Você está na página 1de 307

Guia Prático do Servidor

Linux

Editado por

Conectiva S.A.
Guia Prático do Servidor Linux
Editado por Conectiva S.A.

2.0 Edição
Publicado em outubro de 2000
Copyright © 2000 por Conectiva

Equipe Conectiva:

Coordenação: Márcia Gawlak

Autor: Roberto Selbach Teixeira

Imagens: Artur T. Hara

Revisão Gramatical: Fernando Cardoso

Desenvolvimento/Diagramação: Jorge Luiz Godoy Filho

Colaboradores: Guilherme Hayashi; Gustavo Niemeyer; José Eloi de Carvalho Junior; Luis Claudio R.
Gonçalves; Marcelo Martins; Marcelo Tosatti; Marcos Polidoro; Moisés José Gonçalves dos Santos; Rodrigo
Missiagia;
Copyright 2000 - Conectiva S.A.

Linux é uma marca registrada e concedida por Linus Torvalds, seu criador e cedente.

Windows, Windows NT e Internet Explorer são marcas registradas da Microsoft Corporation.

Netware é uma marca registrada da Novell, Inc.

Macintosh e Appletalk são marcas registradas da Apple Computers.

Netscape Communicator é uma marca registrada da Netscape Communications Corporation.

Todas as demais marcas registradas são de uso e direito de seus respectivos proprietários. As marcas
registradas são de propriedade dos seus autores.

A presente publicação foi produzida com o máximo de cuidado. O editor, porém, não assume
responsabilidades sobre eventuais erros de interpretação, omissões ou danos resultantes do uso das
informações aqui descritas, por terceiros, de boa ou má fé.

Os autores gostariam de ser avisados sobre modificações, traduções e versões impressas.

Agradecemos a todos aqueles que têm participado ativamente no desenvolvimento dos trabalhos de tradução,
internacionalização, divulgação e adaptação do Linux à realidade latinoamericana, pois muito de nosso esforço
está calcado no esforço participativo desta comunidade.

Esperamos que este guia seja de utilidade para todos aqueles que busquem uma ferramenta de auxílio às suas
atividades diárias, e que possa enriquecer e facilitar os seus conhecimentos.
Dados Internacionais de Catalogação na Publicação (CIP)

(Câmara Brasileira do Livro, SP, Brasil)

ISBN 85-87118-28-5

1. Linux (Sistema operacional de computador)

2. Roberto Selbach Teixeira.

Conectiva S.A.

Rua Tocantins, 89 - Cristo Rei - Curitiba - PR

CEP 80.050.430

http://www.conectiva.com.br
Índice
Prefácio .......................................................................................................................... 21

Convenções Tipográficas....................................................................................... 25

1. Servidor DNS............................................................................................................. 27

Apresentação ......................................................................................................... 27
Instalação............................................................................................................... 27
Configuração ......................................................................................................... 29
Cadastramento de Estações.......................................................................... 32
Configurando Mapas de IPs Reversos ......................................................... 39
Criação de Apelidos..................................................................................... 40
Domínios Virtuais usando o DNS................................................................ 42

2. Apache........................................................................................................................ 45

Apresentação ......................................................................................................... 45
Pré-requisitos......................................................................................................... 45
Instalação............................................................................................................... 46
Configuração ......................................................................................................... 47

7
Instalação do Módulo PHP3 ........................................................................ 53
Teste de Configuração ........................................................................................... 54

3. Domínios Virtuais ..................................................................................................... 59

Apresentação ......................................................................................................... 60
Pré-requisitos......................................................................................................... 61
Instalação............................................................................................................... 61
Configuração ......................................................................................................... 62

4. Sendmail .................................................................................................................... 67

Apresentação ......................................................................................................... 67
Pré-requisitos......................................................................................................... 67
Instalação............................................................................................................... 68
Configuração ......................................................................................................... 69
Adicionando Emails no Domínio Virtual .................................................... 76
Configurando Filtros de Spam ..................................................................... 77
Testes ..................................................................................................................... 81

5. Webmail ...................................................................................................................... 83

Apresentação ......................................................................................................... 83

8
Pré-requisitos......................................................................................................... 83
Instalação............................................................................................................... 84
Configuração ......................................................................................................... 85

6. Apelidos de Email.................................................................................................... 113

Apresentação ....................................................................................................... 114


Pré-requisitos....................................................................................................... 116
Instalação............................................................................................................. 117
Configuração ....................................................................................................... 118
Inicialização do Serviço ...................................................................................... 121

7. Listas de Discussão.................................................................................................. 123

Apresentação ....................................................................................................... 123


Pré-requisitos....................................................................................................... 123
Instalação............................................................................................................. 124
Configuração ....................................................................................................... 124
Criando uma Lista de Discussão................................................................ 129
Comandos de Request................................................................................ 132
Referências ................................................................................................ 134

9
8. Servidor Proxy ......................................................................................................... 135

Apresentação ....................................................................................................... 136


Pré-Requisitos ..................................................................................................... 137
Instalação............................................................................................................. 138
Configuração ....................................................................................................... 139
Configuração do Servidor .......................................................................... 139
Opções de Segurança ....................................................................... 142
Configuração da Estação .................................................................. 148
Netscape Communicator® ..................................................... 148
StarOffice®............................................................................. 151
Inicialização do Squid................................................................................ 151

9. IP Masquerading ..................................................................................................... 153

Apresentação ....................................................................................................... 154


Pré-requisitos....................................................................................................... 155
Instalação............................................................................................................. 155
Configuração ....................................................................................................... 156
Configuração das Estações ........................................................................ 160
Conectiva Linux ............................................................................... 161

10
Windows®........................................................................................ 163

10. Servidor PPP ......................................................................................................... 167

Apresentação ....................................................................................................... 167


Pré-requisitos....................................................................................................... 167
Instalação............................................................................................................. 168
Configuração ....................................................................................................... 169

11. Radius e Portslave ................................................................................................. 173

Apresentação ....................................................................................................... 174


Pré-requisitos....................................................................................................... 175
Instalação do Radius............................................................................................ 176
Configuração do Radius ...................................................................................... 176
O arquivo clients....................................................................................... 177
O arquivo naslist....................................................................................... 178
O arquivo users .......................................................................................... 179
Instalação do Portslave ........................................................................................ 182
Configuração do Portslave................................................................................... 183

12. Compartilhamento de Recursos .......................................................................... 189

11
Apresentação ....................................................................................................... 189
Pré-requisitos....................................................................................................... 189
NFS ............................................................................................................ 189
LPD............................................................................................................ 190
Instalação............................................................................................................. 190
NFS ............................................................................................................ 190
LPD............................................................................................................ 191
Configuração ....................................................................................................... 192
NFS ............................................................................................................ 193
Exportando um diretório .................................................................. 193
Montando um diretório remoto ........................................................ 196
LPD............................................................................................................ 199

13. Boot Remoto .......................................................................................................... 209

Apresentação ....................................................................................................... 209


Pré-requisitos....................................................................................................... 210
Instalação............................................................................................................. 211
Configurando o Servidor de Boot Remoto .......................................................... 211
Criando disquetes de boot ................................................................................... 216

12
Configurando as Estações.................................................................................... 217
Gerenciando Pacotes RPM para as estações ....................................................... 220
Instalando Pacotes ..................................................................................... 220
Remoção de Pacotes RPM......................................................................... 226
Referências .......................................................................................................... 226

14. FreeS/WAN ............................................................................................................ 229

Apresentação ....................................................................................................... 230


Pré-requisitos....................................................................................................... 233
Instalação............................................................................................................. 234
Configuração ....................................................................................................... 234
O arquivo ipsec.conf.................................................................................. 235
O arquivo ipsec.secrets............................................................................. 240
Testes Pós-instalação........................................................................................... 244

15. Backup.................................................................................................................... 247

Apresentação ....................................................................................................... 247


Pré-requisitos....................................................................................................... 248
Instalação............................................................................................................. 249
Configuração ....................................................................................................... 250

13
Os Arquivos de Configuração.................................................................... 251
Espaço em Disco Rígido .................................................................. 255
Tipos de Fita..................................................................................... 256
Tipos de Dump ................................................................................. 257
Listas de Discos ............................................................................... 261
Inicializando as Fitas........................................................................ 262
Criando Tarefas no Cron .................................................................. 262
O Comando amflush........................................................................ 264
O Comando amcheck ...................................................................... 264
Recuperação de Dados ..................................................................... 265
Configurando os Clientes........................................................................... 266
Referências .......................................................................................................... 268

A. Licenças Gerais ...................................................................................................... 271

Introdução............................................................................................................ 271
O BSD Copyright ................................................................................................ 272
X Copyright......................................................................................................... 273

B. Licença de Uso e Garantia de Produto................................................................. 277

Geral .................................................................................................................... 277

14
Licença Restrita de Produtos............................................................................... 278
Antes da Instalação.............................................................................................. 280
Garantia Limitada................................................................................................ 280
Limitação de Reparação e Responsabilidade ...................................................... 281
Bug do Ano 2000....................................................................................... 282
Geral .................................................................................................................... 283

C. Licença Pública Geral GNU.................................................................................. 285

Introdução............................................................................................................ 285
Termos e Condições para Cópia, Distribuição e Modificação ............................ 287
Como Aplicar Estes Termos a Novos Programas?.............................................. 293

Índice Remissivo.......................................................................................................... 297

15
16
Lista de Tabelas
1. Convenções deste Guia ............................................................................................... 26

Lista de Figuras
1-1. Configurando o DNS ............................................................................................... 29
1-2. Configuração inicial do DNS................................................................................... 30
1-3. Adição/edição de máquinas ..................................................................................... 32
1-4. Selecionando o domínio .......................................................................................... 33
1-5. Inclusão de máquinas............................................................................................... 34
1-6. Especificando o nome de uma máquina .................................................................. 35
1-7. Adição/Edição de máquinas .................................................................................... 37
1-8. Máquinas cadastradas no domínio........................................................................... 37
1-9. Adição Rápida de Máquinas.................................................................................... 38
1-10. Tela de Edição de Máquinas .................................................................................. 39
1-11. Adicionando um Mapa de IP Reverso ................................................................... 40
1-13. Adição/Edição de domínios................................................................................... 42

17
1-14. Adição/edição de domínios ................................................................................... 43
3-1. Domínios virtuais .................................................................................................... 60
4-1. Ativação do módulo do Sendmail do Linuxconf ..................................................... 69
4-2. Configuração do Sendmail....................................................................................... 70
4-3. Configurações básicas do Sendmail ........................................................................ 71
4-4. Adicionando um domínio virtual de email .............................................................. 74
4-5. Adicionando endereços de email virtuais................................................................ 76
4-6. Filtros de spam......................................................................................................... 78
5-12. Tela de login ........................................................................................................ 111
6-1. Mensagem para comercial@minhaorganizacao.com.br é roteada para diversos
usuários reais da organização. ............................................................................. 114
6-2. Mensagens para diversos endereços virtuais roteadas para um único usuário real.115
6-3. Configuração do Sendmail..................................................................................... 118
6-4. Definindo Apelidos................................................................................................ 118
6-5. Adicionando/Editando Apelidos............................................................................ 119
7-1. Tela de administração da lista Desenvolvimento................................................... 131
7-2. Tela da lista Desenvolvimento. .............................................................................. 133
8-1. Funcionamento de um servidor Proxy. .................................................................. 136

18
8-2. Configuração de servidor proxy no Netscape® ..................................................... 149
8-3. Configuração manual de servidor proxy no Netscape® ........................................ 149
8-4. Configuração de servidor proxy no StarOffice® ................................................... 151
9-1. Servidor Compartilhando Conexão ....................................................................... 154
11-1. Servidor de acesso solicita permissão de acesso ao servidor de autenticação..... 174
13-1. Rede com boot remoto......................................................................................... 209
13-2. Menu do módulo de boot remoto do Linuxconf.................................................. 212
13-3. Tela de instalação do servidor de boot remoto. ................................................... 213
13-4. Criação dos disquetes de boot ............................................................................. 217
13-5. Mensagem de geração de disquete bem sucedida ............................................... 217
13-6. O utilitário setup. ................................................................................................. 219
13-7. Menu de opções de gerenciamento de RPM ....................................................... 220
13-8. Instalação de pacotes RPM.................................................................................. 222
13-11. Desinstalação de pacotes RPM.......................................................................... 226
14-1. Segurança de conexões ........................................................................................ 230
14-2. Segurança entre dois modems.............................................................................. 231
14-3. Exemplo de caso comum de IPSec...................................................................... 235
15-1. Backup ................................................................................................................. 247

19
20
Prefácio
Este guia não apresenta teoria de serviços, e sim, a sua implementação passo
a passo, objetivando facilitar o dia-a-dia dos administradores que já têm con-
hecimento teórico e querem implementá-lo na prática e também orientar com
segurança os administradores que não têm conhecimento teórico e querem im-
plementar um serviço seguindo um modelo. O ideal é conhecer a teoria e depois
aplicar na prática para evitar possíveis erros. Este guia segue uma linha básica
apresentando a solução, pré-requisitos, seguindo para a instalação e configuração
do servidor e das estações de trabalho.
Todas as soluções apresentadas no guia partem do pressuposto de que o adminis-
trador não tem o pacote instalado no servidor ou na estação de trabalho. Desta
maneira, priorizamos o processo de instalação com o comando rpm. Para o pro-
cesso de configuração estamos utilizando como padrão o Linuxconf; todas as
configurações estão centralizadas no Linuxconf, porque é uma ferramenta ágil
e fácil para o processo de administração de servidores. Mas nada impede que o
administrador configure as soluções manualmente nos respectivos arquivos; isto
pode ser um processo mais complicado para aqueles que não conhecem os cam-
inhos e os arquivos de configuração. Ainda falando do Linuxconf, note que as
imagens que você encontra no guia não são iguais às imagens originais do seu
Linuxconf quando instalado. O Linuxconf que está sendo utilizado no guia usa
a interface do Gnome, por ter uma estética e apresentação de mais qualidade do
que a interface que é instalada automaticamente no seu Conectiva Linux. Não se
preocupe com isto; apesar de a interface ser diferente, os caminhos de configura-
ção são iguais. Isto é válido somente para a interface gráfica; a interface texto e

21
Prefácio

web são iguais.


O administrador pode usar as funcionalidades do instalador do Conectiva Linux
para instalar automaticamente os pacotes de algumas soluções, para isso utilize
os perfis de instalação. Consulte o Guia de Instalação do Servidor para mais in-
formações.
As soluções apresentadas no guia permitem que o administrador de sistemas ou
de redes configure uma rede de computadores para usar tarefas básicas, como o
compartilhamento de recursos e arquivos ou para montar um provedor Internet,
além de poder utilizar soluções para fazer um backup de seu servidor ou, ainda,
compilação do kernel.
O Guia Prático apresenta, com detalhes, a instalação de um servidor de nomes,
como configurá-lo e de que maneira se cadastra as estações da rede; mostra como
criar domínios virtuais utilizando o próprio serviço de DNS, que o administrador
já tem pronto em sua rede.
Descrevemos a importância da utilização de um servidor web em sua empresa e
o que motiva a instalação de um servidor Apache; os pré-requisitos necessários
para a instalação desse servidor, a instalação propriamente dita, sua configura-
ção e ainda a instalação do módulo PHP3 com o Apache. Depois de configurar
cada serviço é importante fazer um teste de funcionamento. O administrador pode
gerar um teste proposto no próprio guia.
Como uma extensão do capítulo do Apache, demonstramos como criar domínios
virtuais utilizando o próprio servidor web. Atualmente a criação de domínios
virtuais é um negócio rentável para muitos provedores de Internet. O Conectiva
Linux facilita a criação dessa solução utilizando o Apache e suas funcionalidades.
Neste capítulo o passo mais importante é o de configuração, não por ser difícil e

22
Prefácio

sim por ser o mais longo; exige que você tenha uma maior atenção nessa confi-
guração.
O Capítulo Sendmail demonstra de uma forma fácil como instalar e configu-
rar um servidor de email. O Sendmail já é um servidor para email consagrado
no mundo Linux; muita documentação dele é encontrada na Internet. Disponibi-
lizamos neste guia uma solução prática de configuração usando o Linuxconf.
Outro capítulo fala da simplicidade de se configurar um Webmail; um sistema de
email que não precisa de um programa cliente para envio e checagem de men-
sagens e sim de um navegador. Através da web o usuário pode enviar e receber
mensagens, independente do lugar em que esteja. Para fazer funcionar o Web-
mail corretamente, é necessário ter um servidor IMAP instalado corretamente, o
Apache com o módulo do PHP3_IMAP e uma entrada no seu DNS. Com este
capítulo o administrador facilitará a vida de muitas pessoas que precisam viajar
e checar seus emails.
Apelidos de email é um capítulo que exibe uma solução prática para empresas que
necessitam criar várias contas de email e ao mesmo tempo centralizar em algumas
pessoas. Utilizando o Sendmail e o Linuxconf o administrador de sistemas ou de
redes resolve esta questão em um curto espaço de tempo.
Muitas empresas perceberam o quão importante é facilitar a comunicação entre
funcionários. Para isso, o Conectiva Linux oferece o pacote Mailman que permite
a criação de listas de discussão. O Guia Prático explica passo a passo a criação
de uma lista de discussão.
O Guia ainda traz uma solução bastante importante para as empresas e prove-
dores de Internet; demonstra como configurar uma solução de proxy. Um proxy é
uma forma alternativa de acesso à Internet, seja por WWW ou FTP. Ao invés de

23
Prefácio

os clientes acessarem os arquivos da Internet diretamente, o cliente requisita as


páginas ao servidor proxy, e este acessa as páginas. Servidores proxy providen-
ciam uma variedade de funções essenciais para uma rede. Primeiro, um servidor
proxy oferece uma barreira segura entre sua rede interna e a Internet. Pode-se
bloquear vários protocolos e endereços de IP chegando à sua rede, e ao mesmo
tempo controlar os protocolos que os usuários internos à rede utilizam para aces-
sar a Internet. Outro benefício é o fato de um servidor proxy poder compartilhar
uma conexão Internet entre vários ou mesmo com todos os usuários na rede.
O IP Masquerading é apresentado em um capítulo próprio, que exibe a insta-
lação do pacote e a configuração nas estações de trabalho Conectiva Linux e
Windows®. É importante a implementação do IP Masquerading, pois, quando
instalado em uma máquina Conectiva Linux com um modem, ele funciona como
um roteador de uma rede de pequeno porte.
Os capítulos "Servidor PPP" e "Radius e Portslave" apresentam soluções para
conexão com a Internet usando um protocolo de autenticação que é o Radius.
O Compartilhamento de Recursos trás soluções básicas de compartilhamento de
arquivos e impressoras.
Um Capítulo bastante interessante é o Boot Remoto. Ele exibe uma solução que
tem sido utilizada com sucesso há vários anos no ambiente Linux, demonstrando
robustez e grande eficiência na gerência de recursos.
O capítulo de FreeS/WAN descreve uma solução importante para a segurança
de redes. Quanto mais a Internet cresce, mais importância é dada à segurança
das máquinas que dela fazem parte, principalmente dos servidores de dados e
serviços. Uma técnica de segurança largamente utilizada atualmente é a crip-
tografia dos dados transmitidos entre uma máquina e outra, com uma chave que

24
Prefácio

é conhecida apenas pelos dois participantes da conversa. Um novo protocolo


chamado IPv6 foi desenvolvido para substituir o IPv4, usado hoje na Internet
(no TCP/IP mais exatamente). Além de expandir o número possível de endereços
IP de 32 bits para 128 bits, o IPv6 introduz uma nova tecnologia de criptografia e
autenticação de hosts, chamada IPSec. Como o IPv6 é um projeto a longo prazo
(as melhores expectativas dizem que os hosts estarão iniciando a migração por
perto do ano 2005), vários programadores estão implementando a especificação
do IPSec sobre o IPv4, para que possamos utilizá-lo imediatamente. O IPSec é
um padrão, documentado, oficial, e é independente de plataforma de hardware e
sistema operacional. Pode-se ter uma máquina Conectiva Linux comunicando-se
com um roteador Cisco, usando IPSec, por exemplo, ou um Conectiva Linux com
um FreeBSD, etc.
Finalizaremos este Guia com um processo muito importante na administração
de sistemas, o processo de Backup. Ele é descrito utilizando-se a ferramenta
Amanda.
Para finalizar este guia, são apresentadas as licenças de uso gerais, a licença de
uso do produto e a GPL.
O Guia Prático do Servidor do Linux vem ajudar e apresentar o novo Conectiva
Linux. Aproveite ao máximo seus conceitos e exemplos.

Convenções Tipográficas

25
Prefácio

Durante a confecção deste guia, procuramos descrever e formatar com uniformi-


dade os vários termos utilizados. Segue abaixo as principais convenções uti-
lizadas.

Tabela 1. Convenções deste Guia

Convenção Descrição
Itálico Palavras em inglês.
Opções de Menus e Submenus Letra em tamanho maior que o corpo de
texto; os submenus estão separados por
setas.
Letra courier (mais fina e espaçada) Definida para nomes de arquivos ou
extensões de arquivos.

A Conectiva espera, com este material, fornecer uma base para aqueles que de-
sejam implantar soluções avançadas em um servidor, utilizando uma plataforma
Linux.
Se for encontrado algum erro ortográfico ou conceitual, por favor acesse o site
(http://www.conectiva.com.br/doc/errata) e preencha o formulário adequado.
A Conectiva agradece o seu interesse neste produto e deseja boa sorte em seu
empreendimento!

26
Capítulo 1. Servidor DNS

Apresentação
O serviço de resolução de nomes e endereços IP é fundamental em uma rede de
computadores, principalmente em ambientes como a Internet ou uma Intranet.
Ele é responsável por traduzir um nome de máquina ou domínio, como, por
exemplo, kepler.minhaorganizacao, para o seu respectivo endereço de IP como,
por exemplo, 10.0.0.1. A resolução de nomes também envolve a resolução re-
versa de nomes de máquinas, ou seja, a partir de um endereço de IP, retornar o
nome da máquina ou domínio.
Devido à sua importância, deve-se atentar para sua correta configuração e pro-
teção. Servidores de nomes são alvos freqüentes de ataques de diversos tipos.
As descrições que seguem baseiam-se no pacote BIND, que é reconhecido como
um padrão para servidores DNS, amplamente utilizado, disponível para diversos
sistemas operacionais e de livre distribuição.

27
Capítulo 1. Servidor DNS

Instalação
Para instalar o BIND abra um terminal e:

1. Acesse o diretório de pacotes do CD 2 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale o pacote:

# rpm -ivh bind-chroot-*

bind-chroot ######################################

Note que esta solução utiliza o pacote bind-chroot e não o pacote bind. Caso
você já esteja com o pacote bind instalado não poderá usar o bind-chroot.

O bind-chroot é semelhante ao bind, com a diferença de executar o processo


named como usuário comum, ou seja, sem ser superusuário, isto é muitas vezes
preferível já que existem diversas considerções sobre segurança envolvidas.
Se você quiser utilizar o bind-chroot terá de desinstalar o bind antes. Para isto,
basta digitar:

# rpm -e bind

28
Capítulo 1. Servidor DNS

3. É possível que você tenha de instalar o módulo do Linuxconf para configuração do


servidor DNS. Para fazê-lo, acesse o diretório de pacotes do CD 1 do Conectiva
Linux e instale o módulo:

# rpm -ivh linuxconf-dnsconf-*

linuxconf-dnsconf ####################################

Configuração
A configuração do DNS pode ser feita através do Linuxconf.
Para configurar o servidor DNS, abra o Linuxconf e pressione a seqüência de
botões Ambiente de Rede→Tarefas do Servidor→DNS - servidor de nomes
de domínio.

29
Capítulo 1. Servidor DNS

Figura 1-1. Configurando o DNS

Este é o menu inicial de configuração do Linuxconf. A partir dele você pode


configurar todo o servidor de nomes de sua empresa. Pressione o botão domínios
para configurar as opções básicas do DNS.

Figura 1-2. Configuração inicial do DNS

30
Capítulo 1. Servidor DNS

Nesta tela você deve informar os dados referentes ao seu domínio.

Domínio: este é o nome do domínio; no caso, estamos criando um domínio chamado de


minhaorganizacao.

Servidor principal: este é o nome da máquina onde o servidor de nomes estará sendo
executado. No caso de nosso exemplo, o domínio minhaorganizacao será controlado pela
máquina kepler.minhaorganizacao. Note que o ponto no final do nome é necessário.
Email do administrador: este é o endereço de correio eletrônico do administrador de
sistema. Em caso de problemas, este administrador poderá ser avisado. Note que se usa
um ponto (“.”) no lugar de arroba (“@”) neste campo.

