Escolar Documentos
Profissional Documentos
Cultura Documentos
Linux
Editado por
Conectiva S.A.
Guia Prático do Servidor Linux
Editado por Conectiva S.A.
2.0 Edição
Publicado em outubro de 2000
Copyright © 2000 por Conectiva
Equipe Conectiva:
Colaboradores: Guilherme Hayashi; Gustavo Niemeyer; José Eloi de Carvalho Junior; Luis Claudio R.
Gonçalves; Marcelo Martins; Marcelo Tosatti; Marcos Polidoro; Moisés José Gonçalves dos Santos; Rodrigo
Missiagia;
Copyright 2000 - Conectiva S.A.
Linux é uma marca registrada e concedida por Linus Torvalds, seu criador e cedente.
Todas as demais marcas registradas são de uso e direito de seus respectivos proprietários. As marcas
registradas são de propriedade dos seus autores.
A presente publicação foi produzida com o máximo de cuidado. O editor, porém, não assume
responsabilidades sobre eventuais erros de interpretação, omissões ou danos resultantes do uso das
informações aqui descritas, por terceiros, de boa ou má fé.
Agradecemos a todos aqueles que têm participado ativamente no desenvolvimento dos trabalhos de tradução,
internacionalização, divulgação e adaptação do Linux à realidade latinoamericana, pois muito de nosso esforço
está calcado no esforço participativo desta comunidade.
Esperamos que este guia seja de utilidade para todos aqueles que busquem uma ferramenta de auxílio às suas
atividades diárias, e que possa enriquecer e facilitar os seus conhecimentos.
Dados Internacionais de Catalogação na Publicação (CIP)
ISBN 85-87118-28-5
Conectiva S.A.
CEP 80.050.430
http://www.conectiva.com.br
Índice
Prefácio .......................................................................................................................... 21
Convenções Tipográficas....................................................................................... 25
1. Servidor DNS............................................................................................................. 27
Apresentação ......................................................................................................... 27
Instalação............................................................................................................... 27
Configuração ......................................................................................................... 29
Cadastramento de Estações.......................................................................... 32
Configurando Mapas de IPs Reversos ......................................................... 39
Criação de Apelidos..................................................................................... 40
Domínios Virtuais usando o DNS................................................................ 42
2. Apache........................................................................................................................ 45
Apresentação ......................................................................................................... 45
Pré-requisitos......................................................................................................... 45
Instalação............................................................................................................... 46
Configuração ......................................................................................................... 47
7
Instalação do Módulo PHP3 ........................................................................ 53
Teste de Configuração ........................................................................................... 54
Apresentação ......................................................................................................... 60
Pré-requisitos......................................................................................................... 61
Instalação............................................................................................................... 61
Configuração ......................................................................................................... 62
4. Sendmail .................................................................................................................... 67
Apresentação ......................................................................................................... 67
Pré-requisitos......................................................................................................... 67
Instalação............................................................................................................... 68
Configuração ......................................................................................................... 69
Adicionando Emails no Domínio Virtual .................................................... 76
Configurando Filtros de Spam ..................................................................... 77
Testes ..................................................................................................................... 81
5. Webmail ...................................................................................................................... 83
Apresentação ......................................................................................................... 83
8
Pré-requisitos......................................................................................................... 83
Instalação............................................................................................................... 84
Configuração ......................................................................................................... 85
9
8. Servidor Proxy ......................................................................................................... 135
10
Windows®........................................................................................ 163
11
Apresentação ....................................................................................................... 189
Pré-requisitos....................................................................................................... 189
NFS ............................................................................................................ 189
LPD............................................................................................................ 190
Instalação............................................................................................................. 190
NFS ............................................................................................................ 190
LPD............................................................................................................ 191
Configuração ....................................................................................................... 192
NFS ............................................................................................................ 193
Exportando um diretório .................................................................. 193
Montando um diretório remoto ........................................................ 196
LPD............................................................................................................ 199
12
Configurando as Estações.................................................................................... 217
Gerenciando Pacotes RPM para as estações ....................................................... 220
Instalando Pacotes ..................................................................................... 220
Remoção de Pacotes RPM......................................................................... 226
Referências .......................................................................................................... 226
13
Os Arquivos de Configuração.................................................................... 251
Espaço em Disco Rígido .................................................................. 255
Tipos de Fita..................................................................................... 256
Tipos de Dump ................................................................................. 257
Listas de Discos ............................................................................... 261
Inicializando as Fitas........................................................................ 262
Criando Tarefas no Cron .................................................................. 262
O Comando amflush........................................................................ 264
O Comando amcheck ...................................................................... 264
Recuperação de Dados ..................................................................... 265
Configurando os Clientes........................................................................... 266
Referências .......................................................................................................... 268
Introdução............................................................................................................ 271
O BSD Copyright ................................................................................................ 272
X Copyright......................................................................................................... 273
14
Licença Restrita de Produtos............................................................................... 278
Antes da Instalação.............................................................................................. 280
Garantia Limitada................................................................................................ 280
Limitação de Reparação e Responsabilidade ...................................................... 281
Bug do Ano 2000....................................................................................... 282
Geral .................................................................................................................... 283
Introdução............................................................................................................ 285
Termos e Condições para Cópia, Distribuição e Modificação ............................ 287
Como Aplicar Estes Termos a Novos Programas?.............................................. 293
15
16
Lista de Tabelas
1. Convenções deste Guia ............................................................................................... 26
Lista de Figuras
1-1. Configurando o DNS ............................................................................................... 29
1-2. Configuração inicial do DNS................................................................................... 30
1-3. Adição/edição de máquinas ..................................................................................... 32
1-4. Selecionando o domínio .......................................................................................... 33
1-5. Inclusão de máquinas............................................................................................... 34
1-6. Especificando o nome de uma máquina .................................................................. 35
1-7. Adição/Edição de máquinas .................................................................................... 37
1-8. Máquinas cadastradas no domínio........................................................................... 37
1-9. Adição Rápida de Máquinas.................................................................................... 38
1-10. Tela de Edição de Máquinas .................................................................................. 39
1-11. Adicionando um Mapa de IP Reverso ................................................................... 40
1-13. Adição/Edição de domínios................................................................................... 42
17
1-14. Adição/edição de domínios ................................................................................... 43
3-1. Domínios virtuais .................................................................................................... 60
4-1. Ativação do módulo do Sendmail do Linuxconf ..................................................... 69
4-2. Configuração do Sendmail....................................................................................... 70
4-3. Configurações básicas do Sendmail ........................................................................ 71
4-4. Adicionando um domínio virtual de email .............................................................. 74
4-5. Adicionando endereços de email virtuais................................................................ 76
4-6. Filtros de spam......................................................................................................... 78
5-12. Tela de login ........................................................................................................ 111
6-1. Mensagem para comercial@minhaorganizacao.com.br é roteada para diversos
usuários reais da organização. ............................................................................. 114
6-2. Mensagens para diversos endereços virtuais roteadas para um único usuário real.115
6-3. Configuração do Sendmail..................................................................................... 118
6-4. Definindo Apelidos................................................................................................ 118
6-5. Adicionando/Editando Apelidos............................................................................ 119
7-1. Tela de administração da lista Desenvolvimento................................................... 131
7-2. Tela da lista Desenvolvimento. .............................................................................. 133
8-1. Funcionamento de um servidor Proxy. .................................................................. 136
18
8-2. Configuração de servidor proxy no Netscape® ..................................................... 149
8-3. Configuração manual de servidor proxy no Netscape® ........................................ 149
8-4. Configuração de servidor proxy no StarOffice® ................................................... 151
9-1. Servidor Compartilhando Conexão ....................................................................... 154
11-1. Servidor de acesso solicita permissão de acesso ao servidor de autenticação..... 174
13-1. Rede com boot remoto......................................................................................... 209
13-2. Menu do módulo de boot remoto do Linuxconf.................................................. 212
13-3. Tela de instalação do servidor de boot remoto. ................................................... 213
13-4. Criação dos disquetes de boot ............................................................................. 217
13-5. Mensagem de geração de disquete bem sucedida ............................................... 217
13-6. O utilitário setup. ................................................................................................. 219
13-7. Menu de opções de gerenciamento de RPM ....................................................... 220
13-8. Instalação de pacotes RPM.................................................................................. 222
13-11. Desinstalação de pacotes RPM.......................................................................... 226
14-1. Segurança de conexões ........................................................................................ 230
14-2. Segurança entre dois modems.............................................................................. 231
14-3. Exemplo de caso comum de IPSec...................................................................... 235
15-1. Backup ................................................................................................................. 247
19
20
Prefácio
Este guia não apresenta teoria de serviços, e sim, a sua implementação passo
a passo, objetivando facilitar o dia-a-dia dos administradores que já têm con-
hecimento teórico e querem implementá-lo na prática e também orientar com
segurança os administradores que não têm conhecimento teórico e querem im-
plementar um serviço seguindo um modelo. O ideal é conhecer a teoria e depois
aplicar na prática para evitar possíveis erros. Este guia segue uma linha básica
apresentando a solução, pré-requisitos, seguindo para a instalação e configuração
do servidor e das estações de trabalho.
Todas as soluções apresentadas no guia partem do pressuposto de que o adminis-
trador não tem o pacote instalado no servidor ou na estação de trabalho. Desta
maneira, priorizamos o processo de instalação com o comando rpm. Para o pro-
cesso de configuração estamos utilizando como padrão o Linuxconf; todas as
configurações estão centralizadas no Linuxconf, porque é uma ferramenta ágil
e fácil para o processo de administração de servidores. Mas nada impede que o
administrador configure as soluções manualmente nos respectivos arquivos; isto
pode ser um processo mais complicado para aqueles que não conhecem os cam-
inhos e os arquivos de configuração. Ainda falando do Linuxconf, note que as
imagens que você encontra no guia não são iguais às imagens originais do seu
Linuxconf quando instalado. O Linuxconf que está sendo utilizado no guia usa
a interface do Gnome, por ter uma estética e apresentação de mais qualidade do
que a interface que é instalada automaticamente no seu Conectiva Linux. Não se
preocupe com isto; apesar de a interface ser diferente, os caminhos de configura-
ção são iguais. Isto é válido somente para a interface gráfica; a interface texto e
21
Prefácio
22
Prefácio
sim por ser o mais longo; exige que você tenha uma maior atenção nessa confi-
guração.
O Capítulo Sendmail demonstra de uma forma fácil como instalar e configu-
rar um servidor de email. O Sendmail já é um servidor para email consagrado
no mundo Linux; muita documentação dele é encontrada na Internet. Disponibi-
lizamos neste guia uma solução prática de configuração usando o Linuxconf.
Outro capítulo fala da simplicidade de se configurar um Webmail; um sistema de
email que não precisa de um programa cliente para envio e checagem de men-
sagens e sim de um navegador. Através da web o usuário pode enviar e receber
mensagens, independente do lugar em que esteja. Para fazer funcionar o Web-
mail corretamente, é necessário ter um servidor IMAP instalado corretamente, o
Apache com o módulo do PHP3_IMAP e uma entrada no seu DNS. Com este
capítulo o administrador facilitará a vida de muitas pessoas que precisam viajar
e checar seus emails.
Apelidos de email é um capítulo que exibe uma solução prática para empresas que
necessitam criar várias contas de email e ao mesmo tempo centralizar em algumas
pessoas. Utilizando o Sendmail e o Linuxconf o administrador de sistemas ou de
redes resolve esta questão em um curto espaço de tempo.
Muitas empresas perceberam o quão importante é facilitar a comunicação entre
funcionários. Para isso, o Conectiva Linux oferece o pacote Mailman que permite
a criação de listas de discussão. O Guia Prático explica passo a passo a criação
de uma lista de discussão.
O Guia ainda traz uma solução bastante importante para as empresas e prove-
dores de Internet; demonstra como configurar uma solução de proxy. Um proxy é
uma forma alternativa de acesso à Internet, seja por WWW ou FTP. Ao invés de
23
Prefácio
24
Prefácio
Convenções Tipográficas
25
Prefácio
Convenção Descrição
Itálico Palavras em inglês.
Opções de Menus e Submenus Letra em tamanho maior que o corpo de
texto; os submenus estão separados por
setas.
Letra courier (mais fina e espaçada) Definida para nomes de arquivos ou
extensões de arquivos.
A Conectiva espera, com este material, fornecer uma base para aqueles que de-
sejam implantar soluções avançadas em um servidor, utilizando uma plataforma
Linux.
Se for encontrado algum erro ortográfico ou conceitual, por favor acesse o site
(http://www.conectiva.com.br/doc/errata) e preencha o formulário adequado.
A Conectiva agradece o seu interesse neste produto e deseja boa sorte em seu
empreendimento!
