalaçãodo servidor e da criação de disquetes para as estações, as mesmas estarão aptasa rodar a ampla maioria dos aplicativos encontrados em uma distribuição Linux,neste caso o Conectiva Linux.

Pré-requisitos

Para a instalação dessa solução os seguintes pré-requisitos mínimos devem seratendidos:

• O hardwareutilizado deve ser certificado para executar o Conectiva Linux;

• Você deverá possuir o CD 1 da distribuição do Conectiva Linux;

• Você deverá possuir um número suficiente de disquetes para a instalação das estaçõesde trabalho. Cada estação a ser instalada necessitará de 1 disquete. Você pode criar osdisquetes após a instalação do servidor;

• Nenhum outro servidor DHCP poderá estar sendo executado na rede;

• Todas as estações clientes deverão estar no mesmo segmento de rede que o servidor debootremoto.

• O servidor deverá ter apenas umainterface ethernet;

210

Page 211: Mestre Pratico

Capítulo 13. Boot Remoto

• Você deverá certificar-se de que possui espaço em disco suficiente no servidor.

Os arquivos de cada estação serão armazenados no diretório/tfptboot . Emboraisso não seja necessário, aconselhamos que este diretório seja colocado em umapartição própria.

A instalação de cada estação ocupa em torno de 10MB de espaço em disco.Assim, 10 estações ocuparão 100MB. Além disso, sugerimos reservar cerca de400MB para instalações de novos pacotes no futuro;

• O CD 1 do Conectiva Linux 5.0 ou Conectiva Linux Edição Servidor 5.1.

Instalação

Antes de prosseguir com a instalação certifique-se de que os itens descritos emPré-requisitos foram atendidos.

Para instalar o pacote, você deve acessar o diretório de pacotes do CD 1 da dis-tribuição do Conectiva Linux:

cd /mnt/cdrom/conectiva/RPMS

Instale o pacote linuxconf-cnc-rbc:

rpm -ivh linuxconf-cnc-rbc-*

211

Page 212: Mestre Pratico

Capítulo 13. Boot Remoto

cnc-br #############################################

Configurando o Servidor de Boot Remoto

A configuração do servidor deboot remoto é feita através de um módulo doLinuxconf.

Vá paraAmbiente de Rede→Tarefas de servidor→Serviços de inicializa-ção→Remote Boot. Você verá uma tela como a mostrada naFigura 13-2.

Figura 13-2. Menu do módulo debootremoto do Linuxconf.

212

Page 213: Mestre Pratico

Capítulo 13. Boot Remoto

Não execute a opção Instalação do Servidor de Boot Remoto a menos que desejeinstalar ou reinstalar o servidor partindo do princípio. Essa opção excluirá qualquerinstalação anterior, bem como qualquer arquivo no diretório /tftpboot (ou o diretóriode instalação das estações, caso você o tenha configurado de maneira diferente).

Pressione o botãoInstalação do Servidor de Boot Remoto para instalar oservidor (Figura 13-3). Uma vez selecionada permitirá a escolha de uma série deopções preenchendo automaticamente, sempre que possível, os campos com osvalores sugeridos.

213

Page 214: Mestre Pratico

Capítulo 13. Boot Remoto

Figura 13-3. Tela de instalação do servidor debootremoto.

214

Page 215: Mestre Pratico

Capítulo 13. Boot Remoto

• Nome do domínio NIS:aqui você deve especificar o nome do domínio que será criadopara a autenticação das estações.

• Nome do domínio DNS das estações de trabalho:você pode informar o nome dodomínio DNS para as estações de trabalho.

• Senha de Root das estações de trabalho:você pode informar a senha de root para asestações.

• Primeiro IP da Faixa: você deve informar qual será o primeiro endereço de IP a serutilizado para as estações de trabalho.

• Último IP da Faixa: você deve informar qual será o último endereço de IP a ser uti-lizado para as estações de trabalho.

Note que o número de estações criadas será igual ao número de endereços deIP entre o primeiro e último endereço da faixa.

• Broadcast:você deve indicar o endereço debroadcastda subrede, assim comoNet-maske Networkdeve ser preenchido automaticamente. Corrija os dados caso seja ne-cessário.

• DNS: você deve informar o servidor de nomes. Note que o valor sugerido é buscadodo arquivo/etc/resolv.conf , de forma que o mesmo está correto na maioria das vezes.

215

Page 216: Mestre Pratico

Capítulo 13. Boot Remoto

• Prefixo do nome da Estação:você deve especificar um prefixo para os nomes dasestações. Este prefixo será seguido de um número seqüencial para identificar cada es-tação.

Por exemplo, se você utilizar o valor padrão (dhcp- ), suas estações irão sechamardhcp-1 , dhcp-2 e assim por diante.

• Lista de RPMs: você pode especificar pacotes RPM a serem instalados em cada es-tação. Quando uma estação é criada, estes pacotes são automaticamente instalados.

Note que você poderá instalar outros pacotes posteriormente. Caso você de-seje especificar seu próprio conjunto de pacotes a ser instalado, você deverá tercuidado com a ordem de instalação e as dependências dos pacotes.

• Pacotes RPM (PATH)você deve especificar o diretório onde encontram-se os pacotesa serem instalados. O local padrão é o diretório de pacotes do CD-ROM da distribuiçãodo Conectiva Linux.

Nesta mesma tela, você pode também especificar quais servidores (NFS, DHCP,etc) deverão ser inicializados no servidor. Todos os servidores listados na tela deconfiguração do servidor deboot remoto são necessários para o funcionamentocorreto das estações. Você pode escolher iniciar os servidores mais tarde se dese-jar.

Após o preenchimento das informações, você deve pressionarAceitar para começar

216

Page 217: Mestre Pratico

Capítulo 13. Boot Remoto

a criar as estações.

Criando disquetes de boot

Figura 13-4. Criação dos disquetes deboot

Após concluída a instalação e configuração do seu servidor deboot remoto, seránecessária a criação dos disquetes de inicialização para as estações. Esses dis-quetes são gerados usando-se o pacote Etherboot. Para gerar os disquetes de ini-cialização selecione a opçãoCriação de Disquetes de Boot para Estações eentão selecione odriver correspondente à placa de rede da estação a qual esse dis-quete será destinado (Figura 13-4). Quando odriver for selecionado, o disqueteserá imediatamente criado e uma mensagem lhe informará no caso de sucesso(Figura 13-5) ou fracasso da instalação.

217

Page 218: Mestre Pratico

Capítulo 13. Boot Remoto

Figura 13-5. Mensagem de geração de disquete bem sucedida

218

Page 219: Mestre Pratico

Capítulo 13. Boot Remoto

Configurando as Estações

O próximo passo é configurar as estações de trabalho. Você deve configurar osserviços a serem inicializados, o tipo de teclado,mouse, placa de som, placa devídeo e monitor. A configuração dessehardwareé feita utilizando o comandosetup(videFigura 13-6):

# /usr/sbin/setup

Este comando deve ser executado nas estações remotas (Figura 13-6).

Figura 13-6. O utilitário setup.

219

Page 220: Mestre Pratico

Capítulo 13. Boot Remoto

Gerenciando Pacotes RPM para asestações

Após a instalação do servidor, o processo de instalação, remoção, atualização econsulta de pacotes poderá ser efetuada através da opçãoGerenciamento dePacotes do Servidor de Boot Remoto (Figura 13-7).

220

Page 221: Mestre Pratico

Capítulo 13. Boot Remoto

Figura 13-7. Menu de opções de gerenciamento de RPM

221

Page 222: Mestre Pratico

Capítulo 13. Boot Remoto

Instalando Pacotes

Para instalar novos pacotes nas estações, você deve usar a opção correspondenteà Instalação de pacotes RPM para as estações (Figura 13-8).

Figura 13-8. Instalação de pacotes RPM

• Digite o caminho onde os pacotes se encontram quando solicitado.

• Caso a lista de pacotes disponíveis for muito grande, você terá a possibilidade de uti-lizar um filtro, ou seja, você poderá digitar as primeiras letras do nome do pacote parareduzir o número de pacotes. Se desejar que todos os pacotes lhe sejam apresentados,simplesmente pressioneENTER.

• Pressione o botão correspondente ao pacote que você deseja instalar. Uma tela seráapresentada para indicar se a instalação do pacote foi (Figura 13-9), ou não, bem suce-dida.

222

Page 223: Mestre Pratico

Capítulo 13. Boot Remoto

Figura 13-9. Mensagem de instalação de pacote bem sucedida

223

Page 224: Mestre Pratico

Capítulo 13. Boot Remoto

No caso de a instalação não ser bem sucedida, uma mensagem indicará asrazões (Figura 13-10).

224

Page 225: Mestre Pratico

Capítulo 13. Boot Remoto

Figura 13-10. Mensagem de falha na instalação do pacote

225

Page 226: Mestre Pratico

Capítulo 13. Boot Remoto

Remoção de Pacotes RPM

Quando selecionada a opçãoRemoção de pacotes RPM para as estações,uma lista com os pacotes RPM instalados será mostrada (Figura 13-11). Pararemover um pacote, apenas selecione o seu nome na lista. Caso a remoção sejabem sucedida, você será informado do seu sucesso. Caso não seja bem sucedida,você receberá uma mensagem informando o porquê da falha durante o processode remoção do pacote.

Figura 13-11. Desinstalação de pacotes RPM

226

Page 227: Mestre Pratico

Capítulo 13. Boot Remoto

Referências

Para mais informações referentes aos tópicos cobertos por este capítulo, sugeri-mos que você visite os seguintessites:

HardwareConectiva (http://www.conectiva.com.br/suporte/hardware/) - estesitecontém uma lista doshardwaressuportados e/ou certificados pelo ConectivaLinux.

227

Page 228: Mestre Pratico

Capítulo 13. Boot Remoto

228

Page 229: Mestre Pratico

Capítulo 14. FreeS/WAN

229

Page 230: Mestre Pratico

Capítulo 14. FreeS/WAN

Apresentação

Figura 14-1. Segurança de conexões

230

Page 231: Mestre Pratico

Capítulo 14. FreeS/WAN

Usaremos um pacote chamado FreeS/WAN, uma implementação de IPSec delivre distribuição paraIPv4 do kerneldo Conectiva Linux. O IPSec está atual-mente na versão 1.3.

Com esta ferramenta devidamente configurada, estará criada uma rede seguraentre doisgatewaysespalhados pela Internet.

Existem várias ferramentas similares em funcionamento ao que o FreeS/WANfaz. Podemos citar o VTun, CIPE, STunnel, e o próprio sistema de IP-IP do kerneldo Linux, por exemplo.

Todas as ferramentas disponíveis apresentam alguma vantagem ou desvantagem,e geralmente as características presentes ou ausentes são capacidade de encrip-tar os dados, performance no encapsulamento, capacidade de compactação dospacotes originais, implementação a nível dekernelou de usuário.