Há, ainda, algumas outras configurações que podem ser feitas nesta tela, mas que
não cobriremos neste livro. São elas:

Servidores de nome (NS): em uma configuração simples, basta o nome do servidor


principal. Além disso, você deverá informar aqui quais serão os servidores secundários
de seu domínio.
Servidores de correio (MX): aqui você pode definir o servidor que encaminha as
mensagens de correio eletrônico do seu domínio para a Internet.
IPs padrão: aqui você pode definir um ou mais endereços de IP de máquinas que serão
acessadas através do domínio. É normal pesquisas em servidores de nome se referirem
apenas ao domínio, mas os domínios não possuem IPs, apenas máquinas os têm, assim,
definindo IPs padrão, uma pesquisa ao domínio minhaorganizacao irá resultar naquele IP
padrão.
Funcionalidades: aqui podem ser definidas algumas funcionalidades do domínio. Por

31
Capítulo 1. Servidor DNS

exemplo, pode-se definir de quanto em quanto tempo os servidores secundários serão


atualizados.
Controle de Acesso: você pode definir algumas opções de segurança para seu servidor
de nomes.

Cadastramento de Estações
Para cadastrar uma máquina no banco de dados do DNS a partir do menu inicial
da configuração do servidor DNS, vá para Adicionar/Editar e verá uma tela como
a Figura 1-3:

32
Capítulo 1. Servidor DNS

Figura 1-3. Adição/edição de máquinas

Clique em informações de máquinas por domínio para selecionar a qual


domínio a máquina será adicionada.

33
Capítulo 1. Servidor DNS

Figura 1-4. Selecionando o domínio

Simplesmente, selecione o domínio desejado para iniciar a adição/edição de máquinas:

Figura 1-5. Inclusão de máquinas

Na Figura 1-5 pode-se ver que a lista de máquinas ainda está vazia. Clique em
Adicionar para digitar o nome da máquina a ser adicionada. Na tela que aparece
(Figura 1-6) já vem informado o nome do domínio; você deve digitar somente o
nome da máquina antes do ".":

34
Capítulo 1. Servidor DNS

35
Capítulo 1. Servidor DNS

36
Capítulo 1. Servidor DNS

Digite o nome da máquina antes do ponto e pressione Aceitar para preencher as


informações da máquina.

Figura 1-7. Adição/Edição de máquinas

Basicamente, a única informação que você tem de informar é o endereço de IP. O


resto é opcional. Depois de preencher corretamente o endereço de IP da máquina,
clique em Aceitar. Isso irá adicionar a máquina ao banco de dados do DNS.
Note que você retornará sempre à tela de adição de máquinas (Figura 1-6) para
possibilitar a adição de máquinas adicionais. Clique em Cancelar quando não
desejar mais cadastrar nenhuma máquina.
Após terminar de cadastrar máquinas você poderá ver as máquinas que estão

37
Capítulo 1. Servidor DNS

cadastradas no domínio:

Figura 1-8. Máquinas cadastradas no domínio

Além do modo apresentado de adição de máquinas ao DNS, você pode utilizar a


opção edição rápida.

Figura 1-9. Adição Rápida de Máquinas

Você deverá digitar o nome completo da máquina a ser adicionada, ou seja, o

38
Capítulo 1. Servidor DNS

nome e o domínio. Clique em Aceitar para adicionar a máquina. A tela seguinte


permite digitar as informações da máquina. Note que é a mesma tela utilizada na
opção anterior.

Figura 1-10. Tela de Edição de Máquinas

Configurando Mapas de IPs Reversos

39
Capítulo 1. Servidor DNS

Figura 1-11. Adicionando um Mapa de IP Reverso

A tarefa principal do servidor de nomes é fazer o mapeamento entre os nomes de


máquinas e os endereços IP. Ele realiza automaticamente a tradução de um nome
de máquina para um endereço IP. Com mapas de IPs reversos é possível fazer o
caminho inverso, ou seja, traduzir um nome de máquina em um endereço de IP.
A configuração de uma mapa de IP reverso é extremamente semelhante à confi-
guração de domínios. As informações da tela de configuração são basicamente as
mesmas da tela de configuração de domínio. Você informa o número de rede do
seu servidor, o nome do servidor, o endereço de correio eletrônico do administra-
dor e a lista de servidores de nomes.

Criação de Apelidos
É comum a criação de apelidos de nomes de máquinas. Os apelidos permitem
que uma mesma máquina seja acessada através de diversos nomes diferentes. O

40
Capítulo 1. Servidor DNS

exemplo mais comum é criar o apelido "www" para o servidor HTTP.


Seguindo os passos abaixo, você criará o apelido "www" para a máquina ke-
pler.minhaorganizacao. Você poderá facilmente adaptar os passos abaixo para
criar outros apelidos.

1. Acesse o Linuxconf e vá para Ambiente de Rede→Tarefas de Servidor→DNS


- servidor de nomes de domínio+Adicionar/Editar+informações de máquinas
por domínio;

2. Selecione o domínio a ser utilizado;

3. Clique em Adicionar;

4. Digite o nome do apelido com o domínio. No nosso exemplo, digite www.minhaorganizacao;

5. Na tela seguinte (vide Figura 1-12), você deve digitar o nome real da máquina no
campo é um apelido para (CNAME);

Figura 1-12. Criação de um apelido

41
Capítulo 1. Servidor DNS

6. Pressione Aceitar.

Domínios Virtuais usando o DNS

No menu principal de configuração do DNS, clique em domínios para adicionar


um domínio virtual.

Figura 1-13. Adição/Edição de domínios

Clique em Adicionar para ver a tela de informações de domínio.

42
Capítulo 1. Servidor DNS

Figura 1-14. Adição/edição de domínios

Note que esta é a mesma tela utilizada para a criação do domínio primário.
Perceba que, embora o domínio criado seja myorganization, o servidor é o ke-
pler.minhaorganizacao. Isso quer dizer que o domínio myorganization é, na ver-
dade, um domínio virtual que aponta para minhaorganizacao.

43
Capítulo 1. Servidor DNS

44
Capítulo 2. Apache

Apresentação
As empresas preocupam-se com suas imagens na Internet, images estas que po-
dem ser comprometidas não somente por má escolha no design de suas páginas
como na qualidade dos serviços que pretendem prestar.
A boa implementação de um servidor web é portanto um dos fatores que deter-
minam o sucesso de uma empresa nesta área.
O Servidor web Apache é largamente utilizado no mundo todo. Esta liderança
deve-se ao fato de ter uma excelente performance, alto nível de personalização,
confiabilidade, portabilidade, vasta documentação disponível e seu baixo custo.
Como a configuração do Apache está amplamente documentada, este capítulo irá
apresentá-la de maneira breve (mas suficiente para a instalação de um servidor
web simples) e mostrará como instalar o módulo de PHP3, uma linguagem de
páginas dinâmicas bastante popular.

45
Capítulo 2. Apache

Pré-requisitos
Para implantar esta solução você precisa:

• que sua rede esteja corretamente configurada e funcionando;

• que seu serviço de DNS esteja corretamente instalado e configurado;

Instalação
Para instalar o Apache:

1. Acesse o CD da distribuição do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale o pacote do Apache:

# rpm -ivh apache-*

apache ########################################

apache-devel ########################################

46
Capítulo 2. Apache

apache-doc ########################################

Configuração
A configuração do servidor Apache pode ser feita através do Linuxconf.
Para configurar o seu Apache, entre no Linuxconf e siga os seguintes passos:

1. Vá para Ambiente de Rede→Tarefas de Servidor→Apache - servidor Web.


Surgirá uma tela da Figura 2-1.

47
Capítulo 2. Apache

Figura 2-1. Menu de configuração inicial do Apache

2. Agora clique em Padrões:

48
Capítulo 2. Apache

Figura 2-2. Menu de Configuração Inicial do Apache

3. Digite o endereço de email do administrador do sistema no campo email do admi-


nistrador.

4. Digite o nome do servidor HTTP. Se o serviço de resolução de nomes funcionar


corretamente, ou seja, se ele for capaz de determinar o nome da máquina através do
endereço de IP, então você não precisa (nem deve) digitar nada neste campo. Apenas
utilize esta opção se o serviço de nomes for incapaz de resolver o nome do servidor.

5. Se você desejar que vários domínios virtuais compartilhem o mesmo endereço de IP,

49
Capítulo 2. Apache

digite-o no campo Endereço IP do domínio.

6. O campo diretório raiz dos documentos é o diretório em que os arquivos das


páginas serão armazenados. O valor padrão é o /home/httpd/html e recomendamos
que você não o modifique.

7. Clique em Aceitar.

8. Saia do Linuxconf. Ative a configuração quando lhe for solicitado.

9. Inicialize o Apache. Abra um terminal e digite:

# cds

atalk functions keytable lpd network

atd gpm killall mars-nwe nfs

autofs halt kudzu mysql nfslock

crond httpd ldap named pcmcia

dhcpd inet linuxconf-setup netfs portmap

# ./httpd start

Iniciando httpd: [ OK ]

10. Para testar a configuração, abra o Netscape (ou outro navegador de sua preferência)
e vá para o endereço http://localhost. Se a configuração estiver correta, você verá
uma tela semelhante à Figura 2-3:

50
Capítulo 2. Apache

51
Capítulo 2. Apache

52
Figura 2-3. Página inicial do Apache Conectiva Linux no Netscape®
Capítulo 2. Apache

Instalação do Módulo PHP3


O PHP3 é uma linguagem que tem se tornado bastante popular nos servidores
web da Internet. Com ela é possível a criação de páginas dinâmicas diretamente
no servidor.
O Conectiva Linux possui um pacote chamado mod_php3, que faz com que o
Apache possa mostrar páginas dinâmicas em PHP3.
Para instalar o mod_php3 em seu Apache, siga os seguintes passos:

• Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

• Instale o pacote:

# rpm -ivh mod_php3-3.0.16-2cl.i386.rpm

mod_php3 ########################################

53
Capítulo 2. Apache

• Use o editor de textos de sua preferência e abra o arquivo /etc/httpd/conf/httpd.conf.

• Insira as seguintes linhas no final do arquivo:

LoadModule php3_module modules/libphp3.so

AddModule mod_php3.c

AddType application/x-httpd-php3 .php3

Note que estas linhas já se encontram comentadas no arquivo (iniciadas com


um "#"). Assim, você pode optar por procurá-las no arquivo e descomentá-
las; esta opção é mais complexa, mas é preferível, já que deixa o arquivo de
configuração do Apache mais organizado.

• Reinicie o Apache:

# cds

atalk functions keytable lpd network

atd gpm killall mars-nwe nfs

autofs halt kudzu mysql nfslock

crond httpd ldap named pcmcia

dhcpd inet linuxconf-setup netfs portmap

# ./httpd restart

Desligando httpd: [ OK ]

Iniciando httpd: [ OK ]

54
Capítulo 2. Apache

Teste de Configuração
Para verificar se sua instalação e configuração estão corretas, siga os seguintes
passos:

1. Acesse o diretório dos arquivos do Apache:

# cd /home/httpd/html

2. Use o seu editor de textos para criar um arquivo chamado data.php3 com o seguinte
conteúdo:

<html>

<? setlocale ("LC_TIME", "pt_BR"); ?>

<body>

Hoje é <b><? print(strftime ("%A, %d de %B de %Y")); ?><b>

</body>

</html>

3. Use o Netscape® para visualizar a página.


Se o mod_php3 estiver funcionando, você verá a página mais ou menos como

55
Capítulo 2. Apache

na Figura 2-4:

Figura 2-4. Teste bem sucedido de PHP3

Se a configuração estiver incorreta, você provavelmente irá ver a Figura 2-5:

56
Capítulo 2. Apache

Figura 2-5. Página em PHP3 não sendo visualizada corretamente

Se este for o caso, reveja os passos da instalação para verificar o que foi feito
errado. Além disso, veja o arquivo /var/log/httpd/error_log, que deverá ter
informações sobre o erro.

57
Capítulo 2. Apache

58
Capítulo 3. Domínios Virtuais

59
Capítulo 3. Domínios Virtuais

Apresentação

Figura 3-1. Domínios virtuais

60
Capítulo 3. Domínios Virtuais

Em muitos casos, é interessante manter um grande número de domínios virtuais.


Por exemplo, serviços de hospedagem de domínios é um negócio rentável e que
está se tornando bastante popular.
A tarefa de criação de domínios virtuais é bastante simples no Apache, envol-
vendo apenas algumas inclusões no arquivos de configuração do servidor web e
nas configurações do servidor de nomes.
No entanto, quando o número de domínios cresce, a quantidade extra de configu-
rações no arquivo de configuração do Apache acaba por tornar o serviço bastante
lento para carregar.

Pré-requisitos
Para utilizar esta solução você precisa:

• que a rede esteja corretamente configurada;

• que o seu serviço de DNS esteja configurado e funcionando corretamente;

• que seu servidor web (Apache) esteja configurado e funcionando corretamente.

61
Capítulo 3. Domínios Virtuais

Instalação
Se você já houver atendido os pré-requisitos, não será necessário instalar nada.
Para instalar corretamente o BIND e o Apache, verifique a documentação sobre
o DNS e sobre o Apache, que pode ser encontrada neste livro.

Configuração
A configuração do Apache para a utilização desta solução é bastante simples.
Siga os passos abaixo:

1. Edite o arquivo /etc/httpd/conf/httpd.conf e adicione a seguinte linha após a última


ocorrência de LoadModule:

LoadModule vhost_alias_module modules/mod_vhost_alias.so

2. Para habilitar o módulo, adicione a seguinte linha após o último parâmetro AddModule:

AddModule mod_vhost_alias.c

62
Capítulo 3. Domínios Virtuais

3. Procure a linha UseCanonicalName e altere-a para:

UseCanonicalName Off

4. Para efeito de organização, será necessário criar um formato de log comum aos
domínios virtuais. Adicione a seguinte linha após o último parâmetro LogFormat:

LogFormat "%V %h %l %u %t \"%r\" %s %b" vcommon

5. Defina um endereço de IP para ser utilizado pelos domínios virtuais. Em nosso exem-
plo, utilizaremos o endereço de IP 10.0.0.2. Adicione a seguinte linha:

NameVirtualHost 10.0.0.2:80

No caso estamos especificando a porta 80. Como a mesma é a porta padrão,


não é necessário especificá-la, mas você pode usar o exemplo acima para es-
pecificar outra porta se for necessário em sua configuração.

6. Adicione as seguintes linhas no arquivo de configuração. Elas especificam que os

63
Capítulo 3. Domínios Virtuais

domínios irão ser colocados no diretório /dominiosv.

<VirtualHost 10.0.0.2>

VirtualDocumentRoot /dominiosv/%0/html

VirtualScriptAlias /dominiosv/%0/cgi-bin

CustomLog logs/access_log.vhost vcommon

</VirtualHost>

7. Reinicie o Apache abrindo um terminal e digitando:

# cds

atalk crond gpm inet mars-nwe

atd dhcpd halt keytable mysql

autofs functions httpd killall named

# ./httpd restart

Desligando httpd: [ OK ]

Iniciando httpd: [ OK ]

8. O próximo passo é a criação dos diretórios dos domínios. Estes diretórios devem

64
Capítulo 3. Domínios Virtuais

ser criados abaixo do diretório especificado na configuração de VirtualHost, ou,


em nosso caso, /dominiosv. Para exemplo, vamos criar a estrutura para o domínio
www.minhaorganizacao.com.br:

# mkdir /dominiosv/www.minhaorganizacao.com.br

# mkdir /dominiosv/www.minhaorganizacao.com.br/html

# mkdir /dominiosv/www.minhaorganizacao.com.br/cgi-bin

Você pode copiar os arquivos HTML, imagens e scripts para este diretório.

9. Adicione uma entrada no DNS para o novo domínio virtual. Vide a documentação
sobre DNS para saber como fazer isso.

10. Repita os itens 8 e 9 para cada domínio virtual a ser criado.

Para testar as configurações, após ter reiniciado o servidor Apache, você pode
simplesmente acessar o domínio virtual através de um navegador ou com o co-
mando ping:

# ping novodominio.minhaorganizacao

PING novodominio.minhaorganizacao (10.0.0.3): 56 data bytes

64 bytes from 10.0.0.3: icmp_seq=0 ttl=255 time=0.2 ms

65
Capítulo 3. Domínios Virtuais

64 bytes from 10.0.0.3: icmp_seq=1 ttl=255 time=0.1 ms

64 bytes from 10.0.0.3: icmp_seq=2 ttl=255 time=0.2 ms

Você pode também simplesmente tentar acessar o novo domínio utilizando um


navegador; se o domínio estiver corretamente instalado, você verá a página criada
para o domínio (ou a listagem do diretório, caso você não tenha criado nenhuma
página).

66
Capítulo 4. Sendmail

Apresentação
A configuração e manutenção de um servidor de correio eletrônico é de extrema
importância. Muitas empresas utilizam o correio eletrônico para fechar negócios
e a indisponibilidade do serviço pode causar prejuízos financeiros à instituição.
Se escolhermos o método de configuração pelo Linuxconf nos depararemos com
a limitação de endereços de IP, pois para cada domínio que se deseja rotear emails
é necessário um endereço de IP. Por outro lado, a configuração e administração
tornam-se extremamente facilitadas neste método. Também é possível configurar
o mesmo username para domínios diferentes.

Pré-requisitos
Para implementar a solução apresentada neste capítulo, você precisará de:

• conhecimentos sobre configuração do servidor de nomes;

67
Capítulo 4. Sendmail

• uma entrada no DNS para o nome MX associado ao endereço de IP do servidor de correio


eletrônico. Caso sejam criados domínios virtuais, serão necessários uma entrada MX e
um endereço IP exclusivo para cada um.

Instalação
Para utilizar esta solução você deve instalar o Sendmail. Para isso, abra um ter-
minal e:

1. Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale os pacotes do Sendmail e do Servidor IMAP:

# rpm -ivh sendmail-* imap-*

sendmail ##############################

sendmail-cf ##############################

sendmail-doc ##############################

imap ##############################

imap-devel ##############################

68
Capítulo 4. Sendmail

3. Use o editor de textos de sua preferência para editar o arquivo /etc/inetd.conf. Você
deve localizar e descomentar (retirar o "#" inicial) das seguintes linhas:

pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d

pop-3 stream tcp nowait root /usr/sbin/tcpd \

/usr/lib/linuxconf/lib/vpop3d /usr/sbin/ipop3d

imap stream tcp nowait root /usr/sbin/tcpd imapd

Configuração
Para configurar o Sendmail você deve abrir o Linuxconf e pressionar o botão da
opção Controle→Configurar os módulos do Configurador Linux. Certifique-
se de que a configuração do servidor de email (Sendmail) está ativa, como
na Figura 4-1.

69
Capítulo 4. Sendmail

Figura 4-1. Ativação do módulo do Sendmail do Linuxconf

Feito isso, você deve retornar à tela inicial de Configuração do Linuxconf e


ir para Ambiente de Rede→Tarefas de Servidor→Sendmail - sistema de
envio de emails.

70
Capítulo 4. Sendmail

Figura 4-2. Configuração do Sendmail

Pressione em Configurar Informações básicas:

71
Capítulo 4. Sendmail

Figura 4-3. Configurações básicas do Sendmail

Nesta tela (Figura 4-3) você vai configurar o comportamento do Sendmail. Os


campos e opções mais utilizados são:

• Apresentar seu sistema como: este campo é normalmente utilizado na maioria das
configurações e simplesmente contém o nome oficial de seu domínio. Por exemplo:
minhaorganizacao

• Aceitar email para "seu domínio": selecione esta opção para que o Sendmail aceite
mensagens de correio eletrônico não só endereçados ao servidor, mas também para seu

72
Capítulo 4. Sendmail

domínio.
Se esta opção não for selecionada e o seu servidor de correio eletrônico chama-
se smtp.minhaorganizacao, o Sendmail só aceitará mensagens destinadas a usu-
ários como usuario@smtp.minhaorganizacao.

• Ativar controle de envio (spammers): é altamente recomendável ativar esta opção.


Esta opção permite decidir quem terá permissão de utilizar o servidor para enviar men-
sagens.

• Tamanho máximo de mensagens: utilize esta opção se for desejável limitar o tamanho
máximo de mensagens que são enviadas e recebidas pelo servidor. Forneça neste campo
o tamanho máximo (em bytes) das mensagens que o servidor irá rotear.

• Processar consulta a cada(min): permite definir o intervalo no qual Sendmail irá


tentar enviar as mensagens que restam na fila. O padrão é 15 minutos.

• Esperar DNS: o Sendmail faz um uso bastante pesado do serviço de DNS. Esta opção
força o uso do servidor de nomes quando ativada.

Para criar usuários de email no domínio real, basta adicionar usuários normais ao
sistema. Opcionalmente, você também pode utilizar a opção Contas POP (so-
mente email) da tela de gerenciamento de usuários do Linuxconf. Estes usuários
diferem dos usuários normais apenas porque os usuários POP não possuem um
shell no sistema.
Você pode desejar utilizar domínios virtuais para o recebimento e envio de men-
sagens. Para utilizar domínios virtuais com o Sendmail, você precisará colocar
uma entrada no serviço DNS. Para aprender como fazer isso, consulte a docu-

73
Capítulo 4. Sendmail

mentação do servidor de nomes.


Além disso, você deve reiniciar o inetd e o Sendmail. Para fazê-lo, utilize os
comandos abaixo:

# cds

# ./inet stop

# ./inet start

# ./sendmail restart

Você deverá ter uma entrada MX apontando para um endereço de IP exclusivo. Por
exemplo, você pode fazer com que seu domínio minhaorganizacao aponte MX para
smtp.minhaorganizacao.

No Linuxconf, vá para Ambiente de rede→Sendmail - sistema de envio de


emails→domínio virtual de email→Adicionar.

74
Capítulo 4. Sendmail

Figura 4-4. Adicionando um domínio virtual de email

Os campos mais utilizados na criação de domínios virtuais de email são:

• Domínio virtual (fqdn): este é o nome oficial do domínio. Por exemplo: minhaorgani-
zacao;

• Destino de retorno (opc.): este é um endereço eletrônico para o qual serão enviadas as
mensagens que chegaram ao domínio e porque o Sendmail não encontrou um usuário
válido de destino.
Caso não seja informado nada nesta opção, se o Sendmail não encontrar o des-
tinatário da mensagem que chegou para este domínio, será enviada uma men-
sagem de erro para o remetente avisando que o endereço de destino é inválido.

75
Capítulo 4. Sendmail

• Limita a caixa do usuário para (k): tamanho máximo em kilobytes que cada caixa
postal deste domínio deve ter.
Se chegar uma mensagem e a caixa postal do usuário já se encontrar com o
tamanho definido nesta opção, a mensagem retornará para o remetente.
Não confunda esta opção com o "Tamanho máximo das mensagens" da
configuração básica.
"O Tamanho máximo das mensagens" limita o tamanho das mensagens
que são enviadas ou recebidas.
O limite da caixa do usuário limita o tamanho da caixa postal do mesmo.
Esta caixa postal pode conter várias mensagens e geralmente é apagada após o
usuário lê-las.

Adicionando Emails no Domínio Virtual

No Linuxconf, vá para Contas de usuários→Contas POP virtuais (somente


email).
Você verá uma janela com a lista de domínios virtuais configurados em seu sis-
tema; selecione o domínio desejado para adicionar endereços a ele:

76
Capítulo 4. Sendmail

Figura 4-5. Adicionando endereços de email virtuais

Digite o nome de usuário, assim como seu nome completo para adicionar uma
conta de email virtual.
Note que os usuários criados nesta tela não possuem interpretadores de coman-
dos, ou seja, não podem conectar-se e executar comandos no servidor. Estes usu-
ários só podem receber e enviar mensagens de correio eletrônico.

Configurando Filtros de Spam


É possível controlar quem pode utilizar o servidor para enviar mensagens de cor-

77
Capítulo 4. Sendmail

reio eletrônico.
É muito importante que esta limitação seja feita para evitar que spammers façam
mal uso do servidor.
Para configurar os filtros execute o Linuxconf e acesse a opção Ambiente de
rede→Tarefas de Servidor→Sendmail - sistema de envio de emails→Filtros
de Spam.