26
Capítulo 1. Servidor DNS
Apresentação
O serviço de resolução de nomes e endereços IP é fundamental em uma rede de
computadores, principalmente em ambientes como a Internet ou uma Intranet.
Ele é responsável por traduzir um nome de máquina ou domínio, como, por
exemplo, kepler.minhaorganizacao, para o seu respectivo endereço de IP como,
por exemplo, 10.0.0.1. A resolução de nomes também envolve a resolução re-
versa de nomes de máquinas, ou seja, a partir de um endereço de IP, retornar o
nome da máquina ou domínio.
Devido à sua importância, deve-se atentar para sua correta configuração e pro-
teção. Servidores de nomes são alvos freqüentes de ataques de diversos tipos.
As descrições que seguem baseiam-se no pacote BIND, que é reconhecido como
um padrão para servidores DNS, amplamente utilizado, disponível para diversos
sistemas operacionais e de livre distribuição.
27
Capítulo 1. Servidor DNS
Instalação
Para instalar o BIND abra um terminal e:
# cd /mnt/cdrom/conectiva/RPMS
2. Instale o pacote:
bind-chroot ######################################
Note que esta solução utiliza o pacote bind-chroot e não o pacote bind. Caso
você já esteja com o pacote bind instalado não poderá usar o bind-chroot.
# rpm -e bind
28
Capítulo 1. Servidor DNS
linuxconf-dnsconf ####################################
Configuração
A configuração do DNS pode ser feita através do Linuxconf.
Para configurar o servidor DNS, abra o Linuxconf e pressione a seqüência de
botões Ambiente de Rede→Tarefas do Servidor→DNS - servidor de nomes
de domínio.
29
Capítulo 1. Servidor DNS
30
Capítulo 1. Servidor DNS
Servidor principal: este é o nome da máquina onde o servidor de nomes estará sendo
executado. No caso de nosso exemplo, o domínio minhaorganizacao será controlado pela
máquina kepler.minhaorganizacao. Note que o ponto no final do nome é necessário.
Email do administrador: este é o endereço de correio eletrônico do administrador de
sistema. Em caso de problemas, este administrador poderá ser avisado. Note que se usa
um ponto (“.”) no lugar de arroba (“@”) neste campo.
Há, ainda, algumas outras configurações que podem ser feitas nesta tela, mas que
não cobriremos neste livro. São elas:
31
Capítulo 1. Servidor DNS
Cadastramento de Estações
Para cadastrar uma máquina no banco de dados do DNS a partir do menu inicial
da configuração do servidor DNS, vá para Adicionar/Editar e verá uma tela como
a Figura 1-3:
32
Capítulo 1. Servidor DNS
33
Capítulo 1. Servidor DNS
Na Figura 1-5 pode-se ver que a lista de máquinas ainda está vazia. Clique em
Adicionar para digitar o nome da máquina a ser adicionada. Na tela que aparece
(Figura 1-6) já vem informado o nome do domínio; você deve digitar somente o
nome da máquina antes do ".":
34
Capítulo 1. Servidor DNS
35
Capítulo 1. Servidor DNS
36
Capítulo 1. Servidor DNS
37
Capítulo 1. Servidor DNS
cadastradas no domínio:
38
Capítulo 1. Servidor DNS
39
Capítulo 1. Servidor DNS
Criação de Apelidos
É comum a criação de apelidos de nomes de máquinas. Os apelidos permitem
que uma mesma máquina seja acessada através de diversos nomes diferentes. O
40
Capítulo 1. Servidor DNS
3. Clique em Adicionar;
5. Na tela seguinte (vide Figura 1-12), você deve digitar o nome real da máquina no
campo é um apelido para (CNAME);
41
Capítulo 1. Servidor DNS
6. Pressione Aceitar.
42
Capítulo 1. Servidor DNS
Note que esta é a mesma tela utilizada para a criação do domínio primário.
Perceba que, embora o domínio criado seja myorganization, o servidor é o ke-
pler.minhaorganizacao. Isso quer dizer que o domínio myorganization é, na ver-
dade, um domínio virtual que aponta para minhaorganizacao.
43
Capítulo 1. Servidor DNS
44
Capítulo 2. Apache
Apresentação
As empresas preocupam-se com suas imagens na Internet, images estas que po-
dem ser comprometidas não somente por má escolha no design de suas páginas
como na qualidade dos serviços que pretendem prestar.
A boa implementação de um servidor web é portanto um dos fatores que deter-
minam o sucesso de uma empresa nesta área.
O Servidor web Apache é largamente utilizado no mundo todo. Esta liderança
deve-se ao fato de ter uma excelente performance, alto nível de personalização,
confiabilidade, portabilidade, vasta documentação disponível e seu baixo custo.
Como a configuração do Apache está amplamente documentada, este capítulo irá
apresentá-la de maneira breve (mas suficiente para a instalação de um servidor
web simples) e mostrará como instalar o módulo de PHP3, uma linguagem de
páginas dinâmicas bastante popular.
45
Capítulo 2. Apache
Pré-requisitos
Para implantar esta solução você precisa:
Instalação
Para instalar o Apache:
# cd /mnt/cdrom/conectiva/RPMS
apache ########################################
apache-devel ########################################
46
Capítulo 2. Apache
apache-doc ########################################
Configuração
A configuração do servidor Apache pode ser feita através do Linuxconf.
Para configurar o seu Apache, entre no Linuxconf e siga os seguintes passos:
47
Capítulo 2. Apache
48
Capítulo 2. Apache
5. Se você desejar que vários domínios virtuais compartilhem o mesmo endereço de IP,
49
Capítulo 2. Apache
7. Clique em Aceitar.
# cds
# ./httpd start
Iniciando httpd: [ OK ]
10. Para testar a configuração, abra o Netscape (ou outro navegador de sua preferência)
e vá para o endereço http://localhost. Se a configuração estiver correta, você verá
uma tela semelhante à Figura 2-3:
50
Capítulo 2. Apache
51
Capítulo 2. Apache
52
Figura 2-3. Página inicial do Apache Conectiva Linux no Netscape®
Capítulo 2. Apache
# cd /mnt/cdrom/conectiva/RPMS
• Instale o pacote:
mod_php3 ########################################
53
Capítulo 2. Apache
AddModule mod_php3.c
• Reinicie o Apache:
# cds
# ./httpd restart
Desligando httpd: [ OK ]
Iniciando httpd: [ OK ]
54
Capítulo 2. Apache
Teste de Configuração
Para verificar se sua instalação e configuração estão corretas, siga os seguintes
passos:
# cd /home/httpd/html
2. Use o seu editor de textos para criar um arquivo chamado data.php3 com o seguinte
conteúdo:
<html>
<body>
</body>
</html>
55
Capítulo 2. Apache
na Figura 2-4:
56
Capítulo 2. Apache
Se este for o caso, reveja os passos da instalação para verificar o que foi feito
errado. Além disso, veja o arquivo /var/log/httpd/error_log, que deverá ter
informações sobre o erro.
57
Capítulo 2. Apache
58
Capítulo 3. Domínios Virtuais
59
Capítulo 3. Domínios Virtuais
Apresentação
60
Capítulo 3. Domínios Virtuais
Pré-requisitos
Para utilizar esta solução você precisa:
61
Capítulo 3. Domínios Virtuais
Instalação
Se você já houver atendido os pré-requisitos, não será necessário instalar nada.
Para instalar corretamente o BIND e o Apache, verifique a documentação sobre
o DNS e sobre o Apache, que pode ser encontrada neste livro.
Configuração
A configuração do Apache para a utilização desta solução é bastante simples.
Siga os passos abaixo:
2. Para habilitar o módulo, adicione a seguinte linha após o último parâmetro AddModule:
AddModule mod_vhost_alias.c
62
Capítulo 3. Domínios Virtuais
UseCanonicalName Off
4. Para efeito de organização, será necessário criar um formato de log comum aos
domínios virtuais. Adicione a seguinte linha após o último parâmetro LogFormat:
5. Defina um endereço de IP para ser utilizado pelos domínios virtuais. Em nosso exem-
plo, utilizaremos o endereço de IP 10.0.0.2. Adicione a seguinte linha:
NameVirtualHost 10.0.0.2:80
63
Capítulo 3. Domínios Virtuais
<VirtualHost 10.0.0.2>
VirtualDocumentRoot /dominiosv/%0/html
VirtualScriptAlias /dominiosv/%0/cgi-bin
</VirtualHost>
# cds
# ./httpd restart
Desligando httpd: [ OK ]
Iniciando httpd: [ OK ]
8. O próximo passo é a criação dos diretórios dos domínios. Estes diretórios devem
64
Capítulo 3. Domínios Virtuais
# mkdir /dominiosv/www.minhaorganizacao.com.br
# mkdir /dominiosv/www.minhaorganizacao.com.br/html
# mkdir /dominiosv/www.minhaorganizacao.com.br/cgi-bin
Você pode copiar os arquivos HTML, imagens e scripts para este diretório.
9. Adicione uma entrada no DNS para o novo domínio virtual. Vide a documentação
sobre DNS para saber como fazer isso.
Para testar as configurações, após ter reiniciado o servidor Apache, você pode
simplesmente acessar o domínio virtual através de um navegador ou com o co-
mando ping:
# ping novodominio.minhaorganizacao
65
Capítulo 3. Domínios Virtuais
66
Capítulo 4. Sendmail
Apresentação
A configuração e manutenção de um servidor de correio eletrônico é de extrema
importância. Muitas empresas utilizam o correio eletrônico para fechar negócios
e a indisponibilidade do serviço pode causar prejuízos financeiros à instituição.
Se escolhermos o método de configuração pelo Linuxconf nos depararemos com
a limitação de endereços de IP, pois para cada domínio que se deseja rotear emails
é necessário um endereço de IP. Por outro lado, a configuração e administração
tornam-se extremamente facilitadas neste método. Também é possível configurar
o mesmo username para domínios diferentes.
Pré-requisitos
Para implementar a solução apresentada neste capítulo, você precisará de:
67
Capítulo 4. Sendmail
Instalação
Para utilizar esta solução você deve instalar o Sendmail. Para isso, abra um ter-
minal e:
# cd /mnt/cdrom/conectiva/RPMS
sendmail ##############################
sendmail-cf ##############################
sendmail-doc ##############################
imap ##############################
imap-devel ##############################
68
Capítulo 4. Sendmail
3. Use o editor de textos de sua preferência para editar o arquivo /etc/inetd.conf. Você
deve localizar e descomentar (retirar o "#" inicial) das seguintes linhas:
/usr/lib/linuxconf/lib/vpop3d /usr/sbin/ipop3d
Configuração
Para configurar o Sendmail você deve abrir o Linuxconf e pressionar o botão da
opção Controle→Configurar os módulos do Configurador Linux. Certifique-
se de que a configuração do servidor de email (Sendmail) está ativa, como
na Figura 4-1.
69
Capítulo 4. Sendmail
70
Capítulo 4. Sendmail
71
Capítulo 4. Sendmail
• Apresentar seu sistema como: este campo é normalmente utilizado na maioria das
configurações e simplesmente contém o nome oficial de seu domínio. Por exemplo:
minhaorganizacao
• Aceitar email para "seu domínio": selecione esta opção para que o Sendmail aceite
mensagens de correio eletrônico não só endereçados ao servidor, mas também para seu
72
Capítulo 4. Sendmail
domínio.
Se esta opção não for selecionada e o seu servidor de correio eletrônico chama-
se smtp.minhaorganizacao, o Sendmail só aceitará mensagens destinadas a usu-
ários como usuario@smtp.minhaorganizacao.
• Tamanho máximo de mensagens: utilize esta opção se for desejável limitar o tamanho
máximo de mensagens que são enviadas e recebidas pelo servidor. Forneça neste campo
o tamanho máximo (em bytes) das mensagens que o servidor irá rotear.
• Esperar DNS: o Sendmail faz um uso bastante pesado do serviço de DNS. Esta opção
força o uso do servidor de nomes quando ativada.
Para criar usuários de email no domínio real, basta adicionar usuários normais ao
sistema. Opcionalmente, você também pode utilizar a opção Contas POP (so-
mente email) da tela de gerenciamento de usuários do Linuxconf. Estes usuários
diferem dos usuários normais apenas porque os usuários POP não possuem um
shell no sistema.
Você pode desejar utilizar domínios virtuais para o recebimento e envio de men-
sagens. Para utilizar domínios virtuais com o Sendmail, você precisará colocar
uma entrada no serviço DNS. Para aprender como fazer isso, consulte a docu-
73
Capítulo 4. Sendmail
# cds
# ./inet stop
# ./inet start
# ./sendmail restart
Você deverá ter uma entrada MX apontando para um endereço de IP exclusivo. Por
exemplo, você pode fazer com que seu domínio minhaorganizacao aponte MX para
smtp.minhaorganizacao.