O IPSec se sobressai entre todas elas por ser uma implementação a nível dekernel(inclui um novo protocolo nokernel), rápido, muito seguro (pode utilizar RSApara criptografia), e faz também apenas autenticação caso a criptografia não sejanecessária.

O IPSec é a maneira mais genérica de prover serviços de criptografia para a In-ternet.

Serviços de alto nível protegem apenas um único protocolo. Por exemplo, o PGPprotege apenasmail, o SSH protege apenas sessões deshell (com possíveis ex-tensões), HTTPS protege apenas páginas de Internet, e assim por diante.

Serviços de baixo nível protegem um únicomeio. Por exemplo, um par de en-criptadores nas pontas de uma linha telefônica com ummodemtornarãogram-posinúteis a menos que o atacante saiba decifrar o código usado na criptografia

231

Page 232: Mestre Pratico

Capítulo 14. FreeS/WAN

(Figura 14-2).

Figura 14-2. Segurança entre doismodems

O IPSec, por outro lado, pode proteger qualquer protocolo e qualquer meio ro-dando sob IP. Mais especificamente, ele pode proteger diversos protocolos ro-dando sobre uma combinação complexa de meios. Esta é a situação normal daInternet. E o IPSec é a única solução de uso geral.

O IPSec por outro lado não faz criptografia ponta a ponta. Ele não faz com que o

232

Page 233: Mestre Pratico

Capítulo 14. FreeS/WAN

pacote saia da máquina já criptografado e chegue no destino ainda criptografado(isto exigiria mudanças nas máquinas-clientes). Ele apenas criptografa os pacotesquando eles passam por dentro de umgateway, e os leva desta forma até o outrogatewayque os descriptografará. Os próprios IPs das máquinas-cliente são usa-dos, e estas não sabem o que está acontecendo. Por isso, a segurança que o IPSecprovê dependerá de uma ajuda: ele não poderá garantir segurança se a própriarede interna não for segura (até ogatewaypróximo). Caso seja necessário fazercriptografiaend-to-enduse outros aplicativos, como PGP paramail por exemploe SSH parashell.

Pré-requisitos

Para a instalação desta solução, os seguintes pré-requisitos devem ser atendidos:

• Os dois lados da rede devem ter endereços IP diferentes;

• O sistema deve ter preferencialmente okernel2.2.14;

• O DNS já deve estar devidamente configurado;

• O arquivo/etc/sysconfig/network deve conter a seguinte linha:

FORWARD_IPV4 = "yes"

233

Page 234: Mestre Pratico

Capítulo 14. FreeS/WAN

• O arquivo/etc/sysconfig/cl-firewall deve conter a seguinte linha:

RP_FILTER=0

Instalação

Para instalar o FreeS/WAN:

• Acesse o diretório de pacotes do CD 1 da distribuição do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

• Instale o pacote do FreeS/WAN:

# rpm -ivh freeswan-*

freeswan ##################################

234

Page 235: Mestre Pratico

Capítulo 14. FreeS/WAN

Configuração

Nenhuma configuração será necessária nas estações, apenas nosgateways. Todaa configuração é baseada em apenas dois arquivos:

/etc/ipsec.conf e /etc/ipsec.secrets

O primeiro guarda as configurações gerais do IPSec, enquanto que o segundoguarda as chaves de criptografias (para qualquer um dos dois casos, chaves pré-trocadas ou chaves RSA pública/privada).

Ambos os arquivos devem ter permissões 600 por questões de segurança. O donoe o grupo deve serroot:root .

# chown root:root /etc/ipsec.conf

# chmod 600 /etc/ipsec.conf

# chown root:root /etc/ipsec.secrets

# chmod 600 /etc/ipsec.secrets

O arquivo ipsec.conf

Segue abaixo um exemplo (para o caso mais comum). Só foram listadas as partesrelevantes. O resto pode ser deixado como está no arquivo original.

Imagine o seguinte exemplo (Figura 14-3):

235

Page 236: Mestre Pratico

Capítulo 14. FreeS/WAN

Figura 14-3. Exemplo de caso comum de IPSec

Segue um arquivo de configuração que serviria para a rede acima. Observe que oarquivo de configuração original é muito mais completo, e aqui só foram mostradasas partes relevantes. O restante do arquivo pode ser deixado intacto, salvo notaespecífica.

236

Page 237: Mestre Pratico

Capítulo 14. FreeS/WAN

config setup

interfaces=%defaultroute \

klipsdebug=none

plutodebug=none

conn %default

esp=3des-md5-96

authby=rsasig

conn con123

left=192.168.255.213

leftsubnet=192.168.6.0/24

#leftnexthop=192.168.255.220

leftrsasigkey=0x01039d827220755...

#leftfirewall=yes

right=10.0.2.25

rightsubnet=192.168.7.0/24

#rightnexthop=10.0.0.1

rightrsasigkey=0x01034bd3e30995...

#rightfirewall=yes

auto=start

Na primeira seção temosconfig setup , que especifica a seção geral de configura-ção do IPSec. Esta seção normalmente não será modificada. Cuide para que pelo

237

Page 238: Mestre Pratico

Capítulo 14. FreeS/WAN

menos as linhas listadas existam e estejam corretas.

Logo após, temosconn %default . Esta seção não indica uma conexão específica,mas serve para que você possa listar quaisquer parâmetros que você deseje quesejam válidos para todas as conexões. Listar alguma opção aqui é o mesmo quelistá-la repetidas vezes dentro de cada uma das conexões.

No caso acima estão listadas duaskeywordsinteressantes (as outras podem serdeixadas como estão no original).

A opçãoesp=3des-md5-96indica o tipo de criptografia que queremos usar.3des-md5-96é uma boa opção, sugerida como padrão. As outras opções estão listadasno manual do FreeS/WAN (antes de usar tenha certeza do que está fazendo).

authby=rsasigindica que queremos usar autenticação e criptografia do tipo RSA(chaves públicas e privadas). As opções sãosecret(default) para PSK (pre sharedkeys) e rsasigpara chaves RSA. As chaves RSA são mais seguras e melhores emvários outros aspectos, portanto é a que deve ser usada normalmente.

Por último,conn con123é a conexão que estamos tentando estabelecer. Podemexistir várias conexões, basta repetir esta parte com novos parâmetros. No exem-plo, a palavracon123representa o nome da conexão, e pode ser substituída porqualquer outra palavra que simbolize melhor a intenção particular desta conexão.Este nome poderá ser usado mais tarde para parar/iniciar/reiniciar a conexão ma-nualmente.

Antes de irmos para os números em si, uma breve explicação do significado deleft eright . Eles representam "os dois lados" da conexão. Não faz diferença quemé qual, apenas que os dois lados estejam listados. O FreeS/WAN descobre sozinhoqual é ele mesmo e qual é o outro lado, através do IP indicado. Isto faz com que

238

Page 239: Mestre Pratico

Capítulo 14. FreeS/WAN

se possa usar o mesmo arquivo de configuração, exatamente igual, para os doislados, facilitando bastante a configuração. Apenas tome o cuidado para que amáquina que é consideradaleft de um lado, seja tambémleft do outro lado.

Agora vejamos askeywordsusadas no exemplo, uma a uma:

left=192.168.255.213 indica o IP da máquina gateway de um dos lados. Assumi-mos aqui que oleft representa oGATEWAY A. Se a máquina tiver mais de umainterface, deverá ser usado o IP dainterfaceonde está ogatewaypadrão (ou poronde sairão os pacotes direcionados para a outra máquinagateway).

leftsubnet=192.168.6.0/24 indica qual é a rede que está atrás dogateway, cujospacotes serão protegidos. Deve-se indicar anetmaskem conjunto com o endereçode rede.

leftnexthop=192.168.255.220 indica qual o IP dogatewayque está acima doGATE-WAY A. Normalmente este endereço será obtido automaticamente através da rotado gateway padrão (por isso existe aquela instruçãointerfaces=%defaultroute naprimeira seção). Nesses casos comuns pode-se deixar as instruçõesnexthop co-mentadas, como no exemplo.

leftrsasigkey=0x01039d827220755... indica a chave pública RSA do outro lado.

leftfirewall=yes indica que a máquinafirewall não está fazendomasqueradingpara a rede que ela está protegendo, e esta rede tem IPs não roteáveis que nãodevem ser repassados para o lado de fora. Normalmente não será usada.

Todos estes conceitos são igualmente aplicáveis ao outro lado, apenas substi-tuindo left por right.

auto=start indica que esta conexão deve ser iniciada durante oboot do micro.

239

Page 240: Mestre Pratico

Capítulo 14. FreeS/WAN

Outra opção seriaauto=add para apenas adicionar a conexão na lista de conexõesmas não iniciá-la noboot. Ela poderá ser iniciada mais tarde manualmente (poucousado).

O arquivo ipsec.secrets

Agora é necessário configurar as chaves que serão usadas para a criptografia eautenticação. Em primeiro lugar você deve escolher qual o tipo de chave a serusada, PSK ou RSA. Como já foi dito, deve-se dar preferência para o tipo RSA.Os dois serão explicados a seguir:

O freeswan vem com um utilitário especial para a geração de chaves. Experi-mente chamaripsec ranbits 256e veja que o resultado se parecerá com a linhaabaixo:

0x574d129e_bf2eca58_390e2457_2f788b88_...

O número acima é um exemplo de uma chave do tipo PSK. Quando você quiserusar uma chave deste tipo, execute este comando, pegue o resultado e insira noarquivo de configuração no lugar do número padrão que vem de exemplo. NÃOUSE O EXEMPLO citado no parágrafo acima, e nem o exemplo que já vemdentro do arquivo. Faça a sua própria chave. Esta chave deverá ser igual dos doislados.

240

Page 241: Mestre Pratico

Capítulo 14. FreeS/WAN

Depois de substituir o número, o arquivo ficará parecido com isto:

192.168.255.213 10.0.2.25: PSK "0x574...

O número no exemplo acima foi truncado por questões estéticas, mas no lugardas reticências continue o número até o final. Os dois IPs que estão listados antesdo número são os dois IPs das redes que estão atrás dos gateways (os mesmoslistados naskeywordsleftsubnete rightsubnet do arquivoipsec.conf ).

A outra maneira, já bastante comentada, é o uso de chaves RSA. Qual a vantagemde usar RSA? Por vários motivos. Vejamos:

• Nenhum problema de transmissão de chaves. No caso das chaves compartilhadas (PSK)você deve enviar a chave para o outro lado de algum modo. Com o mecanismo de chavepública/privada, você transmite para o outro lado apenas a chave pública. O sistema foidesenvolvido de forma que caso alguém pegue sua chave pública, nada poderá ser feitocom ela (para descriptografar o que foi criptografado com a chave pública, é necessáriaa chave privada que não foi transmitida).

• Fácil manutenção. Se você tiver mais de uma conexão, com mais de um gateway di-ferente, pode deixar sua chave pública em um lugar conhecido e todos pegarem. Nãohaverá a necessidade de ficar gerando novas chaves e repassando-as para cada um dosnovos gateways. Usar a mesma PSK para todos nem pensar!