Figura 4-6. Filtros de spam

Os filtros de spam podem ser feito por:

78
Capítulo 4. Sendmail

• remetentes rejeitados:

Figura 4-7. Definindo Nomes de Remetentes Bloqueados

Você pode definir endereços de correio eletrônico que não poderão mandar
mensagens para este servidor. Você pode usar isto com endereços de email de
spammers conhecidos.
Você pode ainda definir uma mensagem para ser retornada ao remetente.

• por endereços de IP autorizados:

Figura 4-8. Definindo Endereços de IP

79
Capítulo 4. Sendmail

O Sendmail aceita reencaminhar (relay) mensagens provenientes dos endereços


de IP definidos.

• por nomes de máquinas:

Figura 4-9. Definindo nomes de máquinas autorizadas

O Sendmail aceita reencaminhar (relay) mensagens provenientes das máquinas


definidas nesta tela.

• por domínios autorizados:

Figura 4-10. Definindo domínios autorizados

O Sendmail aceita reencaminhar (relay) mensagens provenientes dos domínios

80
Capítulo 4. Sendmail

definidos nesta tela.

Testes
Para testar se a configuração está funcionando corretamente, basta enviar um
email para um endereço do servidor. Execute o seguinte comando:

$ echo ’Teste’ | mail -s ’Teste de email’

usuario@minhaorganizacao

onde usuario é um nome de usuário de email e minhaorganizacao é o seu domínio


de email.
A mensagem deverá ser entregue após alguns instantes. Se este não for o caso,
você deve verificar o arquivo /var/log/maillog para informações sobre o prob-
lema e verificar se você seguiu as instruções corretamente.
Outra maneira para testar se a configuração está correta é a utilização do comando
telnet:

$ telnet kepler.minhaorganizacao 25

Trying 10.0.0.1...

Connected to kepler.minhaorganizacao.

81
Capítulo 4. Sendmail

Escape character is ’^]’.

220 kepler.minhaorganizacao ESMTP Sendmail 8.10.2/8.10.2; ...

helo minhaorganizacao

250 kepler.minhaorganizacao, pleased to meet you

mail from: usuario1@minhaorganizacao

250 2.1.0 usuario1@minhaorganizacao... Sender ok

rcpt to: usuario2@minhaorganizacao

250 2.1.5 usuario2@minhaorganizacao... Recipient ok

data

354 Enter mail, end with "." on a line by itself

Mensagem de teste

250 2.0.0 e8TDKDa01366 Message accepted for delivery

quit

221 2.0.0 kepler.minhaorganizacao closing connection

Connection closed by foreign host.

onde usuario1 e usuario2 são dois usuários de correio eletrônico. Após esta sessão
SMTP, uma mensagem de usuario1 deverá ser entregue para usuario2.

82
Capítulo 5. Webmail

Apresentação
Muitas vezes é interessante para a empresa permitir que seus funcionários possam
acessar suas contas de email fora da empresa sem a necessidade de configurações
complexas.
Com o webmail, é possível acessar a conta de email sem qualquer configuração
de clientes de email. O usuário só precisa de um navegador com acesso à Internet.
O Conectiva Linux oferece o IMP, um pacote de webmail baseado na linguagem
PHP3. Esta solução apresenta a instalação e configuração do IMP utilizando o
Apache e o mod_php3. Consulte a documentação para informações sobre como
instalá-los e configurá-los.

Pré-requisitos
Para implementar a solução de webmail, você precisa:

• que seu servidor Apache esteja corretamente configurado;

83
Capítulo 5. Webmail

• que sua rede esteja corretamente configurada;

• que seu Apache possua suporte à linguagem PHP3. Você pode consultar a documen-
tação sobre o Apache para mais informações sobre como instalar o suporte ao PHP3;

• que a linguagem PHP3 esteja com suporte a IMAP habilitado. Mais informações sobre
como fazer isso adiante, neste capítulo.

Instalação
Para instalar o IMP, siga os seguintes passos:

1. Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale o servidor IMAP:

# rpm -ivh imap-4*

imap ###############################

84
Capítulo 5. Webmail

3. Lembre-se de que você já deverá ter instalado e configurado o módulo de PHP3,


conforme capítulo sobre o Apache:

4. Instale o pacote do Horde:

# rpm -ivh horde-core-1*

horde-core ##########################

5. Instale o pacote do IMP:

# rpm -ivh imp-2*

imp ################################

Configuração
Antes de continuar, você deve ter um servidor IMAP funcionando em sua rede.
Se você ainda não possui um, instale-o (conforme as instruções na seção anterior)
e siga os seguintes passos para configurá-lo:

85
Capítulo 5. Webmail

1. Acesse o diretório de configurações do Conectiva Linux:

# cd /etc

2. Use o editor de textos de sua preferência para abrir o arquivo inetd.conf.

3. Você deve localizar as linhas correspondentes aos serviços POP-2, POP-3 e IMAP e
descomentá-las (retirando o "#" do início da linha). As linhas se parecem com:

pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d

pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d

imap stream tcp nowait root /usr/sbin/tcpd imapd

4. Você deve reiniciar o inetd:

# killall -HUP inetd

Se a mensagem "inetd: no process killed" aparecer, então você deve iniciar o


inetd:

# /etc/rc.d/init.d/inet start

Iniciando os serviços INET: [ OK ]

86
Capítulo 5. Webmail

Vale ressaltar que você deverá ter o Apache configurado com suporte à linguagem
PHP3. Consulte o capítulo sobre o assunto para mais informações.
Feito isso, você deve ainda garantir que a linguagem PHP3 tenha suporte a IMAP.
Para fazer isso, siga os passos abaixo:

1. Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale os pacotes do PHP3:

# rpm -ivh php3-cgi-3.0.16-2cl.i386.rpm

php3-cgi ################################

# rpm -ivh php3-cgi-imap-3.0.16-2cl.i386.rpm

php3-cgi-imag ################################

3. Acesse o diretório de configurações do módulo de PHP3 do Apache:

# cd /etc/php3/apache/

87
Capítulo 5. Webmail

4. Utilize o editor de textos de sua preferência para abrir o arquivo php3.ini.


Localize a seguinte linha:
;extension=imap.so

E retire o ponto-e-vírgula inicial para descomentar a linha. Salve e feche o


editor.

Para configurar o IMP em seu servidor Conectiva Linux, siga os seguintes passos:

1. Vá para o diretório de instalação do IMP:

# cd /usr/share/horde

2. Execute o script install.sh:

# ./install.sh

Your blank configuration files have been created, please go to

the configuration utitlity at :

your install path url/setup.php3

88
Capítulo 5. Webmail

Este script prepara o ambiente de configuração do IMP, criando arquivos de


configuração vazios.

3. Abra o Netscape® e acesse a página /horde/setup.php3 do Apache (Figura 5-1).

89
Capítulo 5. Webmail

Figura 5-1. Tela de configuração do IMP


90
Capítulo 5. Webmail

Selecione a linguagem desejada (Brazilian Portuguese - [pt-BR], para por-


tuguês do Brasil) e pressione Próxima.

4. O próximo passo é selecionar o servidor IMAP (Figura 5-2). Digite o nome da


máquina e pressione Próxima.

91
Capítulo 5. Webmail

Figura 5-2. Seleção do servidor IMAP

92
Capítulo 5. Webmail

5. Você pode selecionar um caminho para os arquivos e gráficos do webmail (Figura


5-3). Recomendamos que você deixe os valores padrão e pressione Próxima.

93
Capítulo 5. Webmail

Figura 5-3. Diretórios virtuais dos arquivos do webmail

94
Capítulo 5. Webmail

6. Agora você deve fornecer as opções padrão do seu servidor IMAP (Figura 5-4).
Depois de terminar pressione Próxima.

95
Capítulo 5. Webmail

96

Figura 5-4. Opções do servidor IMAP


Capítulo 5. Webmail

7. Você pode alterar o tempo máximo de espera dos cookies do navegador (Figura 5-5).
O valor padrão é suficiente para a maioria dos casos.

97
Capítulo 5. Webmail

Figura 5-5. Tempo máximo de espera dos cookies

98
Capítulo 5. Webmail

8. Você pode alterar as configurações dos programas externos que são utilizados pelo
IMP (Figura 5-6).

99
Capítulo 5. Webmail

Figura 5-6. Programas binários

100
Capítulo 5. Webmail

9. Você pode alterar algumas opções que controlam o comportamento do IMP (Figura
5-7).

101
Capítulo 5. Webmail

102

Figura 5-7. Comportamento do IMP


Capítulo 5. Webmail

10. Você pode definir se o IMP deve avisar quando chegar novas mensagens (Figura 5-8).

103
Capítulo 5. Webmail

Figura 5-8. Aviso de mensagens novas

104
Capítulo 5. Webmail

11. O IMP permite que você altere os cabeçalhos (headers) de email de todas as men-
sagens que são enviadas a partir deste servidor.
As mensagens de correio eletrônico contêm alguns cabeçalhos que são uti-
lizados pelos softwares clientes de email e trazem informações diversas sobre
a mensagem, como, por exemplo, o remetente, o horário em que a mensagem
foi enviada e assunto.
Você pode alterar o conteúdo do arquivo /usr/share/horde/config/headers.txt
para definir alguns cabeçalhos personalizados ou alterar cabeçalhos padrão.
Para fazer com que todas as mensagens originadas deste servidor levem um
cabeçalho identificando-as com o nome da empresa, por exemplo, você adi-
cionaria a seguinte linha ao arquivo header.txt:
X-Company: Minhaorganização Ltda.

Nesta tela (Figura 5-9) você poderá definir se deseja que o arquivo header.txt
seja incluído em todas as mensagens. Pode ainda definir se deseja que ele seja
incluído no início ou no final das mensagens e se partes MIME (formato de
dados utilizados em anexos de deve aparecer no corpo da mensagem.

105
Capítulo 5. Webmail

Figura 5-9. Cabeçalhos de email alterados


106
Capítulo 5. Webmail

12. O IMP oferece opção de suporte a bancos de dados (Figura 5-10), essa opção é
avançada e sai do escopo deste capítulo. Se não for utilizar um banco de dados,
apenas pressione Próxima.

107
Capítulo 5. Webmail

108

Figura 5-10. Suporte a bancos de dados


Capítulo 5. Webmail

13. Agora a configuração do IMP deve ser confirmada. Nesta tela (Figura 5-11) você
verá como todo o arquivo de configuração como será salvo. Para confirmar e gravar
o arquivo de configuração, pressione Escrever Arquivo.

109
Capítulo 5. Webmail

Figura 5-11. Confirmação da configuração

110
Capítulo 5. Webmail

14. Agora você deve abrir um terminal e acessar o diretório de instalação do IMP:

# cd /usr/share/horde

15. Execute a finalização da instalação:

# ./secure.sh

I have made your configuration files, and libraries mode 0555

which is read / execute for everyone.

And the setup.php3 is mode 0000 which is no access period.

Este comando finaliza a instalação e protege o arquivo de configuração de


acessos. Para alterar a configuração, você terá de refazer os passos nova-
mente.

Para acessar a página de webmail abra o Netscape® e visite o diretório virtual


/imp/ (Figura 5-12):

111
Capítulo 5. Webmail

112
Figura 5-12. Tela de login
Capítulo 6. Apelidos de Email

113
Capítulo 6. Apelidos de Email

Apresentação

Figura 6-1. Mensagem para comercial@minhaorganizacao.com.br é roteada para

114
Capítulo 6. Apelidos de Email

diversos usuários reais da organização.

O correio eletrônico é um ferramenta muito útil para as empresas, já que ele


permite um canal direto entre elas e seus clientes.
Muitas vezes, porém, não é interessante para a empresa que seus clientes comuniquem-
se através do endereço de email de um funcionário específico, já que o mesmo
pode ser realocado para outra função ou mesmo deixar a empresa.
Assim, torna-se necessária a criação de endereços de email que serão encamin-
hados a algum funcionário, mas sem ficarem presos a ele.
Alguns endereços de email são bastante comuns:

• webmaster: geralmente é um email que é redirecionado para o administrador do site


da empresa;

• postmaster: geralmente é redirecionado ao administrador de correio eletrônico;

• comercial: pode ser enviado ao representante da empresa.

A criação de múltiplas contas de email para os funcionários pode permitir uma


maior flexibilidade à empresa, já que seus clientes não ficam presos a um fun-
cionário específico. Se, por algum motivo, o funcionário que recebia as men-
sagens referentes a dúvidas sobre pedidos, por exemplo, tiver de se afastar da
empresa ou do cargo, basta modificar o email correspondente a um novo fun-
cionário sem que os clientes sequer notem a mudança.

115
Capítulo 6. Apelidos de Email

Figura 6-2. Mensagens para diversos endereços virtuais roteadas para um único
usuário real.

Pré-requisitos
Para implementar múltiplas contas de email em seu servidor Conectiva Linux:

116
Capítulo 6. Apelidos de Email

• sua rede deve estar corretamente configurada;

• o seu Sendmail já deverá estar configurado corretamente;

Instalação
Para executar esta solução, você precisará utilizar o Sendmail. Para instalar o
Sendmail no Conectiva Linux:

1. Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale o pacote do Sendmail:

# rpm -ivh sendmail-*

sendmail #######################################

sendmail-cf #######################################

sendmail-doc #######################################

117
Capítulo 6. Apelidos de Email

Configuração
A configuração de múltiplas contas de email pode ser realizada no Linuxconf.
Entre em Ambiente de Rede→Tarefas de Servidor→Sendmail e você verá
o menu da configuração do Sendmail:

Figura 6-3. Configuração do Sendmail

Para definir apelidos de email, pressione Apelidos para Usuários. Na tela mostrada
na Figura 6-4 você pode adicionar ou editar apelidos para usuários.

118
Capítulo 6. Apelidos de Email

Figura 6-4. Definindo Apelidos

Clique em Adicionar para acrescentar um apelido. Você verá a tela de adição e


edição de apelidos:

119
Capítulo 6. Apelidos de Email

Figura 6-5. Adicionando/Editando Apelidos

Nesta tela (Figura 6-5), você pode informar as opções referentes ao apelido. Os
campos disponíveis são:

• Apelido: é o apelido a ser utilizado. Ele é um nome de usuário que não pode estar

120
Capítulo 6. Apelidos de Email

cadastrado, ou seja, este nome não pode existir;

• Programa de filtro: é possível fazer com que todas as mensagens sejam tratadas por
um programa. Este programa pode, na verdade, ser um script shell ou um comando
shell além de programas executáveis.
Por exemplo:
cat » /var/log/mail.log

Este exemplo irá enviar uma cópia de cada mensagem para o arquivo mail.log.

• Arquivo de listagem: é possível permitir que o gerenciamento de uma lista de dis-


cussão seja realizado por um usuário sem privilégios. Um arquivo texto será criado e
um simples editor de textos será suficiente para gerenciar a lista.

No exemplo da Figura 6-5 foi especificado que mensagens endereçadas para com-
ercial serão entregues para os usuários joao, artur e lisiane.

Você pode utilizar os campos restantes para informar nomes de usuários que rece-
berão as mensagens enviadas para apelido@dominio. Poderá ser incluído qualquer
número de usuários para receber as mensagens.

Inicialização do Serviço

121
Capítulo 6. Apelidos de Email

Para inicializar o Sendmail, abra um terminal e digite:

# cds

atalk dhcpd httpd mysql nfs postgresql

atd functions inet named nfslock random

autofs gpm keytable netfs pcmcia sendmail

crond halt killall network portmap single

# ./sendmail start

Iniciando sendmail: [ OK ]

122
Capítulo 7. Listas de Discussão

Apresentação
Neste capítulo você aprenderá como configurar uma lista de discussão utilizando
o software Mailman em conjunto com o Sendmail.
Uma lista de discussão é uma maneira de você permitir que partes de sua em-
presa possam se comunicar de maneira mais eficiente. Elas são uma excelente
ferramenta de trabalho em grupo.

Pré-requisitos
Para utilizar esta solução de listas de discussão, você precisará atender aos seguintes
requisitos:

• Apache instalado e funcionando corretamente.

• Sendmail instalado e funcionando corretamente. É possível utilizar-se outros servidor

123
Capítulo 7. Listas de Discussão

SMTP para esta solução, mas você terá de pesquisar a documentação dos mesmos para
conhecer as diferenças de localizações de arquivos de configuração, sua sintaxe, etc.

Instalação
Para instalar a solução de listas de discussão siga os seguintes passos:

1. Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale o Python:

# rpm -ivh python-1*

python #########################

3. Instale o pacote do Mailman:

# rpm -ivh mailman-*

mailman #########################

124
Capítulo 7. Listas de Discussão

Configuração
Siga os seguintes passos para configurar o Mailman e o Apache:

1. Vá para o diretório de configurações do Apache:

# cd /etc/httpd/conf

2. Use o editor de textos de sua preferência para editar o arquivo httpd.conf.

3. Adicione as seguintes linhas:

ScriptAlias /mailman/ /usr/lib/mailman/cgi-bin/

Alias /pipermail/ /usr/lib/mailman/archives/public/

4. Salve o arquivo, feche o editor e (re)inicialize o Apache:

# cds

125
Capítulo 7. Listas de Discussão

alsasound gated keytable netfs

amd gpm killall network

apmd halt kudzu nfs

arpwatch hdparm ldap nfslock

atalk heartbeat ldirectord nscd

atd httpd linuxconf-setup pcmcia

autofs icecast lpd portmap

# ./httpd restart

Desligando httpd: [ OK ]

Iniciando httpd: [ OK ]

5. Crie um link para permitir o uso do a Mailman pelo shell do Sendmail:

# ln -sf /usr/lib/mailman/mail/wrapper /etc/smrsh/wrapper

6. Use o editor de textos de sua preferência para editar o arquivo /etc/aliases e adi-
cionar as seguintes linhas:

mailman: "usuario@minhaorganizacao"

mailman-owner: mailman

126
Capítulo 7. Listas de Discussão

Note que usuario@minhaorganizacao deve ser um endereço de email válido.


Este deverá ser o email do administrador das listas.

O arquivo /etc/aliases é específico do Sendmail. Se você optou por utilizar outro


MTA1 o arquivo de aliases provavelmente será outro. Consulte a documentação
do seu MTA para maiores informações.

7. Assegure-se que o Sendmail reconheça o novos aliases:

# newaliases

/etc/aliases: 38 aliases, longest 67 bytes, 1367 bytes total

8. Teste a configuração enviando uma mensagem para mailman-owner@minhaorganizacao,


onde minhaorganizacao é o seu domínio. Se tudo estiver correto, você deverá receber
uma mensagem no endereço de email informado no arquivo /etc/aliases.
Se você não conseguir enviar o email, verifique se você seguiu todos os pas-
sos corretamente. Algumas das razões pelas quais o procedimento pode estar
falhando são:
1. mail transport agent (agente de transporte de email)

127
Capítulo 7. Listas de Discussão

• O daemon do Sendmail não está rodando. Se este for o caso, inicialize o Sendmail:

# /etc/rc.d/init.d/sendmail start

Iniciando sendmail: [ OK ]

• O endereço informado no /etc/aliases não existe ou foi digitado incorretamente.


Verifique e corrija, se for o caso.

• O link simbólico do comando wrappers não foi feito em /etc/smrsh. Verifique o


procedimento acima para corrigir o problema.

• Por fim, edite o arquivo /usr/lib/mailman/Mailman/Defaults.py e altere as linhas:

DEFAULT_HOST_NAME = ’mapi2.distro.conectiva’

DEFAULT_URL = ’http://mapi2.distro.conectiva/mailman/’

Você deverá alterar estas linhas para refletirem a estrutura da sua rede. Por
exemplo, em nosso caso, poderíamos deixar as linhas da seguinte maneira:
DEFAULT_HOST_NAME = ’minhaorganizacao’

DEFAULT_URL = ’http://minhaorganizacao/mailman/’

Se você não conseguir resolver o problema baseando-se nas informações

128
Capítulo 7. Listas de Discussão

acima, verifique o arquivo de registro /etc/log/maillog para obter informações.

Agora o Mailman já está instalado e você já pode criar listas de discussão.

Criando uma Lista de Discussão

Nesta seção você verá como criar uma lista de discussão chamada "desenvolvi-
mento". Você poderá utilizar este exemplo para a criação de outras listas que
podem interessar em sua empresa.
Neste exemplo, assumimos que o domínio de sua empresa é minhaorganizacao.
Siga os seguintes passos para criar a lista Desenvolvimento:

1. Abra um terminal e digite o seguinte comando:

# /etc/lib/mailman/newlist

Você verá a seguinte mensagem na tela:


Enter the name of the list:

Você deve, então, digitar o nome da sua lista. No caso, digite "desenvolvi-
mento". Após pressionar ENTER, o comando newlist irá solicitar a infor-
mação abaixo:

129
Capítulo 7. Listas de Discussão

Enter the email of the person running the list:

Digite o endereço de email da pessoa responsável pela lista. Geralmente


será o <mailman-owner@minhaorganizacao>. Digite o email e pressione ENTER
para passar para a próxima pergunta:
Initial desenvolvimento password:

Digite uma senha que será utilizada futuramente para manutenção da lista.

2. Após a definição da senha, a lista estará criada. O comando newlist imprimirá o


seguinte texto, que você deverá colar no arquivo /etc/aliases:

Entry for aliases file:

## desenvolvimento mailing list

## created: 18-Sep-2000 root

desenvolvimento: "|wrapper post desenvolvimento"

desenvolvimento-admin: "|wrapper mailowner desenvolvimento"

desenvolvimento-request: "|wrapper mailcmd desenvolvimento"

desenvolvimento-owner: desenvolvimento-admin

Hit enter to continue with desenvolvimento owner notification...

130
Capítulo 7. Listas de Discussão

Note que o trecho acima é apenas um exemplo. O texto real trará o caminho
completo do comando wrapper, geralmente /usr/lib/mailman/mail.

Selecione e cole as informações no arquivo /etc/aliases e assegure-se que o


Sendmail reconheça as novas informações:
# newaliases

/etc/aliases: 38 aliases, longest 67 bytes, 1367 bytes total

Com os passos acima a lista "Desenvolvimento" já terá sido criada. Para testar
a criação da lista, envie uma mensagem de correio eletrônico para o endereço
<desenvolvimento-request@minhaorganizacao>:

$ echo ’help’ | mail desenvolvimento-request@minhaorganizacao

Isto fará com que uma mensagem lhe seja enviada com informações de ajuda da
lista. Se você não receber esta mensagem, verifique se você seguiu todos os pas-
sos corretamente. Se isso não ajudar, verifique os arquivos de registro do correio
eletrônico (/var/log/maillog) para mais informações.
Abra um navegador e acesse a página de administração da lista. Esta página é
http://kepler.minhaorganizacao/mailman/admin/desenvolvimento (supondo que a máquina
kepler.minhaorganizacao é o nome do seu servidor de listas). Este é o endereço de
administração da lista. Você terá de digitar a senha definida para a lista durante
sua criação. A tela inicial de administração da lista Desenvolvimento se parecerá

131
Capítulo 7. Listas de Discussão

com a Figura 7-1.

Figura 7-1. Tela de administração da lista Desenvolvimento.

Nesta tela estão disponíveis diversas opções que você poderá utilizar para per-
sonalizar as listas de forma que as mesmas se adequem às suas necessidades.
Verifique o site (http://www.list.org/) do Mailman para maiores informações.

Comandos de Request
Todas as listas criadas e mantidas pelo Mailman possuem um endereço de email
no formato <(lista)-request@>. Este endereço é utilizado para enviar-se coman-
dos ao próprio Mailman para administração de usuários da lista.
Com o <-request@>, o usuário pode inscrever-se e desinscrever-se da lista, alterar
sua senha, suas opções. Uma lista completa dos comandos e sua sintaxe pode
ser obtida enviando-se o comando help para o <-request@>. O help retorna uma
mensagem de correio eletrônico com informações.

132
Capítulo 7. Listas de Discussão

Os comandos mais comuns são:

• subscribe: inscreve o endereço de correio eletrônico de onde a mensagem se originou


na lista. Uma mensagem de confirmação será enviada. Pode-se usar este comando para
inscrever um endereço de correio eletrônico diferente usando a seguinte forma:

subscribe address=outro_email@minhaorganizacao

• unsubscribe: desinscreve o endereço de correio eletrônico de onde a mensagem se


originou da lista. Uma mensagem de confirmação será enviada. Pode-se usar este co-
mando para desinscrever um endereço eletrônico diferente usando a seguinte forma:

unsubscribe address=outro_email@minhaorganizacao

• help: envia uma mensagem com a sintaxe de todos os comandos aceitos.

Os opções que podem ser utilizadas com o <-request> podem também ser altera-
das através da web via o endereço http://kepler.minhaorganizacao/mailman/listinfo/desenvolvi
A tela de configuração aparece na Figura 7-2.