74
Capítulo 4. Sendmail
• Domínio virtual (fqdn): este é o nome oficial do domínio. Por exemplo: minhaorgani-
zacao;
• Destino de retorno (opc.): este é um endereço eletrônico para o qual serão enviadas as
mensagens que chegaram ao domínio e porque o Sendmail não encontrou um usuário
válido de destino.
Caso não seja informado nada nesta opção, se o Sendmail não encontrar o des-
tinatário da mensagem que chegou para este domínio, será enviada uma men-
sagem de erro para o remetente avisando que o endereço de destino é inválido.
75
Capítulo 4. Sendmail
• Limita a caixa do usuário para (k): tamanho máximo em kilobytes que cada caixa
postal deste domínio deve ter.
Se chegar uma mensagem e a caixa postal do usuário já se encontrar com o
tamanho definido nesta opção, a mensagem retornará para o remetente.
Não confunda esta opção com o "Tamanho máximo das mensagens" da
configuração básica.
"O Tamanho máximo das mensagens" limita o tamanho das mensagens
que são enviadas ou recebidas.
O limite da caixa do usuário limita o tamanho da caixa postal do mesmo.
Esta caixa postal pode conter várias mensagens e geralmente é apagada após o
usuário lê-las.
76
Capítulo 4. Sendmail
Digite o nome de usuário, assim como seu nome completo para adicionar uma
conta de email virtual.
Note que os usuários criados nesta tela não possuem interpretadores de coman-
dos, ou seja, não podem conectar-se e executar comandos no servidor. Estes usu-
ários só podem receber e enviar mensagens de correio eletrônico.
77
Capítulo 4. Sendmail
reio eletrônico.
É muito importante que esta limitação seja feita para evitar que spammers façam
mal uso do servidor.
Para configurar os filtros execute o Linuxconf e acesse a opção Ambiente de
rede→Tarefas de Servidor→Sendmail - sistema de envio de emails→Filtros
de Spam.
78
Capítulo 4. Sendmail
• remetentes rejeitados:
Você pode definir endereços de correio eletrônico que não poderão mandar
mensagens para este servidor. Você pode usar isto com endereços de email de
spammers conhecidos.
Você pode ainda definir uma mensagem para ser retornada ao remetente.
79
Capítulo 4. Sendmail
80
Capítulo 4. Sendmail
Testes
Para testar se a configuração está funcionando corretamente, basta enviar um
email para um endereço do servidor. Execute o seguinte comando:
usuario@minhaorganizacao
$ telnet kepler.minhaorganizacao 25
Trying 10.0.0.1...
Connected to kepler.minhaorganizacao.
81
Capítulo 4. Sendmail
helo minhaorganizacao
data
Mensagem de teste
quit
onde usuario1 e usuario2 são dois usuários de correio eletrônico. Após esta sessão
SMTP, uma mensagem de usuario1 deverá ser entregue para usuario2.
82
Capítulo 5. Webmail
Apresentação
Muitas vezes é interessante para a empresa permitir que seus funcionários possam
acessar suas contas de email fora da empresa sem a necessidade de configurações
complexas.
Com o webmail, é possível acessar a conta de email sem qualquer configuração
de clientes de email. O usuário só precisa de um navegador com acesso à Internet.
O Conectiva Linux oferece o IMP, um pacote de webmail baseado na linguagem
PHP3. Esta solução apresenta a instalação e configuração do IMP utilizando o
Apache e o mod_php3. Consulte a documentação para informações sobre como
instalá-los e configurá-los.
Pré-requisitos
Para implementar a solução de webmail, você precisa:
83
Capítulo 5. Webmail
• que seu Apache possua suporte à linguagem PHP3. Você pode consultar a documen-
tação sobre o Apache para mais informações sobre como instalar o suporte ao PHP3;
• que a linguagem PHP3 esteja com suporte a IMAP habilitado. Mais informações sobre
como fazer isso adiante, neste capítulo.
Instalação
Para instalar o IMP, siga os seguintes passos:
# cd /mnt/cdrom/conectiva/RPMS
imap ###############################
84
Capítulo 5. Webmail
horde-core ##########################
imp ################################
Configuração
Antes de continuar, você deve ter um servidor IMAP funcionando em sua rede.
Se você ainda não possui um, instale-o (conforme as instruções na seção anterior)
e siga os seguintes passos para configurá-lo:
85
Capítulo 5. Webmail
# cd /etc
3. Você deve localizar as linhas correspondentes aos serviços POP-2, POP-3 e IMAP e
descomentá-las (retirando o "#" do início da linha). As linhas se parecem com:
# /etc/rc.d/init.d/inet start
86
Capítulo 5. Webmail
Vale ressaltar que você deverá ter o Apache configurado com suporte à linguagem
PHP3. Consulte o capítulo sobre o assunto para mais informações.
Feito isso, você deve ainda garantir que a linguagem PHP3 tenha suporte a IMAP.
Para fazer isso, siga os passos abaixo:
# cd /mnt/cdrom/conectiva/RPMS
php3-cgi ################################
php3-cgi-imag ################################
# cd /etc/php3/apache/
87
Capítulo 5. Webmail
Para configurar o IMP em seu servidor Conectiva Linux, siga os seguintes passos:
# cd /usr/share/horde
# ./install.sh
88
Capítulo 5. Webmail
89
Capítulo 5. Webmail
91
Capítulo 5. Webmail
92
Capítulo 5. Webmail
93
Capítulo 5. Webmail
94
Capítulo 5. Webmail
6. Agora você deve fornecer as opções padrão do seu servidor IMAP (Figura 5-4).
Depois de terminar pressione Próxima.
95
Capítulo 5. Webmail
96
7. Você pode alterar o tempo máximo de espera dos cookies do navegador (Figura 5-5).
O valor padrão é suficiente para a maioria dos casos.
97
Capítulo 5. Webmail
98
Capítulo 5. Webmail
8. Você pode alterar as configurações dos programas externos que são utilizados pelo
IMP (Figura 5-6).
99
Capítulo 5. Webmail
100
Capítulo 5. Webmail
9. Você pode alterar algumas opções que controlam o comportamento do IMP (Figura
5-7).
101
Capítulo 5. Webmail
102
10. Você pode definir se o IMP deve avisar quando chegar novas mensagens (Figura 5-8).
103
Capítulo 5. Webmail
104
Capítulo 5. Webmail
11. O IMP permite que você altere os cabeçalhos (headers) de email de todas as men-
sagens que são enviadas a partir deste servidor.
As mensagens de correio eletrônico contêm alguns cabeçalhos que são uti-
lizados pelos softwares clientes de email e trazem informações diversas sobre
a mensagem, como, por exemplo, o remetente, o horário em que a mensagem
foi enviada e assunto.
Você pode alterar o conteúdo do arquivo /usr/share/horde/config/headers.txt
para definir alguns cabeçalhos personalizados ou alterar cabeçalhos padrão.
Para fazer com que todas as mensagens originadas deste servidor levem um
cabeçalho identificando-as com o nome da empresa, por exemplo, você adi-
cionaria a seguinte linha ao arquivo header.txt:
X-Company: Minhaorganização Ltda.
Nesta tela (Figura 5-9) você poderá definir se deseja que o arquivo header.txt
seja incluído em todas as mensagens. Pode ainda definir se deseja que ele seja
incluído no início ou no final das mensagens e se partes MIME (formato de
dados utilizados em anexos de deve aparecer no corpo da mensagem.
105
Capítulo 5. Webmail
12. O IMP oferece opção de suporte a bancos de dados (Figura 5-10), essa opção é
avançada e sai do escopo deste capítulo. Se não for utilizar um banco de dados,
apenas pressione Próxima.
107
Capítulo 5. Webmail
108
13. Agora a configuração do IMP deve ser confirmada. Nesta tela (Figura 5-11) você
verá como todo o arquivo de configuração como será salvo. Para confirmar e gravar
o arquivo de configuração, pressione Escrever Arquivo.
109
Capítulo 5. Webmail
110
Capítulo 5. Webmail
14. Agora você deve abrir um terminal e acessar o diretório de instalação do IMP:
# cd /usr/share/horde
# ./secure.sh
111
Capítulo 5. Webmail
112
Figura 5-12. Tela de login
Capítulo 6. Apelidos de Email
113
Capítulo 6. Apelidos de Email
Apresentação
114
Capítulo 6. Apelidos de Email
115
Capítulo 6. Apelidos de Email
Figura 6-2. Mensagens para diversos endereços virtuais roteadas para um único
usuário real.
Pré-requisitos
Para implementar múltiplas contas de email em seu servidor Conectiva Linux:
116
Capítulo 6. Apelidos de Email
Instalação
Para executar esta solução, você precisará utilizar o Sendmail. Para instalar o
Sendmail no Conectiva Linux:
# cd /mnt/cdrom/conectiva/RPMS
sendmail #######################################
sendmail-cf #######################################
sendmail-doc #######################################
117
Capítulo 6. Apelidos de Email
Configuração
A configuração de múltiplas contas de email pode ser realizada no Linuxconf.
Entre em Ambiente de Rede→Tarefas de Servidor→Sendmail e você verá
o menu da configuração do Sendmail:
Para definir apelidos de email, pressione Apelidos para Usuários. Na tela mostrada
na Figura 6-4 você pode adicionar ou editar apelidos para usuários.
118
Capítulo 6. Apelidos de Email
119
Capítulo 6. Apelidos de Email
Nesta tela (Figura 6-5), você pode informar as opções referentes ao apelido. Os
campos disponíveis são:
• Apelido: é o apelido a ser utilizado. Ele é um nome de usuário que não pode estar
120
Capítulo 6. Apelidos de Email
• Programa de filtro: é possível fazer com que todas as mensagens sejam tratadas por
um programa. Este programa pode, na verdade, ser um script shell ou um comando
shell além de programas executáveis.
Por exemplo:
cat » /var/log/mail.log
Este exemplo irá enviar uma cópia de cada mensagem para o arquivo mail.log.
No exemplo da Figura 6-5 foi especificado que mensagens endereçadas para com-
ercial serão entregues para os usuários joao, artur e lisiane.
Você pode utilizar os campos restantes para informar nomes de usuários que rece-
berão as mensagens enviadas para apelido@dominio. Poderá ser incluído qualquer
número de usuários para receber as mensagens.
Inicialização do Serviço
121
Capítulo 6. Apelidos de Email
# cds
# ./sendmail start
Iniciando sendmail: [ OK ]
122
Capítulo 7. Listas de Discussão
Apresentação
Neste capítulo você aprenderá como configurar uma lista de discussão utilizando
o software Mailman em conjunto com o Sendmail.
Uma lista de discussão é uma maneira de você permitir que partes de sua em-
presa possam se comunicar de maneira mais eficiente. Elas são uma excelente
ferramenta de trabalho em grupo.
Pré-requisitos
Para utilizar esta solução de listas de discussão, você precisará atender aos seguintes
requisitos:
123
Capítulo 7. Listas de Discussão
SMTP para esta solução, mas você terá de pesquisar a documentação dos mesmos para
conhecer as diferenças de localizações de arquivos de configuração, sua sintaxe, etc.
Instalação
Para instalar a solução de listas de discussão siga os seguintes passos:
# cd /mnt/cdrom/conectiva/RPMS
2. Instale o Python:
python #########################
mailman #########################
124
Capítulo 7. Listas de Discussão
Configuração
Siga os seguintes passos para configurar o Mailman e o Apache:
# cd /etc/httpd/conf
# cds
125
Capítulo 7. Listas de Discussão
# ./httpd restart
Desligando httpd: [ OK ]
Iniciando httpd: [ OK ]
6. Use o editor de textos de sua preferência para editar o arquivo /etc/aliases e adi-
cionar as seguintes linhas:
mailman: "usuario@minhaorganizacao"
mailman-owner: mailman
126
Capítulo 7. Listas de Discussão
# newaliases
127
Capítulo 7. Listas de Discussão
• O daemon do Sendmail não está rodando. Se este for o caso, inicialize o Sendmail:
# /etc/rc.d/init.d/sendmail start
Iniciando sendmail: [ OK ]
DEFAULT_HOST_NAME = ’mapi2.distro.conectiva’
DEFAULT_URL = ’http://mapi2.distro.conectiva/mailman/’
Você deverá alterar estas linhas para refletirem a estrutura da sua rede. Por
exemplo, em nosso caso, poderíamos deixar as linhas da seguinte maneira:
DEFAULT_HOST_NAME = ’minhaorganizacao’
DEFAULT_URL = ’http://minhaorganizacao/mailman/’
128
Capítulo 7. Listas de Discussão
Nesta seção você verá como criar uma lista de discussão chamada "desenvolvi-
mento". Você poderá utilizar este exemplo para a criação de outras listas que
podem interessar em sua empresa.