• Não requer que os IPs das pontas sejam fixos, pois a chave irá garantir a autenticidadeda outra máquina. Isto é usado para redes virtuais privadas com IPs móveis, e não seráalvo deste documento. Para mais informações consulte o manual do freeswan, naweb.

241

Page 242: Mestre Pratico

Capítulo 14. FreeS/WAN

Para gerar o par de chaves, execute o comando:

ipsec rsasigkey 128

Isto irá gerar um par de chaves RSA de 128 bits. Aconselha-se usar mais bits,como por exemplo 1024. Para 128, a geração é rápida, mas para 1024 pode levaraté alguns minutos dependendo da máquina em que está sendo executado o co-mando. Usamos 128 aqui para um exemplo ilustrativo.

A saída deste comando será parecida com o seguinte:

# 128 bits, Tue Apr 25 21:08:09 2000

# for signatures only, UNSAFE FOR ENCRYPTION

#pubkey=0x01039efb4e4a84f0026202cd872e41dfbce7

Modulus: 0x9efb4e4a84f0026202cd872e41dfbce7

PublicExponent: 0x03

# everything after this point is secret

PrivateExponent: 0x69fcdedc58a001959e5053f6c7c6154b

Prime1: 0xde02e368132d3ac9

Prime2: 0xb75225d40309622f

Exponent1: 0x9401ecf00cc8d1db

Exponent2: 0x7a36c3e2acb0ec1f

Coefficient: 0x7cc39b384223f7f3

242

Page 243: Mestre Pratico

Capítulo 14. FreeS/WAN

Com exceção dos comentários, e da linha que inicia com#pubkey (que tambémestá comentada), todo o resto é a chave privada. Aquele número contido na linha#pubkey deve ser repassado para a outra máquina gateway, para ser inseridono arquivo de configuraçãoipsec.conf na keyword "leftrsasigkey=0x01039ef..."(ou right, conforme o caso). Todo o resto deverá ser inserido emipsec.secrets

da máquina local (que gerou a chave) como sendo sua própria chave privada. Oarquivo de configuração ficará parecido com isto:

192.168.255.213 10.0.2.25: RSA {

Modulus: 0x9efb4e4a84f0026202cd872e41dfbce7

PublicExponent: 0x03

PrivateExponent: 0x69fcdedc58a001959e5053f6c7c6154b

Prime1: 0xde02e368132d3ac9

Prime2: 0xb75225d40309622f

Exponent1: 0x9401ecf00cc8d1db

Exponent2: 0x7a36c3e2acb0ec1f

Coefficient: 0x7cc39b384223f7f3

}

A listagem acima contém exatamente a tag de abertura (primeira linha) e emseguida deve ser colado o conteúdo EXATO das chaves geradas com o comandomencionado anteriormente, e por último, atagde fechamento.

Na primeira linha, os IPs são opcionais. Você pode iniciar direto a partir dos ":

243

Page 244: Mestre Pratico

Capítulo 14. FreeS/WAN

RSA {" se quiser. O importante é que na primeira linha, os IPs (ou os ":") iniciemexatamente na primeira coluna, e no resto do texto até o final do bloco, nenhumaoutra linha inicie no primeiro caractere (identar todas as outras linhas). Tambémdeixe sempre espaços entre astags(por exemplo ":RSA{" não funciona).

O outro lado deve fazer a mesma coisa: gerar as chaves, guardar as suas chavesprivadas no arquivo de secrets local, e enviar a chave pública para ser acrescen-tada no arquivoipsec.conf do lado de cá.

Finalmente, para tudo isto funcionar, habilite a autenticação via RSA noipsec.conf

de cada um, com a instruçãoauthby=rsasig já mostrada anteriormente.

Não se assuste com o tamanho dos número, eles realmente serão enormes. Oexemplo de 128 bits é apenas ilustrativo, as chaves de 1024 poderão ter até 4 ou 5linhas de texto numa janela texto de 80 colunas. Mantenha estes números semprenuma linha só, cada um deles, nunca deixe o editor quebrar a linha em várias.

Acrescente "alias ipsec0 ipsec" no arquivo /etc/conf.modules.

Ao final, reinicialize a máquina, e deixe que ela carregue tudo automaticamente.Observe se houve alguma mensagem de erro durante o carregamento da máquina.

Testes Pós-instalação

Em primeiro lugar, tenha em mente que as máquinasgatewayA e gatewayBnão conseguem acessar as máquinas que estão atrás do outrogateway. Isto é uma

244

Page 245: Mestre Pratico

Capítulo 14. FreeS/WAN

impossibilidade técnica. Umgatewayacessa o outro diretamente (pelos ips reais,sem criptografia) e as máquinashost1 ehost2 se acessam normalmente (atravésde um tunel criptografado), masgatewayA não acessahost 2 diretamente, egatewayB não acessahost1 diretamente. Isto será normal.

Durante a fase de testes, talvez seja interessante manter a conexão comoauto=addno arquivoipsec.conf ao invés deauto=start, pois assim você poderá iniciar eparar a conexão manualmente quantas vezes desejar. Ao final, mude novamenteparaauto=start dos dois lados para que as coisas voltem a ser automáticas.

Sempre olhe os arquivos de registro. Se possível tenha sempre uma janela abertacom os arquivos de registro de tudo o que está acontecendo, para não perdertempo com coisas que podem estar bem esclarecidas nas mensagens de erroque o programa irá jogar para estes arquivos. O arquivo padrão de registro é o/var/log/messages .

Para verificar se tudo foi feito de maneira correta:

• Verifique se existem arquivos com o nome deipsec* no diretório/proc/net ;

• Verifique o relacionamento entre o IPSec e se as suasinterfacesestão corretas, fazendo:

cat /proc/net/ipsec_tncfg

• Execute o comando:

ipsec look

245

Page 246: Mestre Pratico

Capítulo 14. FreeS/WAN

e verifique se existe uma tabela com rotas e conexões (deve indicar que a outrarede está saindo através de umtunnel).

A qualquer momento que for necessário paralisar ou iniciar umainterface, pode-se usar os seguintes comandos (substitua o nomecon123 pelo nome usado naconfiguração):

# ipsec auto -up con123

# ipsec auto -down con123

246

Page 247: Mestre Pratico

Capítulo 15. Backup

Apresentação

Figura 15-1.Backup

Qualquer administrador de sistemas sabe que está sob constante risco de sofrer

247

Page 248: Mestre Pratico

Capítulo 15. Backup

uma perda de dados. As conseqüências da perda de dados podem variar desdeuma queda do sistema temporária até perdas irrecuperáveis de recursos para aempresa.

Para evitar maiores problemas, todo o administrador de sistema deve ter umaboa política debackupem seu sistema. Para facilitar a vida de seus usuários, oConectiva Linux oferece o Amanda, umsoftwaredebackupbastante popular.

O Amanda pode operar em diversos tipos de meios físicos debackup(fitas DAT,discos CD-R). Por simplicidade, neste capítulo nos referimos sempre afita, em-bora possa ser substituído por outro tipo de mídia.

Pré-requisitos

Para a instalação do Amanda, você precisa:

• algum conhecimento sobre o sistema de arquivos do Linux e os dispositivos;

• que a rede esteja corretamente configurada;

• um meio adequado parabackupcomo uma unidade de fita;

• um utilitário debackupcomo o GNU Tar ou o Dump+Restore;

• o Perl deve estar instalado para as ferramentas de documentação do Amanda;

248

Page 249: Mestre Pratico

Capítulo 15. Backup

• o GNU readline deve estar instalado para poder ser utilizado com o utilitário de recu-peração de dados;

• o GNU awk e o gnuplot devem estar instalados para que a ferramentaamplot possaser utilizada.

Instalação

Para instalar o Amanda:

1. Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale o pacote do Amanda:

# rpm -ivh amanda-2*

amanda ################################################

3. Instale o gnuplot se ele ainda não estiver instalado:

249

Page 250: Mestre Pratico

Capítulo 15. Backup

# rpm -ivh gnuplot-*

gnuplot ###############################################

4. Instale o Amanda Server:

# rpm -ivh amanda-server-*

amanda-server #########################################

5. Se você pretende utilizar o Dump+Restore em vez do GNU Tar, você deve instalar opacote:

# rpm -ivh dump-*

dump ##################################################

Configuração

A configuração do Amanda deve ser realizada através da edição de três arquivos

250

Page 251: Mestre Pratico

Capítulo 15. Backup

de configuração.

Antes de partir para a configuração dosoftware, você deverá decidir qual máquinaserá o servidor Amanda. Para tomar essa decisão, você deve levar em conta queo Amanda pode consumir bastante processamento, especialmente se ele for con-figurado para comprimir dados. Além disso, o Amanda consumirá bastante re-cursos de rede e E/S de disco. O Amanda não utiliza uma grande quantidade dememória RAM, mas necessita acesso direto a uma unidade de fita (ou outra mídiaequivalente) com espaço suficiente para obackup.

Você deve escolher um dispositivo que não rebobine automaticamente. No Conec-tiva Linux, estes dispositivos geralmente contém uma letran no nome, como, porexemplo,/dev/nst0 .

É possível fazer a compressão de dados diretamente no cliente ou deixar queo hardwarede fita a faça. A compressão viasoftwarepermite que o Amandatenha controle sobre o uso das faixas da fita e faça melhores estimativas quantoaos tamanhos das imagens. Porém, a compressão viahardwareé muito mais efi-ciente em termos de utilização de CPU. Você deverá desativar a compressão porhardwarese for utilizar compressão porsoftware. Acesse a documentação do seuhardwarede fita para informações sobre como ativar ou desativar a compressão.

Seria interessante que você tentasse alocar espaço no disco rígido do seu servidorAmanda para que obackupseja acelerado. O Amanda pode utilizar este espaçoem disco para realizardumps1 enquanto a unidade de fita está ocupada com umdumpanterior.

1. um dumpé o mesmo quebackupdos dados.

251

Page 252: Mestre Pratico

Capítulo 15. Backup

Os Arquivos de Configuração

O Amanda pode possuir qualquer número de configurações. Neste capítulo, va-mos criar uma configuração chamada deDiario , que será utilizada para fazer umbackupdiário.

Você deve criar um usuário para o Amanda. Neste capítulo, vamos usar umusuário chamadoamanda, que pode ser criado assim:

# useradd amanda

Note que as configurações são sempre guardadas em subdiretórios abaixo de/etc/amanda . Esse diretório, porém, não é criado durante a instalação. Você devecriá-lo antes de começar a configurar o Amanda:

# mkdir /etc/amanda

# chown amanda.amanda /etc/amanda

Perceba que além de criar o diretório, você deverá permitir que o usuário criadopara o Amanda (mais informações sobre isso abaixo) possa acessar este diretóriocom permissões de escrita.

Como o nome da configuração éDiario , o arquivo de configuração do Amandaserá/etc/amanda/Diario/amanda.conf .