133
Capítulo 7. Listas de Discussão

Figura 7-2. Tela da lista Desenvolvimento.

Os seus usuários podem utilizar esta interface web para visualizarem informações
sobre a lista, assim como alterarem suas próprias opções.

Referências
Para maiores informações sobre o Mailman, visite o site (http://www.list.org/) na
web.

134
Capítulo 8. Servidor Proxy

135
Capítulo 8. Servidor Proxy

Apresentação

136
Capítulo 8. Servidor Proxy

Hoje em dia é comum o tráfego intenso de arquivos WWW e FTP em redes


ligadas à Internet, o que muitas vezes congestiona o link de acesso à rede externa,
afetando o seu uso.
Para evitar este problema, utiliza-se o recurso de proxy+cache rodando em um
servidor comum a todas as máquinas da rede.
Muitos servidores proxy oferecem a possibilidade de se fazer cache de web, para
alocar sites web previamente visitados e providenciar acesso local aos usuários
que voltam a visitar estes sites.
Todas as ferramentas disponíveis têm alguma vantagem/desvantagem sobre as
outras. O Squid se destaca por ser uma ferramenta de livre distribuição, de acordo
com a GPL (GNU Public License), ou seja, seu custo é igual a zero. O Apache,
por exemplo, também é livre, porém não é uma ferramenta especializada, e sim
um servidor web, o qual contém um módulo para proxy.
O Squid é um servidor proxy amplamente utilizado em backbones e provedores
de acesso à Internet, o que comprova a sua segurança e eficiência.

Pré-Requisitos
Para a instalação do Squid em um servidor Conectiva Linux os seguintes requisi-
tos devem ser atendidos:

• O acesso à rede externa (Internet) deve estar configurado corretamente;

137
Capítulo 8. Servidor Proxy

• Recomenda-se que o servidor tenha uma boa quantidade de memória. Recomendamos


128MB para uma melhor performance;

• Recomenda-se um disco rígido SCSI para permitir um acesso mais rápido aos arquivos
armazenados em cache.

Instalação
Para instalar o Squid:

• Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

• Instale o pacote do Squid:

# rpm -ivh squid-*

squid ##################################################

138
Capítulo 8. Servidor Proxy

Configuração
A configuração do servidor será feita através do arquivo /etc/squid/squid.conf.
Nos clientes, a configuração é feita nos próprios navegadores.

Configuração do Servidor
O arquivo /etc/squid/squid.conf contém todas as configurações do servidor Squid.
A grande maioria das opções de configuração presentes no arquivo squid.conf
está muito bem documentada neste mesmo arquivo. As opções estão comentadas
(iniciando com "#") com seus valores padrão. Sempre que você desejar modificar
os valores destas opções, você pode adicionar linhas ou descomentar as existentes
modificando-as da maneira desejada.
As opções mais usadas do arquivo /etc/squid/squid.conf são:

• http_port: a porta na qual o Squid irá atender às requisições feitas a ele. O valor padrão
é 3128; caso precise alterar este valor, descomente a linha e troque a porta por alguma
porta que não esteja sendo utilizada.

• cache_mem: o Squid utiliza bastante memória para fins de performance. Ele leva
muito tempo para ler algo do disco rígido, por isso ele armazena as informações mais
utilizadas diretamente da memória. O servidor utiliza 8 MB de memória como padrão.
Note que este valor não limita a quantidade de memória máxima utilizada pelo pro-
cesso do Squid, mas apenas a quantidade utilizada para cache. Provavelmente o pro-

139
Capítulo 8. Servidor Proxy

cesso do Squid irá tornar-se 2 ou 3 vezes maior do que o exposto aqui.


O valor recomendado depende do perfil de seu servidor. Normalmente, você
deveria utilizar 1/4 da memória RAM disponível para uso de cache. Por exem-
plo, se o seu servidor tem 128MB de memória, você deveria alocar 32MB para
o cache. Se, por outro lado, o seu servidor é exclusivamente um servidor cache,
você deveria alocar metade da memória RAM para este fim.

• cache_swap_low e cache_swap_high: estes valores definem os valores mínimo e


máximo para reposição de objetos armazenados. Estes valores são expressos em por-
centagens. Quanto mais próximo ao valor máximo, mais objetos são descartados do
cache para a entrada de novos. Os valores padrão são 90 e 95 respectivamente.

• maximum_object_size: medido em bytes, especifica o tamanho máximo dos arquivos


a serem armazenados em cache. Quaisquer objetos maiores do que este tamanho não
são salvos em disco. O valor padrão é 4MB.

• cache_dir: diretório onde o Squid irá armazenar os objetos do cache.


É possível especificar múltiplas linhas cache_dir para dividir o cache entre
diferentes partições do disco rígido.
A sintaxe desta linha é:
cache_dir TIPO PATH MB N1 N2

Onde:

• TIPO: especifica o tipo de sistema de alocação que será usado. No caso do Linux,
o tipo é sempre ufs;

140
Capítulo 8. Servidor Proxy

• PATH: especifica o diretório do Linux onde os arquivos serão armazenados. Este


diretório já deve existir, pois o Squid não o cria. Note que, caso nenhuma entrada
cache_dir seja especificada, o sistema utilizará o diretório /var/spool/squid;

• MB: é a quantidade máxima de espaço a ser utilizado neste diretório.

• N1: especifica o número máximo de subdiretórios que poderão ser criados abaixo
do diretório de cache;

• N2: especifica o número máximo de subdiretórios que poderão ser criados abaixo
dos subdiretórios criados em N1;

• cache_access_log: arquivo no qual será gerado um registro dos acessos ao servidor. O


arquivo padrão é /var/log/squid/access.log;

• cache_log: arquivo onde são guardadas informações gerais sobre o comportamento da


cache. O valor padrão é /var/log/squid/cache.log;

• autenthicate_program: é comum administradores restringirem o acesso ao proxy aos


seus clientes. Para isto, pode-se pedir login e senha ao usuário para poder navegar
utilizando o proxy. Este serviço é feito através do autenthicate_program (programa au-
tenticador). O pacote do Squid inclui um programa autenticador chamado ncsa_auth,
o qual utiliza arquivos de senhas no formato htpasswd do Apache. Pode-se utilizar
algum outro programa, se assim se desejar.
O executável do ncsa_auth está no diretório /usr/doc/squid<versão> . É prefe-

141
Capítulo 8. Servidor Proxy

rível copiá-lo para um diretório de arquivos binários (/usr/bin por exemplo).


Uma linha típica de configuração seria:
autenthicate_program /usr/bin/ncsa_auth /etc/squid/squid_passwd

O arquivo /etc/squid/squid_passwd deve ser criado e atualizado com o comando


htpasswd. Este arquivo é utilizado para criar usuário do Squid. Se o arquivo
ainda não existir, use a opção -c. Por exemplo, para adicionar o usuário joao e
criar o arquivo:
# htpasswd -c /etc/squid/squid_passwd joao

Posteriormente, se você quiser adicionar outro usuário, chamado fulano:


# htpasswd /etc/squid/squid_passwd fulano

Como padrão, o programa autenticador não é utilizado. Se você utilizar o


ncsa_auth (ou algum outro autenticador), deve existir uma lista de acesso do
tipo proxy_auth para permitir ou não o acesso. Listas de acesso são documen-
tadas abaixo.

Opções de Segurança

A grande maioria dos administradores de sistemas provavelmente desejará definir


uma política de segurança no Squid, isto é, definir quem irá acessar e o que poderá
ser acessado.

142
Capítulo 8. Servidor Proxy

O primeiro passo para a definição de controle de acesso ao proxy do Squid é a


criação de listas de acesso.
As listas de acesso meramente dão nomes a objetos. Estes objetos podem ser
domínios de origem, domínios de destino, endereços de IP, etc.
A forma geral de uma linha de lista de acesso é:

acl NOME TIPO OBJ1 OBJ2...

Onde:

• NOME: é um nome que será utilizado para identificar esta lista de acesso;

• TIPO: indica qual é o objeto a que nos referimos nesta linha. Pode ser:

• src: especifica um IP/máscara de origem, ou seja, entram nesta categoria as requi-


sições que partiram da rede.
Exemplo:
acl localhost src 127.0.0.1/255.255.255.255

Especifica uma lista de acesso chamada localhost, definida como requisições


vindas da máquina local (127.0.0.1).

• dst: especifica um IP/máscara de destino, ou seja, entram nesta categoria todas as


requisições destinadas para aquele par IP/máscara;

143
Capítulo 8. Servidor Proxy

• srcdomain: especifica um domínio de origem, ou seja, entram nesta categoria as


requisições que partiram do domínio especificado;

• dstdomain: especifica um domínio de destino, ou seja, entram nesta categoria as


requisições de objetos localizados naquele domínio;

• time: especifica uma expressão descrevendo “tempo”. É formado por uma expressão
de data, que é uma lista de abreviações dos dias da semana (S - Domingo, M -
Segunda-feira, T - Terça-feira, W - Quarta-feira, H - Quinta-feira, F - Sexta-feira e
A - Sábado), seguida por uma intervalo de datas no formato hh1:mm1-hh2:mm2.

• ident: especifica um ou mais nomes de usuário.

Existem outras opções possíveis para as listas de controle, mas como são menos
utilizadas, não as cobriremos nesta seção. Você pode ler o arquivo squid.conf para
informações sobre as outras opções de segurança.
O squid define access lists padrões, as quais estão abaixo:

acl all src 0.0.0.0/0.0.0.0

acl manager proto cache_object

acl localhost src 127.0.0.1/255.255.255.255

acl SSL_ports port 443 563

acl Safe_ports port 80 21 443 563 70 210 1025-65535

acl Safe_ports port 280 # http-mgmt

144
Capítulo 8. Servidor Proxy

acl Safe_ports port 488 # gss-http

acl Safe_ports port 591 # filemaker

acl Safe_ports port 777 # multiling http

acl CONNECT method CONNECT

1. acl all src 0.0.0.0/0.0.0.0: esta acl define todos os hosts da rede (0.0.0.0/0.0.0.0) com
o nome all.

2. acl manager proto cache_object: o campo proto nesta linha significa que a acl
bloqueia um protocolo específico, neste caso o protocolo cache_object. Poderiam
ser os protocolos FTP ou HTTP. Se você não conhece o protocolo cache_object, não
se preocupe - é um protocolo apenas do Squid que retorna informação para o servidor
de como a cache está configurada, ou como ela está rodando.

3. acl localhost src 127.0.0.1/255.255.255.255: esta acl define a máquina localhost, e


recebe o mesmo nome.

4. As acls:

acl SSL_ports port 443 563

acl Safe_ports port 80 21 443 563 70 210 1025-65535

acl Safe_ports port 280 # http-mgmt

acl Safe_ports port 488 # gss-http

acl Safe_ports port 591 # filemaker

145
Capítulo 8. Servidor Proxy

acl Safe_ports port 777 # multiling http

Estas acls contêm as portas consideradas seguras para o proxy. Todas as ou-
tras portas são consideradas inseguras, e o acesso é negado.

5. acl CONNECT method CONNECT: esta acl contém o método de acesso aos arquivos na rede
(GET,POST). O método CONNECT vale tanto por GET como por POST.

Podemos ainda criar mais uma lista de acesso referente aos usuários do sistema.

acl password proxy_auth REQUIRED

O nome da lista é password e é do tipo proxy_auth (autenticação de usuários). O


campo REQUIRED informa ao Squid para procurar o nome e a senha no arquivo
/etc/squid/squid_passwd.

Após definidas as listas de acesso, pode-se definir as restrições propriamente di-


tas. Isso pode ser feito com a diretiva httpd_access. As restrições padrão do Squid
são:

http_access allow manager localhost

http_access deny manager

http_access deny !Safe_ports

http_access deny CONNECT !SSL_ports

http_access deny all

Estas instruções significam:

146
Capítulo 8. Servidor Proxy

1. http_access allow manager localhost: dá acesso ao protocolo cache_object apenas


para o próprio servidor (localhost).

2. http_access deny manager: nega o acesso ao protocolo cache_object para qualquer


outra máquina.

3. http_access deny !Safe_ports: nega acesso a qualquer outra porta além das definidas
na acl Safe_ports.

4. http_access deny CONNECT !SSL_ports

É perigoso permitir ao Squid conectar-se a certas portas. Por exemplo, foi


demonstrado que pode-se utilizar o Squid como relay de SMTP (email). O
Relay de SMTP é uma das formas possíveis de se lotar (flood) caixas de
correio. Para prevenir o relay de emails, o Squid nega requisições quando
o número da porta da URL é 25 (porta SMTP). Outras portas também são
bloqueadas. A regra 3 informa ao Squid para negar o acesso a qualquer porta
que não esteja na lista Safe_ports. A regra 4 nega qualquer conexão que não
seja referente às portas seguras.

O padrão do Squid é negar acesso a tudo e a todos. Para permitir a utilização do


proxy do Squid, você deve configurá-lo para permitir o acesso.
Normalmente, apenas insere-se uma regra a mais:

http_access allow all

Obviamente, isto não restringe o acesso ao seu servidor proxy, muito pelo con-

147
Capítulo 8. Servidor Proxy

trário, libera o acesso a qualquer máquina na Internet.


Para restringir o acesso apenas a usuários do seu sistema, você pode inserir a
seguinte instrução:

http_access allow password

A ACL password exige que os usuários forneçam uma senha para que possam
utilizar o proxy.

Note que a ordem dessas regras é importante. Você deve colocá-las na mesma
ordem em que foram apresentadas nesta seção.

Configuração da Estação

Como foi mencionado anteriormente, apenas o navegador tem de ser configurado


para utilização do servidor proxy. Infelizmente, cada navegador tem seu próprio
procedimento de configuração. Vamos cobrir os 2 navegadores mais utilizados.
Para informações sobre como configurar outros navegadores, consulte a docu-
mentação dos mesmos.

148
Capítulo 8. Servidor Proxy

Netscape Communicator®

Para configurar o Netscape, você deve clicar em Editar→Preferências.


No diálogo de Preferências você deve clicar em Avançado→Servidores Proxy.
A Figura 8-2 mostra a tela de configuração do servidor proxy. Selecione a opção
Configuração manual do proxy e clique em Ver.

Figura 8-2. Configuração de servidor proxy no Netscape®

Você deve então preencher os dados referentes ao seu servidor proxy. Supondo
que seu servidor seja o kepler.minhaorganizacao, a configuração seria como na
Figura 8-3:

149
Capítulo 8. Servidor Proxy

Figura 8-3. Configuração manual de servidor proxy no Netscape®

Note que neste exemplo utilizamos o servidor para FTP, HTTP e HTTPS. Além
disso, instrui-se o navegador para não utilizar o proxy para endereços do domínio
local (minhaorganizacao).

150
Capítulo 8. Servidor Proxy

StarOffice®

Para configurar o StarOffice® para utilizar o servidor proxy do Squid, clique em


Ferramentas→Opções:

Figura 8-4. Configuração de servidor proxy no StarOffice®

Você só precisa preencher os dados sobre o seu servidor proxy. No exemplo da


Figura 8-4, o servidor é a máquina kepler.minhaorganizacao e ele serve de proxy
para os protocolos FTP, HTTP e HTTPS.

151
Capítulo 8. Servidor Proxy

Inicialização do Squid
Para inicializar o Squid no Conectiva Linux, abra um terminal e digite:

# cds

atalk dhcpd httpd mysql nfs smb

atd functions inet named nfslock snmpd

autofs gpm keytable netfs pcmcia squid

crond halt killall network portmap sshd

# ./squid start

Inicializando o Squid [ OK ]

Para que o Squid seja sempre inicializado junto com seu sistema, você deve uti-
lizar o ntsysv

# /usr/sbin/ntsysv

152
Capítulo 9. IP Masquerading

153
Capítulo 9. IP Masquerading

Apresentação

154
Capítulo 9. IP Masquerading

Uma das características mais populares dos servidores Linux é o IP Masquera-


ding.
O IP Masquerading permite que uma máquina Linux equipada com um modem
possa funcionar como roteador de uma rede de pequeno porte.
Isso permite que você possa conectar estações à Internet com um baixo custo.

Pré-requisitos
Para implementar esta solução de IP Masquerading sua rede deve estar funcio-
nando corretamente, ou seja, você deve ser capaz de acessar outras máquinas em
sua rede.

Instalação
Para instalar o IP Masquerading, siga os seguintes passos:

1. Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

155
Capítulo 9. IP Masquerading

2. Se você não tiver o PPPd instalado, você deve instalá-lo:

# rpm -ivh ppp-2.3.11-5cl.i386.rpm

ppp ###########################

3. Instale o ipchains:

# rpm -ivh ipchains-1.3.9-4cl.i386.rpm

ipchains ###########################

Configuração
Para configurar seu servidor para IP Masquerading, siga os seguintes passos:

1. Vá para o diretório /etc/rc.d/init.d.

2. Use o editor de textos de sua preferência e crie um arquivo chamado ipchains com o
seguinte conteúdo:

156
Capítulo 9. IP Masquerading

#! /bin/sh

# description: Inicializacao do ipchains

# chkconfig: 2345 80 30

# processname: ipchains

# pidfile: /var/run/ipchains.pid

. /etc/rc.d/init.d/functions

. /etc/sysconfig/network

if [ ${NETWORKING} = "no" ]

then

exit 0

fi

case "$1" in

start)

gprintf "Iniciando o serviço de %s: " "IPChains"

echo

echo 1 > /proc/sys/net/ipv4/ip_forward

/sbin/ipchains -A forward -s 10.0.0.0/24 -j MASQ

157
Capítulo 9. IP Masquerading

/sbin/modprobe ip_masq_ftp

/sbin/modprobe ip_masq_quake

/sbin/modprobe ip_masq_irc

/sbin/modprobe ip_masq_user

/sbin/modprobe ip_masq_raudio

;;

stop)

gprintf "Parando o serviço de %s: " "IPChains"

echo

/sbin/ipchains --flush

/sbin/rmmod ip_masq_ftp

/sbin/rmmod ip_masq_quake

/sbin/rmmod ip_masq_irc

/sbin/rmmod ip_masq_user

/sbin/rmmod ip_masq_raudio

;;

*)

gprintf "Uso: ipchains (start|stop)"

echo

;;

esac

158
Capítulo 9. IP Masquerading

exit 0

Note que a linha


/sbin/ipchains -A forward -s 10.0.0.0/24 -j MASQ

especifica que o seu endereço de rede é 10.0.0.0. Se você utiliza outro en-
dereçamento, troque a linha acima de acordo.

3. Dê permissões de escrita ao arquivo recém criado:

# chmod a+x /etc/rc.d/init.d/ipchains

4. Use o comando ntsysv para fazer com que o ipchains seja carregado junto com o
sistema:

159
Capítulo 9. IP Masquerading

Figura 9-2. Marcando o ipchains para iniciar automaticamente

160
Capítulo 9. IP Masquerading

Configuração das Estações


A configuração das estações de trabalho para utilizar o IP Masquerading é bas-
tante simples tanto para estações Conectiva Linux quanto para estações Win-
dows®.

Conectiva Linux

Para configurar a estação Conectiva Linux a fim de utilizar o servidor com o


objetivo de conectar-se à Internet, siga os seguintes passos:

1. Abra o Linuxconf.

2. Vá para Ambiente de Rede→Tarefas do cliente→Roteamento e Roteadores:

161
Capítulo 9. IP Masquerading

Figura 9-3. Roteamento e roteadores

3. Clique em Padrões e informe o endereço de IP de seu servidor. Deixe a opção Ative


o roteamento desativada.

162
Capítulo 9. IP Masquerading

Figura 9-4. Definindo o Roteador

4. Saia do Linuxconf e ative a configuração quando for solicitado. Não é necessário


reinicializar a máquina.

Windows®

Para configurar uma estação Windows® para utilizar o servidor a fim de conectar-
se à Internet, siga os seguintes passos:

1. Vá para Iniciar→Configurações→Painel de Controle→Rede:

163
Capítulo 9. IP Masquerading

Figura 9-5. Configurações de rede do Windows®

2. Clique em TCP/IP e pressione o botão Propriedades.

3. Clique em Configuração DNS (Figura 9-6).

164
Capítulo 9. IP Masquerading

Figura 9-6. Configurando o DNS

4. Clique em Ativar DNS e digite o nome de sua máquina no campo Host e o domínio
no campo Domínio.

5. Digite o endereço de IP de seu servidor em Ordem pesquisa servidor DNS e


clique em Adicionar.

6. Digite o nome do seu domínio em Ordem pesquisa sufixo domínio e clique em


Adicionar.

165
Capítulo 9. IP Masquerading

7. Clique em Gateway.

Figura 9-7. Configuração do gateway

8. Clique em Ok e saia da configuração de rede. Você terá de reinicializar o computa-


dor. Para testar a configuração, tente acessar algum endereço da Internet após ter
reinicializado a máquina.

166
Capítulo 10. Servidor PPP

Apresentação
É possível permitir que seus usuários acessem seu sistema remotamente através
de uma conexão dial-up PPP.
Com o Conectiva Linux, é possível configurar uma ou mais portas para permi-
tirem acesso remoto de usuários.
Este capítulo irá lhe mostrar como configurar seu servidor para permitir o acesso
remoto.

Pré-requisitos
Para implementar esta solução de acesso remoto, você precisará de:

• no mínimo uma porta para ser utilizada com o PPP;

• no mínimo uma linha dedicada ao acesso remoto;

167
Capítulo 10. Servidor PPP

• uma conexão funcional à Internet, se você pretende permitir que os usuários possam
acessar a mesma remotamente.

Instalação
Para instalar os pacotes necessários à implementação desta solução, siga os seguintes
passos:

1. Acesse o diretório de pacotes de CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale o pacote do ppp:

# rpm -ivh ppp-2.3.11-5cl.i386.rpm

ppp ##############################

3. Instale o pacote de mgetty:

# rpm -ivh mgetty-1.1.21-2cl.i386.rpm

168
Capítulo 10. Servidor PPP

mgetty ##############################

Configuração
Para configurar o acesso remoto em seu servidor, siga os seguintes passos:

1. Acesse o diretório de configurações do Conectiva Linux:

# cd /etc

2. Use o editor de textos de sua preferência para abrir o arquivo inittab.


No inittab, você deve incluir uma linha para cada porta utilizada para o PPP.
Por exemplo, se você pretende utilizar um modem na porta ttyS2, a linha
correspondente no inittab deverá ser:
S2:2345:respawn:/sbin/mgetty ttyS2 -D /dev/ttyS2

Obviamente, se você utilizar uma placa multiserial, o nome do dispositivo


será diferente. Por exemplo, uma placa Cyclades® se chamará, provavel-

169
Capítulo 10. Servidor PPP

mente, ttyCn, onde n é um número seqüencial.

3. Após salvar o arquivo e sair do editor de textos, você deve fazer o init ler o /etc/inittab
novamente para utilizar as novas configurações:

# init q

4. Acesse o diretório de configurações do mgetty:

# cd /etc/mgetty+sendfax

5. Use o editor de textos de sua preferência para editar o arquivo login.config.


Ao abrir o arquivo, você deve procurar uma linha comentada (iniciada com
"#") semelhante a:
#/AutoPPP/ - a_ppp /usr/sbin/pppd auth -chap +pap login debug

Ao encontrá-la, você deve editá-la retirando o "#" inicial.


Note que você pode definir as opções do ppp nesta linha.
No caso, o ppp irá usar autenticação PAP usando usuários do /etc/passwd.

6. Salve o arquivo e saia do servidor.

170
Capítulo 10. Servidor PPP

7. Acesse o diretório de configurações do ppp:

# cd /etc/ppp

8. Você deve criar um arquivo para cada porta utilizada para acesso remoto. Os nomes
desses arquivos devem ter o formato options.PORTA. Por exemplo, para a porta ttyS2,
o arquivo se chamará options.ttyS2.
Este arquivo deve incluir duas informações: o endereço de IP do servidor e
o endereço de IP do cliente. Por exemplo, se o arquivo options.ttyS2 tiver o
seguinte conteúdo:
203.120.219.12:203.120.220.2

quando um cliente conectar-se através da porta ttyS2, ele terá o endereço de


IP 203.120.220.2 e o endereço de IP do servidor é 203.120.219.12.

171
Capítulo 10. Servidor PPP

172
Capítulo 11. Radius e Portslave

173
Capítulo 11. Radius e Portslave

Apresentação

Figura 11-1. Servidor de acesso solicita permissão de acesso ao servidor de autenti-

174
Capítulo 11. Radius e Portslave

cação.