Neste exemplo, assumimos que o domínio de sua empresa é minhaorganizacao.
Siga os seguintes passos para criar a lista Desenvolvimento:
# /etc/lib/mailman/newlist
Você deve, então, digitar o nome da sua lista. No caso, digite "desenvolvi-
mento". Após pressionar ENTER, o comando newlist irá solicitar a infor-
mação abaixo:
129
Capítulo 7. Listas de Discussão
Digite uma senha que será utilizada futuramente para manutenção da lista.
desenvolvimento-owner: desenvolvimento-admin
130
Capítulo 7. Listas de Discussão
Note que o trecho acima é apenas um exemplo. O texto real trará o caminho
completo do comando wrapper, geralmente /usr/lib/mailman/mail.
Com os passos acima a lista "Desenvolvimento" já terá sido criada. Para testar
a criação da lista, envie uma mensagem de correio eletrônico para o endereço
<desenvolvimento-request@minhaorganizacao>:
Isto fará com que uma mensagem lhe seja enviada com informações de ajuda da
lista. Se você não receber esta mensagem, verifique se você seguiu todos os pas-
sos corretamente. Se isso não ajudar, verifique os arquivos de registro do correio
eletrônico (/var/log/maillog) para mais informações.
Abra um navegador e acesse a página de administração da lista. Esta página é
http://kepler.minhaorganizacao/mailman/admin/desenvolvimento (supondo que a máquina
kepler.minhaorganizacao é o nome do seu servidor de listas). Este é o endereço de
administração da lista. Você terá de digitar a senha definida para a lista durante
sua criação. A tela inicial de administração da lista Desenvolvimento se parecerá
131
Capítulo 7. Listas de Discussão
Nesta tela estão disponíveis diversas opções que você poderá utilizar para per-
sonalizar as listas de forma que as mesmas se adequem às suas necessidades.
Verifique o site (http://www.list.org/) do Mailman para maiores informações.
Comandos de Request
Todas as listas criadas e mantidas pelo Mailman possuem um endereço de email
no formato <(lista)-request@>. Este endereço é utilizado para enviar-se coman-
dos ao próprio Mailman para administração de usuários da lista.
Com o <-request@>, o usuário pode inscrever-se e desinscrever-se da lista, alterar
sua senha, suas opções. Uma lista completa dos comandos e sua sintaxe pode
ser obtida enviando-se o comando help para o <-request@>. O help retorna uma
mensagem de correio eletrônico com informações.
132
Capítulo 7. Listas de Discussão
subscribe address=outro_email@minhaorganizacao
unsubscribe address=outro_email@minhaorganizacao
Os opções que podem ser utilizadas com o <-request> podem também ser altera-
das através da web via o endereço http://kepler.minhaorganizacao/mailman/listinfo/desenvolvi
A tela de configuração aparece na Figura 7-2.
133
Capítulo 7. Listas de Discussão
Os seus usuários podem utilizar esta interface web para visualizarem informações
sobre a lista, assim como alterarem suas próprias opções.
Referências
Para maiores informações sobre o Mailman, visite o site (http://www.list.org/) na
web.
134
Capítulo 8. Servidor Proxy
135
Capítulo 8. Servidor Proxy
Apresentação
136
Capítulo 8. Servidor Proxy
Pré-Requisitos
Para a instalação do Squid em um servidor Conectiva Linux os seguintes requisi-
tos devem ser atendidos:
137
Capítulo 8. Servidor Proxy
• Recomenda-se um disco rígido SCSI para permitir um acesso mais rápido aos arquivos
armazenados em cache.
Instalação
Para instalar o Squid:
# cd /mnt/cdrom/conectiva/RPMS
squid ##################################################
138
Capítulo 8. Servidor Proxy
Configuração
A configuração do servidor será feita através do arquivo /etc/squid/squid.conf.
Nos clientes, a configuração é feita nos próprios navegadores.
Configuração do Servidor
O arquivo /etc/squid/squid.conf contém todas as configurações do servidor Squid.
A grande maioria das opções de configuração presentes no arquivo squid.conf
está muito bem documentada neste mesmo arquivo. As opções estão comentadas
(iniciando com "#") com seus valores padrão. Sempre que você desejar modificar
os valores destas opções, você pode adicionar linhas ou descomentar as existentes
modificando-as da maneira desejada.
As opções mais usadas do arquivo /etc/squid/squid.conf são:
• http_port: a porta na qual o Squid irá atender às requisições feitas a ele. O valor padrão
é 3128; caso precise alterar este valor, descomente a linha e troque a porta por alguma
porta que não esteja sendo utilizada.
• cache_mem: o Squid utiliza bastante memória para fins de performance. Ele leva
muito tempo para ler algo do disco rígido, por isso ele armazena as informações mais
utilizadas diretamente da memória. O servidor utiliza 8 MB de memória como padrão.
Note que este valor não limita a quantidade de memória máxima utilizada pelo pro-
cesso do Squid, mas apenas a quantidade utilizada para cache. Provavelmente o pro-
139
Capítulo 8. Servidor Proxy
Onde:
• TIPO: especifica o tipo de sistema de alocação que será usado. No caso do Linux,
o tipo é sempre ufs;
140
Capítulo 8. Servidor Proxy
• N1: especifica o número máximo de subdiretórios que poderão ser criados abaixo
do diretório de cache;
• N2: especifica o número máximo de subdiretórios que poderão ser criados abaixo
dos subdiretórios criados em N1;
141
Capítulo 8. Servidor Proxy
Opções de Segurança
142
Capítulo 8. Servidor Proxy
Onde:
• NOME: é um nome que será utilizado para identificar esta lista de acesso;
• TIPO: indica qual é o objeto a que nos referimos nesta linha. Pode ser:
143
Capítulo 8. Servidor Proxy
• time: especifica uma expressão descrevendo “tempo”. É formado por uma expressão
de data, que é uma lista de abreviações dos dias da semana (S - Domingo, M -
Segunda-feira, T - Terça-feira, W - Quarta-feira, H - Quinta-feira, F - Sexta-feira e
A - Sábado), seguida por uma intervalo de datas no formato hh1:mm1-hh2:mm2.
Existem outras opções possíveis para as listas de controle, mas como são menos
utilizadas, não as cobriremos nesta seção. Você pode ler o arquivo squid.conf para
informações sobre as outras opções de segurança.
O squid define access lists padrões, as quais estão abaixo:
144
Capítulo 8. Servidor Proxy
1. acl all src 0.0.0.0/0.0.0.0: esta acl define todos os hosts da rede (0.0.0.0/0.0.0.0) com
o nome all.
2. acl manager proto cache_object: o campo proto nesta linha significa que a acl
bloqueia um protocolo específico, neste caso o protocolo cache_object. Poderiam
ser os protocolos FTP ou HTTP. Se você não conhece o protocolo cache_object, não
se preocupe - é um protocolo apenas do Squid que retorna informação para o servidor
de como a cache está configurada, ou como ela está rodando.
4. As acls:
145
Capítulo 8. Servidor Proxy
Estas acls contêm as portas consideradas seguras para o proxy. Todas as ou-
tras portas são consideradas inseguras, e o acesso é negado.
5. acl CONNECT method CONNECT: esta acl contém o método de acesso aos arquivos na rede
(GET,POST). O método CONNECT vale tanto por GET como por POST.
Podemos ainda criar mais uma lista de acesso referente aos usuários do sistema.
146
Capítulo 8. Servidor Proxy
3. http_access deny !Safe_ports: nega acesso a qualquer outra porta além das definidas
na acl Safe_ports.
Obviamente, isto não restringe o acesso ao seu servidor proxy, muito pelo con-
147
Capítulo 8. Servidor Proxy
A ACL password exige que os usuários forneçam uma senha para que possam
utilizar o proxy.
Note que a ordem dessas regras é importante. Você deve colocá-las na mesma
ordem em que foram apresentadas nesta seção.
Configuração da Estação
148
Capítulo 8. Servidor Proxy
Netscape Communicator®
Você deve então preencher os dados referentes ao seu servidor proxy. Supondo
que seu servidor seja o kepler.minhaorganizacao, a configuração seria como na
Figura 8-3:
149
Capítulo 8. Servidor Proxy
Note que neste exemplo utilizamos o servidor para FTP, HTTP e HTTPS. Além
disso, instrui-se o navegador para não utilizar o proxy para endereços do domínio
local (minhaorganizacao).
150
Capítulo 8. Servidor Proxy
StarOffice®
151
Capítulo 8. Servidor Proxy
Inicialização do Squid
Para inicializar o Squid no Conectiva Linux, abra um terminal e digite:
# cds
# ./squid start
Inicializando o Squid [ OK ]
Para que o Squid seja sempre inicializado junto com seu sistema, você deve uti-
lizar o ntsysv
# /usr/sbin/ntsysv
152
Capítulo 9. IP Masquerading
153
Capítulo 9. IP Masquerading
Apresentação
154
Capítulo 9. IP Masquerading
Pré-requisitos
Para implementar esta solução de IP Masquerading sua rede deve estar funcio-
nando corretamente, ou seja, você deve ser capaz de acessar outras máquinas em
sua rede.
Instalação
Para instalar o IP Masquerading, siga os seguintes passos:
# cd /mnt/cdrom/conectiva/RPMS
155
Capítulo 9. IP Masquerading
ppp ###########################
3. Instale o ipchains:
ipchains ###########################
Configuração
Para configurar seu servidor para IP Masquerading, siga os seguintes passos:
2. Use o editor de textos de sua preferência e crie um arquivo chamado ipchains com o
seguinte conteúdo:
156
Capítulo 9. IP Masquerading
#! /bin/sh
# chkconfig: 2345 80 30
# processname: ipchains
# pidfile: /var/run/ipchains.pid
. /etc/rc.d/init.d/functions
. /etc/sysconfig/network
if [ ${NETWORKING} = "no" ]
then
exit 0
fi
case "$1" in
start)
echo
157
Capítulo 9. IP Masquerading
/sbin/modprobe ip_masq_ftp
/sbin/modprobe ip_masq_quake
/sbin/modprobe ip_masq_irc
/sbin/modprobe ip_masq_user
/sbin/modprobe ip_masq_raudio
;;
stop)
echo
/sbin/ipchains --flush
/sbin/rmmod ip_masq_ftp
/sbin/rmmod ip_masq_quake
/sbin/rmmod ip_masq_irc
/sbin/rmmod ip_masq_user
/sbin/rmmod ip_masq_raudio
;;
*)
echo
;;
esac
158
Capítulo 9. IP Masquerading
exit 0
especifica que o seu endereço de rede é 10.0.0.0. Se você utiliza outro en-
dereçamento, troque a linha acima de acordo.
4. Use o comando ntsysv para fazer com que o ipchains seja carregado junto com o
sistema:
159
Capítulo 9. IP Masquerading
160
Capítulo 9. IP Masquerading
Conectiva Linux
1. Abra o Linuxconf.
161
Capítulo 9. IP Masquerading
162
Capítulo 9. IP Masquerading
Windows®
Para configurar uma estação Windows® para utilizar o servidor a fim de conectar-
se à Internet, siga os seguintes passos:
163
Capítulo 9. IP Masquerading
164
Capítulo 9. IP Masquerading
4. Clique em Ativar DNS e digite o nome de sua máquina no campo Host e o domínio
no campo Domínio.
165
Capítulo 9. IP Masquerading
7. Clique em Gateway.
166
Capítulo 10. Servidor PPP
Apresentação
É possível permitir que seus usuários acessem seu sistema remotamente através
de uma conexão dial-up PPP.
Com o Conectiva Linux, é possível configurar uma ou mais portas para permi-
tirem acesso remoto de usuários.
Este capítulo irá lhe mostrar como configurar seu servidor para permitir o acesso
remoto.
Pré-requisitos
Para implementar esta solução de acesso remoto, você precisará de:
167
Capítulo 10. Servidor PPP
• uma conexão funcional à Internet, se você pretende permitir que os usuários possam
acessar a mesma remotamente.
Instalação
Para instalar os pacotes necessários à implementação desta solução, siga os seguintes
passos:
# cd /mnt/cdrom/conectiva/RPMS
ppp ##############################
168
Capítulo 10. Servidor PPP
mgetty ##############################
Configuração
Para configurar o acesso remoto em seu servidor, siga os seguintes passos:
# cd /etc
169
Capítulo 10. Servidor PPP
3. Após salvar o arquivo e sair do editor de textos, você deve fazer o init ler o /etc/inittab
novamente para utilizar as novas configurações:
# init q
# cd /etc/mgetty+sendfax
170
Capítulo 10. Servidor PPP
# cd /etc/ppp
8. Você deve criar um arquivo para cada porta utilizada para acesso remoto. Os nomes
desses arquivos devem ter o formato options.PORTA. Por exemplo, para a porta ttyS2,
o arquivo se chamará options.ttyS2.