Abaixo lhe mostraremos as opções mais comuns do arquivoamanda.conf seguidas

252

Page 253: Mestre Pratico

Capítulo 15. Backup

por uma breve explicação de cada uma:

org "Backup diario da Minha Organizacao"

Isso identifica a configuração. Este texto será utilizado como o assunto das men-sagens de correio eletrônico que serão enviadas pelo Amanda.

mailto "suporte@minhaorganizacao"

Este parâmetro indica um ou mais (separados por espaços) endereços de correioeletrônico para onde o Amanda enviará seus relatórios.

dumpuser "amanda"

Indica que o Amanda deve ser executado com as permissões de um usuário quenão oroot . Pode ser interessante para o administrador ter um usuário exclusivopara o Amanda. Isso pode ajudar em termos de segurança, já que quanto menostiver de ser executado peloroot, melhor.

Lembre-se que, se você decidir que o Amanda deverá executar como não supe-rusuário, o usuário escolhido deve ter acesso aos dispositivos de fita assim comoaos arquivos a serem salvos. Para garantir isso, você pode colocar o usuário doAmanda no grupo disk . Para fazer isso você precisa utilizar o Linuxconf. Consulte adocumentação do Linuxconf para mais informações. Se preferir não utilizar o Linux-conf, você pode fazer o seguinte:

253

Page 254: Mestre Pratico

Capítulo 15. Backup

1. Descubra quais os grupos do usuário do Amanda:

# id amanda

uid=501(amanda) gid=501(amanda) grupos=501(amanda),50(ftp)

2. Use o comando usermod para adicionar o usuário amanda ao grupo disk . Noteque você deve colocar o usuário nos mesmos grupos aos quais ele já pertenciaanteriormente, além do grupo disk . No exemplo, o usuário amanda já pertencia aogrupo ftp :

# usermod -G ftp,disk amanda

dumpcycle 2 weeks

O parâmetrodumpcycle especifica o ciclo dedumps. Este ciclo é o tempo máximode um ciclo debackups. Ele indica de quanto em quanto tempo o Amanda devefazer umbackupcompleto2.

2. full dump

254

Page 255: Mestre Pratico

Capítulo 15. Backup

runtapes 2

O Amanda sempre assume que utilizará um única fita a cada execução dobackup.Porém, se você possui um trocador de fita, pode especificar um número de fitas aserem utilizadas.

tapedev "/dev/nst0"

Especifica o dispositivo de fita a ser utilizado para obackup. Note que ele deveser um dispositivo que não rebobine automaticamente.

tapetype SDT-9000

Especifica o tipo de dispositivo de fita instalado.

netusage 5000 Kbps

Esta opção especifica um limite máximo de banda de rede a ser utilizada peloAmanda. O valor tem de ser expresso emkilobitspor segundo.

labelstr "^Diario[0-9][0-9]*$"

A opçãolabelstr é uma expressão regular utilizada para assegurar que todas asfitas estão alocadas para esta configuração.

255

Page 256: Mestre Pratico

Capítulo 15. Backup

Espaço em Disco Rígido

Como mencionado anteriormente neste capítulo, é possível (e recomendado) alo-car espaço no servidor debackuppara acelerar o processo debackup. Além disso,este espaço em disco garante uma maior segurança, já que se a fita falhar, oAmanda continua obackupnormalmente em disco, podendo ser mandando pos-teriormente para fita através do comandoamflush (mais sobre este comando nofinal deste capítulo).

holdingdisk disco1 {

comment "main holding disk"

directory "/backup" # diretorio a utilizar

use 2048 Mb # quanto espaço utilizar

}

Você pode ter várias seçõesholdingdisk . Em cada uma delas, você deve especi-ficar um diretório para ser utilizado pelo Amanda e a quantidade máxima deespaço a ser utilizado.

Embora não seja exigido, recomenda-se a utilização de um disco dedicado ao Amandapara possibilitar uma melhor performance.

256

Page 257: Mestre Pratico

Capítulo 15. Backup

Tipos de Fita

Você deve especificar algumas informações sobre a unidade de fita sendo uti-lizada. Você indica que tipo de unidade você está usando com a opçãotapetype ,explicada anteriormente neste capítulo. O parâmetro para aquela opção deve cor-responder a uma entrada definida no arquivo.

define tapetype SDT-6000 {

comment "SDT-6000 SONY"

length 4000 mbytes # tamanho da fita

filemark 100 kbytes # valor ideal para a maioria das fitas

speed 366 kbytes # idem

}

A única parte que você provavelmente terá de alterar é o parâmetrolength queindica o tamanho da fita. Os outros parâmetros normalmente não precisam seralterados.

Tipos de Dump

Você deve definir tipos dedumpsque o Amanda fará. Essa definição é feitaatravés de blocosdefine dumptype . Por exemplo:

define dumptype sempre-completo {

257

Page 258: Mestre Pratico

Capítulo 15. Backup

global

comment "Sempre backups completos"

compress none

priority high

dumpcycle 0

}

Os parâmetros utilizados para se definir um tipo dedumpsão:

• auth: é o tipo de autenticação a ser utilizada pelo Amanda. Os parâmetros podem serbsd e krb4 . Padrão:auth bsd ;

• comment:é apenas um comentário sobre este tipo dedump;

• comprate: é uma estimativa de como ficará o tamanho dos dados após a compactação.São necessários dois valores; o primeiro é a estimativa quando de umdumpcompletoe o segundo dosdumpsparciais. Padrão:comprate 0.5 0.5 ;

• compress:é o tipo de compressão a ser utilizado. Os valores possíveis são:

• none : não comprimir;

• client best : compactar no cliente utilizando a melhor compressão (e menor veloci-dade);

• client fast : compactar no cliente utilizando a compressão mais rápida (e menoseficiente);

258

Page 259: Mestre Pratico

Capítulo 15. Backup

• server best : compactar na fita utilizando a melhor compressão (e menos veloci-dade);

• server fast : compactar na fita utilizando a compressão mais rápida (e menos efi-ciente).

Padrão:compress client fast;

• dumpcycle: configura o número de dias em um ciclo dedump, ou seja, o número dedias entredumpscompletos.

• exclude: lista de arquivos e diretórios a serem excluídos dobackup. Só é utilizadoquando obackupé feito através do GNU Tar. Pode ser um padrão de arquivos a seremignorados ou pode serlist "arquivo" , ondearquivo é o nome de um arquivo no clientecontendo os nomes dos arquivos e diretórios a serem excluídos;

• holdingdisk: especifica se o espaço alocado no disco rígido deveria ser utilizado poreste tipo dedump. Padrão:holdingdisk: yes ;

• ignore: se esta diretiva aparece, o sistema de arquivos ao qual ele se refere será igno-rado (não fará parte dobackup);

• index: especifica se o Amanda deve criar e manter um índice dos arquivos nestebackup;

• kencrypt: especifica se os dados devem ser encriptados entre o cliente e o servidor.Padrão:kencrypt no ;

259

Page 260: Mestre Pratico

Capítulo 15. Backup

• maxdumps:número máximo dedumpsconcorrentes. Padrão:maxdumps 1;

• priority: nível de prioridade do Amanda. Pode serlow , medium e high . Estes valoressó são utilizados pelo Amanda quando ele não tem como gravar em nenhuma fita porcausa de algum erro. Quando o Amanda está neste estado, ele começa a realizar osbackupsapenas na área alocada no disco rígido, começando com osdumpsmarcadoscomohigh , depois osmedium e, finalmente, se houver possibilidade, oslow .

• program: especifica qual programa a ser utilizado para realizar osdumps. Pode serGNUTARpara utilizar o GNU Tar; ouDUMPSpara usar o Dumps. Padrão:program DUMPS.

• record: especifica se o Amanda deve gerar um registro em/etc/dumpdates . Padrão:record yes ;

• skip-full: especifica que estedumpdeve ser efetuado apenas durantedumpsparciais;

• skip-incr: especifica que estedumpdeve ser efetuado apenas durantedumpscomple-tos;

• strategy: especifica a estratégia dodump. Pode ser:

• standard : utiliza a estratégia normal do Amanda;

• nofull : especifica que o Amanda deve fazer apenasdumpsparciais. Isso pode serútil quando se trata debackupde um pequeno sistema de arquivos em que poucasmodificações são feitas, assim, pode-se gravar apenas as modificações;

• noinc : especifica que o Amanda deve fazer apenasdumpscompletos;

260

Page 261: Mestre Pratico

Capítulo 15. Backup

• skip : especifica que estedumpdeve ser ignorado. Isso é útil quando se compartilhaum mesmo arquivodisklist com diversas configurações.

Listas de Discos

Em cada diretório de configuração do Amanda você deverá criar um arquivodisklist . Este arquivo controla os sistemas de arquivos a serem incluídos nobackup.

O arquivodisklist contém qualquer número de linhas especificando sistemas dearquivos. O formato destas linhas é bastante simples:

MAQUINA SISTARQ TIPODUMP

onde:

• MAQUINA: nome da máquina onde o sistema de arquivos está;

• SISTARQ: o sistema de arquivos a ser incluído. Note que este pode ser um nome dedispositivo ou partição, ou um diretório;

• TIPODUMP: tipo dedumpa ser feito neste sistema de arquivos. Este tipo deve cor-responder a um tipo criado no arquivoamanda.conf , conforme instruções acima.

261

Page 262: Mestre Pratico

Capítulo 15. Backup

Assim, um exemplo de arquivodisklist poderia ser:

kepler.minhaorganizacao sda1 imp-melhor

newton.minhaorganizacao hda1 imp-low

newton.minhaorganizacao /usr/local nao-imp

O exemplo acima indica que o Amanda deverá fazer umbackupdo sistema dearquivossda1 (primeira partição do primeiro disco SCSI) da máquinakepler ,utilizando o tipo dedump imp-melhor , que deve ter sido definido no arquivoamanda.conf . Além disso, foi definido que o Amanda deve fazer umbackupdedois sistemas de arquivos da máquinanewton : o hda1 e o diretório/usr/local (su-postamente localizado fora dehda1 ). Ambos os sistemas de arquivos utilizamconfigurações debackupdiferentes.

Inicializando as Fitas

Antes de fazer obackupvocê deverá inicializar as fitas. Para fazer isso, utilize ocomandoamlabel, que deve ser executado pelo usuário do Amanda ou peloroot ,se um usuário não houver sido criado.

amlabel Diario Diario-12

Este comando inicializa a fitaDiario-12 . O primeiro parâmetro é no nome da

262

Page 263: Mestre Pratico

Capítulo 15. Backup

configuração a se utilizar e o segundo é o nome (etiqueta) da fita.

Criando Tarefas no Cron

Para utilizar o Amanda você deverá agendar tarefas no Cron.