Uma das dúvidas mais freqüentes dos administradores de sistemas, especialmente


de provedores de acesso, diz respeito à instalação e configuração do Radius e do
Portslave.
O Radius é um protocolo de autenticação de usuários que permite uma maior
segurança aos acessos remotos ao seu sistema. Quando um usuário tenta acessar
o sistema, um servidor de acesso faz uma requisição ao servidor de autenticação
para que este valide a tentativa de acesso, retornando o resultado ao servidor de
acesso. Isso permite a centralização do processo de autenticação, já que você
pode ter diversos servidores de acesso usando um único servidor de autenticação
central.
Como servidor de acesso você pode optar pela utilização de hardware específico
(como, por exemplo, o Livingston Portmaster II, o Total Control da 3Com e o
Pathras da Cyclades), ou ainda por uma máquina Conectiva Linux rodando o
Portslave.
O Portslave é um opção de software para servidores de acesso. O Portslave emula
o Livingstone Portmaster II.
Este capítulo irá lhe mostrar como configurar um servidor Radius com Portslave.

175
Capítulo 11. Radius e Portslave

Pré-requisitos
Para implementar um servidor Radius, você precisará de:

• no mínimo um modem;

• opcionalmente uma placa multiserial para permitir um maior número de conexões;

• pppd corretamente configurado para aceitar conexões.

Instalação do Radius
Para instalar o Radius, siga os seguintes passos:

1. Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale o pacote:

# rpm -ivh radiusd-cistron-1.6.1-4cl.i386.rpm

radiusd-cistron ###############################

176
Capítulo 11. Radius e Portslave

Configuração do Radius
A configuração do Radius deve ser feita através da edição de três arquivos de
configuração: /etc/raddb/clients, /etc/rddb/naslist e /etc/rddb/users.

O arquivo clients
Este arquivo contém uma lista de clientes que têm permissões de fazer requisições
de autenticação e suas chaves de criptografia. Especificamente, você vai incluir
neste arquivo os servidores de acesso e suas chaves no seguinte formato:

CLIENTE CHAVE

Onde:

1. CLIENTE: é o nome do servidor de acesso que pode fazer uma requisição;

2. CHAVE: é uma chave que deve ser utilizada para a desencriptação das requisições.

Exemplo:

177
Capítulo 11. Radius e Portslave

rs.minhaorganizacao.com.br qw28ue23

pr.minhaorganizacao.com.br chave123

sc.minhaorganizacao.com.br 123chave

No exemplo acima o servidor Radius da empresa hipotética Minhaorganizacao


Ltda. centraliza a autenticação em um servidor que faz a autenticação para três
servidores de acesso localizados em pontos isolados (RS, PR e SC). Cada um
destes servidores de acesso deve utilizar uma chave própria para encriptar suas
requisições ao servidor.

O arquivo naslist
Este arquivo contém uma lista de servidores de acesso conhecidos. O arquivo
contém informações sobre o tipo do servidor de acesso. Seu formato é o seguinte:

SERVIDOR APELIDO TIPO

Onde:

• SERVIDOR: é o nome do servidor de acesso;

• APELIDO: é um nome curto para identificar o servidor em arquivos de registro;

• TIPO: identifica o tipo do servidor de acesso. Pode ser livingston, cisco, multitech,

178
Capítulo 11. Radius e Portslave

computone, max40xx, portslave, tc, pathras, usrhiper e other.

Exemplo:

rs.minhaorganizacao.com.br RS portslave

pr.minhaorganizacao.com.br PR portslave

sc.minhaorganizacao.com.br SC livingstone

O arquivo users
Este arquivo define como o servidor Radius irá autenticar os usuários. Em nosso
exemplo, usaremos o próprio arquivo de senhas do Conectiva Linux para auten-
ticar usuários, ou seja, os usuários do sistema poderão conectar-se remotamente.
Para permitir o acesso dos usuários do sistema, siga os seguites passos:

1. Acesse o diretório de configurações do Radius:

# cd /usr/raddb

2. Use o seu editor de textos favorito para editar o arquivo users.

179
Capítulo 11. Radius e Portslave

3. O conteúdo do arquivo deverá ser:

DEFAULT Auth-Type = System

Framed-IP-Address = 255.255.255.254,

Framed-MTU = 576,

Service-Type = Framed-User,

Framed-Protocol = PPP,

Framed-Compression = Van-Jacobson-TCP-IP

4. Inicialize o servidor Radius:

# cds

atalk halt network radiusd sshd

atd httpd nfs random syslog

autofs inet nfslock sendmail unfs

crond ipchains pcmcia single xfs

dhcpd keytable portmap smb xfstt

functions killall postgresql snmpd ypbind

gpm kudzu radinit.sh squid yppasswdd

[root@gnu init.d]# ./radiusd start

Iniciando o servidor radiusd: [ OK ]

180
Capítulo 11. Radius e Portslave

5. Teste a instalação através do comando radtest.


Primeiro teste com um usuário que realmente esteja cadastrado em seu sis-
tema, ou seja, que deve receber permissão de acesso. Por exemplo, vamos
supor que queiramos testar uma tentativa do usuário "andre" para conectar-
se à porta 21 com sua senha "senha123". A requisição vem do servidor de
acesso rs.minhaorganizacao.com.br (note que o último parâmetro é a chave
definida no arquivo clients):
# radtest andre senha123 rs.minhaorganizacao.com.br 21 qw28ue23

Sending request.

radrecv: Reply from host 100007f code=2, id=1, length=50

Framed-IP-Address = 255.255.255.254

Framed-MTU = 576

Service-Type = Framed-User

Framed-Protocol = PPP

Framed-Compression = Van-Jacobson-TCP-IP

O usuário poderia conectar-se. Agora teste novamente, mas informe uma


senha incorreta:
# radtest andre senhaerrada rs.minhaorganizacao.com.br 21 qw28ue23

Sending request.

radrecv: Reply from host 100007f code=3, id=72, length=20

Access denied.

181
Capítulo 11. Radius e Portslave

O servidor de autenticação não permitiria o acesso.


Outra possibilidade é a do servidor de acesso enviar uma chave de encrip-
tação errada ao servidor Radius:
># radtest andre senha123 rs.minhaorganizacao.com.br 21 chaveerrada

Sending request.

Warning: Received invalid reply digest from server

radrecv: Reply from host 100007f code=3, id=99, length=20

Access denied.

Instalação do Portslave
Para instalar o Portslave, siga os seguintes passos:

1. Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

182
Capítulo 11. Radius e Portslave

2. Instale o pacote:

# rpm -ivh portslave-1.2.0pre12-2cl.i386.rpm

portslave ################################

Configuração do Portslave

A configuração do Portslave deve ser feita através da edição de um arquivo de


configuração chamado /etc/portslave/pslave.conf. A seguir as opções mais úteis
serão discutidas:
• conf.hostname rs.minhaorganizacao.com.br

Nome da máquina.
• conf.ipno 192.168.42.21

Endereço de IP. Se esta opção não for informada, o endereço da máquina é


utilizado. Este endereço é utilizado como endereço local de conexões PPP e
SLIP.
• conf.locallogins 1

183
Capítulo 11. Radius e Portslave

Se você especificar o valor "1" a esta opção, você pode conectar-se localmente
colocando um sinal de exclamação antes do nome de usuário. Isso é útil em
emergências quando o servidor Radius não está no ar.
• conf.syslog log.minhaorganizacao.com.br

O Portslave pode utilizar um serviço de syslog remoto. Se você deseja utilizar


o syslog local não defina esta opção.
• all.authhost1 kepler.minhaorganizacao.com.br

all.acchost1 kepler.minhaorganizacao.com.br

all.radtimeout 3

all.authhost2 galileu.minhaorganizacao.com.br

all.acchost2 galileu.minhaorganizacao.com.br

Servidores de autenticação e contabilidade. Pode-se ter dois de cada tipo. O


primeiro é tentado 3 vezes antes do segundo ser tentado.
• all.secret qw28ue23

É a chave utilizada para encriptar as requisições ao servidor. Obviamente deve


ser a mesma informada no arquivo /etc/raddb/clients no servidor Radius.
• all.protocol rlogin
all.host kepler.minhaorganizacao.com.br

Protocolo e máquinas padrão. No caso acima, o protocolo padrão é o rlogin e


a máquina padrão, kepler.minhaorganizacao.com.br.
• all.ipno 192.168.42.65+

184
Capítulo 11. Radius e Portslave

all.netmask 255.255.255.255

all.mtu 1500

Padrões de endereçamento de IP. Define o IP padrão, a máscara e o MTU.


• all.issue \n\
Minhaorganizacao Ltda. \n\

Benvindos ao servidor %h porta %p\n

Mensagem a ser mostrada quando a conexão é efetuada.


• all.prompt Minhaorganizacao login:

Prompt de login.
• all.term vt100

Tipo de terminal para sessões de rlogin e telnet.


• all.porttype 0

Tipo da porta. Pode ser:

• 0 assíncrona;

• 1 síncrona;

• 2 ISDN;

• 3 ISDN-V120;

185
Capítulo 11. Radius e Portslave

• 4 ISDN-V110

• all.speed 115200

Velocidade da porta.
• all.initchat "" \d\l\dATZ OK\r\n-ATZ-OK\r\n
all.waitfor RING

all.answer "" ATA CONNECT@

all.aa 0 # auto-answer

all.checktime 60

all.checkchat "" AT OK

all.flow hard # hard(ware) ou soft(ware)

Opções padrão do modem.


• all.dcd 1

Indica se a sessão deve ser terminada caso o modem desconecte.


• all.autoppp proxyarp modem asyncmap 0 %i: \
noipx noccp login auth require-pap refuse-chap \

mtu %t mru %t \

ms-dns 192.168.1.1 ms-dns 192.168.1.2 \

uselib /usr/lib/libpsr.so

186
Capítulo 11. Radius e Portslave

Opções do pppd utilizadas se o Portslave detecta o pppd sendo executado.


• all.pppopt proxyarp modem asyncmap 0 %i:%j \
noipx noccp mtu %t mru %t netmask %m \

idle %I maxconnect %T \

ms-dns 192.168.1.1 ms-dns 192.168.1.2

uselib /usr/lib/libpsr.so

Opção utilizada para executar o pppd.

Além de editar o arquivo pslave.conf, você deve editar o /etc/inittab e adicionar


uma linha para cada linha dialin que você tenha configurado. As linhas devem se
parecer com:

T0:23:respawn:/usr/bin/portslave 0

Após editar o arquivo, execute:

# init q

187
Capítulo 11. Radius e Portslave

188
Capítulo 12. Compartilhamento de
Recursos

Apresentação
O compartilhamento de discos e impressoras em uma rede pode aumentar enorme-
mente a produtividade e economia em um empresa.
O Conectiva Linux oferece uma fácil configuração para o compartilhamento de
recursos através do Linuxconf.

Pré-requisitos

NFS
Para implementar a solução do NFS, você precisará apenas que sua rede esteja
funcionando corretamente. Um serviço de nomes é recomendado.

189
Capítulo 12. Compartilhamento de Recursos

LPD
Para implementar o LPD, você precisará de:

• uma impressora conectada ao servidor;

• rede corretamente configurada;

• um serviço de nomes opcional.

Instalação

NFS
Para instalar o NFS, siga os seguintes passos:

1. Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

190
Capítulo 12. Compartilhamento de Recursos

2. Instale os pacotes do NFS:

rpm -ivh nfs-server-*

nfs-server ##################################

3. Inicie o serviço:

# cds

atalk halt ldap network radiusd

atd httpd linuxconf-setup nfs random

autofs inet lpd nfslock sendmail

crond ipchains mars-nwe pcmcia single

dhcpd keytable mysql portmap smb

functions killall named postgresql snmpd

gpm kudzu netfs radinit.sh squid

[root@gnu init.d]# ./nfs start

Iniciando os serviços NFS: [ OK ]

Iniciando quotas (NFS) [ OK ]

Iniciando mountd (NFS) [ OK ]

Iniciando statd (NFS) [ OK ]

Iniciando nfsd (NFS) [ OK ]

191
Capítulo 12. Compartilhamento de Recursos

LPD
Para instalar o LPD, siga os seguintes passos:

1. Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale o pacote:

rpm -ivh lpr-*

lpr ######################################

192
Capítulo 12. Compartilhamento de Recursos

Configuração

NFS

Exportando um diretório

Nesta seção demonstraremos como exportar um diretório (no caso, o /tmp). Siga
os passos abaixo:

• Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

• Instale o pacote do NFS:

# rpm -ivh nfs-server-*

nfs-server ###############################

• Utilize o Linuxconf e vá para Ambiente de Rede→Tarefas de Servidor→NFS -


sistemas de arquivos exportados (Figura 12-1):

193
Capítulo 12. Compartilhamento de Recursos

Figura 12-1. Exportando sistemas de arquivos

• Pressione Adicionar. A tela a seguir permite que você informe os dados referentes ao
diretório a ser exportado (Figura 12-2).

194
Capítulo 12. Compartilhamento de Recursos

Figura 12-2. Informações do diretório a ser exportado

Digite o nome do diretório no primeiro campo. Se quiser, você pode digitar um


pequeno comentário no segundo campo.
Agora você pode definir quem poderá utilizar o diretório. Se você não preencher
nada, todos terão acesso. No exemplo acima, definimos que todas as máquinas
do domínio minhaorganizacao poderão montar o diretório. Note que também
definimos que os usuários poderão gravar dados neste diretório.

• Pressione Aceitar. Você voltará para a tela anterior e poderá ver que o diretório /tmp
foi exportado (Figura 12-3).

195
Capítulo 12. Compartilhamento de Recursos

Figura 12-3. Confirmação da exportação

Montando um diretório remoto

Nesta seção iremos montar o diretório /tmp que foi exportado na seção anterior.
Iremos montar este diretório remoto em um diretório local chamado /mnt/tmp.
Siga os seguintes passos:

1. Crie o diretório /mnt/tmp:

# mkdir /mnt/tmp

196
Capítulo 12. Compartilhamento de Recursos

2. Agora, para montar o diretório temporariamente, digite o seguinte comando:

# mount -t nfs kepler.minhaorganizacao:/tmp /mnt/tmp

3. Para montar o diretório de forma que ele seja sempre montado quando a máquina
for reinicializada, entre no Linuxconf e vá para Sistemas de Arquivos→Acessar
volumes NFS (Figura 12-4).

Figura 12-4. Acessar volumes NFS

4. Pressione Adicionar (Figura 12-5).

197
Capítulo 12. Compartilhamento de Recursos

Figura 12-5. Adicionando um volume NFS

Simplesmente digite as informações sobre o diretório /tmp e seu ponto de


montagem e pressione Aceitar.

5. Você retorna para a tela anterior onde pode verificar que o diretório foi montado
(Figura 12-6).

198
Capítulo 12. Compartilhamento de Recursos

Figura 12-6. Confirmação de montagem

LPD
Antes de mais nada, você terá de incluir uma impressora no servidor de im-
pressão. Para fazer isso, siga os passos abaixo:

1. Abra o Linuxconf e vá para Serviços Diversos (Figura 12-7).

199
Capítulo 12. Compartilhamento de Recursos

Figura 12-7. Serviços diversos

2. Pressione o botão Impressora (Figura 12-8).

200
Capítulo 12. Compartilhamento de Recursos

Figura 12-8. Serviços diversos

3. Se você já possui uma impressora instalada, pode pular para o passo 10, senão pres-
sione Adicionar/Editar impressoras. A próxima tela mostra as impressoras já ins-
taladas (Figura 12-9).

201
Capítulo 12. Compartilhamento de Recursos

Figura 12-9. Impressoras instaladas

4. Clique em Adicionar (Figura 12-10).

Figura 12-10. Impressoras Instaladas

202
Capítulo 12. Compartilhamento de Recursos

Selecione o nome a ser utilizado para a impressora, defina se é de uma im-


pressora local ou remota e pressione Aceitar.

5. Você voltará para a tela anterior. Mas agora a impressora adicionada aparecerá (Figura
12-11).

Figura 12-11. Confirmação de adição

6. Clique sobre a impressora para editar suas propriedades. Na tela seguinte, clique em
Opções de Filtro (Figura 12-12).

203
Capítulo 12. Compartilhamento de Recursos

Figura 12-12. Opções de filtro

7. Pressione Selecionar Filtro para escolher o driver para a sua impressora (Figura
12-13).

204
Capítulo 12. Compartilhamento de Recursos

Figura 12-13. Selecionando um driver

8. De volta à tela anterior, pressione Aceitar.

9. Continue até retornar à tela inicial de configuração de impressoras.

10. Pressione Autorizações de Rede (Figura 12-14).

205
Capítulo 12. Compartilhamento de Recursos

Figura 12-14. Máquinas autorizadas a utilizar a impressora

11. Clique em Adicionar para adicionar clientes (Figura 12-15).

Figura 12-15. Adicionando um cliente

Simplesmente digite o nome ou endereço de IP da máquina autorizada.

206
Capítulo 12. Compartilhamento de Recursos

12. Pressione Aceitar para retornar à tela anterior, onde você poderá ver uma lista das
máquinas adicionadas (Figura 12-16).

Figura 12-16. Lista de máquinas autorizadas

207
Capítulo 12. Compartilhamento de Recursos

208
Capítulo 13. Boot Remoto

Apresentação

Figura 13-1. Rede com boot remoto.

O aumento da capacidade de processamento dos atuais sistemas computacionais,


bem como o avanço da robustez e da velocidade das redes de computadores,
viabilizou a execução de aplicações em máquinas sem disco rígido.
A solução de Boot Remoto tem sido utilizada com sucesso a vários anos no am-
biente Linux graças, principalmente, a sua versatilidade, robustez, e grande efi-
ciência na gerência de recursos, tais como do subsistema de memória e rede.

209
Capítulo 13. Boot Remoto

Esta solução visa, basicamente, automatizar tanto quanto possível a implantação


da solução, utilizando para isso um módulo do Linuxconf. A partir da instalação
do servidor e da criação de disquetes para as estações, as mesmas estarão aptas
a rodar a ampla maioria dos aplicativos encontrados em uma distribuição Linux,
neste caso o Conectiva Linux.

Pré-requisitos
Para a instalação dessa solução os seguintes pré-requisitos mínimos devem ser
atendidos:

• O hardware utilizado deve ser certificado para executar o Conectiva Linux;

• Você deverá possuir o CD 1 da distribuição do Conectiva Linux;

• Você deverá possuir um número suficiente de disquetes para a instalação das estações
de trabalho. Cada estação a ser instalada necessitará de 1 disquete. Você pode criar os
disquetes após a instalação do servidor;

• Nenhum outro servidor DHCP poderá estar sendo executado na rede;

• Todas as estações clientes deverão estar no mesmo segmento de rede que o servidor de
boot remoto.

• O servidor deverá ter apenas uma interface ethernet;

210
Capítulo 13. Boot Remoto

• Você deverá certificar-se de que possui espaço em disco suficiente no servidor.


Os arquivos de cada estação serão armazenados no diretório /tfptboot. Embora
isso não seja necessário, aconselhamos que este diretório seja colocado em uma
partição própria.
A instalação de cada estação ocupa em torno de 10MB de espaço em disco.
Assim, 10 estações ocuparão 100MB. Além disso, sugerimos reservar cerca de
400MB para instalações de novos pacotes no futuro;

• O CD 1 do Conectiva Linux 5.0 ou Conectiva Linux Edição Servidor 5.1.

Instalação
Antes de prosseguir com a instalação certifique-se de que os itens descritos em
Pré-requisitos foram atendidos.
Para instalar o pacote, você deve acessar o diretório de pacotes do CD 1 da dis-
tribuição do Conectiva Linux:

cd /mnt/cdrom/conectiva/RPMS

Instale o pacote linuxconf-cnc-rbc:

rpm -ivh linuxconf-cnc-rbc-*

211
Capítulo 13. Boot Remoto

cnc-br #############################################

Configurando o Servidor de Boot Remoto

A configuração do servidor de boot remoto é feita através de um módulo do


Linuxconf.
Vá para Ambiente de Rede →Tarefas de servidor →Serviços de inicializa-
ção →Remote Boot. Você verá uma tela como a mostrada na Figura 13-2.

Figura 13-2. Menu do módulo de boot remoto do Linuxconf.

212
Capítulo 13. Boot Remoto

Não execute a opção Instalação do Servidor de Boot Remoto a menos que deseje
instalar ou reinstalar o servidor partindo do princípio. Essa opção excluirá qualquer
instalação anterior, bem como qualquer arquivo no diretório /tftpboot (ou o diretório
de instalação das estações, caso você o tenha configurado de maneira diferente).

Pressione o botão Instalação do Servidor de Boot Remoto para instalar o


servidor (Figura 13-3). Uma vez selecionada permitirá a escolha de uma série de
opções preenchendo automaticamente, sempre que possível, os campos com os
valores sugeridos.

213
Capítulo 13. Boot Remoto

Figura 13-3. Tela de instalação do servidor de boot remoto.

214
Capítulo 13. Boot Remoto

• Nome do domínio NIS: aqui você deve especificar o nome do domínio que será criado
para a autenticação das estações.

• Nome do domínio DNS das estações de trabalho: você pode informar o nome do
domínio DNS para as estações de trabalho.

• Senha de Root das estações de trabalho: você pode informar a senha de root para as
estações.

• Primeiro IP da Faixa: você deve informar qual será o primeiro endereço de IP a ser
utilizado para as estações de trabalho.

• Último IP da Faixa: você deve informar qual será o último endereço de IP a ser uti-
lizado para as estações de trabalho.

Note que o número de estações criadas será igual ao número de endereços de


IP entre o primeiro e último endereço da faixa.

• Broadcast: você deve indicar o endereço de broadcast da subrede, assim como Net-
mask e Network deve ser preenchido automaticamente. Corrija os dados caso seja ne-
cessário.

• DNS: você deve informar o servidor de nomes. Note que o valor sugerido é buscado
do arquivo /etc/resolv.conf, de forma que o mesmo está correto na maioria das vezes.

215
Capítulo 13. Boot Remoto

• Prefixo do nome da Estação: você deve especificar um prefixo para os nomes das
estações. Este prefixo será seguido de um número seqüencial para identificar cada es-
tação.
Por exemplo, se você utilizar o valor padrão (dhcp-), suas estações irão se
chamar dhcp-1, dhcp-2 e assim por diante.

• Lista de RPMs: você pode especificar pacotes RPM a serem instalados em cada es-
tação. Quando uma estação é criada, estes pacotes são automaticamente instalados.

Note que você poderá instalar outros pacotes posteriormente. Caso você de-
seje especificar seu próprio conjunto de pacotes a ser instalado, você deverá ter
cuidado com a ordem de instalação e as dependências dos pacotes.

• Pacotes RPM (PATH) você deve especificar o diretório onde encontram-se os pacotes
a serem instalados. O local padrão é o diretório de pacotes do CD-ROM da distribuição
do Conectiva Linux.

Nesta mesma tela, você pode também especificar quais servidores (NFS, DHCP,
etc) deverão ser inicializados no servidor. Todos os servidores listados na tela de
configuração do servidor de boot remoto são necessários para o funcionamento
correto das estações. Você pode escolher iniciar os servidores mais tarde se dese-
jar.
Após o preenchimento das informações, você deve pressionar Aceitar para começar

216
Capítulo 13. Boot Remoto

a criar as estações.

Criando disquetes de boot

Figura 13-4. Criação dos disquetes de boot

Após concluída a instalação e configuração do seu servidor de boot remoto, será


necessária a criação dos disquetes de inicialização para as estações. Esses dis-
quetes são gerados usando-se o pacote Etherboot. Para gerar os disquetes de ini-
cialização selecione a opção Criação de Disquetes de Boot para Estações e
então selecione o driver correspondente à placa de rede da estação a qual esse dis-
quete será destinado (Figura 13-4). Quando o driver for selecionado, o disquete
será imediatamente criado e uma mensagem lhe informará no caso de sucesso
(Figura 13-5) ou fracasso da instalação.

217
Capítulo 13. Boot Remoto

218
Capítulo 13. Boot Remoto

Configurando as Estações

O próximo passo é configurar as estações de trabalho. Você deve configurar os


serviços a serem inicializados, o tipo de teclado, mouse, placa de som, placa de
vídeo e monitor. A configuração desse hardware é feita utilizando o comando
setup (vide Figura 13-6):

# /usr/sbin/setup

Este comando deve ser executado nas estações remotas (Figura 13-6).

Figura 13-6. O utilitário setup.