Este arquivo deve incluir duas informações: o endereço de IP do servidor e
o endereço de IP do cliente. Por exemplo, se o arquivo options.ttyS2 tiver o
seguinte conteúdo:
203.120.219.12:203.120.220.2
171
Capítulo 10. Servidor PPP
172
Capítulo 11. Radius e Portslave
173
Capítulo 11. Radius e Portslave
Apresentação
174
Capítulo 11. Radius e Portslave
cação.
175
Capítulo 11. Radius e Portslave
Pré-requisitos
Para implementar um servidor Radius, você precisará de:
• no mínimo um modem;
Instalação do Radius
Para instalar o Radius, siga os seguintes passos:
# cd /mnt/cdrom/conectiva/RPMS
2. Instale o pacote:
radiusd-cistron ###############################
176
Capítulo 11. Radius e Portslave
Configuração do Radius
A configuração do Radius deve ser feita através da edição de três arquivos de
configuração: /etc/raddb/clients, /etc/rddb/naslist e /etc/rddb/users.
O arquivo clients
Este arquivo contém uma lista de clientes que têm permissões de fazer requisições
de autenticação e suas chaves de criptografia. Especificamente, você vai incluir
neste arquivo os servidores de acesso e suas chaves no seguinte formato:
CLIENTE CHAVE
Onde:
2. CHAVE: é uma chave que deve ser utilizada para a desencriptação das requisições.
Exemplo:
177
Capítulo 11. Radius e Portslave
rs.minhaorganizacao.com.br qw28ue23
pr.minhaorganizacao.com.br chave123
sc.minhaorganizacao.com.br 123chave
O arquivo naslist
Este arquivo contém uma lista de servidores de acesso conhecidos. O arquivo
contém informações sobre o tipo do servidor de acesso. Seu formato é o seguinte:
Onde:
• TIPO: identifica o tipo do servidor de acesso. Pode ser livingston, cisco, multitech,
178
Capítulo 11. Radius e Portslave
Exemplo:
rs.minhaorganizacao.com.br RS portslave
pr.minhaorganizacao.com.br PR portslave
sc.minhaorganizacao.com.br SC livingstone
O arquivo users
Este arquivo define como o servidor Radius irá autenticar os usuários. Em nosso
exemplo, usaremos o próprio arquivo de senhas do Conectiva Linux para auten-
ticar usuários, ou seja, os usuários do sistema poderão conectar-se remotamente.
Para permitir o acesso dos usuários do sistema, siga os seguites passos:
# cd /usr/raddb
179
Capítulo 11. Radius e Portslave
Framed-IP-Address = 255.255.255.254,
Framed-MTU = 576,
Service-Type = Framed-User,
Framed-Protocol = PPP,
Framed-Compression = Van-Jacobson-TCP-IP
# cds
180
Capítulo 11. Radius e Portslave
Sending request.
Framed-IP-Address = 255.255.255.254
Framed-MTU = 576
Service-Type = Framed-User
Framed-Protocol = PPP
Framed-Compression = Van-Jacobson-TCP-IP
Sending request.
Access denied.
181
Capítulo 11. Radius e Portslave
Sending request.
Access denied.
Instalação do Portslave
Para instalar o Portslave, siga os seguintes passos:
# cd /mnt/cdrom/conectiva/RPMS
182
Capítulo 11. Radius e Portslave
2. Instale o pacote:
portslave ################################
Configuração do Portslave
Nome da máquina.
• conf.ipno 192.168.42.21
183
Capítulo 11. Radius e Portslave
Se você especificar o valor "1" a esta opção, você pode conectar-se localmente
colocando um sinal de exclamação antes do nome de usuário. Isso é útil em
emergências quando o servidor Radius não está no ar.
• conf.syslog log.minhaorganizacao.com.br
all.acchost1 kepler.minhaorganizacao.com.br
all.radtimeout 3
all.authhost2 galileu.minhaorganizacao.com.br
all.acchost2 galileu.minhaorganizacao.com.br
184
Capítulo 11. Radius e Portslave
all.netmask 255.255.255.255
all.mtu 1500
Prompt de login.
• all.term vt100
• 0 assíncrona;
• 1 síncrona;
• 2 ISDN;
• 3 ISDN-V120;
185
Capítulo 11. Radius e Portslave
• 4 ISDN-V110
• all.speed 115200
Velocidade da porta.
• all.initchat "" \d\l\dATZ OK\r\n-ATZ-OK\r\n
all.waitfor RING
all.aa 0 # auto-answer
all.checktime 60
all.checkchat "" AT OK
mtu %t mru %t \
uselib /usr/lib/libpsr.so
186
Capítulo 11. Radius e Portslave
idle %I maxconnect %T \
uselib /usr/lib/libpsr.so
T0:23:respawn:/usr/bin/portslave 0
# init q
187
Capítulo 11. Radius e Portslave
188
Capítulo 12. Compartilhamento de
Recursos
Apresentação
O compartilhamento de discos e impressoras em uma rede pode aumentar enorme-
mente a produtividade e economia em um empresa.
O Conectiva Linux oferece uma fácil configuração para o compartilhamento de
recursos através do Linuxconf.
Pré-requisitos
NFS
Para implementar a solução do NFS, você precisará apenas que sua rede esteja
funcionando corretamente. Um serviço de nomes é recomendado.
189
Capítulo 12. Compartilhamento de Recursos
LPD
Para implementar o LPD, você precisará de:
Instalação
NFS
Para instalar o NFS, siga os seguintes passos:
# cd /mnt/cdrom/conectiva/RPMS
190
Capítulo 12. Compartilhamento de Recursos
nfs-server ##################################
3. Inicie o serviço:
# cds
191
Capítulo 12. Compartilhamento de Recursos
LPD
Para instalar o LPD, siga os seguintes passos:
# cd /mnt/cdrom/conectiva/RPMS
2. Instale o pacote:
lpr ######################################
192
Capítulo 12. Compartilhamento de Recursos
Configuração
NFS
Exportando um diretório
Nesta seção demonstraremos como exportar um diretório (no caso, o /tmp). Siga
os passos abaixo:
# cd /mnt/cdrom/conectiva/RPMS
nfs-server ###############################
193
Capítulo 12. Compartilhamento de Recursos
• Pressione Adicionar. A tela a seguir permite que você informe os dados referentes ao
diretório a ser exportado (Figura 12-2).
194
Capítulo 12. Compartilhamento de Recursos
• Pressione Aceitar. Você voltará para a tela anterior e poderá ver que o diretório /tmp
foi exportado (Figura 12-3).
195
Capítulo 12. Compartilhamento de Recursos
Nesta seção iremos montar o diretório /tmp que foi exportado na seção anterior.
Iremos montar este diretório remoto em um diretório local chamado /mnt/tmp.
Siga os seguintes passos:
# mkdir /mnt/tmp
196
Capítulo 12. Compartilhamento de Recursos
3. Para montar o diretório de forma que ele seja sempre montado quando a máquina
for reinicializada, entre no Linuxconf e vá para Sistemas de Arquivos→Acessar
volumes NFS (Figura 12-4).
197
Capítulo 12. Compartilhamento de Recursos
5. Você retorna para a tela anterior onde pode verificar que o diretório foi montado
(Figura 12-6).
198
Capítulo 12. Compartilhamento de Recursos
LPD
Antes de mais nada, você terá de incluir uma impressora no servidor de im-
pressão. Para fazer isso, siga os passos abaixo:
199
Capítulo 12. Compartilhamento de Recursos
200
Capítulo 12. Compartilhamento de Recursos
3. Se você já possui uma impressora instalada, pode pular para o passo 10, senão pres-
sione Adicionar/Editar impressoras. A próxima tela mostra as impressoras já ins-
taladas (Figura 12-9).
201
Capítulo 12. Compartilhamento de Recursos
202
Capítulo 12. Compartilhamento de Recursos
5. Você voltará para a tela anterior. Mas agora a impressora adicionada aparecerá (Figura
12-11).
6. Clique sobre a impressora para editar suas propriedades. Na tela seguinte, clique em
Opções de Filtro (Figura 12-12).
203
Capítulo 12. Compartilhamento de Recursos
7. Pressione Selecionar Filtro para escolher o driver para a sua impressora (Figura
12-13).
204
Capítulo 12. Compartilhamento de Recursos
205
Capítulo 12. Compartilhamento de Recursos
206
Capítulo 12. Compartilhamento de Recursos
12. Pressione Aceitar para retornar à tela anterior, onde você poderá ver uma lista das
máquinas adicionadas (Figura 12-16).
207
Capítulo 12. Compartilhamento de Recursos
208
Capítulo 13. Boot Remoto
Apresentação
209
Capítulo 13. Boot Remoto
Pré-requisitos
Para a instalação dessa solução os seguintes pré-requisitos mínimos devem ser
atendidos:
• Você deverá possuir um número suficiente de disquetes para a instalação das estações
de trabalho. Cada estação a ser instalada necessitará de 1 disquete. Você pode criar os
disquetes após a instalação do servidor;
• Todas as estações clientes deverão estar no mesmo segmento de rede que o servidor de
boot remoto.
210
Capítulo 13. Boot Remoto
Instalação
Antes de prosseguir com a instalação certifique-se de que os itens descritos em
Pré-requisitos foram atendidos.
Para instalar o pacote, você deve acessar o diretório de pacotes do CD 1 da dis-
tribuição do Conectiva Linux:
cd /mnt/cdrom/conectiva/RPMS
211
Capítulo 13. Boot Remoto
cnc-br #############################################
212
Capítulo 13. Boot Remoto
Não execute a opção Instalação do Servidor de Boot Remoto a menos que deseje
instalar ou reinstalar o servidor partindo do princípio. Essa opção excluirá qualquer
instalação anterior, bem como qualquer arquivo no diretório /tftpboot (ou o diretório
de instalação das estações, caso você o tenha configurado de maneira diferente).
213
Capítulo 13. Boot Remoto
214
Capítulo 13. Boot Remoto
• Nome do domínio NIS: aqui você deve especificar o nome do domínio que será criado
para a autenticação das estações.
• Nome do domínio DNS das estações de trabalho: você pode informar o nome do
domínio DNS para as estações de trabalho.
• Senha de Root das estações de trabalho: você pode informar a senha de root para as
estações.
• Primeiro IP da Faixa: você deve informar qual será o primeiro endereço de IP a ser
utilizado para as estações de trabalho.
• Último IP da Faixa: você deve informar qual será o último endereço de IP a ser uti-
lizado para as estações de trabalho.
• Broadcast: você deve indicar o endereço de broadcast da subrede, assim como Net-
mask e Network deve ser preenchido automaticamente. Corrija os dados caso seja ne-
cessário.
• DNS: você deve informar o servidor de nomes. Note que o valor sugerido é buscado
do arquivo /etc/resolv.conf, de forma que o mesmo está correto na maioria das vezes.
215
Capítulo 13. Boot Remoto
• Prefixo do nome da Estação: você deve especificar um prefixo para os nomes das
estações. Este prefixo será seguido de um número seqüencial para identificar cada es-
tação.
Por exemplo, se você utilizar o valor padrão (dhcp-), suas estações irão se
chamar dhcp-1, dhcp-2 e assim por diante.
• Lista de RPMs: você pode especificar pacotes RPM a serem instalados em cada es-
tação. Quando uma estação é criada, estes pacotes são automaticamente instalados.
Note que você poderá instalar outros pacotes posteriormente. Caso você de-
seje especificar seu próprio conjunto de pacotes a ser instalado, você deverá ter
cuidado com a ordem de instalação e as dependências dos pacotes.
• Pacotes RPM (PATH) você deve especificar o diretório onde encontram-se os pacotes
a serem instalados. O local padrão é o diretório de pacotes do CD-ROM da distribuição
do Conectiva Linux.
Nesta mesma tela, você pode também especificar quais servidores (NFS, DHCP,
etc) deverão ser inicializados no servidor. Todos os servidores listados na tela de
configuração do servidor de boot remoto são necessários para o funcionamento
correto das estações. Você pode escolher iniciar os servidores mais tarde se dese-
jar.
Após o preenchimento das informações, você deve pressionar Aceitar para começar
216
Capítulo 13. Boot Remoto
a criar as estações.
217
Capítulo 13. Boot Remoto
218
Capítulo 13. Boot Remoto
Configurando as Estações
# /usr/sbin/setup
Este comando deve ser executado nas estações remotas (Figura 13-6).
219
Capítulo 13. Boot Remoto
220
Capítulo 13. Boot Remoto
221
Capítulo 13. Boot Remoto
Instalando Pacotes
Para instalar novos pacotes nas estações, você deve usar a opção correspondente
à Instalação de pacotes RPM para as estações (Figura 13-8).