Para instalar uma tarefa no Cron:

1. Efetue ologin com o usuário do Amanda, se você houver criado um, caso contrário,execute comoroot . Supondo que você tenha criado um usuário chamadoamanda:

# su amanda

Password:

$

2. Edite acrontab:

$ crontab -e

3. Adicione uma linha para executar oamdump:

* 23 * * 1-5 /usr/sbin/amdump Diario

263

Page 264: Mestre Pratico

Capítulo 15. Backup

Isso fará com que oamdump seja executado de segunda a sexta-feira, às 11horas da noite utilizando a configuraçãoDiario . Para mais informações sobrecomo configurar acrontab, consulte a documentação do Cron.

O Comando amflush

Se uma fita falha, o Amanda pode utilizar o espaço alocado em disco para fazero backup. Para poder gravar os dados que ficaram em disco rígido em uma fitavocê deve utilizar o comandoamflush.

# amflush Diario

Este comando irá gravar os dados dobackupDiario , que ficaram em disco rígidopara fitas.

O Comando amcheck

O amchecké um comando que deveria ser utilizado antes doamdump. Ele testase os clientes estão prontos para obackup.

amcheck Diario

264

Page 265: Mestre Pratico

Capítulo 15. Backup

O comando acima irá efetuar a checagem para obackupDiario . Ele envia um re-latório viaemailpara o endereço especificado na configuração (você pode definirumemailalternativo com a opção-m).

Você pode colocar este comando para ser executado pelo cron automaticamentetrês horas antes do horário dobackup, por exemplo, para que, em caso de proble-mas, haja tempo para solucioná-los antes do início dobackup.

Recuperação de Dados

De nada adiantaria a criação e manutenção debackupsse você não pudesse recu-perar os dados perdidos.

Para recuperar dados de umbackupcriado pelo Amanda você vai utilizar o co-mandoamrestore.

O comandoamrestorepode ser utilizado para recuperar todos os dados nobackupou apenas uma parte dele.

Por exemplo, imagine que a máquinanewton tenha tido um problema e perdeu osdados. Para recuperar todos os dados daquela máquina, você utilizaria o seguintecomando:

# amrestore /dev/nst0 newton

O exemplo acima assume que o dispositivo de fita é o/dev/nst0 .

265

Page 266: Mestre Pratico

Capítulo 15. Backup

O amrestorepode também recuperar apenas parte dobackupda máquinanewton.Por exemplo, para recuperar apenas os dados de/dev/hda1 :

# amrestore /dev/nst0 newton hda1

A sintaxe doamrestoreé:

amrestore DISPFITA [ MAQUINA [ DISP [ DATA ] ] ]

onde:

• DISPFITA: dispositivo da unidade de fita;

• MAQUINA: expressão regular identificando a máquina cujos dados se quer recuperar.Este parâmetro é opcional;

• DISP: expressão regular identificando o sistema de arquivos da máquina especificadaque se quer recuperar. Este parâmetro é opcional e só pode ser utilizado junto a umnome de máquina;

• DATA: útil quando se tem múltiplosdumpsna mesma fita. Identifica qual odumpaser recuperado. Este parâmetro só pode ser utilizado em conjunto com um dispositivoa ser recuperado.

266

Page 267: Mestre Pratico

Capítulo 15. Backup

Configurando os Clientes

Para configurar as máquinas clientes você deve:

1. Acessar o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instalar o pacote do cliente Amanda:

# rpm -ivh amanda-client

amanda-client ##############################

3. Criar um usuário para o Amanda (deve ser o mesmo criado no servidor):

# useradd -G disk amanda

4. No diretóriohome do usuário do Amanda crie um arquivo chamado.amandahosts como seguinte formato:

MAQUINA.DOMINIO USUARIO

267

Page 268: Mestre Pratico

Capítulo 15. Backup

• MAQUINA.DOMINIO: é o nome completo do servidor Amanda;

• USUARIO: é o nome do usuário do Amanda no servidor.

Este arquivo cria uma relação de confiança entre o cliente e o servidor, per-mitindo que o usuário do Amanda possa conectar-se à máquina cliente semsenha.

5. Edite o arquivo/etc/inetd.conf e insira a seguinte linha:

amanda dgram udp wait amanda /usr/lib/amanda/amandad amandad

Note que a segunda ocorrência deamanda pode mudar de nome caso vocêtenha criado o usuário do Amanda com outro nome. Ou seja, se você tivercriado o usuário comooutronome , a linha seria:

amanda dgram udp wait outronome /usr/lib/amanda/amandad amandad

Referências

Para mais informações sobre os tópicos desde capítulo, visite oslinksabaixo:

268

Page 269: Mestre Pratico

Capítulo 15. Backup

Amanda (http://www.cs.umd.edu/projects/amanda/) - esta é a página oficial dosoftwaredebackupAmanda. Contém alguma documentação elinks.

FAQ do Amanda (http://www.ic.unicamp.br/~oliva/snapshots/amanda/FAQ) - per-guntas mais freqüentes sobre o Amanda.

UNIX Backup & Recovery (http://www.backupcentral.com/thebook.html) - é umlivro onlinecom um capítulo dedicado ao Amanda.

269

Page 270: Mestre Pratico

Capítulo 15. Backup

270

Page 271: Mestre Pratico

Apêndice A. Licenças Gerais

Introdução

Praticamente todos os softwares contidos no CD-ROM do Conectiva Linux sãode livre distribuição. Poucos requerem algum tipo de autorização especial parautilização, obtidos pela Conectiva S.A. (http://www.conectiva.com.br) e algunssoftwares desenvolvidos pela própria Conectiva são disponibilizados sob licençacomercial de uso.

A maioria dos softwares é distribuída sob uma das três licenças apresentadasneste capítulo. Por favor verifique em cada software quais são os seus compo-nentes e quais os termos de sua distribuição.

Todos os softwares no CD-ROM produzido pela são copyright da ® ConectivaS.A. (http://www.conectiva.com.br). A menos que exista manifestação expressa,os softwares contidos no CD são de livre distribuição sob a Licença Pública GNU(GPL).

Os termos Red Hat® e rpm®são marcas de propriedade daRed Hat Software,Inc. Os termos Conectiva e WebBatch são marcas de propriedade da ConectivaS.A. (http://www.conectiva.com.br).

271

Page 272: Mestre Pratico

Apêndice A. Licenças Gerais

O BSD Copyright

Copyright ® 1991, 1992, 1993, 1994 The Regents of the University of California.Todos os direitos reservados.

Redistribuição e uso nas formas de código-fonte ou binários, com ou sem modi-ficação são permitidos dentro das seguintes condições:

1. A redistribuição do software deve conter todas as informações sobre direitos autorais,esta lista de condições e o aviso abaixo;

2. A redistribuição de binários ou executáveis deve conter todas as informações sobredireitos autorais, listas de condições e o aviso abaixo, na documentação e/ou emoutros materiais constantes da distribuição;

3. Todos os comerciais e anúncios mencionando funcionalidades deste software devemapresentar o seguinte texto:Este produto inclui software desenvolvido pela Uni-versidade da Califórnia, Berkeley e seus contribuintes;

4. O nome da Universidade ou de seus contribuintes não pode ser utilizado para en-dossar ou promover produtos derivados deste software sem expressa autorização porescrito.

ESTE SOFTWARE É DISTRIBUÍDO POR SEUS MONITORES E CON-TRIBUINTES NA FORMA EM QUE SE ENCONTRA, E QUALQUER GA-RANTIA EXPRESSA OU IMPLÍCITA, INCLUINDO, MAS NÃO LIMI-TADAS, ÀS GARANTIAS COMERCIAIS E ATENDIMENTO DE DETER-MINADOS PROPÓSITOS, NÃO SÃO RECONHECIDAS. EM NENHUMA

272

Page 273: Mestre Pratico

Apêndice A. Licenças Gerais

HIPÓTESE OS MONITORES OU SEUS CONTRIBUINTES SERÃO RE-SPONSÁVEIS POR QUALQUER DANO DIRETO, INDIRETO, ACIDEN-TAL, ESPECIAL, INCLUINDO, MAS NÃO LIMITADO, À SUBSTITU-IÇÃO DE MERCADORIAS OU SERVIÇOS, IMPOSSIBILIDADE DE USO,PERDA DE DADOS, LUCROS CESSANTES OU INTERRUPÇÃO DE ATI-VIDADES COMERCIAIS, CAUSADOS EM QUALQUER BASE PELO USODESTE SOFTWARE.

X Copyright

Copyright® 1987 X Consortium

É concedida e garantida a qualquer pessoa, livre de custos, a obtenção de cópiadeste software e dos arquivos de documentação associados (o Software), po-dendo lidar com o Software sem restrições, incluindo os direitos de uso, cópia,modificação, unificação, publicação, distribuição, sublicenciamento e/ou vendade cópias do Software, e a permissão para as pessoas às quais o Software forfornecido, dentro das seguintes condições:

As informações de direitos autorais a seguir devem estar presentes em todas ascópias ou partes substanciais do Software:

O SOFTWARE SERÁ DISPONIBILIZADO NA FORMA EM QUE SE EN-CONTRA, SEM GARANTIAS DE QUALQUER ESPÉCIE, EXPRESSASOU ÍMPLICITAS, INCLUÍDAS, MAS NÃO LIMITADAS, ÀS GARANTIAS

273

Page 274: Mestre Pratico

Apêndice A. Licenças Gerais

COMERCIAIS, O ATENDIMENTO A DETERMINADOS FINS E O ATEN-DIMENTO DE DETERMINADA FUNCIONALIDADE. DE FORMA AL-GUMA O CONSÓRCIO X (X CONSORTIUM) SERÁ RESPONSÁVEL PORQUALQUER RECLAMAÇÃO, DANO OU OUTRAS PERDAS, A MENOSQUE EXPRESSO EM CONTRATO, ACORDO OU OUTRAS FORMAS,NO QUE SE REFERE A UTILIZAÇÃO, COMERCIALIZAÇÃO, CONEXÃOOU OUTROS CONTATOS COM ESTE SOFTWARE.

Exceto pelo contido nesse aviso, o nome do Consórcio X (X Consortium) nãopoderá ser utilizado em qualquer comercial ou outra forma de promoção de ven-das, uso ou outras negociações deste Software, sem a expressa autorização do XConsortium.

Copyright ® 1987 Digital Equipment Corporation, Maynard, Massachusetts. To-dos os direitos reservados.

Permissão de uso, cópia, modificação e distribuição deste software e sua docu-mentação com qualquer objetivo e sem ônus é garantida, desde que o copyrightabaixo apareça em todas as cópias e que tanto o copyright, como este aviso eo nome da Digital apareçam, não podendo ser usados em anúncios, publicidadereferentes à distribuição do software sem autorização expressa por escrito.

A DIGITAL NÃO FORNECE QUALQUER TIPO DE GARANTIA NO USODESTE SOFTWARE, INCLUINDO TODAS AS COMERCIAIS E DE ATEN-DIMENTO A DETERMINADOS PROPÓSITOS, E EM HIPÓTESE AL-GUMA A DIGITAL SERÁ RESPONSÁVEL POR QUALQUER RECLA-MAÇÃO, DANO OU OUTRAS PERDAS, A MENOS QUE EXPRESSO EMCONTRATO, ACORDO OU OUTRAS FORMAS, NA UTILIZAÇÃO, COM-ERCIALIZAÇÃO, CONEXÃO OU OUTROS CONTATOS COM ESTE SOFT-

274

Page 275: Mestre Pratico

Apêndice A. Licenças Gerais

WARE.