219
Capítulo 13. Boot Remoto

Gerenciando Pacotes RPM para as


estações
Após a instalação do servidor, o processo de instalação, remoção, atualização e
consulta de pacotes poderá ser efetuada através da opção Gerenciamento de
Pacotes do Servidor de Boot Remoto (Figura 13-7).

220
Capítulo 13. Boot Remoto

221
Capítulo 13. Boot Remoto

Instalando Pacotes
Para instalar novos pacotes nas estações, você deve usar a opção correspondente
à Instalação de pacotes RPM para as estações (Figura 13-8).

Figura 13-8. Instalação de pacotes RPM

• Digite o caminho onde os pacotes se encontram quando solicitado.

• Caso a lista de pacotes disponíveis for muito grande, você terá a possibilidade de uti-
lizar um filtro, ou seja, você poderá digitar as primeiras letras do nome do pacote para
reduzir o número de pacotes. Se desejar que todos os pacotes lhe sejam apresentados,
simplesmente pressione ENTER.

• Pressione o botão correspondente ao pacote que você deseja instalar. Uma tela será
apresentada para indicar se a instalação do pacote foi (Figura 13-9), ou não, bem suce-
dida.

222
Capítulo 13. Boot Remoto

223
Capítulo 13. Boot Remoto

No caso de a instalação não ser bem sucedida, uma mensagem indicará as


razões (Figura 13-10).

224
Capítulo 13. Boot Remoto

225
Capítulo 13. Boot Remoto

Remoção de Pacotes RPM


Quando selecionada a opção Remoção de pacotes RPM para as estações,
uma lista com os pacotes RPM instalados será mostrada (Figura 13-11). Para
remover um pacote, apenas selecione o seu nome na lista. Caso a remoção seja
bem sucedida, você será informado do seu sucesso. Caso não seja bem sucedida,
você receberá uma mensagem informando o porquê da falha durante o processo
de remoção do pacote.

Figura 13-11. Desinstalação de pacotes RPM

226
Capítulo 13. Boot Remoto

Referências
Para mais informações referentes aos tópicos cobertos por este capítulo, sugeri-
mos que você visite os seguintes sites:
Hardware Conectiva (http://www.conectiva.com.br/suporte/hardware/) - este site
contém uma lista dos hardwares suportados e/ou certificados pelo Conectiva
Linux.

227
Capítulo 13. Boot Remoto

228
Capítulo 14. FreeS/WAN

229
Capítulo 14. FreeS/WAN

Apresentação

230
Capítulo 14. FreeS/WAN

Usaremos um pacote chamado FreeS/WAN, uma implementação de IPSec de


livre distribuição para IPv4 do kernel do Conectiva Linux. O IPSec está atual-
mente na versão 1.3.
Com esta ferramenta devidamente configurada, estará criada uma rede segura
entre dois gateways espalhados pela Internet.
Existem várias ferramentas similares em funcionamento ao que o FreeS/WAN
faz. Podemos citar o VTun, CIPE, STunnel, e o próprio sistema de IP-IP do kernel
do Linux, por exemplo.
Todas as ferramentas disponíveis apresentam alguma vantagem ou desvantagem,
e geralmente as características presentes ou ausentes são capacidade de encrip-
tar os dados, performance no encapsulamento, capacidade de compactação dos
pacotes originais, implementação a nível de kernel ou de usuário.
O IPSec se sobressai entre todas elas por ser uma implementação a nível de kernel
(inclui um novo protocolo no kernel), rápido, muito seguro (pode utilizar RSA
para criptografia), e faz também apenas autenticação caso a criptografia não seja
necessária.
O IPSec é a maneira mais genérica de prover serviços de criptografia para a In-
ternet.
Serviços de alto nível protegem apenas um único protocolo. Por exemplo, o PGP
protege apenas mail, o SSH protege apenas sessões de shell (com possíveis ex-
tensões), HTTPS protege apenas páginas de Internet, e assim por diante.
Serviços de baixo nível protegem um único meio. Por exemplo, um par de en-
criptadores nas pontas de uma linha telefônica com um modem tornarão gram-
pos inúteis a menos que o atacante saiba decifrar o código usado na criptografia

231
Capítulo 14. FreeS/WAN

(Figura 14-2).

Figura 14-2. Segurança entre dois modems

O IPSec, por outro lado, pode proteger qualquer protocolo e qualquer meio ro-
dando sob IP. Mais especificamente, ele pode proteger diversos protocolos ro-
dando sobre uma combinação complexa de meios. Esta é a situação normal da
Internet. E o IPSec é a única solução de uso geral.
O IPSec por outro lado não faz criptografia ponta a ponta. Ele não faz com que o

232
Capítulo 14. FreeS/WAN

pacote saia da máquina já criptografado e chegue no destino ainda criptografado


(isto exigiria mudanças nas máquinas-clientes). Ele apenas criptografa os pacotes
quando eles passam por dentro de um gateway, e os leva desta forma até o outro
gateway que os descriptografará. Os próprios IPs das máquinas-cliente são usa-
dos, e estas não sabem o que está acontecendo. Por isso, a segurança que o IPSec
provê dependerá de uma ajuda: ele não poderá garantir segurança se a própria
rede interna não for segura (até o gateway próximo). Caso seja necessário fazer
criptografia end-to-end use outros aplicativos, como PGP para mail por exemplo
e SSH para shell.

Pré-requisitos
Para a instalação desta solução, os seguintes pré-requisitos devem ser atendidos:

• Os dois lados da rede devem ter endereços IP diferentes;

• O sistema deve ter preferencialmente o kernel 2.2.14;

• O DNS já deve estar devidamente configurado;

• O arquivo /etc/sysconfig/network deve conter a seguinte linha:

FORWARD_IPV4 = "yes"

233
Capítulo 14. FreeS/WAN

• O arquivo /etc/sysconfig/cl-firewall deve conter a seguinte linha:

RP_FILTER=0

Instalação
Para instalar o FreeS/WAN:

• Acesse o diretório de pacotes do CD 1 da distribuição do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

• Instale o pacote do FreeS/WAN:

# rpm -ivh freeswan-*

freeswan ##################################

234
Capítulo 14. FreeS/WAN

Configuração
Nenhuma configuração será necessária nas estações, apenas nos gateways. Toda
a configuração é baseada em apenas dois arquivos:
/etc/ipsec.conf e /etc/ipsec.secrets
O primeiro guarda as configurações gerais do IPSec, enquanto que o segundo
guarda as chaves de criptografias (para qualquer um dos dois casos, chaves pré-
trocadas ou chaves RSA pública/privada).
Ambos os arquivos devem ter permissões 600 por questões de segurança. O dono
e o grupo deve ser root:root.

# chown root:root /etc/ipsec.conf

# chmod 600 /etc/ipsec.conf

# chown root:root /etc/ipsec.secrets

# chmod 600 /etc/ipsec.secrets

O arquivo ipsec.conf
Segue abaixo um exemplo (para o caso mais comum). Só foram listadas as partes
relevantes. O resto pode ser deixado como está no arquivo original.
Imagine o seguinte exemplo (Figura 14-3):

235
Capítulo 14. FreeS/WAN

Figura 14-3. Exemplo de caso comum de IPSec

Segue um arquivo de configuração que serviria para a rede acima. Observe que o
arquivo de configuração original é muito mais completo, e aqui só foram mostradas
as partes relevantes. O restante do arquivo pode ser deixado intacto, salvo nota
específica.

236
Capítulo 14. FreeS/WAN

config setup

interfaces=%defaultroute \

klipsdebug=none

plutodebug=none

conn %default

esp=3des-md5-96

authby=rsasig

conn con123

left=192.168.255.213

leftsubnet=192.168.6.0/24

#leftnexthop=192.168.255.220

leftrsasigkey=0x01039d827220755...

#leftfirewall=yes

right=10.0.2.25

rightsubnet=192.168.7.0/24

#rightnexthop=10.0.0.1

rightrsasigkey=0x01034bd3e30995...

#rightfirewall=yes

auto=start

Na primeira seção temos config setup, que especifica a seção geral de configura-
ção do IPSec. Esta seção normalmente não será modificada. Cuide para que pelo

237
Capítulo 14. FreeS/WAN

menos as linhas listadas existam e estejam corretas.


Logo após, temos conn %default. Esta seção não indica uma conexão específica,
mas serve para que você possa listar quaisquer parâmetros que você deseje que
sejam válidos para todas as conexões. Listar alguma opção aqui é o mesmo que
listá-la repetidas vezes dentro de cada uma das conexões.
No caso acima estão listadas duas keywords interessantes (as outras podem ser
deixadas como estão no original).
A opção esp=3des-md5-96 indica o tipo de criptografia que queremos usar. 3des-
md5-96 é uma boa opção, sugerida como padrão. As outras opções estão listadas
no manual do FreeS/WAN (antes de usar tenha certeza do que está fazendo).
authby=rsasig indica que queremos usar autenticação e criptografia do tipo RSA
(chaves públicas e privadas). As opções são secret (default) para PSK (pre shared
keys) e rsasig para chaves RSA. As chaves RSA são mais seguras e melhores em
vários outros aspectos, portanto é a que deve ser usada normalmente.
Por último, conn con123 é a conexão que estamos tentando estabelecer. Podem
existir várias conexões, basta repetir esta parte com novos parâmetros. No exem-
plo, a palavra con123 representa o nome da conexão, e pode ser substituída por
qualquer outra palavra que simbolize melhor a intenção particular desta conexão.
Este nome poderá ser usado mais tarde para parar/iniciar/reiniciar a conexão ma-
nualmente.
Antes de irmos para os números em si, uma breve explicação do significado de
left e right. Eles representam "os dois lados" da conexão. Não faz diferença quem
é qual, apenas que os dois lados estejam listados. O FreeS/WAN descobre sozinho
qual é ele mesmo e qual é o outro lado, através do IP indicado. Isto faz com que

238
Capítulo 14. FreeS/WAN

se possa usar o mesmo arquivo de configuração, exatamente igual, para os dois


lados, facilitando bastante a configuração. Apenas tome o cuidado para que a
máquina que é considerada left de um lado, seja também left do outro lado.
Agora vejamos as keywords usadas no exemplo, uma a uma:
left=192.168.255.213 indica o IP da máquina gateway de um dos lados. Assumi-
mos aqui que o left representa o GATEWAY A. Se a máquina tiver mais de uma
interface, deverá ser usado o IP da interface onde está o gateway padrão (ou por
onde sairão os pacotes direcionados para a outra máquina gateway).
leftsubnet=192.168.6.0/24 indica qual é a rede que está atrás do gateway, cujos
pacotes serão protegidos. Deve-se indicar a netmask em conjunto com o endereço
de rede.
leftnexthop=192.168.255.220 indica qual o IP do gateway que está acima do GATE-
WAY A. Normalmente este endereço será obtido automaticamente através da rota
do gateway padrão (por isso existe aquela instrução interfaces=%defaultroute na
primeira seção). Nesses casos comuns pode-se deixar as instruções nexthop co-
mentadas, como no exemplo.
leftrsasigkey=0x01039d827220755... indica a chave pública RSA do outro lado.
leftfirewall=yes indica que a máquina firewall não está fazendo masquerading
para a rede que ela está protegendo, e esta rede tem IPs não roteáveis que não
devem ser repassados para o lado de fora. Normalmente não será usada.
Todos estes conceitos são igualmente aplicáveis ao outro lado, apenas substi-
tuindo left por right.
auto=start indica que esta conexão deve ser iniciada durante o boot do micro.

239
Capítulo 14. FreeS/WAN

Outra opção seria auto=add para apenas adicionar a conexão na lista de conexões
mas não iniciá-la no boot. Ela poderá ser iniciada mais tarde manualmente (pouco
usado).

O arquivo ipsec.secrets
Agora é necessário configurar as chaves que serão usadas para a criptografia e
autenticação. Em primeiro lugar você deve escolher qual o tipo de chave a ser
usada, PSK ou RSA. Como já foi dito, deve-se dar preferência para o tipo RSA.
Os dois serão explicados a seguir:
O freeswan vem com um utilitário especial para a geração de chaves. Experi-
mente chamar ipsec ranbits 256 e veja que o resultado se parecerá com a linha
abaixo:

0x574d129e_bf2eca58_390e2457_2f788b88_...

O número acima é um exemplo de uma chave do tipo PSK. Quando você quiser
usar uma chave deste tipo, execute este comando, pegue o resultado e insira no
arquivo de configuração no lugar do número padrão que vem de exemplo. NÃO
USE O EXEMPLO citado no parágrafo acima, e nem o exemplo que já vem
dentro do arquivo. Faça a sua própria chave. Esta chave deverá ser igual dos dois
lados.

240
Capítulo 14. FreeS/WAN

Depois de substituir o número, o arquivo ficará parecido com isto:

192.168.255.213 10.0.2.25: PSK "0x574...

O número no exemplo acima foi truncado por questões estéticas, mas no lugar
das reticências continue o número até o final. Os dois IPs que estão listados antes
do número são os dois IPs das redes que estão atrás dos gateways (os mesmos
listados nas keywords leftsubnet e rightsubnet do arquivo ipsec.conf).
A outra maneira, já bastante comentada, é o uso de chaves RSA. Qual a vantagem
de usar RSA? Por vários motivos. Vejamos:

• Nenhum problema de transmissão de chaves. No caso das chaves compartilhadas (PSK)


você deve enviar a chave para o outro lado de algum modo. Com o mecanismo de chave
pública/privada, você transmite para o outro lado apenas a chave pública. O sistema foi
desenvolvido de forma que caso alguém pegue sua chave pública, nada poderá ser feito
com ela (para descriptografar o que foi criptografado com a chave pública, é necessária
a chave privada que não foi transmitida).

• Fácil manutenção. Se você tiver mais de uma conexão, com mais de um gateway di-
ferente, pode deixar sua chave pública em um lugar conhecido e todos pegarem. Não
haverá a necessidade de ficar gerando novas chaves e repassando-as para cada um dos
novos gateways. Usar a mesma PSK para todos nem pensar!

• Não requer que os IPs das pontas sejam fixos, pois a chave irá garantir a autenticidade
da outra máquina. Isto é usado para redes virtuais privadas com IPs móveis, e não será
alvo deste documento. Para mais informações consulte o manual do freeswan, na web.

241
Capítulo 14. FreeS/WAN

Para gerar o par de chaves, execute o comando:

ipsec rsasigkey 128

Isto irá gerar um par de chaves RSA de 128 bits. Aconselha-se usar mais bits,
como por exemplo 1024. Para 128, a geração é rápida, mas para 1024 pode levar
até alguns minutos dependendo da máquina em que está sendo executado o co-
mando. Usamos 128 aqui para um exemplo ilustrativo.
A saída deste comando será parecida com o seguinte:

# 128 bits, Tue Apr 25 21:08:09 2000

# for signatures only, UNSAFE FOR ENCRYPTION

#pubkey=0x01039efb4e4a84f0026202cd872e41dfbce7

Modulus: 0x9efb4e4a84f0026202cd872e41dfbce7

PublicExponent: 0x03

# everything after this point is secret

PrivateExponent: 0x69fcdedc58a001959e5053f6c7c6154b

Prime1: 0xde02e368132d3ac9

Prime2: 0xb75225d40309622f

Exponent1: 0x9401ecf00cc8d1db

Exponent2: 0x7a36c3e2acb0ec1f

Coefficient: 0x7cc39b384223f7f3

242
Capítulo 14. FreeS/WAN

Com exceção dos comentários, e da linha que inicia com #pubkey (que também
está comentada), todo o resto é a chave privada. Aquele número contido na linha
#pubkey deve ser repassado para a outra máquina gateway, para ser inserido
no arquivo de configuração ipsec.conf na keyword "leftrsasigkey=0x01039ef..."
(ou right, conforme o caso). Todo o resto deverá ser inserido em ipsec.secrets
da máquina local (que gerou a chave) como sendo sua própria chave privada. O
arquivo de configuração ficará parecido com isto:

192.168.255.213 10.0.2.25: RSA {

Modulus: 0x9efb4e4a84f0026202cd872e41dfbce7

PublicExponent: 0x03

PrivateExponent: 0x69fcdedc58a001959e5053f6c7c6154b

Prime1: 0xde02e368132d3ac9

Prime2: 0xb75225d40309622f

Exponent1: 0x9401ecf00cc8d1db

Exponent2: 0x7a36c3e2acb0ec1f

Coefficient: 0x7cc39b384223f7f3

A listagem acima contém exatamente a tag de abertura (primeira linha) e em


seguida deve ser colado o conteúdo EXATO das chaves geradas com o comando
mencionado anteriormente, e por último, a tag de fechamento.
Na primeira linha, os IPs são opcionais. Você pode iniciar direto a partir dos ":

243
Capítulo 14. FreeS/WAN

RSA {" se quiser. O importante é que na primeira linha, os IPs (ou os ":") iniciem
exatamente na primeira coluna, e no resto do texto até o final do bloco, nenhuma
outra linha inicie no primeiro caractere (identar todas as outras linhas). Também
deixe sempre espaços entre as tags (por exemplo ":RSA{" não funciona).
O outro lado deve fazer a mesma coisa: gerar as chaves, guardar as suas chaves
privadas no arquivo de secrets local, e enviar a chave pública para ser acrescen-
tada no arquivo ipsec.conf do lado de cá.
Finalmente, para tudo isto funcionar, habilite a autenticação via RSA no ipsec.conf
de cada um, com a instrução authby=rsasig já mostrada anteriormente.
Não se assuste com o tamanho dos número, eles realmente serão enormes. O
exemplo de 128 bits é apenas ilustrativo, as chaves de 1024 poderão ter até 4 ou 5
linhas de texto numa janela texto de 80 colunas. Mantenha estes números sempre
numa linha só, cada um deles, nunca deixe o editor quebrar a linha em várias.
Acrescente "alias ipsec0 ipsec" no arquivo /etc/conf.modules.
Ao final, reinicialize a máquina, e deixe que ela carregue tudo automaticamente.
Observe se houve alguma mensagem de erro durante o carregamento da máquina.

Testes Pós-instalação
Em primeiro lugar, tenha em mente que as máquinas gateway A e gateway B
não conseguem acessar as máquinas que estão atrás do outro gateway. Isto é uma

244
Capítulo 14. FreeS/WAN

impossibilidade técnica. Um gateway acessa o outro diretamente (pelos ips reais,


sem criptografia) e as máquinas host 1 e host 2 se acessam normalmente (através
de um tunel criptografado), mas gateway A não acessa host 2 diretamente, e
gateway B não acessa host 1 diretamente. Isto será normal.
Durante a fase de testes, talvez seja interessante manter a conexão como auto=add
no arquivo ipsec.conf ao invés de auto=start, pois assim você poderá iniciar e
parar a conexão manualmente quantas vezes desejar. Ao final, mude novamente
para auto=start dos dois lados para que as coisas voltem a ser automáticas.
Sempre olhe os arquivos de registro. Se possível tenha sempre uma janela aberta
com os arquivos de registro de tudo o que está acontecendo, para não perder
tempo com coisas que podem estar bem esclarecidas nas mensagens de erro
que o programa irá jogar para estes arquivos. O arquivo padrão de registro é o
/var/log/messages.

Para verificar se tudo foi feito de maneira correta:

• Verifique se existem arquivos com o nome de ipsec* no diretório /proc/net;

• Verifique o relacionamento entre o IPSec e se as suas interfaces estão corretas, fazendo:

cat /proc/net/ipsec_tncfg

• Execute o comando:

ipsec look

245
Capítulo 14. FreeS/WAN

e verifique se existe uma tabela com rotas e conexões (deve indicar que a outra
rede está saindo através de um tunnel).

A qualquer momento que for necessário paralisar ou iniciar uma interface, pode-
se usar os seguintes comandos (substitua o nome con123 pelo nome usado na
configuração):

# ipsec auto -up con123

# ipsec auto -down con123

246
Capítulo 15. Backup

Apresentação

Figura 15-1. Backup

Qualquer administrador de sistemas sabe que está sob constante risco de sofrer

247
Capítulo 15. Backup

uma perda de dados. As conseqüências da perda de dados podem variar desde


uma queda do sistema temporária até perdas irrecuperáveis de recursos para a
empresa.
Para evitar maiores problemas, todo o administrador de sistema deve ter uma
boa política de backup em seu sistema. Para facilitar a vida de seus usuários, o
Conectiva Linux oferece o Amanda, um software de backup bastante popular.
O Amanda pode operar em diversos tipos de meios físicos de backup (fitas DAT,
discos CD-R). Por simplicidade, neste capítulo nos referimos sempre a fita, em-
bora possa ser substituído por outro tipo de mídia.

Pré-requisitos
Para a instalação do Amanda, você precisa:

• algum conhecimento sobre o sistema de arquivos do Linux e os dispositivos;

• que a rede esteja corretamente configurada;

• um meio adequado para backup como uma unidade de fita;

• um utilitário de backup como o GNU Tar ou o Dump+Restore;

• o Perl deve estar instalado para as ferramentas de documentação do Amanda;

248
Capítulo 15. Backup

• o GNU readline deve estar instalado para poder ser utilizado com o utilitário de recu-
peração de dados;

• o GNU awk e o gnuplot devem estar instalados para que a ferramenta amplot possa
ser utilizada.

Instalação
Para instalar o Amanda:

1. Acesse o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale o pacote do Amanda:

# rpm -ivh amanda-2*

amanda ################################################

3. Instale o gnuplot se ele ainda não estiver instalado:

249
Capítulo 15. Backup

# rpm -ivh gnuplot-*

gnuplot ###############################################

4. Instale o Amanda Server:

# rpm -ivh amanda-server-*

amanda-server #########################################

5. Se você pretende utilizar o Dump+Restore em vez do GNU Tar, você deve instalar o
pacote:

# rpm -ivh dump-*

dump ##################################################

Configuração
A configuração do Amanda deve ser realizada através da edição de três arquivos

250
Capítulo 15. Backup

de configuração.
Antes de partir para a configuração do software, você deverá decidir qual máquina
será o servidor Amanda. Para tomar essa decisão, você deve levar em conta que
o Amanda pode consumir bastante processamento, especialmente se ele for con-
figurado para comprimir dados. Além disso, o Amanda consumirá bastante re-
cursos de rede e E/S de disco. O Amanda não utiliza uma grande quantidade de
memória RAM, mas necessita acesso direto a uma unidade de fita (ou outra mídia
equivalente) com espaço suficiente para o backup.
Você deve escolher um dispositivo que não rebobine automaticamente. No Conec-
tiva Linux, estes dispositivos geralmente contém uma letra n no nome, como, por
exemplo, /dev/nst0.
É possível fazer a compressão de dados diretamente no cliente ou deixar que
o hardware de fita a faça. A compressão via software permite que o Amanda
tenha controle sobre o uso das faixas da fita e faça melhores estimativas quanto
aos tamanhos das imagens. Porém, a compressão via hardware é muito mais efi-
ciente em termos de utilização de CPU. Você deverá desativar a compressão por
hardware se for utilizar compressão por software. Acesse a documentação do seu
hardware de fita para informações sobre como ativar ou desativar a compressão.
Seria interessante que você tentasse alocar espaço no disco rígido do seu servidor
Amanda para que o backup seja acelerado. O Amanda pode utilizar este espaço
em disco para realizar dumps1 enquanto a unidade de fita está ocupada com um
dump anterior.

1. um dump é o mesmo que backup dos dados.

251
Capítulo 15. Backup

Os Arquivos de Configuração

O Amanda pode possuir qualquer número de configurações. Neste capítulo, va-


mos criar uma configuração chamada de Diario, que será utilizada para fazer um
backup diário.
Você deve criar um usuário para o Amanda. Neste capítulo, vamos usar um
usuário chamado amanda, que pode ser criado assim:

# useradd amanda

Note que as configurações são sempre guardadas em subdiretórios abaixo de


/etc/amanda. Esse diretório, porém, não é criado durante a instalação. Você deve
criá-lo antes de começar a configurar o Amanda:

# mkdir /etc/amanda

# chown amanda.amanda /etc/amanda

Perceba que além de criar o diretório, você deverá permitir que o usuário criado
para o Amanda (mais informações sobre isso abaixo) possa acessar este diretório
com permissões de escrita.
Como o nome da configuração é Diario, o arquivo de configuração do Amanda
será /etc/amanda/Diario/amanda.conf.
Abaixo lhe mostraremos as opções mais comuns do arquivo amanda.conf seguidas

252
Capítulo 15. Backup

por uma breve explicação de cada uma:

org "Backup diario da Minha Organizacao"

Isso identifica a configuração. Este texto será utilizado como o assunto das men-
sagens de correio eletrônico que serão enviadas pelo Amanda.

mailto "suporte@minhaorganizacao"

Este parâmetro indica um ou mais (separados por espaços) endereços de correio


eletrônico para onde o Amanda enviará seus relatórios.

dumpuser "amanda"

Indica que o Amanda deve ser executado com as permissões de um usuário que
não o root. Pode ser interessante para o administrador ter um usuário exclusivo
para o Amanda. Isso pode ajudar em termos de segurança, já que quanto menos
tiver de ser executado pelo root, melhor.