• Caso a lista de pacotes disponíveis for muito grande, você terá a possibilidade de uti-
lizar um filtro, ou seja, você poderá digitar as primeiras letras do nome do pacote para
reduzir o número de pacotes. Se desejar que todos os pacotes lhe sejam apresentados,
simplesmente pressione ENTER.
• Pressione o botão correspondente ao pacote que você deseja instalar. Uma tela será
apresentada para indicar se a instalação do pacote foi (Figura 13-9), ou não, bem suce-
dida.
222
Capítulo 13. Boot Remoto
223
Capítulo 13. Boot Remoto
224
Capítulo 13. Boot Remoto
225
Capítulo 13. Boot Remoto
226
Capítulo 13. Boot Remoto
Referências
Para mais informações referentes aos tópicos cobertos por este capítulo, sugeri-
mos que você visite os seguintes sites:
Hardware Conectiva (http://www.conectiva.com.br/suporte/hardware/) - este site
contém uma lista dos hardwares suportados e/ou certificados pelo Conectiva
Linux.
227
Capítulo 13. Boot Remoto
228
Capítulo 14. FreeS/WAN
229
Capítulo 14. FreeS/WAN
Apresentação
230
Capítulo 14. FreeS/WAN
231
Capítulo 14. FreeS/WAN
(Figura 14-2).
O IPSec, por outro lado, pode proteger qualquer protocolo e qualquer meio ro-
dando sob IP. Mais especificamente, ele pode proteger diversos protocolos ro-
dando sobre uma combinação complexa de meios. Esta é a situação normal da
Internet. E o IPSec é a única solução de uso geral.
O IPSec por outro lado não faz criptografia ponta a ponta. Ele não faz com que o
232
Capítulo 14. FreeS/WAN
Pré-requisitos
Para a instalação desta solução, os seguintes pré-requisitos devem ser atendidos:
FORWARD_IPV4 = "yes"
233
Capítulo 14. FreeS/WAN
RP_FILTER=0
Instalação
Para instalar o FreeS/WAN:
# cd /mnt/cdrom/conectiva/RPMS
freeswan ##################################
234
Capítulo 14. FreeS/WAN
Configuração
Nenhuma configuração será necessária nas estações, apenas nos gateways. Toda
a configuração é baseada em apenas dois arquivos:
/etc/ipsec.conf e /etc/ipsec.secrets
O primeiro guarda as configurações gerais do IPSec, enquanto que o segundo
guarda as chaves de criptografias (para qualquer um dos dois casos, chaves pré-
trocadas ou chaves RSA pública/privada).
Ambos os arquivos devem ter permissões 600 por questões de segurança. O dono
e o grupo deve ser root:root.
O arquivo ipsec.conf
Segue abaixo um exemplo (para o caso mais comum). Só foram listadas as partes
relevantes. O resto pode ser deixado como está no arquivo original.
Imagine o seguinte exemplo (Figura 14-3):
235
Capítulo 14. FreeS/WAN
Segue um arquivo de configuração que serviria para a rede acima. Observe que o
arquivo de configuração original é muito mais completo, e aqui só foram mostradas
as partes relevantes. O restante do arquivo pode ser deixado intacto, salvo nota
específica.
236
Capítulo 14. FreeS/WAN
config setup
interfaces=%defaultroute \
klipsdebug=none
plutodebug=none
conn %default
esp=3des-md5-96
authby=rsasig
conn con123
left=192.168.255.213
leftsubnet=192.168.6.0/24
#leftnexthop=192.168.255.220
leftrsasigkey=0x01039d827220755...
#leftfirewall=yes
right=10.0.2.25
rightsubnet=192.168.7.0/24
#rightnexthop=10.0.0.1
rightrsasigkey=0x01034bd3e30995...
#rightfirewall=yes
auto=start
Na primeira seção temos config setup, que especifica a seção geral de configura-
ção do IPSec. Esta seção normalmente não será modificada. Cuide para que pelo
237
Capítulo 14. FreeS/WAN
238
Capítulo 14. FreeS/WAN
239
Capítulo 14. FreeS/WAN
Outra opção seria auto=add para apenas adicionar a conexão na lista de conexões
mas não iniciá-la no boot. Ela poderá ser iniciada mais tarde manualmente (pouco
usado).
O arquivo ipsec.secrets
Agora é necessário configurar as chaves que serão usadas para a criptografia e
autenticação. Em primeiro lugar você deve escolher qual o tipo de chave a ser
usada, PSK ou RSA. Como já foi dito, deve-se dar preferência para o tipo RSA.
Os dois serão explicados a seguir:
O freeswan vem com um utilitário especial para a geração de chaves. Experi-
mente chamar ipsec ranbits 256 e veja que o resultado se parecerá com a linha
abaixo:
0x574d129e_bf2eca58_390e2457_2f788b88_...
O número acima é um exemplo de uma chave do tipo PSK. Quando você quiser
usar uma chave deste tipo, execute este comando, pegue o resultado e insira no
arquivo de configuração no lugar do número padrão que vem de exemplo. NÃO
USE O EXEMPLO citado no parágrafo acima, e nem o exemplo que já vem
dentro do arquivo. Faça a sua própria chave. Esta chave deverá ser igual dos dois
lados.
240
Capítulo 14. FreeS/WAN
O número no exemplo acima foi truncado por questões estéticas, mas no lugar
das reticências continue o número até o final. Os dois IPs que estão listados antes
do número são os dois IPs das redes que estão atrás dos gateways (os mesmos
listados nas keywords leftsubnet e rightsubnet do arquivo ipsec.conf).
A outra maneira, já bastante comentada, é o uso de chaves RSA. Qual a vantagem
de usar RSA? Por vários motivos. Vejamos:
• Fácil manutenção. Se você tiver mais de uma conexão, com mais de um gateway di-
ferente, pode deixar sua chave pública em um lugar conhecido e todos pegarem. Não
haverá a necessidade de ficar gerando novas chaves e repassando-as para cada um dos
novos gateways. Usar a mesma PSK para todos nem pensar!
• Não requer que os IPs das pontas sejam fixos, pois a chave irá garantir a autenticidade
da outra máquina. Isto é usado para redes virtuais privadas com IPs móveis, e não será
alvo deste documento. Para mais informações consulte o manual do freeswan, na web.
241
Capítulo 14. FreeS/WAN
Isto irá gerar um par de chaves RSA de 128 bits. Aconselha-se usar mais bits,
como por exemplo 1024. Para 128, a geração é rápida, mas para 1024 pode levar
até alguns minutos dependendo da máquina em que está sendo executado o co-
mando. Usamos 128 aqui para um exemplo ilustrativo.
A saída deste comando será parecida com o seguinte:
#pubkey=0x01039efb4e4a84f0026202cd872e41dfbce7
Modulus: 0x9efb4e4a84f0026202cd872e41dfbce7
PublicExponent: 0x03
PrivateExponent: 0x69fcdedc58a001959e5053f6c7c6154b
Prime1: 0xde02e368132d3ac9
Prime2: 0xb75225d40309622f
Exponent1: 0x9401ecf00cc8d1db
Exponent2: 0x7a36c3e2acb0ec1f
Coefficient: 0x7cc39b384223f7f3
242
Capítulo 14. FreeS/WAN
Com exceção dos comentários, e da linha que inicia com #pubkey (que também
está comentada), todo o resto é a chave privada. Aquele número contido na linha
#pubkey deve ser repassado para a outra máquina gateway, para ser inserido
no arquivo de configuração ipsec.conf na keyword "leftrsasigkey=0x01039ef..."
(ou right, conforme o caso). Todo o resto deverá ser inserido em ipsec.secrets
da máquina local (que gerou a chave) como sendo sua própria chave privada. O
arquivo de configuração ficará parecido com isto:
Modulus: 0x9efb4e4a84f0026202cd872e41dfbce7
PublicExponent: 0x03
PrivateExponent: 0x69fcdedc58a001959e5053f6c7c6154b
Prime1: 0xde02e368132d3ac9
Prime2: 0xb75225d40309622f
Exponent1: 0x9401ecf00cc8d1db
Exponent2: 0x7a36c3e2acb0ec1f
Coefficient: 0x7cc39b384223f7f3
243
Capítulo 14. FreeS/WAN
RSA {" se quiser. O importante é que na primeira linha, os IPs (ou os ":") iniciem
exatamente na primeira coluna, e no resto do texto até o final do bloco, nenhuma
outra linha inicie no primeiro caractere (identar todas as outras linhas). Também
deixe sempre espaços entre as tags (por exemplo ":RSA{" não funciona).
O outro lado deve fazer a mesma coisa: gerar as chaves, guardar as suas chaves
privadas no arquivo de secrets local, e enviar a chave pública para ser acrescen-
tada no arquivo ipsec.conf do lado de cá.
Finalmente, para tudo isto funcionar, habilite a autenticação via RSA no ipsec.conf
de cada um, com a instrução authby=rsasig já mostrada anteriormente.
Não se assuste com o tamanho dos número, eles realmente serão enormes. O
exemplo de 128 bits é apenas ilustrativo, as chaves de 1024 poderão ter até 4 ou 5
linhas de texto numa janela texto de 80 colunas. Mantenha estes números sempre
numa linha só, cada um deles, nunca deixe o editor quebrar a linha em várias.
Acrescente "alias ipsec0 ipsec" no arquivo /etc/conf.modules.
Ao final, reinicialize a máquina, e deixe que ela carregue tudo automaticamente.
Observe se houve alguma mensagem de erro durante o carregamento da máquina.
Testes Pós-instalação
Em primeiro lugar, tenha em mente que as máquinas gateway A e gateway B
não conseguem acessar as máquinas que estão atrás do outro gateway. Isto é uma
244
Capítulo 14. FreeS/WAN
cat /proc/net/ipsec_tncfg
• Execute o comando:
ipsec look
245
Capítulo 14. FreeS/WAN
e verifique se existe uma tabela com rotas e conexões (deve indicar que a outra
rede está saindo através de um tunnel).
A qualquer momento que for necessário paralisar ou iniciar uma interface, pode-
se usar os seguintes comandos (substitua o nome con123 pelo nome usado na
configuração):
246
Capítulo 15. Backup
Apresentação
Qualquer administrador de sistemas sabe que está sob constante risco de sofrer
247
Capítulo 15. Backup
Pré-requisitos
Para a instalação do Amanda, você precisa:
248
Capítulo 15. Backup
• o GNU readline deve estar instalado para poder ser utilizado com o utilitário de recu-
peração de dados;
• o GNU awk e o gnuplot devem estar instalados para que a ferramenta amplot possa
ser utilizada.
Instalação
Para instalar o Amanda:
# cd /mnt/cdrom/conectiva/RPMS
amanda ################################################
249
Capítulo 15. Backup
gnuplot ###############################################
amanda-server #########################################
5. Se você pretende utilizar o Dump+Restore em vez do GNU Tar, você deve instalar o
pacote:
dump ##################################################
Configuração
A configuração do Amanda deve ser realizada através da edição de três arquivos
250
Capítulo 15. Backup
de configuração.
Antes de partir para a configuração do software, você deverá decidir qual máquina
será o servidor Amanda. Para tomar essa decisão, você deve levar em conta que
o Amanda pode consumir bastante processamento, especialmente se ele for con-
figurado para comprimir dados. Além disso, o Amanda consumirá bastante re-
cursos de rede e E/S de disco. O Amanda não utiliza uma grande quantidade de
memória RAM, mas necessita acesso direto a uma unidade de fita (ou outra mídia
equivalente) com espaço suficiente para o backup.
Você deve escolher um dispositivo que não rebobine automaticamente. No Conec-
tiva Linux, estes dispositivos geralmente contém uma letra n no nome, como, por
exemplo, /dev/nst0.
É possível fazer a compressão de dados diretamente no cliente ou deixar que
o hardware de fita a faça. A compressão via software permite que o Amanda
tenha controle sobre o uso das faixas da fita e faça melhores estimativas quanto
aos tamanhos das imagens. Porém, a compressão via hardware é muito mais efi-
ciente em termos de utilização de CPU. Você deverá desativar a compressão por
hardware se for utilizar compressão por software. Acesse a documentação do seu
hardware de fita para informações sobre como ativar ou desativar a compressão.
Seria interessante que você tentasse alocar espaço no disco rígido do seu servidor
Amanda para que o backup seja acelerado. O Amanda pode utilizar este espaço
em disco para realizar dumps1 enquanto a unidade de fita está ocupada com um
dump anterior.
251
Capítulo 15. Backup
Os Arquivos de Configuração
# useradd amanda
# mkdir /etc/amanda
Perceba que além de criar o diretório, você deverá permitir que o usuário criado
para o Amanda (mais informações sobre isso abaixo) possa acessar este diretório
com permissões de escrita.