275

Page 276: Mestre Pratico

Apêndice A. Licenças Gerais

276

Page 277: Mestre Pratico

Apêndice B. Licença de Uso eGarantia de Produto

Por favor leia este documento cuidadosamente antes de instalar o Conectiva Linux,ou qualquer um de seus pacotes, ou qualquer programa incluído com este produtoem seu computador. Este documento contém informações importantes sobre seusdireitos legais. Nós fortemente lhe encorajamos a considerar os pontos apresen-tados aqui, e a entender e aceitar os termos e condições pelos quais este programaestá licenciado a você. Instalando qualquer programa incluído com este produto,você aceita os termos e condições a seguir.

Geral

O Sistema Operacional Conectiva Linux tem seu direito autoral baseado na Li-cença Pública Geral GNU (“GPL”). Nós acreditamos que a GPL disponibiliza osmelhores mecanismos para todos os benefícios e liberdades disponibilizados pe-los programas de “livre distribuição”. Uma cópia da GPL pode ser encontrada nomanual de instalação do Conectiva Linux, em http://www.conectiva.com.br e emdiversos sites na Internet. O Conectiva Linux é um sistema operacional modularfeito de centenas de outros programas componentes, cada um destes escrito porpessoas diferentes e com seu próprio direito autoral. Neste documento eles são

277

Page 278: Mestre Pratico

Apêndice B. Licença de Uso e Garantia de Produto

referenciados, individualmente e coletivamente, como “Programas”. Vários Pro-gramas têm seu direito autoral baseados na GPL e outras licenças que permitema cópia, modificação e redistribuição. Por favor, verifique a documentação on-line que acompanha cada um dos Programas inclusos no Conectiva Linux paraverificar sua licença específica. Nós sugerimos ler estas licenças cuidadosamentepara entender seus direitos e utilizar melhor os benefícios disponibilizados peloConectiva Linux.

Licença Restrita de Produtos

Adicionalmente aos Programas de livre distribuição, a Conectiva pode incluirneste produto diversos Programas que não estão sujeitos a GPL ou outras licençasque permitem modificação e redistribuição. Alguns destes programas estão cita-dos abaixo:

• AcuCobol-4.3®

• Aker®

• Arkeia®

• BR®

278

Page 279: Mestre Pratico

Apêndice B. Licença de Uso e Garantia de Produto

• Bru®

• Dataflex®

• FlagShip®

• JRE®

• MZS®

• Oracle8i®

• perfwcol®

• SpoolView®

• VMware®

• webintegrator®

Geralmente, cada um destes componentes é licenciado a você unicamente emsua forma binária de maneira restrita, ou seja, você poderá instalar estes compo-nentes em um único computador para seu uso individual. A cópia, redistribuição,engenharia reversa e/ou modificação destes componentes é proibida. Qualquerviolação dos termos das licenças, imediatamente cancela sua licença. Para saberos termos precisos das licenças destes componentes, por favor, verifique a doc-umentação on-line que acompanha cada um destes componentes. Se você nãoconcorda em aceitar os termos da licença destes componentes, então não os in-

279

Page 280: Mestre Pratico

Apêndice B. Licença de Uso e Garantia de Produto

stale em seu computador. Se você gostaria de instalar estes componentes em maisque um computador, por favor, contate o distribuidor dos programas para adquirirlicenças adicionais.

Antes da Instalação

LEIA ATENTAMENTE OS TERMOS E CONDIÇÕES A SEGUIR ANTESDE INSTALAR O CONECTIVA LINUX OU QUALQUER UM DOS PRO-GRAMAS INCLUÍDOS COM ELE. INSTALAR QUALQUER UM DESTESPROGRAMAS INDICA SUA ACEITAÇÃO AOS TERMOS E CONDIÇÕESA SEGUIR. SE VOCÊ NÃO CONCORDA COM ESTES TERMOS E CONDI-ÇÕES NÃO INSTALE ESTES PROGRAMAS.

OS PROGRAMAS, INCLUINDO OS CÓDIGOS-FONTE, DOCUMENTAÇÃO,APARÊNCIA, ESTRUTURA E ORGANIZAÇÃO, SÃO PRODUTOS PROPRI-ETÁRIOS DA CONECTIVA S.A.; INC; ORACLE, SUN E OUTROS E SÃOPROTEGIDOS PELO DIREITO AUTORAL E OUTRAS LEIS. ESTES PRO-GRAMAS E QUALQUER CÓPIA, MODIFICAÇÃO OU PARTE ORIGINADADESTES PROGRAMAS, DEVEM A QUALQUER TEMPO PERMANECERCOM OS ACIMA MENCIONADOS, SUBMETIDOS AOS TERMOS E CON-DIÇÕES DA GPL OU OUTRA LICENÇA RELACIONADA COM OS PRO-GRAMAS EM CONSIDERAÇÃO.

280

Page 281: Mestre Pratico

Apêndice B. Licença de Uso e Garantia de Produto

Garantia Limitada

EXCETO SE ESPECIFICAMENTE DITO NESTE ACORDO, OS PROGRA-MAS SÃO DISPONIBILIZADOS E LICENCIADOS “COMO ESTÃO”, SEMGARANTIA DE QUALQUER TIPO SEJA ELA EXPRESSA OU IMPLÍCITA,INCLUINDO, MAS NÃO LIMITADA, PARA AS GARANTIAS DE COMER-CIALIZAÇÃO E CONVENIÊNCIA PARA UM PROPÓSITO PARTICULAR.

A Conectiva S.A. (http://www.conectiva.com.br) garante que a mídia na qual osProgramas estão gravados é livre de defeitos de fabricação e manufatura sob usonormal durante um período de 30 dias da data da compra. A Conectiva S.A.(http://www.conectiva.com.br)& não garante que as funções contidas nos Progra-mas serão compatíveis com os requisitos que você espera delas ou que a operaçãodos Programas será inteiramente livre de erros ou aparecerão precisamente comodescritos na documentação que acompanha o produto.

Limitação de Reparação eResponsabilidade

Pelo máximo permitido pelas leis aplicáveis, as reparações descritas a seguir sãoaceitas por você como únicas, e devem ser disponíveis somente se você registroueste produto com a Conectiva S.A., de acordo com as instruções disponibilizadas

281

Page 282: Mestre Pratico

Apêndice B. Licença de Uso e Garantia de Produto

com este produto, até dez dias depois de ter recebido o mesmo. A inteira re-sponsabilidade da Conectiva S.A. (http://www.conectiva.com.br), e sua reparaçãoexclusiva, devem ser: se a mídia que disponibiliza os Programas estiver com de-feito, você pode retorná-la dentro de 30 dias da data da compra, juntamente comuma cópia da nota fiscal e a Conectiva S.A. (http://www.conectiva.com.br), a seucritério, irá trocá-la ou proceder a devolução do dinheiro.

PELO MÁXIMO PERMITIDO PELAS LEIS APLICÁVEIS, EM NENHUMEVENTO OU MOMENTO A CONECTIVA S.A. SERÁ RESPONSÁVEL PORQUALQUER DANO, INCLUINDO LUCROS CESSANTES, PERDAS ECO-NÔMICAS OU OUTROS DANOS ACIDENTAIS OU DANOS CONSEQÜEN-TES, PELO USO OU INAPTIDÃO PARA O USO DOS PROGRAMAS, MESMOQUE A CONECTIVA S.A. OU QUALQUER DISTRIBUIDOR AUTORIZADONÃO TENHA ADVERTIDO ESTES TIPOS DE PROBLEMAS.

Bug do Ano 2000

O Conectiva Linux tem sido testado desde seu início para trabalhar sem prob-lemas no Ano 2000 bem como depois dele. A certificação para o bug do Ano2000 refere-se mais sobre testes, boas práticas e a educação do usuário do quea garantia do produto. Nós continuaremos a disponibilizar informações detalha-das aos clientes sobre a compatibilidade com o Ano 2000, mas garantias con-tratuais específicas para o problema do Ano 2000 não são apropriadas dada anatureza do bug do Ano 2000 e pelo simples fato que uma única tecnologia,mesmo uma bem preparada para o Ano 2000 como o Conectiva Linux, não poderesolver todos os itens relacionados à transição para o Ano 2000. A informação

282

Page 283: Mestre Pratico

Apêndice B. Licença de Uso e Garantia de Produto

que disponibilizamos sobre a compatibilidade com o Ano 2000 não constitui umaextensão à qualquer garantia para os produtos da Conectiva. A Conectiva S.A.(http://www.conectiva.com.br) disponibiliza esta informação para assistir vocêna avaliação e correção de potenciais conseqüências do uso de datas para o pró-ximo século.

Geral

Se qualquer cláusula deste Acordo for considerada inválida, as outras cláusulasnão deverão ser afetadas pela mesma. Este Acordo deve ser legislado pelas leisBrasileiras.

Direitos autorais®2000 Conectiva S.A. (http://www.conectiva.com.br). Todos osdireitos reservados. Conectiva e Conectiva Linux são marcas registradas da Conec-tiva S.A. (http://www.conectiva.com.br). Linux é uma marca registrada de LinusTorvalds em diversos países.

283

Page 284: Mestre Pratico

Apêndice B. Licença de Uso e Garantia de Produto

284

Page 285: Mestre Pratico

Apêndice C. Licença Pública GeralGNU

GNU GENERAL PUBLIC LICENSE

Version 2, June 1991

This is an unofficial translation of the GNU General Public License into Por-tuguese. It was not published by the Free Software Foundation, and does notlegally state the distribution terms for software that uses the GNU GPL – onlythe original English text of the GNU GPL does that. However, we hope that thistranslation will help Portuguese speakers understand the GNU GPL better.

Copyright (C) 1989, 1991 Free Software Foundation, Inc. 675 Mass Ave, Cam-bridge, MA 02139, USA

É permitido a qualquer pessoa copiar e distribuir cópias desse documento delicença, sem a implementação de qualquer mudança.

Introdução

As licenças de muitos softwares são desenvolvidas para cercear a liberdade deuso, compartilhamento e mudanças. A GNU Licença Pública Geral, ao contrário,

285

Page 286: Mestre Pratico

Apêndice C. Licença Pública Geral GNU

pretende garantir a liberdade de compartilhar e alterar softwares de livre dis-tribuição - tornando-os de livre distribuição também para quaisquer usuários. ALicença Pública Geral aplica-se à maioria dos softwares da Free Software Foun-dation e a qualquer autor que esteja de acordo com suas normas em utilizá-la (al-guns softwares da FSF são cobertos pela GNU Library General Public License).