Lembre-se que, se você decidir que o Amanda deverá executar como não supe-
rusuário, o usuário escolhido deve ter acesso aos dispositivos de fita assim como
aos arquivos a serem salvos. Para garantir isso, você pode colocar o usuário do
Amanda no grupo disk. Para fazer isso você precisa utilizar o Linuxconf. Consulte a
documentação do Linuxconf para mais informações. Se preferir não utilizar o Linux-
conf, você pode fazer o seguinte:

253
Capítulo 15. Backup

1. Descubra quais os grupos do usuário do Amanda:

# id amanda

uid=501(amanda) gid=501(amanda) grupos=501(amanda),50(ftp)

2. Use o comando usermod para adicionar o usuário amanda ao grupo disk. Note
que você deve colocar o usuário nos mesmos grupos aos quais ele já pertencia
anteriormente, além do grupo disk. No exemplo, o usuário amanda já pertencia ao
grupo ftp:

# usermod -G ftp,disk amanda

dumpcycle 2 weeks

O parâmetro dumpcycle especifica o ciclo de dumps. Este ciclo é o tempo máximo


de um ciclo de backups. Ele indica de quanto em quanto tempo o Amanda deve
fazer um backup completo2.

2. full dump

254
Capítulo 15. Backup

runtapes 2

O Amanda sempre assume que utilizará um única fita a cada execução do backup.
Porém, se você possui um trocador de fita, pode especificar um número de fitas a
serem utilizadas.

tapedev "/dev/nst0"

Especifica o dispositivo de fita a ser utilizado para o backup. Note que ele deve
ser um dispositivo que não rebobine automaticamente.

tapetype SDT-9000

Especifica o tipo de dispositivo de fita instalado.

netusage 5000 Kbps

Esta opção especifica um limite máximo de banda de rede a ser utilizada pelo
Amanda. O valor tem de ser expresso em kilobits por segundo.

labelstr "^Diario[0-9][0-9]*$"

A opção labelstr é uma expressão regular utilizada para assegurar que todas as
fitas estão alocadas para esta configuração.

255
Capítulo 15. Backup

Espaço em Disco Rígido

Como mencionado anteriormente neste capítulo, é possível (e recomendado) alo-


car espaço no servidor de backup para acelerar o processo de backup. Além disso,
este espaço em disco garante uma maior segurança, já que se a fita falhar, o
Amanda continua o backup normalmente em disco, podendo ser mandando pos-
teriormente para fita através do comando amflush (mais sobre este comando no
final deste capítulo).

holdingdisk disco1 {

comment "main holding disk"

directory "/backup" # diretorio a utilizar

use 2048 Mb # quanto espaço utilizar

Você pode ter várias seções holdingdisk. Em cada uma delas, você deve especi-
ficar um diretório para ser utilizado pelo Amanda e a quantidade máxima de
espaço a ser utilizado.

Embora não seja exigido, recomenda-se a utilização de um disco dedicado ao Amanda


para possibilitar uma melhor performance.

256
Capítulo 15. Backup

Tipos de Fita

Você deve especificar algumas informações sobre a unidade de fita sendo uti-
lizada. Você indica que tipo de unidade você está usando com a opção tapetype,
explicada anteriormente neste capítulo. O parâmetro para aquela opção deve cor-
responder a uma entrada definida no arquivo.

define tapetype SDT-6000 {

comment "SDT-6000 SONY"

length 4000 mbytes # tamanho da fita

filemark 100 kbytes # valor ideal para a maioria das fitas

speed 366 kbytes # idem

A única parte que você provavelmente terá de alterar é o parâmetro length que
indica o tamanho da fita. Os outros parâmetros normalmente não precisam ser
alterados.

Tipos de Dump

Você deve definir tipos de dumps que o Amanda fará. Essa definição é feita
através de blocos define dumptype. Por exemplo:

define dumptype sempre-completo {

257
Capítulo 15. Backup

global

comment "Sempre backups completos"

compress none

priority high

dumpcycle 0

Os parâmetros utilizados para se definir um tipo de dump são:

• auth: é o tipo de autenticação a ser utilizada pelo Amanda. Os parâmetros podem ser
bsd e krb4. Padrão: auth bsd;

• comment: é apenas um comentário sobre este tipo de dump;

• comprate: é uma estimativa de como ficará o tamanho dos dados após a compactação.
São necessários dois valores; o primeiro é a estimativa quando de um dump completo
e o segundo dos dumps parciais. Padrão: comprate 0.5 0.5;

• compress: é o tipo de compressão a ser utilizado. Os valores possíveis são:

• none: não comprimir;

• client best: compactar no cliente utilizando a melhor compressão (e menor veloci-


dade);

• client fast: compactar no cliente utilizando a compressão mais rápida (e menos


eficiente);

258
Capítulo 15. Backup

• server best: compactar na fita utilizando a melhor compressão (e menos veloci-


dade);

• server fast: compactar na fita utilizando a compressão mais rápida (e menos efi-
ciente).

Padrão: compress client fast;

• dumpcycle: configura o número de dias em um ciclo de dump, ou seja, o número de


dias entre dumps completos.

• exclude: lista de arquivos e diretórios a serem excluídos do backup. Só é utilizado


quando o backup é feito através do GNU Tar. Pode ser um padrão de arquivos a serem
ignorados ou pode ser list "arquivo", onde arquivo é o nome de um arquivo no cliente
contendo os nomes dos arquivos e diretórios a serem excluídos;

• holdingdisk: especifica se o espaço alocado no disco rígido deveria ser utilizado por
este tipo de dump. Padrão: holdingdisk: yes;

• ignore: se esta diretiva aparece, o sistema de arquivos ao qual ele se refere será igno-
rado (não fará parte do backup);

• index: especifica se o Amanda deve criar e manter um índice dos arquivos neste
backup;

• kencrypt: especifica se os dados devem ser encriptados entre o cliente e o servidor.


Padrão: kencrypt no;

259
Capítulo 15. Backup

• maxdumps: número máximo de dumps concorrentes. Padrão: maxdumps 1;

• priority: nível de prioridade do Amanda. Pode ser low, medium e high. Estes valores
só são utilizados pelo Amanda quando ele não tem como gravar em nenhuma fita por
causa de algum erro. Quando o Amanda está neste estado, ele começa a realizar os
backups apenas na área alocada no disco rígido, começando com os dumps marcados
como high, depois os medium e, finalmente, se houver possibilidade, os low.

• program: especifica qual programa a ser utilizado para realizar os dumps. Pode ser
GNUTAR para utilizar o GNU Tar; ou DUMPS para usar o Dumps. Padrão: program DUMPS.

• record: especifica se o Amanda deve gerar um registro em /etc/dumpdates. Padrão:


record yes;

• skip-full: especifica que este dump deve ser efetuado apenas durante dumps parciais;

• skip-incr: especifica que este dump deve ser efetuado apenas durante dumps comple-
tos;

• strategy: especifica a estratégia do dump. Pode ser:

• standard: utiliza a estratégia normal do Amanda;

• nofull: especifica que o Amanda deve fazer apenas dumps parciais. Isso pode ser
útil quando se trata de backup de um pequeno sistema de arquivos em que poucas
modificações são feitas, assim, pode-se gravar apenas as modificações;

• noinc: especifica que o Amanda deve fazer apenas dumps completos;

260
Capítulo 15. Backup

• skip: especifica que este dump deve ser ignorado. Isso é útil quando se compartilha
um mesmo arquivo disklist com diversas configurações.

Listas de Discos

Em cada diretório de configuração do Amanda você deverá criar um arquivo


disklist. Este arquivo controla os sistemas de arquivos a serem incluídos no
backup.
O arquivo disklist contém qualquer número de linhas especificando sistemas de
arquivos. O formato destas linhas é bastante simples:

MAQUINA SISTARQ TIPODUMP

onde:

• MAQUINA: nome da máquina onde o sistema de arquivos está;

• SISTARQ: o sistema de arquivos a ser incluído. Note que este pode ser um nome de
dispositivo ou partição, ou um diretório;

• TIPODUMP: tipo de dump a ser feito neste sistema de arquivos. Este tipo deve cor-
responder a um tipo criado no arquivo amanda.conf, conforme instruções acima.

261
Capítulo 15. Backup

Assim, um exemplo de arquivo disklist poderia ser:

kepler.minhaorganizacao sda1 imp-melhor

newton.minhaorganizacao hda1 imp-low

newton.minhaorganizacao /usr/local nao-imp

O exemplo acima indica que o Amanda deverá fazer um backup do sistema de


arquivos sda1 (primeira partição do primeiro disco SCSI) da máquina kepler,
utilizando o tipo de dump imp-melhor, que deve ter sido definido no arquivo
amanda.conf. Além disso, foi definido que o Amanda deve fazer um backup de
dois sistemas de arquivos da máquina newton: o hda1 e o diretório /usr/local (su-
postamente localizado fora de hda1). Ambos os sistemas de arquivos utilizam
configurações de backup diferentes.

Inicializando as Fitas

Antes de fazer o backup você deverá inicializar as fitas. Para fazer isso, utilize o
comando amlabel, que deve ser executado pelo usuário do Amanda ou pelo root,
se um usuário não houver sido criado.

amlabel Diario Diario-12

Este comando inicializa a fita Diario-12. O primeiro parâmetro é no nome da

262
Capítulo 15. Backup

configuração a se utilizar e o segundo é o nome (etiqueta) da fita.

Criando Tarefas no Cron

Para utilizar o Amanda você deverá agendar tarefas no Cron.


Para instalar uma tarefa no Cron:

1. Efetue o login com o usuário do Amanda, se você houver criado um, caso contrário,
execute como root. Supondo que você tenha criado um usuário chamado amanda:

# su amanda

Password:

2. Edite a crontab:

$ crontab -e

3. Adicione uma linha para executar o amdump:

* 23 * * 1-5 /usr/sbin/amdump Diario

263
Capítulo 15. Backup

Isso fará com que o amdump seja executado de segunda a sexta-feira, às 11


horas da noite utilizando a configuração Diario. Para mais informações sobre
como configurar a crontab, consulte a documentação do Cron.

O Comando amflush

Se uma fita falha, o Amanda pode utilizar o espaço alocado em disco para fazer
o backup. Para poder gravar os dados que ficaram em disco rígido em uma fita
você deve utilizar o comando amflush.

# amflush Diario

Este comando irá gravar os dados do backup Diario, que ficaram em disco rígido
para fitas.

O Comando amcheck

O amcheck é um comando que deveria ser utilizado antes do amdump. Ele testa
se os clientes estão prontos para o backup.

amcheck Diario

264
Capítulo 15. Backup

O comando acima irá efetuar a checagem para o backup Diario. Ele envia um re-
latório via email para o endereço especificado na configuração (você pode definir
um email alternativo com a opção -m).
Você pode colocar este comando para ser executado pelo cron automaticamente
três horas antes do horário do backup, por exemplo, para que, em caso de proble-
mas, haja tempo para solucioná-los antes do início do backup.

Recuperação de Dados

De nada adiantaria a criação e manutenção de backups se você não pudesse recu-


perar os dados perdidos.
Para recuperar dados de um backup criado pelo Amanda você vai utilizar o co-
mando amrestore.
O comando amrestore pode ser utilizado para recuperar todos os dados no backup
ou apenas uma parte dele.
Por exemplo, imagine que a máquina newton tenha tido um problema e perdeu os
dados. Para recuperar todos os dados daquela máquina, você utilizaria o seguinte
comando:

# amrestore /dev/nst0 newton

O exemplo acima assume que o dispositivo de fita é o /dev/nst0.

265
Capítulo 15. Backup

O amrestore pode também recuperar apenas parte do backup da máquina newton.


Por exemplo, para recuperar apenas os dados de /dev/hda1:

# amrestore /dev/nst0 newton hda1

A sintaxe do amrestore é:

amrestore DISPFITA [ MAQUINA [ DISP [ DATA ] ] ]

onde:

• DISPFITA: dispositivo da unidade de fita;

• MAQUINA: expressão regular identificando a máquina cujos dados se quer recuperar.


Este parâmetro é opcional;

• DISP: expressão regular identificando o sistema de arquivos da máquina especificada


que se quer recuperar. Este parâmetro é opcional e só pode ser utilizado junto a um
nome de máquina;

• DATA: útil quando se tem múltiplos dumps na mesma fita. Identifica qual o dump a
ser recuperado. Este parâmetro só pode ser utilizado em conjunto com um dispositivo
a ser recuperado.

266
Capítulo 15. Backup

Configurando os Clientes
Para configurar as máquinas clientes você deve:

1. Acessar o diretório de pacotes do CD 1 do Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instalar o pacote do cliente Amanda:

# rpm -ivh amanda-client

amanda-client ##############################

3. Criar um usuário para o Amanda (deve ser o mesmo criado no servidor):

# useradd -G disk amanda

4. No diretório home do usuário do Amanda crie um arquivo chamado .amandahosts com


o seguinte formato:

MAQUINA.DOMINIO USUARIO

267
Capítulo 15. Backup

• MAQUINA.DOMINIO: é o nome completo do servidor Amanda;

• USUARIO: é o nome do usuário do Amanda no servidor.

Este arquivo cria uma relação de confiança entre o cliente e o servidor, per-
mitindo que o usuário do Amanda possa conectar-se à máquina cliente sem
senha.

5. Edite o arquivo /etc/inetd.conf e insira a seguinte linha:

amanda dgram udp wait amanda /usr/lib/amanda/amandad amandad

Note que a segunda ocorrência de amanda pode mudar de nome caso você
tenha criado o usuário do Amanda com outro nome. Ou seja, se você tiver
criado o usuário como outronome, a linha seria:
amanda dgram udp wait outronome /usr/lib/amanda/amandad amandad

Referências
Para mais informações sobre os tópicos desde capítulo, visite os links abaixo:

268
Capítulo 15. Backup

Amanda (http://www.cs.umd.edu/projects/amanda/) - esta é a página oficial do


software de backup Amanda. Contém alguma documentação e links.
FAQ do Amanda (http://www.ic.unicamp.br/~oliva/snapshots/amanda/FAQ) - per-
guntas mais freqüentes sobre o Amanda.
UNIX Backup & Recovery (http://www.backupcentral.com/thebook.html) - é um
livro online com um capítulo dedicado ao Amanda.

269
Capítulo 15. Backup

270
Apêndice A. Licenças Gerais

Introdução
Praticamente todos os softwares contidos no CD-ROM do Conectiva Linux são
de livre distribuição. Poucos requerem algum tipo de autorização especial para
utilização, obtidos pela Conectiva S.A. (http://www.conectiva.com.br) e alguns
softwares desenvolvidos pela própria Conectiva são disponibilizados sob licença
comercial de uso.
A maioria dos softwares é distribuída sob uma das três licenças apresentadas
neste capítulo. Por favor verifique em cada software quais são os seus compo-
nentes e quais os termos de sua distribuição.
Todos os softwares no CD-ROM produzido pela são copyright da ® Conectiva
S.A. (http://www.conectiva.com.br). A menos que exista manifestação expressa,
os softwares contidos no CD são de livre distribuição sob a Licença Pública GNU
(GPL).
Os termos Red Hat® e rpm®são marcas de propriedade da Red Hat Software,
Inc. Os termos Conectiva e WebBatch são marcas de propriedade da Conectiva
S.A. (http://www.conectiva.com.br).

271
Apêndice A. Licenças Gerais

O BSD Copyright
Copyright ® 1991, 1992, 1993, 1994 The Regents of the University of California.
Todos os direitos reservados.
Redistribuição e uso nas formas de código-fonte ou binários, com ou sem modi-
ficação são permitidos dentro das seguintes condições:

1. A redistribuição do software deve conter todas as informações sobre direitos autorais,


esta lista de condições e o aviso abaixo;

2. A redistribuição de binários ou executáveis deve conter todas as informações sobre


direitos autorais, listas de condições e o aviso abaixo, na documentação e/ou em
outros materiais constantes da distribuição;

3. Todos os comerciais e anúncios mencionando funcionalidades deste software devem


apresentar o seguinte texto: Este produto inclui software desenvolvido pela Uni-
versidade da Califórnia, Berkeley e seus contribuintes;

4. O nome da Universidade ou de seus contribuintes não pode ser utilizado para en-
dossar ou promover produtos derivados deste software sem expressa autorização por
escrito.

ESTE SOFTWARE É DISTRIBUÍDO POR SEUS MONITORES E CON-


TRIBUINTES NA FORMA EM QUE SE ENCONTRA, E QUALQUER GA-
RANTIA EXPRESSA OU IMPLÍCITA, INCLUINDO, MAS NÃO LIMI-
TADAS, ÀS GARANTIAS COMERCIAIS E ATENDIMENTO DE DETER-
MINADOS PROPÓSITOS, NÃO SÃO RECONHECIDAS. EM NENHUMA

272
Apêndice A. Licenças Gerais

HIPÓTESE OS MONITORES OU SEUS CONTRIBUINTES SERÃO RE-


SPONSÁVEIS POR QUALQUER DANO DIRETO, INDIRETO, ACIDEN-
TAL, ESPECIAL, INCLUINDO, MAS NÃO LIMITADO, À SUBSTITU-
IÇÃO DE MERCADORIAS OU SERVIÇOS, IMPOSSIBILIDADE DE USO,
PERDA DE DADOS, LUCROS CESSANTES OU INTERRUPÇÃO DE ATI-
VIDADES COMERCIAIS, CAUSADOS EM QUALQUER BASE PELO USO
DESTE SOFTWARE.

X Copyright
Copyright® 1987 X Consortium
É concedida e garantida a qualquer pessoa, livre de custos, a obtenção de cópia
deste software e dos arquivos de documentação associados (o Software), po-
dendo lidar com o Software sem restrições, incluindo os direitos de uso, cópia,
modificação, unificação, publicação, distribuição, sublicenciamento e/ou venda
de cópias do Software, e a permissão para as pessoas às quais o Software for
fornecido, dentro das seguintes condições:
As informações de direitos autorais a seguir devem estar presentes em todas as
cópias ou partes substanciais do Software:
O SOFTWARE SERÁ DISPONIBILIZADO NA FORMA EM QUE SE EN-
CONTRA, SEM GARANTIAS DE QUALQUER ESPÉCIE, EXPRESSAS
OU ÍMPLICITAS, INCLUÍDAS, MAS NÃO LIMITADAS, ÀS GARANTIAS

273
Apêndice A. Licenças Gerais

COMERCIAIS, O ATENDIMENTO A DETERMINADOS FINS E O ATEN-


DIMENTO DE DETERMINADA FUNCIONALIDADE. DE FORMA AL-
GUMA O CONSÓRCIO X (X CONSORTIUM) SERÁ RESPONSÁVEL POR
QUALQUER RECLAMAÇÃO, DANO OU OUTRAS PERDAS, A MENOS
QUE EXPRESSO EM CONTRATO, ACORDO OU OUTRAS FORMAS,
NO QUE SE REFERE A UTILIZAÇÃO, COMERCIALIZAÇÃO, CONEXÃO
OU OUTROS CONTATOS COM ESTE SOFTWARE.
Exceto pelo contido nesse aviso, o nome do Consórcio X (X Consortium) não
poderá ser utilizado em qualquer comercial ou outra forma de promoção de ven-
das, uso ou outras negociações deste Software, sem a expressa autorização do X
Consortium.
Copyright ® 1987 Digital Equipment Corporation, Maynard, Massachusetts. To-
dos os direitos reservados.
Permissão de uso, cópia, modificação e distribuição deste software e sua docu-
mentação com qualquer objetivo e sem ônus é garantida, desde que o copyright
abaixo apareça em todas as cópias e que tanto o copyright, como este aviso e
o nome da Digital apareçam, não podendo ser usados em anúncios, publicidade
referentes à distribuição do software sem autorização expressa por escrito.
A DIGITAL NÃO FORNECE QUALQUER TIPO DE GARANTIA NO USO
DESTE SOFTWARE, INCLUINDO TODAS AS COMERCIAIS E DE ATEN-
DIMENTO A DETERMINADOS PROPÓSITOS, E EM HIPÓTESE AL-
GUMA A DIGITAL SERÁ RESPONSÁVEL POR QUALQUER RECLA-
MAÇÃO, DANO OU OUTRAS PERDAS, A MENOS QUE EXPRESSO EM
CONTRATO, ACORDO OU OUTRAS FORMAS, NA UTILIZAÇÃO, COM-
ERCIALIZAÇÃO, CONEXÃO OU OUTROS CONTATOS COM ESTE SOFT-

274
Apêndice A. Licenças Gerais

WARE.

275
Apêndice A. Licenças Gerais

276
Apêndice B. Licença de Uso e
Garantia de Produto

Por favor leia este documento cuidadosamente antes de instalar o Conectiva Linux,
ou qualquer um de seus pacotes, ou qualquer programa incluído com este produto
em seu computador. Este documento contém informações importantes sobre seus
direitos legais. Nós fortemente lhe encorajamos a considerar os pontos apresen-
tados aqui, e a entender e aceitar os termos e condições pelos quais este programa
está licenciado a você. Instalando qualquer programa incluído com este produto,
você aceita os termos e condições a seguir.

Geral
O Sistema Operacional Conectiva Linux tem seu direito autoral baseado na Li-
cença Pública Geral GNU (“GPL”). Nós acreditamos que a GPL disponibiliza os
melhores mecanismos para todos os benefícios e liberdades disponibilizados pe-
los programas de “livre distribuição”. Uma cópia da GPL pode ser encontrada no
manual de instalação do Conectiva Linux, em http://www.conectiva.com.br e em
diversos sites na Internet. O Conectiva Linux é um sistema operacional modular
feito de centenas de outros programas componentes, cada um destes escrito por
pessoas diferentes e com seu próprio direito autoral. Neste documento eles são

277
Apêndice B. Licença de Uso e Garantia de Produto

referenciados, individualmente e coletivamente, como “Programas”. Vários Pro-


gramas têm seu direito autoral baseados na GPL e outras licenças que permitem
a cópia, modificação e redistribuição. Por favor, verifique a documentação on-
line que acompanha cada um dos Programas inclusos no Conectiva Linux para
verificar sua licença específica. Nós sugerimos ler estas licenças cuidadosamente
para entender seus direitos e utilizar melhor os benefícios disponibilizados pelo
Conectiva Linux.

Licença Restrita de Produtos

Adicionalmente aos Programas de livre distribuição, a Conectiva pode incluir


neste produto diversos Programas que não estão sujeitos a GPL ou outras licenças
que permitem modificação e redistribuição. Alguns destes programas estão cita-
dos abaixo:

• AcuCobol-4.3®

• Aker®

• Arkeia®

• BR®

278
Apêndice B. Licença de Uso e Garantia de Produto

• Bru®

• Dataflex®

• FlagShip®

• JRE®

• MZS®

• Oracle8i®

• perfwcol®

• SpoolView®

• VMware®

• webintegrator®

Geralmente, cada um destes componentes é licenciado a você unicamente em


sua forma binária de maneira restrita, ou seja, você poderá instalar estes compo-
nentes em um único computador para seu uso individual. A cópia, redistribuição,
engenharia reversa e/ou modificação destes componentes é proibida. Qualquer
violação dos termos das licenças, imediatamente cancela sua licença. Para saber
os termos precisos das licenças destes componentes, por favor, verifique a doc-
umentação on-line que acompanha cada um destes componentes. Se você não
concorda em aceitar os termos da licença destes componentes, então não os in-

279
Apêndice B. Licença de Uso e Garantia de Produto

stale em seu computador. Se você gostaria de instalar estes componentes em mais


que um computador, por favor, contate o distribuidor dos programas para adquirir
licenças adicionais.