Como o nome da configuração é Diario, o arquivo de configuração do Amanda
será /etc/amanda/Diario/amanda.conf.
Abaixo lhe mostraremos as opções mais comuns do arquivo amanda.conf seguidas
252
Capítulo 15. Backup
Isso identifica a configuração. Este texto será utilizado como o assunto das men-
sagens de correio eletrônico que serão enviadas pelo Amanda.
mailto "suporte@minhaorganizacao"
dumpuser "amanda"
Indica que o Amanda deve ser executado com as permissões de um usuário que
não o root. Pode ser interessante para o administrador ter um usuário exclusivo
para o Amanda. Isso pode ajudar em termos de segurança, já que quanto menos
tiver de ser executado pelo root, melhor.
Lembre-se que, se você decidir que o Amanda deverá executar como não supe-
rusuário, o usuário escolhido deve ter acesso aos dispositivos de fita assim como
aos arquivos a serem salvos. Para garantir isso, você pode colocar o usuário do
Amanda no grupo disk. Para fazer isso você precisa utilizar o Linuxconf. Consulte a
documentação do Linuxconf para mais informações. Se preferir não utilizar o Linux-
conf, você pode fazer o seguinte:
253
Capítulo 15. Backup
# id amanda
2. Use o comando usermod para adicionar o usuário amanda ao grupo disk. Note
que você deve colocar o usuário nos mesmos grupos aos quais ele já pertencia
anteriormente, além do grupo disk. No exemplo, o usuário amanda já pertencia ao
grupo ftp:
dumpcycle 2 weeks
2. full dump
254
Capítulo 15. Backup
runtapes 2
O Amanda sempre assume que utilizará um única fita a cada execução do backup.
Porém, se você possui um trocador de fita, pode especificar um número de fitas a
serem utilizadas.
tapedev "/dev/nst0"
Especifica o dispositivo de fita a ser utilizado para o backup. Note que ele deve
ser um dispositivo que não rebobine automaticamente.
tapetype SDT-9000
Esta opção especifica um limite máximo de banda de rede a ser utilizada pelo
Amanda. O valor tem de ser expresso em kilobits por segundo.
labelstr "^Diario[0-9][0-9]*$"
A opção labelstr é uma expressão regular utilizada para assegurar que todas as
fitas estão alocadas para esta configuração.
255
Capítulo 15. Backup
holdingdisk disco1 {
Você pode ter várias seções holdingdisk. Em cada uma delas, você deve especi-
ficar um diretório para ser utilizado pelo Amanda e a quantidade máxima de
espaço a ser utilizado.
256
Capítulo 15. Backup
Tipos de Fita
Você deve especificar algumas informações sobre a unidade de fita sendo uti-
lizada. Você indica que tipo de unidade você está usando com a opção tapetype,
explicada anteriormente neste capítulo. O parâmetro para aquela opção deve cor-
responder a uma entrada definida no arquivo.
A única parte que você provavelmente terá de alterar é o parâmetro length que
indica o tamanho da fita. Os outros parâmetros normalmente não precisam ser
alterados.
Tipos de Dump
Você deve definir tipos de dumps que o Amanda fará. Essa definição é feita
através de blocos define dumptype. Por exemplo:
257
Capítulo 15. Backup
global
compress none
priority high
dumpcycle 0
• auth: é o tipo de autenticação a ser utilizada pelo Amanda. Os parâmetros podem ser
bsd e krb4. Padrão: auth bsd;
• comprate: é uma estimativa de como ficará o tamanho dos dados após a compactação.
São necessários dois valores; o primeiro é a estimativa quando de um dump completo
e o segundo dos dumps parciais. Padrão: comprate 0.5 0.5;
258
Capítulo 15. Backup
• server fast: compactar na fita utilizando a compressão mais rápida (e menos efi-
ciente).
• holdingdisk: especifica se o espaço alocado no disco rígido deveria ser utilizado por
este tipo de dump. Padrão: holdingdisk: yes;
• ignore: se esta diretiva aparece, o sistema de arquivos ao qual ele se refere será igno-
rado (não fará parte do backup);
• index: especifica se o Amanda deve criar e manter um índice dos arquivos neste
backup;
259
Capítulo 15. Backup
• priority: nível de prioridade do Amanda. Pode ser low, medium e high. Estes valores
só são utilizados pelo Amanda quando ele não tem como gravar em nenhuma fita por
causa de algum erro. Quando o Amanda está neste estado, ele começa a realizar os
backups apenas na área alocada no disco rígido, começando com os dumps marcados
como high, depois os medium e, finalmente, se houver possibilidade, os low.
• program: especifica qual programa a ser utilizado para realizar os dumps. Pode ser
GNUTAR para utilizar o GNU Tar; ou DUMPS para usar o Dumps. Padrão: program DUMPS.
• skip-full: especifica que este dump deve ser efetuado apenas durante dumps parciais;
• skip-incr: especifica que este dump deve ser efetuado apenas durante dumps comple-
tos;
• nofull: especifica que o Amanda deve fazer apenas dumps parciais. Isso pode ser
útil quando se trata de backup de um pequeno sistema de arquivos em que poucas
modificações são feitas, assim, pode-se gravar apenas as modificações;
260
Capítulo 15. Backup
• skip: especifica que este dump deve ser ignorado. Isso é útil quando se compartilha
um mesmo arquivo disklist com diversas configurações.
Listas de Discos
onde:
• SISTARQ: o sistema de arquivos a ser incluído. Note que este pode ser um nome de
dispositivo ou partição, ou um diretório;
• TIPODUMP: tipo de dump a ser feito neste sistema de arquivos. Este tipo deve cor-
responder a um tipo criado no arquivo amanda.conf, conforme instruções acima.
261
Capítulo 15. Backup
Inicializando as Fitas
Antes de fazer o backup você deverá inicializar as fitas. Para fazer isso, utilize o
comando amlabel, que deve ser executado pelo usuário do Amanda ou pelo root,
se um usuário não houver sido criado.
262
Capítulo 15. Backup
1. Efetue o login com o usuário do Amanda, se você houver criado um, caso contrário,
execute como root. Supondo que você tenha criado um usuário chamado amanda:
# su amanda
Password:
2. Edite a crontab:
$ crontab -e
263
Capítulo 15. Backup
O Comando amflush
Se uma fita falha, o Amanda pode utilizar o espaço alocado em disco para fazer
o backup. Para poder gravar os dados que ficaram em disco rígido em uma fita
você deve utilizar o comando amflush.
# amflush Diario
Este comando irá gravar os dados do backup Diario, que ficaram em disco rígido
para fitas.
O Comando amcheck
O amcheck é um comando que deveria ser utilizado antes do amdump. Ele testa
se os clientes estão prontos para o backup.
amcheck Diario
264
Capítulo 15. Backup
O comando acima irá efetuar a checagem para o backup Diario. Ele envia um re-
latório via email para o endereço especificado na configuração (você pode definir
um email alternativo com a opção -m).
Você pode colocar este comando para ser executado pelo cron automaticamente
três horas antes do horário do backup, por exemplo, para que, em caso de proble-
mas, haja tempo para solucioná-los antes do início do backup.
Recuperação de Dados
265
Capítulo 15. Backup
A sintaxe do amrestore é:
onde:
• DATA: útil quando se tem múltiplos dumps na mesma fita. Identifica qual o dump a
ser recuperado. Este parâmetro só pode ser utilizado em conjunto com um dispositivo
a ser recuperado.
266
Capítulo 15. Backup
Configurando os Clientes
Para configurar as máquinas clientes você deve:
# cd /mnt/cdrom/conectiva/RPMS
amanda-client ##############################
MAQUINA.DOMINIO USUARIO
267
Capítulo 15. Backup
Este arquivo cria uma relação de confiança entre o cliente e o servidor, per-
mitindo que o usuário do Amanda possa conectar-se à máquina cliente sem
senha.
Note que a segunda ocorrência de amanda pode mudar de nome caso você
tenha criado o usuário do Amanda com outro nome. Ou seja, se você tiver
criado o usuário como outronome, a linha seria:
amanda dgram udp wait outronome /usr/lib/amanda/amandad amandad
Referências
Para mais informações sobre os tópicos desde capítulo, visite os links abaixo:
268
Capítulo 15. Backup
269
Capítulo 15. Backup
270
Apêndice A. Licenças Gerais
Introdução
Praticamente todos os softwares contidos no CD-ROM do Conectiva Linux são
de livre distribuição. Poucos requerem algum tipo de autorização especial para
utilização, obtidos pela Conectiva S.A. (http://www.conectiva.com.br) e alguns
softwares desenvolvidos pela própria Conectiva são disponibilizados sob licença
comercial de uso.
A maioria dos softwares é distribuída sob uma das três licenças apresentadas
neste capítulo. Por favor verifique em cada software quais são os seus compo-
nentes e quais os termos de sua distribuição.
Todos os softwares no CD-ROM produzido pela são copyright da ® Conectiva
S.A. (http://www.conectiva.com.br). A menos que exista manifestação expressa,
os softwares contidos no CD são de livre distribuição sob a Licença Pública GNU
(GPL).
Os termos Red Hat® e rpm®são marcas de propriedade da Red Hat Software,
Inc. Os termos Conectiva e WebBatch são marcas de propriedade da Conectiva
S.A. (http://www.conectiva.com.br).
271
Apêndice A. Licenças Gerais
O BSD Copyright
Copyright ® 1991, 1992, 1993, 1994 The Regents of the University of California.
Todos os direitos reservados.
Redistribuição e uso nas formas de código-fonte ou binários, com ou sem modi-
ficação são permitidos dentro das seguintes condições:
4. O nome da Universidade ou de seus contribuintes não pode ser utilizado para en-
dossar ou promover produtos derivados deste software sem expressa autorização por
escrito.
272
Apêndice A. Licenças Gerais
X Copyright
Copyright® 1987 X Consortium
É concedida e garantida a qualquer pessoa, livre de custos, a obtenção de cópia
deste software e dos arquivos de documentação associados (o Software), po-
dendo lidar com o Software sem restrições, incluindo os direitos de uso, cópia,
modificação, unificação, publicação, distribuição, sublicenciamento e/ou venda
de cópias do Software, e a permissão para as pessoas às quais o Software for
fornecido, dentro das seguintes condições:
As informações de direitos autorais a seguir devem estar presentes em todas as
cópias ou partes substanciais do Software:
O SOFTWARE SERÁ DISPONIBILIZADO NA FORMA EM QUE SE EN-
CONTRA, SEM GARANTIAS DE QUALQUER ESPÉCIE, EXPRESSAS
OU ÍMPLICITAS, INCLUÍDAS, MAS NÃO LIMITADAS, ÀS GARANTIAS
273
Apêndice A. Licenças Gerais
274
Apêndice A. Licenças Gerais
WARE.
275
Apêndice A. Licenças Gerais
276
Apêndice B. Licença de Uso e
Garantia de Produto
Por favor leia este documento cuidadosamente antes de instalar o Conectiva Linux,
ou qualquer um de seus pacotes, ou qualquer programa incluído com este produto
em seu computador. Este documento contém informações importantes sobre seus
direitos legais. Nós fortemente lhe encorajamos a considerar os pontos apresen-
tados aqui, e a entender e aceitar os termos e condições pelos quais este programa
está licenciado a você. Instalando qualquer programa incluído com este produto,
você aceita os termos e condições a seguir.
Geral
O Sistema Operacional Conectiva Linux tem seu direito autoral baseado na Li-
cença Pública Geral GNU (“GPL”). Nós acreditamos que a GPL disponibiliza os
melhores mecanismos para todos os benefícios e liberdades disponibilizados pe-
los programas de “livre distribuição”. Uma cópia da GPL pode ser encontrada no
manual de instalação do Conectiva Linux, em http://www.conectiva.com.br e em
diversos sites na Internet. O Conectiva Linux é um sistema operacional modular
feito de centenas de outros programas componentes, cada um destes escrito por
pessoas diferentes e com seu próprio direito autoral. Neste documento eles são
277
Apêndice B. Licença de Uso e Garantia de Produto
• AcuCobol-4.3®
• Aker®
• Arkeia®
• BR®
278
Apêndice B. Licença de Uso e Garantia de Produto
• Bru®
• Dataflex®
• FlagShip®
• JRE®
• MZS®
• Oracle8i®
• perfwcol®
• SpoolView®
• VMware®
• webintegrator®
279
Apêndice B. Licença de Uso e Garantia de Produto
Antes da Instalação
LEIA ATENTAMENTE OS TERMOS E CONDIÇÕES A SEGUIR ANTES
DE INSTALAR O CONECTIVA LINUX OU QUALQUER UM DOS PRO-
GRAMAS INCLUÍDOS COM ELE. INSTALAR QUALQUER UM DESTES
PROGRAMAS INDICA SUA ACEITAÇÃO AOS TERMOS E CONDIÇÕES
A SEGUIR. SE VOCÊ NÃO CONCORDA COM ESTES TERMOS E CONDI-
ÇÕES NÃO INSTALE ESTES PROGRAMAS.