Quando nos referimos a softwares de livre distribuição, referimo-nos à liberdadee não ao preço. Nossa Licença Pública Geral foi criada para garantir a liberdadede distribuição de cópias de softwares de livre distribuição (e cobrar por isso casoseja do interesse do distribuidor), o qual recebeu os códigos-fonte, que pode seralterado ou utilizado em parte em novos programas.

Para assegurar os direitos dos desenvolvedores, algumas restrições são feitas,proibindo a todas as pessoas a negação desses direitos ou a solicitação de suaabdicação. Essas restrições aplicam-se ainda a certas responsabilidades sobre adistribuição ou modificação do software.

Por exemplo, ao se distribuir cópias de determinado programa, por uma taxa de-terminada ou gratuitamente, deve-se informar sobre todos os direitos incidentessobre aquele programa, assegurando-se que os fontes estejam disponíveis assimcomo a Licença Pública Geral GNU.

A proteção dos direitos envolve dois passos: (1) copyright do software e (2) li-cença que dá permissão legal para cópia, distribuição e/ou modificação do soft-ware.

Ainda para a proteção da FSF e do autor, é importante que todos entendam quenão há garantias para softwares de livre distribuição. Caso o software seja mod-ificado por alguém e passado adiante, este software não mais refletirá o trabalhooriginal do autor não podendo portanto ser garantido por aquele.

286

Page 287: Mestre Pratico

Apêndice C. Licença Pública Geral GNU

Finalmente, qualquer programa de livre distribuição é constantemente ameaçadopelas patentes de softwares. Buscamos evitar o perigo de que distribuidores destesprogramas obtenham patentes individuais, tornado-se seus donos efetivos. Paraevitar isso foram feitas declarações expressas de que qualquer solicitação depatente deve ser feita permitindo o uso por qualquer indivíduo, sem a necessi-dade de licença de uso.

Os termos e condições precisas para cópia, distribuição e modificação seguemabaixo.

Termos e Condições para Cópia,Distribuição e Modificação

1. Esta licença se aplica a qualquer programa ou outro trabalho que contenha um avisocolocado pelo detentor dos direitos autorais dizendo que aquele poderá ser distribuídonas condições da Licença Pública Geral. O Programa refere-se a qualquer softwareou trabalho e a um trabalho baseado em um Programa e significa tanto o Programaem si como quaisquer trabalhos derivados de acordo com a lei de direitos autorais, oque significa dizer, um trabalho que contenha o Programa ou uma parte deste, na suaforma original ou com modificações ou traduzido para uma outra língua (traduçãoestá incluída sem limitações no termo modificação).

287

Page 288: Mestre Pratico

Apêndice C. Licença Pública Geral GNU

Atividades distintas de cópia, distribuição e modificação não estão cober-tas por esta Licença, estando fora de seu escopo. O ato de executar o Pro-grama não está restringido e a saída do Programa é coberta somente casoseu conteúdo contenha trabalhos baseados no Programa (independentementede terem sidos gerados pela execução do Programa). Se isso é verdadeirodepende das funções executadas pelo Programa.

2. O código-fonte do Programa, da forma como foi recebido, pode ser copiado e dis-tribuído, em qualquer media, desde que seja providenciado um aviso adequado sobreos copyrights e a negação de garantias, e todos os avisos que se referem à LicençaPública Geral e à ausência de garantias estejam inalterados e que qualquer produtooriundo do Programa esteja acompanhado desta Licença Pública Geral.

É permitida a cobrança de taxas pelo ato físico de transferência ou gravaçãode cópias, e podem ser dadas garantias e suporte em troca da cobrança devalores.

3. Pode-se modificar a cópia ou cópias do Programa de qualquer forma que se deseje,ou ainda criar-se um trabalho baseado no Programa, copiá-lo e distribuir tais modifi-cações sob os termos da seção 1 acima e do seguinte:

[a.] Deve existir aviso em destaque de que os dados originais foram alterados nosarquivos e as datas das mudanças;

[b.] Deve existir aviso de que o trabalho distribuído ou publicado é, de formatotal ou em parte derivado do Programa ou de alguma parte sua, e que pode serlicenciado totalmente sem custos para terceiros sob os termos desta Licença.

[c.] Caso o programa modificado seja executado de forma interativa, é obri-

288

Page 289: Mestre Pratico

Apêndice C. Licença Pública Geral GNU

gatório, no início de sua execução, apresentar a informação de copyright e daausência de garantias (ou de que a garantia corre por conta de terceiros), e que osusuários podem redistribuir o programa sob estas condições, indicando ao usuáriocomo acessar esta Licença na sua íntegra.

Esses requisitos aplicam-se a trabalhos de modificação em geral. Caso algumasseções identificáveis não sejam derivadas do Programa, e podem ser consideradascomo partes independentes, então esta Licença e seus Termos não se aplicamàquelas seções quando distribuídas separadamente. Porém ao distribuir aquelasseções como parte de um trabalho baseado no Programa, a distribuição comoum todo deve conter os termos desta Licença, cujas permissões estendem-se aotrabalho como um todo, e não a cada uma das partes independentemente de quemos tenha desenvolvido.

Mais do que tencionar contestar os direitos sobre o trabalho desenvolvido poralguém, esta seção objetiva propiciar a correta distribuição de trabalhos derivadosdo Programa.

Adicionalmente, a mera adição de outro trabalho ao Programa, porém não baseadonele nem a um trabalho baseado nele, a um volume de armazenamento ou mediade distribuição não obriga a utilização desta Licença e de seus termos ao trabalho.

São permitidas a cópia e a distribuição do Programa (ou a um trabalho baseadoneste) na forma de código-objeto ou executável de acordo com os termos dasSeções 1 e 2 acima, desde que atendido o seguinte:

[a.] Esteja acompanhado dos códigos-fonte legíveis, os quais devem ser distribuí-dos na forma da Seções 1 e 2 acima, em mídia normalmente utilizada para manu-seio de softwares ou;

289

Page 290: Mestre Pratico

Apêndice C. Licença Pública Geral GNU

[b.] Esteja acompanhado de oferta escrita, válida por, no mínimo 3 anos, dedisponibilizar a terceiros, por um custo não superior ao custo do meio físico dearmazenamento, uma cópia completa dos códigos-fonte em meio magnético, deacordo com as Seções 1 e 2 acima;

[c.] Esteja acompanhado da mesma informação recebida em relação à oferta dadistribuição do código-fonte correspondente (esta alternativa somente é permitidapara distribuições não comerciais e somente se o programa recebido na forma deobjeto ou executável tenha tal oferta, de acordo com a subseção 2 acima).

O código-fonte de um trabalho é a melhor forma de produzirem-se alteraçõesnaquele trabalho. Códigos fontes completos significam todos os fontes de to-dos os módulos, além das definições de interfaces associadas, arquivos, scriptsutilizados na compilação e instalação do executável. Como uma exceção excep-cional, o código-fonte distribuído poderá não incluir alguns componentes que nãose encontrem em seu escopo, tais como compilador, cerne, etc. para o sistema op-eracional onde o trabalho seja executado.

Caso a distribuição do executável ou objeto seja feita através de acesso a umdeterminado ponto, então oferta equivalente de acesso deve ser feita aos códigos-fonte, mesmo que terceiros não sejam obrigados a copiarem os fontes juntos comos objetos simultaneamente.

1. Não é permitida a cópia, modificação, sub-licenciamento ou distribuição do Pro-grama, exceto sob as condições expressas nesta Licença. Qualquer tentativa de cópia,modificação, sublicenciamento ou distribuição do Programa é proibida, e os dire-itos descritos nesta Licença cessarão imediatamente. Terceiros que tenham recebidocópias ou direitos na forma desta Licença não terão seus direitos cessados desde quepermaneçam dentro das cláusulas desta Licença.

290

Page 291: Mestre Pratico

Apêndice C. Licença Pública Geral GNU

2. Não é necessária aceitação formal desta Licença, apesar de que não haverá docu-mento ou contrato que garanta permissão de modificação ou distribuição do Pro-grama ou seus trabalhos derivados. Essas ações são proibidas por lei, caso não seaceitem as condições desta Licença. A modificação ou distribuição do Programaou qualquer trabalho baseado neste implica na aceitação desta Licença e de todosos termos desta para cópia, distribuição ou modificação do Programa ou trabalhosbaseados neste.

3. Cada vez que o Programa seja distribuído (ou qualquer trabalho baseado neste), orecipiente automaticamente recebe uma licença do detentor original dos direitos decópia, distribuição ou modificação do Programa objeto destes termos e condições.Não podem ser impostas outras restrições nos recipientes.

4. No caso de decisões judiciais ou alegações de uso indevido de patentes ou direitosautorais, restrições sejam impostas que contradigam esta Licença, estes não isentamda sua aplicação. Caso não seja possível distribuir o Programa de forma a garantirsimultaneamente as obrigações desta Licença e outras que sejam necessárias, entãoo Programa não poderá ser distribuído.

Caso esta Seção seja considerada inválida por qualquer motivo particularou geral, o seu resultado implicará na invalidação geral desta licença nacópia, modificação, sublicenciamento ou distribuição do Programa ou tra-balhos baseados neste.

O propósito desta seção não é, de forma alguma, incitar quem quer que seja ainfringir direitos reclamados em questões válidas e procedentes, e sim prote-ger as premissas do sistema de livre distribuição de software. Muitas pessoastêm feito contribuições generosas ao sistema, na forma de programas, e é ne-

291

Page 292: Mestre Pratico

Apêndice C. Licença Pública Geral GNU

cessário garantir a consistência e credibilidade do sistema, cabendo a estes enão a terceiros decidirem a forma de distribuição dos softwares.

Esta seção pretende tornar claro os motivos que geraram as demais cláusulasdesta Licença.

5. Caso a distribuição do Programa dentro dos termos desta Licença tenha restriçõesem algum País, quer por patentes ou direitos autorais, o detentor original dos direitosautorais do Programa sob esta Licença pode adicionar explicitamente limitações ge-ográficas de distribuição, excluindo aqueles Países, fazendo com que a distribuiçãosomente seja possível nos Países não excluídos.

6. A Fundação de Software de Livre Distribuição (FSF - Free Software Foundation)pode publicar versões revisadas ou novas versões desta Licença Pública Geral detempos em tempos. Estas novas versões manterão os mesmos objetivos e o espíritoda presente versão, podendo variar em detalhes referentes a novas situações encon-tradas.

A cada versão é dado um número distinto. Caso o Programa especifique umnúmero de versão específico desta Licença a qual tenha em seu conteúdoa expressão “ou versão mais atualizada”, é possível optar pelas condiçõesdaquela versão ou de qualquer versão mais atualizada publicada pela FSF.

7. Caso se deseje incorporar parte do Programa em outros programas de livre dis-tribuição de softwares é necessária autorização formal do autor. Para softwares quea FSF detenha os direitos autorais, podem ser abertas exceções desde que mantido oespírito e objetivos originais desta Licença.