OS PROGRAMAS, INCLUINDO OS CÓDIGOS-FONTE, DOCUMENTAÇÃO,
APARÊNCIA, ESTRUTURA E ORGANIZAÇÃO, SÃO PRODUTOS PROPRI-
ETÁRIOS DA CONECTIVA S.A.; INC; ORACLE, SUN E OUTROS E SÃO
PROTEGIDOS PELO DIREITO AUTORAL E OUTRAS LEIS. ESTES PRO-
GRAMAS E QUALQUER CÓPIA, MODIFICAÇÃO OU PARTE ORIGINADA
DESTES PROGRAMAS, DEVEM A QUALQUER TEMPO PERMANECER
COM OS ACIMA MENCIONADOS, SUBMETIDOS AOS TERMOS E CON-
DIÇÕES DA GPL OU OUTRA LICENÇA RELACIONADA COM OS PRO-
GRAMAS EM CONSIDERAÇÃO.
280
Apêndice B. Licença de Uso e Garantia de Produto
Garantia Limitada
EXCETO SE ESPECIFICAMENTE DITO NESTE ACORDO, OS PROGRA-
MAS SÃO DISPONIBILIZADOS E LICENCIADOS “COMO ESTÃO”, SEM
GARANTIA DE QUALQUER TIPO SEJA ELA EXPRESSA OU IMPLÍCITA,
INCLUINDO, MAS NÃO LIMITADA, PARA AS GARANTIAS DE COMER-
CIALIZAÇÃO E CONVENIÊNCIA PARA UM PROPÓSITO PARTICULAR.
A Conectiva S.A. (http://www.conectiva.com.br) garante que a mídia na qual os
Programas estão gravados é livre de defeitos de fabricação e manufatura sob uso
normal durante um período de 30 dias da data da compra. A Conectiva S.A.
(http://www.conectiva.com.br)& não garante que as funções contidas nos Progra-
mas serão compatíveis com os requisitos que você espera delas ou que a operação
dos Programas será inteiramente livre de erros ou aparecerão precisamente como
descritos na documentação que acompanha o produto.
Limitação de Reparação e
Responsabilidade
Pelo máximo permitido pelas leis aplicáveis, as reparações descritas a seguir são
aceitas por você como únicas, e devem ser disponíveis somente se você registrou
este produto com a Conectiva S.A., de acordo com as instruções disponibilizadas
281
Apêndice B. Licença de Uso e Garantia de Produto
com este produto, até dez dias depois de ter recebido o mesmo. A inteira re-
sponsabilidade da Conectiva S.A. (http://www.conectiva.com.br), e sua reparação
exclusiva, devem ser: se a mídia que disponibiliza os Programas estiver com de-
feito, você pode retorná-la dentro de 30 dias da data da compra, juntamente com
uma cópia da nota fiscal e a Conectiva S.A. (http://www.conectiva.com.br), a seu
critério, irá trocá-la ou proceder a devolução do dinheiro.
PELO MÁXIMO PERMITIDO PELAS LEIS APLICÁVEIS, EM NENHUM
EVENTO OU MOMENTO A CONECTIVA S.A. SERÁ RESPONSÁVEL POR
QUALQUER DANO, INCLUINDO LUCROS CESSANTES, PERDAS ECO-
NÔMICAS OU OUTROS DANOS ACIDENTAIS OU DANOS CONSEQÜEN-
TES, PELO USO OU INAPTIDÃO PARA O USO DOS PROGRAMAS, MESMO
QUE A CONECTIVA S.A. OU QUALQUER DISTRIBUIDOR AUTORIZADO
NÃO TENHA ADVERTIDO ESTES TIPOS DE PROBLEMAS.
282
Apêndice B. Licença de Uso e Garantia de Produto
que disponibilizamos sobre a compatibilidade com o Ano 2000 não constitui uma
extensão à qualquer garantia para os produtos da Conectiva. A Conectiva S.A.
(http://www.conectiva.com.br) disponibiliza esta informação para assistir você
na avaliação e correção de potenciais conseqüências do uso de datas para o pró-
ximo século.
Geral
Se qualquer cláusula deste Acordo for considerada inválida, as outras cláusulas
não deverão ser afetadas pela mesma. Este Acordo deve ser legislado pelas leis
Brasileiras.
Direitos autorais®2000 Conectiva S.A. (http://www.conectiva.com.br). Todos os
direitos reservados. Conectiva e Conectiva Linux são marcas registradas da Conec-
tiva S.A. (http://www.conectiva.com.br). Linux é uma marca registrada de Linus
Torvalds em diversos países.
283
Apêndice B. Licença de Uso e Garantia de Produto
284
Apêndice C. Licença Pública Geral
GNU
Introdução
As licenças de muitos softwares são desenvolvidas para cercear a liberdade de
uso, compartilhamento e mudanças. A GNU Licença Pública Geral, ao contrário,
285
Apêndice C. Licença Pública Geral GNU
286
Apêndice C. Licença Pública Geral GNU
1. Esta licença se aplica a qualquer programa ou outro trabalho que contenha um aviso
colocado pelo detentor dos direitos autorais dizendo que aquele poderá ser distribuído
nas condições da Licença Pública Geral. O Programa refere-se a qualquer software
ou trabalho e a um trabalho baseado em um Programa e significa tanto o Programa
em si como quaisquer trabalhos derivados de acordo com a lei de direitos autorais, o
que significa dizer, um trabalho que contenha o Programa ou uma parte deste, na sua
forma original ou com modificações ou traduzido para uma outra língua (tradução
está incluída sem limitações no termo modificação).
287
Apêndice C. Licença Pública Geral GNU
2. O código-fonte do Programa, da forma como foi recebido, pode ser copiado e dis-
tribuído, em qualquer media, desde que seja providenciado um aviso adequado sobre
os copyrights e a negação de garantias, e todos os avisos que se referem à Licença
Pública Geral e à ausência de garantias estejam inalterados e que qualquer produto
oriundo do Programa esteja acompanhado desta Licença Pública Geral.
É permitida a cobrança de taxas pelo ato físico de transferência ou gravação
de cópias, e podem ser dadas garantias e suporte em troca da cobrança de
valores.
[a.] Deve existir aviso em destaque de que os dados originais foram alterados nos
arquivos e as datas das mudanças;
[b.] Deve existir aviso de que o trabalho distribuído ou publicado é, de forma
total ou em parte derivado do Programa ou de alguma parte sua, e que pode ser
licenciado totalmente sem custos para terceiros sob os termos desta Licença.
[c.] Caso o programa modificado seja executado de forma interativa, é obri-
288
Apêndice C. Licença Pública Geral GNU
289
Apêndice C. Licença Pública Geral GNU
290
Apêndice C. Licença Pública Geral GNU
2. Não é necessária aceitação formal desta Licença, apesar de que não haverá docu-
mento ou contrato que garanta permissão de modificação ou distribuição do Pro-
grama ou seus trabalhos derivados. Essas ações são proibidas por lei, caso não se
aceitem as condições desta Licença. A modificação ou distribuição do Programa
ou qualquer trabalho baseado neste implica na aceitação desta Licença e de todos
os termos desta para cópia, distribuição ou modificação do Programa ou trabalhos
baseados neste.
3. Cada vez que o Programa seja distribuído (ou qualquer trabalho baseado neste), o
recipiente automaticamente recebe uma licença do detentor original dos direitos de
cópia, distribuição ou modificação do Programa objeto destes termos e condições.
Não podem ser impostas outras restrições nos recipientes.
291
Apêndice C. Licença Pública Geral GNU
5. Caso a distribuição do Programa dentro dos termos desta Licença tenha restrições
em algum País, quer por patentes ou direitos autorais, o detentor original dos direitos
autorais do Programa sob esta Licença pode adicionar explicitamente limitações ge-
ográficas de distribuição, excluindo aqueles Países, fazendo com que a distribuição
somente seja possível nos Países não excluídos.
292
Apêndice C. Licença Pública Geral GNU
FIM DA LICENÇA
293
Apêndice C. Licença Pública Geral GNU
Caso você tenha desenvolvido um novo programa e deseja a sua ampla dis-
tribuição para o público, a melhor forma de conseguí-lo é torná-lo um software
de livre distribuição, onde qualquer um possa distribuí-lo nas condições desta
Licença.
Para tanto basta anexar este aviso ao programa. É aconselhável indicar ainda no
início de cada arquivo fonte a ausência de garantias e um apontamento para um
arquivo contendo o texto geral desta Licença, como por exemplo:
(uma linha para dar o nome do programa e uma breve idéia do que
ele faz.)
294
Apêndice C. Licença Pública Geral GNU
295
Apêndice C. Licença Pública Geral GNU
296
inicializando as fitas, 262
Índice
instalando, 249
Remissivo lista de discos, 261
pré-requisitos, 248
recuperação de dados, 265
referências, 268
297
pré-requisitos, 46 arquivo ipsec.secrets, 240
teste de configuração, 55
apelidos de email, 114
adicionando, 120
B
arquivo de listagem, 121
backup, 247
configurando, 118
BIND, 27
editando, 120
programa de filtros, ?? configuração, 29
aplicativos
instalação, 28
boot remoto
Amanda, 248
Apache, 45 broadcast, 215
arquivo httpd.conf, 62
DNS, 215
298
faixa de IPs, 215 pré-requisitos, 189
gerenciamento de pacotes, 220 correio eletrônico, 115
299
especificando nome de máquina, 34 F
inclusão de domínios, 34
frees/wan
instalação, 28
arquivo ipsec.conf, 235
opção edição rápida de máquinas, 38
arquivo ipsec.secrets, 240
selecionando um domínio, 33
autenticação, 238
domínios virtuais, 60
configurando, 235
configurando gateway, 239
instalando, 234
E keywords, 238
GPL, 285
300
I habilitando a autenticação, 244
RSA, 231
IMAP, 92
testes pós-instalação, 245
IP masquerading
apresentação, 154
arquivo ipchains, 156
ativando DNS, 165 L
configurando, 156 licença
configurando estações, 161 GPL, 285
configurando pelo linuxconf, 161 listas de discussão
estações Windows, 163 (Ver mailman)
inicializando automaticamente, 160 LPD
instalando, 155 adicionando volumes, 199
pré-requisitos, 155 configurando impressoras, 202
roteamento, 162 instalando, 192
IPSec opções de filtro, 204
criptografia, 233 selecionando um driver, 205
ferramentas, 231
gerando chaves RSA, 242
301
M inicializando, 191
instalando, 190
mailman
montando um diretório remoto, 196
apresentação, 123
comandos, 132
configuração, 125
criando uma lista, 129 P
instalação, 124 php3, 53
pré-requisitos, 123 pop, 86
mapas de IPs reversos, 40 Portslave, 174
adicionando, 40 arquivo pslave.conf, 183
configurando, 183
instalando, 182
N opções, 185
servidor de autenticação e contabili-
NFS dade, 184
acessando volumes, 197 teste de configuração, 187
adicionando volumes, 198 PPP
configurando, 193 arquivo inittab, 169
302
arquivo login.config, 170 configurando, 177
configurando, 169 inicializando o servidor, 181
configurando endereços IP, 171 instalando, 176
instalando, 168 pré-requisitos, 176
placa serial, 170 teste de instalação, 181
pré-requisitos, 167 tipo de servidor de acesso, 179
protocolo de autenticação, 175 recuperação de dados, 265
RSA
vantagens, 241
R
Radius, 174
303
segurança de conexões, 230 servidor PPP, 167
304
150 tamanho máximo de arquivos na
cache, 140
configurando pelo StarOffice, 151
valores para limite da cache, 140
criando listas de acesso, 146
STunnel, 231
diretiva httpd_access, 146
diretório de cache, 140
FTP, 150
HTTP, 150 V
HTTPS, 150
VTun, 231
inicializando, 152
instalando, 138
memória da cache, 140
Netscape, 149
W
opções de segurança, 144 webmail, 83
porta para requisições, 139 acessando a página de webmail, 111
pré-requisitos, 137 arquivo inetd.conf, 86
relay de SMTP, 147 cabeçalhos de email, 107
restrição de acesso, 141 checagem de mensagens, 104
restrição de acessos, 148 configurando, 85
305
configurando IMP, 89 programas binários, 99
cookies, 97 pré-requisitos, 83
IMP, 83 selecionando o idioma, 91
instalando, 84 servidor IMAP, 92
linguagem PHP3, 87 suporte a banco de dados, 109
POP, 86