8. UMA VEZ QUE O PROGRAMA É LICENCIADO SEM ÔNUS, NÃO HÁ QUAL-

292

Page 293: Mestre Pratico

Apêndice C. Licença Pública Geral GNU

QUER GARANTIA PARA O PROGRAMA. EXCETO QUANDO TERCEIROSEXPRESSEM-SE FORMALMENTE, O PROGRAMA É DISPONIBILIZADO EMSEU FORMATO ORIGINAL, SEM GARANTIAS DE QUALQUER NATUREZA,EXPRESSAS OU IMPLÍCITAS, INCLUINDO MAS NÃO LIMITADAS, ÀS GA-RANTIAS COMERCIAIS E DO ATENDIMENTO DE DETERMINADO FIM. AQUALIDADE E A PERFORMANCE SÃO DE RISCO EXCLUSIVO DOS USUÁ-RIOS, CORRENDO POR SUA CONTA OS CUSTOS NECESSÁRIOS A EVEN-TUAIS ALTERAÇÕES, CORREÇÕES E REPAROS JULGADOS NECESSÁRIOS.

9. EM NENHUMA OCASIÃO, A MENOS QUE REQUERIDO POR DECISÃO JU-DICIAL OU POR LIVRE VONTADE, O AUTOR OU TERCEIROS QUE TEN-HAM MODIFICADO O PROGRAMA, SERÃO RESPONSÁVEIS POR DANOSOU PREJUÍZOS PROVENIENTES DO USO OU DA FALTA DE HABILIDADENA SUA UTILIZAÇÃO (INCLUINDO MAS NÃO LIMITADA A PERDA DE DA-DOS OU DADOS ERRÔNEOS), MESMO QUE NÃO TENHA SIDO EMITIDOAVISO DE POSSÍVEIS ERROS OU DANOS.

FIM DA LICENÇA

Como Aplicar Estes Termos a NovosProgramas?

293

Page 294: Mestre Pratico

Apêndice C. Licença Pública Geral GNU

Caso você tenha desenvolvido um novo programa e deseja a sua ampla dis-tribuição para o público, a melhor forma de conseguí-lo é torná-lo um softwarede livre distribuição, onde qualquer um possa distribuí-lo nas condições destaLicença.

Para tanto basta anexar este aviso ao programa. É aconselhável indicar ainda noinício de cada arquivo fonte a ausência de garantias e um apontamento para umarquivo contendo o texto geral desta Licença, como por exemplo:

(uma linha para dar o nome do programa e uma breve idéia do que

ele faz.)

Copyright ® 19yy nome do autor

Este programa é um software de livre distribuição,

que pode ser copiado e distribuído sob os termos da Licença

Pública Geral GNU, conforme publicada pela Free Software

Foundation, versão 2 da licença ou (a critério do autor)

qualquer versão posterior.

Este programa é distribuído na expectativa de ser útil aos

seus usuários, porém NÃO TEM NENHUMA GARANTIA, EXPLÍCITAS

OU IMPLÍCITAS, COMERCIAIS OU DE ATENDIMENTO A UMA

DETERMINADA FINALIDADE. Consulte a Licença Pública Geral GNU

294

Page 295: Mestre Pratico

Apêndice C. Licença Pública Geral GNU

para mais detalhes.

Deve haver uma cópia da Licença Pública Geral

GNU junto com este software em inglês ou português. Caso

não haja escreva para Free Software Foundation, Inc.,

675 Mass Ave, Cambridge, MA 02139, USA.

Inclua também informações de como contatar você através de correio eletrônicoou endereço comercial/residencial.

Caso o programa seja interativo, apresente no início do programa um breve aviso.Por exemplo:

Gnomovision versão 69, Copyright nome do autor Gnomovision

NÃO POSSUI NENHUMA GARANTIA; para detalhes digite “mostre

garantia”. Este é um software de livre distribuição e você

está autorizado a distribuí-lo dentro de certas condições.

Digite “mostre condição” para mais detalhes.

Os comandos hipotéticos “mostre garantia” e “mostre condição” apresentarão aspartes apropriadas da Licença Pública Geral GNU. Evidentemente os comandospodem variar ou serem acionados por outras interfaces como clique de mouse,etc..

Esta Licença Pública Geral não permite a incorporação de seu programa em pro-gramas proprietários. Se o seu programa é uma subrotina de biblioteca, você pode

295

Page 296: Mestre Pratico

Apêndice C. Licença Pública Geral GNU

achar mais interessante permitir a “ligação” de aplicações proprietárias com suabiblioteca. Se é isso que você deseja fazer, use a Licença Pública Geral GNU paraBibliotecas no lugar desta Licença.

296

Page 297: Mestre Pratico

ÍndiceRemissivo

A

Amanda

arquivo /etc/inetd.conf,268

arquivo amanda.conf,252

comando amcheck,264

comando amflush,256, 264

comando amrestore,265

configurando,250

configurando máquinas clientes,267

editando o crontab,263

espaço em disco rígido,256

inicializando as fitas,262

instalando,249

lista de discos,261

pré-requisitos,248

recuperação de dados,265

referências,268

tipos de dump,257

tipos de fita,257

utilizando o cron,263

Apache,45

arquivo httpd.conf,62

configurando,47, 62

configurando DNS,65

diretório dos domínios,65

documentação,62

inicializando,50

instalando,46

módulo php3,53

297

Page 298: Mestre Pratico

pré-requisitos,46

reinicializando,54, 64

testando configurações,65

teste de configuração,55

apelidos de email,114

adicionando,120

arquivo de listagem,121

configurando,118

editando,120

programa de filtros,??

aplicativos

Amanda,248

Apache,45

Dump e Restore,248

GNU Tar,248

arquivo /etc/inetd.conf,268

arquivo httpd.conf,62

arquivo inittab,169

arquivo ipsec.secrets,240

arquivo login.config,170

autenticação,238

B

backup,247

BIND, 27

configuração,29

instalação,28

boot remoto

broadcast,215

configurando as estações,219

configurando o servidor,212

criando disquetes,217

DNS,215

domínio NIS,215

298

Page 299: Mestre Pratico

faixa de IPs,215

gerenciamento de pacotes,220

instalando,222

removendo,226

instalação,211

módulo do linuxconf,212

pacotes rpm,216

pré-requisitos,210

referências,227

solução,209

uma rede com,209

utilitário setup,219

C

CIPE,231

compartilhamento de recursos,189

pré-requisitos,189

correio eletrônico,115

configurando pelo linuxconf,118

criptografia,233

cron,263

D

DNS,27

adicionando domínios virtuais,42

adição de máquinas,37, 37

cadastrando estações,32

configurando

mapa de IPs reversos,40

configurando com linuxconf,29

configurando o domínio,31

configuração,29

299

Page 300: Mestre Pratico

especificando nome de máquina,34

inclusão de domínios,34

instalação,28

opção edição rápida de máquinas,38

selecionando um domínio,33

domínios virtuais,60

E

email

configurando múltiplas contas,118

criando múltiplas contas,115

pré-requisitos,116

exportando sistema de arquivos,194

F

frees/wan

arquivo ipsec.conf,235

arquivo ipsec.secrets,240

autenticação,238

configurando,235

configurando gateway,239

instalando,234

keywords,238

pré-requisitos,233

G

gateway,239

GPL,285

300

Page 301: Mestre Pratico

I

IMAP, 92

IP masquerading

apresentação,154

arquivo ipchains,156

ativando DNS,165

configurando,156

configurando estações,161

configurando pelo linuxconf,161

estações Windows,163

inicializando automaticamente,160

instalando,155

pré-requisitos,155

roteamento,162

IPSec

criptografia,233

ferramentas,231

gerando chaves RSA,242

habilitando a autenticação,244

RSA,231

testes pós-instalação,245

L

licença

GPL,285

listas de discussão

(Ver mailman)

LPD

adicionando volumes,199

configurando impressoras,202

instalando,192

opções de filtro,204

selecionando um driver,205

301

Page 302: Mestre Pratico

M

mailman

apresentação,123

comandos,132

configuração,125

criando uma lista,129

instalação,124

pré-requisitos,123

mapas de IPs reversos,40

adicionando,40

N

NFS

acessando volumes,197

adicionando volumes,198

configurando,193

inicializando,191

instalando,190

montando um diretório remoto,196

P

php3,53

pop,86

Portslave,174

arquivo pslave.conf,183

configurando,183

instalando,182

opções,185

servidor de autenticação e contabili-dade,184

teste de configuração,187

PPP

arquivo inittab,169

302

Page 303: Mestre Pratico

arquivo login.config,170

configurando,169

configurando endereços IP,171

instalando,168

placa serial,170

pré-requisitos,167

protocolo de autenticação,175

proxy,136

pslave.conf,183

R

Radius,174

arquivo clients,177

arquivo naslist,178

arquivo users,179

autenticação de usuários,179

configurando,177

inicializando o servidor,181

instalando,176

pré-requisitos,176

teste de instalação,181

tipo de servidor de acesso,179

recuperação de dados,265

relay,80

roteadores,155

RSA

vantagens,241

S

segurança

serviços de alto nível,231

serviços de baixo nível,232

303

Page 304: Mestre Pratico

segurança de conexões,230

sendmail

apresentação,67

configurando,118

configurando pelo Linuxconf,69

configurando relay,80

controle de envio de mensagens,73

domínio virtual,75

domínios autorizados,80

filtros de spam,78

inicializando,122

instalando,68, 117

intervalo de envio de mensagens,73

pré-requisitos,67

remetentes bloqueados,79

tamanho da caixa postal,76

tamanho máximo das mensagens,76

servidor de nomes,61

servidor PPP,167

servidor proxy

cache,137

squid,137

servidor web,45, 61

configurando,47

instalando,46, 62

pré-requisitos,46, 61

squid

acls,145

adicionando usuários,142

arquivo /etc/squid/squid.conf,139

opções,139, 144

arquivo de registro,141

autenticador,142

configurando,139

configurando a estação,148

configurando o proxy pelo Netscape,

304

Page 305: Mestre Pratico

150

configurando pelo StarOffice,151

criando listas de acesso,146

diretiva httpd_access,146

diretório de cache,140

FTP,150

HTTP,150

HTTPS,150

inicializando,152

instalando,138

memória da cache,140

Netscape,149

opções de segurança,144

porta para requisições,139

pré-requisitos,137

relay de SMTP,147

restrição de acesso,141

restrição de acessos,148

tamanho máximo de arquivos nacache,140

valores para limite da cache,140

STunnel,231

V

VTun, 231

W

webmail,83

acessando a página de webmail,111

arquivo inetd.conf,86

cabeçalhos de email,107

checagem de mensagens,104

configurando,85

305

Page 306: Mestre Pratico

configurando IMP,89

cookies,97

IMP, 83

instalando,84

linguagem PHP3,87

POP,86

programas binários,99

pré-requisitos,83

selecionando o idioma,91

servidor IMAP,92

suporte a banco de dados,109

Page 307: Mestre Pratico