Antes da Instalação
LEIA ATENTAMENTE OS TERMOS E CONDIÇÕES A SEGUIR ANTES
DE INSTALAR O CONECTIVA LINUX OU QUALQUER UM DOS PRO-
GRAMAS INCLUÍDOS COM ELE. INSTALAR QUALQUER UM DESTES
PROGRAMAS INDICA SUA ACEITAÇÃO AOS TERMOS E CONDIÇÕES
A SEGUIR. SE VOCÊ NÃO CONCORDA COM ESTES TERMOS E CONDI-
ÇÕES NÃO INSTALE ESTES PROGRAMAS.
OS PROGRAMAS, INCLUINDO OS CÓDIGOS-FONTE, DOCUMENTAÇÃO,
APARÊNCIA, ESTRUTURA E ORGANIZAÇÃO, SÃO PRODUTOS PROPRI-
ETÁRIOS DA CONECTIVA S.A.; INC; ORACLE, SUN E OUTROS E SÃO
PROTEGIDOS PELO DIREITO AUTORAL E OUTRAS LEIS. ESTES PRO-
GRAMAS E QUALQUER CÓPIA, MODIFICAÇÃO OU PARTE ORIGINADA
DESTES PROGRAMAS, DEVEM A QUALQUER TEMPO PERMANECER
COM OS ACIMA MENCIONADOS, SUBMETIDOS AOS TERMOS E CON-
DIÇÕES DA GPL OU OUTRA LICENÇA RELACIONADA COM OS PRO-
GRAMAS EM CONSIDERAÇÃO.

280
Apêndice B. Licença de Uso e Garantia de Produto

Garantia Limitada
EXCETO SE ESPECIFICAMENTE DITO NESTE ACORDO, OS PROGRA-
MAS SÃO DISPONIBILIZADOS E LICENCIADOS “COMO ESTÃO”, SEM
GARANTIA DE QUALQUER TIPO SEJA ELA EXPRESSA OU IMPLÍCITA,
INCLUINDO, MAS NÃO LIMITADA, PARA AS GARANTIAS DE COMER-
CIALIZAÇÃO E CONVENIÊNCIA PARA UM PROPÓSITO PARTICULAR.
A Conectiva S.A. (http://www.conectiva.com.br) garante que a mídia na qual os
Programas estão gravados é livre de defeitos de fabricação e manufatura sob uso
normal durante um período de 30 dias da data da compra. A Conectiva S.A.
(http://www.conectiva.com.br)& não garante que as funções contidas nos Progra-
mas serão compatíveis com os requisitos que você espera delas ou que a operação
dos Programas será inteiramente livre de erros ou aparecerão precisamente como
descritos na documentação que acompanha o produto.

Limitação de Reparação e
Responsabilidade

Pelo máximo permitido pelas leis aplicáveis, as reparações descritas a seguir são
aceitas por você como únicas, e devem ser disponíveis somente se você registrou
este produto com a Conectiva S.A., de acordo com as instruções disponibilizadas

281
Apêndice B. Licença de Uso e Garantia de Produto

com este produto, até dez dias depois de ter recebido o mesmo. A inteira re-
sponsabilidade da Conectiva S.A. (http://www.conectiva.com.br), e sua reparação
exclusiva, devem ser: se a mídia que disponibiliza os Programas estiver com de-
feito, você pode retorná-la dentro de 30 dias da data da compra, juntamente com
uma cópia da nota fiscal e a Conectiva S.A. (http://www.conectiva.com.br), a seu
critério, irá trocá-la ou proceder a devolução do dinheiro.
PELO MÁXIMO PERMITIDO PELAS LEIS APLICÁVEIS, EM NENHUM
EVENTO OU MOMENTO A CONECTIVA S.A. SERÁ RESPONSÁVEL POR
QUALQUER DANO, INCLUINDO LUCROS CESSANTES, PERDAS ECO-
NÔMICAS OU OUTROS DANOS ACIDENTAIS OU DANOS CONSEQÜEN-
TES, PELO USO OU INAPTIDÃO PARA O USO DOS PROGRAMAS, MESMO
QUE A CONECTIVA S.A. OU QUALQUER DISTRIBUIDOR AUTORIZADO
NÃO TENHA ADVERTIDO ESTES TIPOS DE PROBLEMAS.

Bug do Ano 2000


O Conectiva Linux tem sido testado desde seu início para trabalhar sem prob-
lemas no Ano 2000 bem como depois dele. A certificação para o bug do Ano
2000 refere-se mais sobre testes, boas práticas e a educação do usuário do que
a garantia do produto. Nós continuaremos a disponibilizar informações detalha-
das aos clientes sobre a compatibilidade com o Ano 2000, mas garantias con-
tratuais específicas para o problema do Ano 2000 não são apropriadas dada a
natureza do bug do Ano 2000 e pelo simples fato que uma única tecnologia,
mesmo uma bem preparada para o Ano 2000 como o Conectiva Linux, não pode
resolver todos os itens relacionados à transição para o Ano 2000. A informação

282
Apêndice B. Licença de Uso e Garantia de Produto

que disponibilizamos sobre a compatibilidade com o Ano 2000 não constitui uma
extensão à qualquer garantia para os produtos da Conectiva. A Conectiva S.A.
(http://www.conectiva.com.br) disponibiliza esta informação para assistir você
na avaliação e correção de potenciais conseqüências do uso de datas para o pró-
ximo século.

Geral
Se qualquer cláusula deste Acordo for considerada inválida, as outras cláusulas
não deverão ser afetadas pela mesma. Este Acordo deve ser legislado pelas leis
Brasileiras.
Direitos autorais®2000 Conectiva S.A. (http://www.conectiva.com.br). Todos os
direitos reservados. Conectiva e Conectiva Linux são marcas registradas da Conec-
tiva S.A. (http://www.conectiva.com.br). Linux é uma marca registrada de Linus
Torvalds em diversos países.

283
Apêndice B. Licença de Uso e Garantia de Produto

284
Apêndice C. Licença Pública Geral
GNU

GNU GENERAL PUBLIC LICENSE


Version 2, June 1991
This is an unofficial translation of the GNU General Public License into Por-
tuguese. It was not published by the Free Software Foundation, and does not
legally state the distribution terms for software that uses the GNU GPL – only
the original English text of the GNU GPL does that. However, we hope that this
translation will help Portuguese speakers understand the GNU GPL better.
Copyright (C) 1989, 1991 Free Software Foundation, Inc. 675 Mass Ave, Cam-
bridge, MA 02139, USA
É permitido a qualquer pessoa copiar e distribuir cópias desse documento de
licença, sem a implementação de qualquer mudança.

Introdução
As licenças de muitos softwares são desenvolvidas para cercear a liberdade de
uso, compartilhamento e mudanças. A GNU Licença Pública Geral, ao contrário,

285
Apêndice C. Licença Pública Geral GNU

pretende garantir a liberdade de compartilhar e alterar softwares de livre dis-


tribuição - tornando-os de livre distribuição também para quaisquer usuários. A
Licença Pública Geral aplica-se à maioria dos softwares da Free Software Foun-
dation e a qualquer autor que esteja de acordo com suas normas em utilizá-la (al-
guns softwares da FSF são cobertos pela GNU Library General Public License).
Quando nos referimos a softwares de livre distribuição, referimo-nos à liberdade
e não ao preço. Nossa Licença Pública Geral foi criada para garantir a liberdade
de distribuição de cópias de softwares de livre distribuição (e cobrar por isso caso
seja do interesse do distribuidor), o qual recebeu os códigos-fonte, que pode ser
alterado ou utilizado em parte em novos programas.
Para assegurar os direitos dos desenvolvedores, algumas restrições são feitas,
proibindo a todas as pessoas a negação desses direitos ou a solicitação de sua
abdicação. Essas restrições aplicam-se ainda a certas responsabilidades sobre a
distribuição ou modificação do software.
Por exemplo, ao se distribuir cópias de determinado programa, por uma taxa de-
terminada ou gratuitamente, deve-se informar sobre todos os direitos incidentes
sobre aquele programa, assegurando-se que os fontes estejam disponíveis assim
como a Licença Pública Geral GNU.
A proteção dos direitos envolve dois passos: (1) copyright do software e (2) li-
cença que dá permissão legal para cópia, distribuição e/ou modificação do soft-
ware.
Ainda para a proteção da FSF e do autor, é importante que todos entendam que
não há garantias para softwares de livre distribuição. Caso o software seja mod-
ificado por alguém e passado adiante, este software não mais refletirá o trabalho
original do autor não podendo portanto ser garantido por aquele.

286
Apêndice C. Licença Pública Geral GNU

Finalmente, qualquer programa de livre distribuição é constantemente ameaçado


pelas patentes de softwares. Buscamos evitar o perigo de que distribuidores destes
programas obtenham patentes individuais, tornado-se seus donos efetivos. Para
evitar isso foram feitas declarações expressas de que qualquer solicitação de
patente deve ser feita permitindo o uso por qualquer indivíduo, sem a necessi-
dade de licença de uso.
Os termos e condições precisas para cópia, distribuição e modificação seguem
abaixo.

Termos e Condições para Cópia,


Distribuição e Modificação

1. Esta licença se aplica a qualquer programa ou outro trabalho que contenha um aviso
colocado pelo detentor dos direitos autorais dizendo que aquele poderá ser distribuído
nas condições da Licença Pública Geral. O Programa refere-se a qualquer software
ou trabalho e a um trabalho baseado em um Programa e significa tanto o Programa
em si como quaisquer trabalhos derivados de acordo com a lei de direitos autorais, o
que significa dizer, um trabalho que contenha o Programa ou uma parte deste, na sua
forma original ou com modificações ou traduzido para uma outra língua (tradução
está incluída sem limitações no termo modificação).

287
Apêndice C. Licença Pública Geral GNU

Atividades distintas de cópia, distribuição e modificação não estão cober-


tas por esta Licença, estando fora de seu escopo. O ato de executar o Pro-
grama não está restringido e a saída do Programa é coberta somente caso
seu conteúdo contenha trabalhos baseados no Programa (independentemente
de terem sidos gerados pela execução do Programa). Se isso é verdadeiro
depende das funções executadas pelo Programa.

2. O código-fonte do Programa, da forma como foi recebido, pode ser copiado e dis-
tribuído, em qualquer media, desde que seja providenciado um aviso adequado sobre
os copyrights e a negação de garantias, e todos os avisos que se referem à Licença
Pública Geral e à ausência de garantias estejam inalterados e que qualquer produto
oriundo do Programa esteja acompanhado desta Licença Pública Geral.
É permitida a cobrança de taxas pelo ato físico de transferência ou gravação
de cópias, e podem ser dadas garantias e suporte em troca da cobrança de
valores.

3. Pode-se modificar a cópia ou cópias do Programa de qualquer forma que se deseje,


ou ainda criar-se um trabalho baseado no Programa, copiá-lo e distribuir tais modifi-
cações sob os termos da seção 1 acima e do seguinte:

[a.] Deve existir aviso em destaque de que os dados originais foram alterados nos
arquivos e as datas das mudanças;
[b.] Deve existir aviso de que o trabalho distribuído ou publicado é, de forma
total ou em parte derivado do Programa ou de alguma parte sua, e que pode ser
licenciado totalmente sem custos para terceiros sob os termos desta Licença.
[c.] Caso o programa modificado seja executado de forma interativa, é obri-

288
Apêndice C. Licença Pública Geral GNU

gatório, no início de sua execução, apresentar a informação de copyright e da


ausência de garantias (ou de que a garantia corre por conta de terceiros), e que os
usuários podem redistribuir o programa sob estas condições, indicando ao usuário
como acessar esta Licença na sua íntegra.
Esses requisitos aplicam-se a trabalhos de modificação em geral. Caso algumas
seções identificáveis não sejam derivadas do Programa, e podem ser consideradas
como partes independentes, então esta Licença e seus Termos não se aplicam
àquelas seções quando distribuídas separadamente. Porém ao distribuir aquelas
seções como parte de um trabalho baseado no Programa, a distribuição como
um todo deve conter os termos desta Licença, cujas permissões estendem-se ao
trabalho como um todo, e não a cada uma das partes independentemente de quem
os tenha desenvolvido.
Mais do que tencionar contestar os direitos sobre o trabalho desenvolvido por
alguém, esta seção objetiva propiciar a correta distribuição de trabalhos derivados
do Programa.
Adicionalmente, a mera adição de outro trabalho ao Programa, porém não baseado
nele nem a um trabalho baseado nele, a um volume de armazenamento ou media
de distribuição não obriga a utilização desta Licença e de seus termos ao trabalho.
São permitidas a cópia e a distribuição do Programa (ou a um trabalho baseado
neste) na forma de código-objeto ou executável de acordo com os termos das
Seções 1 e 2 acima, desde que atendido o seguinte:
[a.] Esteja acompanhado dos códigos-fonte legíveis, os quais devem ser distribuí-
dos na forma da Seções 1 e 2 acima, em mídia normalmente utilizada para manu-
seio de softwares ou;

289
Apêndice C. Licença Pública Geral GNU

[b.] Esteja acompanhado de oferta escrita, válida por, no mínimo 3 anos, de


disponibilizar a terceiros, por um custo não superior ao custo do meio físico de
armazenamento, uma cópia completa dos códigos-fonte em meio magnético, de
acordo com as Seções 1 e 2 acima;
[c.] Esteja acompanhado da mesma informação recebida em relação à oferta da
distribuição do código-fonte correspondente (esta alternativa somente é permitida
para distribuições não comerciais e somente se o programa recebido na forma de
objeto ou executável tenha tal oferta, de acordo com a subseção 2 acima).
O código-fonte de um trabalho é a melhor forma de produzirem-se alterações
naquele trabalho. Códigos fontes completos significam todos os fontes de to-
dos os módulos, além das definições de interfaces associadas, arquivos, scripts
utilizados na compilação e instalação do executável. Como uma exceção excep-
cional, o código-fonte distribuído poderá não incluir alguns componentes que não
se encontrem em seu escopo, tais como compilador, cerne, etc. para o sistema op-
eracional onde o trabalho seja executado.
Caso a distribuição do executável ou objeto seja feita através de acesso a um
determinado ponto, então oferta equivalente de acesso deve ser feita aos códigos-
fonte, mesmo que terceiros não sejam obrigados a copiarem os fontes juntos com
os objetos simultaneamente.

1. Não é permitida a cópia, modificação, sub-licenciamento ou distribuição do Pro-


grama, exceto sob as condições expressas nesta Licença. Qualquer tentativa de cópia,
modificação, sublicenciamento ou distribuição do Programa é proibida, e os dire-
itos descritos nesta Licença cessarão imediatamente. Terceiros que tenham recebido
cópias ou direitos na forma desta Licença não terão seus direitos cessados desde que
permaneçam dentro das cláusulas desta Licença.

290
Apêndice C. Licença Pública Geral GNU

2. Não é necessária aceitação formal desta Licença, apesar de que não haverá docu-
mento ou contrato que garanta permissão de modificação ou distribuição do Pro-
grama ou seus trabalhos derivados. Essas ações são proibidas por lei, caso não se
aceitem as condições desta Licença. A modificação ou distribuição do Programa
ou qualquer trabalho baseado neste implica na aceitação desta Licença e de todos
os termos desta para cópia, distribuição ou modificação do Programa ou trabalhos
baseados neste.

3. Cada vez que o Programa seja distribuído (ou qualquer trabalho baseado neste), o
recipiente automaticamente recebe uma licença do detentor original dos direitos de
cópia, distribuição ou modificação do Programa objeto destes termos e condições.
Não podem ser impostas outras restrições nos recipientes.

4. No caso de decisões judiciais ou alegações de uso indevido de patentes ou direitos


autorais, restrições sejam impostas que contradigam esta Licença, estes não isentam
da sua aplicação. Caso não seja possível distribuir o Programa de forma a garantir
simultaneamente as obrigações desta Licença e outras que sejam necessárias, então
o Programa não poderá ser distribuído.
Caso esta Seção seja considerada inválida por qualquer motivo particular
ou geral, o seu resultado implicará na invalidação geral desta licença na
cópia, modificação, sublicenciamento ou distribuição do Programa ou tra-
balhos baseados neste.
O propósito desta seção não é, de forma alguma, incitar quem quer que seja a
infringir direitos reclamados em questões válidas e procedentes, e sim prote-
ger as premissas do sistema de livre distribuição de software. Muitas pessoas
têm feito contribuições generosas ao sistema, na forma de programas, e é ne-

291
Apêndice C. Licença Pública Geral GNU

cessário garantir a consistência e credibilidade do sistema, cabendo a estes e


não a terceiros decidirem a forma de distribuição dos softwares.
Esta seção pretende tornar claro os motivos que geraram as demais cláusulas
desta Licença.

5. Caso a distribuição do Programa dentro dos termos desta Licença tenha restrições
em algum País, quer por patentes ou direitos autorais, o detentor original dos direitos
autorais do Programa sob esta Licença pode adicionar explicitamente limitações ge-
ográficas de distribuição, excluindo aqueles Países, fazendo com que a distribuição
somente seja possível nos Países não excluídos.

6. A Fundação de Software de Livre Distribuição (FSF - Free Software Foundation)


pode publicar versões revisadas ou novas versões desta Licença Pública Geral de
tempos em tempos. Estas novas versões manterão os mesmos objetivos e o espírito
da presente versão, podendo variar em detalhes referentes a novas situações encon-
tradas.
A cada versão é dado um número distinto. Caso o Programa especifique um
número de versão específico desta Licença a qual tenha em seu conteúdo
a expressão “ou versão mais atualizada”, é possível optar pelas condições
daquela versão ou de qualquer versão mais atualizada publicada pela FSF.

7. Caso se deseje incorporar parte do Programa em outros programas de livre dis-


tribuição de softwares é necessária autorização formal do autor. Para softwares que
a FSF detenha os direitos autorais, podem ser abertas exceções desde que mantido o
espírito e objetivos originais desta Licença.

8. UMA VEZ QUE O PROGRAMA É LICENCIADO SEM ÔNUS, NÃO HÁ QUAL-

292
Apêndice C. Licença Pública Geral GNU

QUER GARANTIA PARA O PROGRAMA. EXCETO QUANDO TERCEIROS


EXPRESSEM-SE FORMALMENTE, O PROGRAMA É DISPONIBILIZADO EM
SEU FORMATO ORIGINAL, SEM GARANTIAS DE QUALQUER NATUREZA,
EXPRESSAS OU IMPLÍCITAS, INCLUINDO MAS NÃO LIMITADAS, ÀS GA-
RANTIAS COMERCIAIS E DO ATENDIMENTO DE DETERMINADO FIM. A
QUALIDADE E A PERFORMANCE SÃO DE RISCO EXCLUSIVO DOS USUÁ-
RIOS, CORRENDO POR SUA CONTA OS CUSTOS NECESSÁRIOS A EVEN-
TUAIS ALTERAÇÕES, CORREÇÕES E REPAROS JULGADOS NECESSÁRIOS.

9. EM NENHUMA OCASIÃO, A MENOS QUE REQUERIDO POR DECISÃO JU-


DICIAL OU POR LIVRE VONTADE, O AUTOR OU TERCEIROS QUE TEN-
HAM MODIFICADO O PROGRAMA, SERÃO RESPONSÁVEIS POR DANOS
OU PREJUÍZOS PROVENIENTES DO USO OU DA FALTA DE HABILIDADE
NA SUA UTILIZAÇÃO (INCLUINDO MAS NÃO LIMITADA A PERDA DE DA-
DOS OU DADOS ERRÔNEOS), MESMO QUE NÃO TENHA SIDO EMITIDO
AVISO DE POSSÍVEIS ERROS OU DANOS.

FIM DA LICENÇA

Como Aplicar Estes Termos a Novos


Programas?

293
Apêndice C. Licença Pública Geral GNU

Caso você tenha desenvolvido um novo programa e deseja a sua ampla dis-
tribuição para o público, a melhor forma de conseguí-lo é torná-lo um software
de livre distribuição, onde qualquer um possa distribuí-lo nas condições desta
Licença.
Para tanto basta anexar este aviso ao programa. É aconselhável indicar ainda no
início de cada arquivo fonte a ausência de garantias e um apontamento para um
arquivo contendo o texto geral desta Licença, como por exemplo:

(uma linha para dar o nome do programa e uma breve idéia do que

ele faz.)

Copyright ® 19yy nome do autor

Este programa é um software de livre distribuição,

que pode ser copiado e distribuído sob os termos da Licença

Pública Geral GNU, conforme publicada pela Free Software

Foundation, versão 2 da licença ou (a critério do autor)

qualquer versão posterior.

Este programa é distribuído na expectativa de ser útil aos

seus usuários, porém NÃO TEM NENHUMA GARANTIA, EXPLÍCITAS

OU IMPLÍCITAS, COMERCIAIS OU DE ATENDIMENTO A UMA

DETERMINADA FINALIDADE. Consulte a Licença Pública Geral GNU

294
Apêndice C. Licença Pública Geral GNU

para mais detalhes.

Deve haver uma cópia da Licença Pública Geral

GNU junto com este software em inglês ou português. Caso

não haja escreva para Free Software Foundation, Inc.,

675 Mass Ave, Cambridge, MA 02139, USA.

Inclua também informações de como contatar você através de correio eletrônico


ou endereço comercial/residencial.
Caso o programa seja interativo, apresente no início do programa um breve aviso.
Por exemplo:

Gnomovision versão 69, Copyright nome do autor Gnomovision

NÃO POSSUI NENHUMA GARANTIA; para detalhes digite “mostre

garantia”. Este é um software de livre distribuição e você

está autorizado a distribuí-lo dentro de certas condições.

Digite “mostre condição” para mais detalhes.

Os comandos hipotéticos “mostre garantia” e “mostre condição” apresentarão as


partes apropriadas da Licença Pública Geral GNU. Evidentemente os comandos
podem variar ou serem acionados por outras interfaces como clique de mouse,
etc..
Esta Licença Pública Geral não permite a incorporação de seu programa em pro-
gramas proprietários. Se o seu programa é uma subrotina de biblioteca, você pode

295
Apêndice C. Licença Pública Geral GNU

achar mais interessante permitir a “ligação” de aplicações proprietárias com sua


biblioteca. Se é isso que você deseja fazer, use a Licença Pública Geral GNU para
Bibliotecas no lugar desta Licença.

296
inicializando as fitas, 262
Índice
instalando, 249
Remissivo lista de discos, 261
pré-requisitos, 248
recuperação de dados, 265
referências, 268

A tipos de dump, 257


tipos de fita, 257
Amanda
utilizando o cron, 263
arquivo /etc/inetd.conf, 268
Apache, 45
arquivo amanda.conf, 252
arquivo httpd.conf, 62
comando amcheck, 264
configurando, 47, 62
comando amflush, 256, 264
configurando DNS, 65
comando amrestore, 265
diretório dos domínios, 65
configurando, 250
documentação, 62
configurando máquinas clientes, 267
inicializando, 50
editando o crontab, 263
instalando, 46
espaço em disco rígido, 256
módulo php3, 53

297
pré-requisitos, 46 arquivo ipsec.secrets, 240

reinicializando, 54, 64 arquivo login.config, 170

testando configurações, 65 autenticação, 238

teste de configuração, 55
apelidos de email, 114

adicionando, 120
B
arquivo de listagem, 121
backup, 247
configurando, 118
BIND, 27
editando, 120
programa de filtros, ?? configuração, 29

aplicativos
instalação, 28
boot remoto
Amanda, 248
Apache, 45 broadcast, 215

Dump e Restore, 248 configurando as estações, 219

GNU Tar, 248 configurando o servidor, 212

arquivo /etc/inetd.conf, 268


criando disquetes, 217

arquivo httpd.conf, 62
DNS, 215

arquivo inittab, 169


domínio NIS, 215

298
faixa de IPs, 215 pré-requisitos, 189
gerenciamento de pacotes, 220 correio eletrônico, 115

instalando, 222 configurando pelo linuxconf, 118


removendo, 226 criptografia, 233

instalação, 211 cron, 263

módulo do linuxconf, 212


pacotes rpm, 216
pré-requisitos, 210
D
referências, 227
DNS, 27
solução, 209
uma rede com, 209 adicionando domínios virtuais, 42

utilitário setup, 219 adição de máquinas, 37, 37


cadastrando estações, 32
configurando
mapa de IPs reversos, 40
C
configurando com linuxconf, 29
CIPE, 231 configurando o domínio, 31
compartilhamento de recursos, 189 configuração, 29

299
especificando nome de máquina, 34 F
inclusão de domínios, 34
frees/wan
instalação, 28
arquivo ipsec.conf, 235
opção edição rápida de máquinas, 38
arquivo ipsec.secrets, 240
selecionando um domínio, 33
autenticação, 238
domínios virtuais, 60
configurando, 235
configurando gateway, 239
instalando, 234
E keywords, 238

email pré-requisitos, 233

configurando múltiplas contas, 118


criando múltiplas contas, 115
pré-requisitos, 116 G
exportando sistema de arquivos, 194
gateway, 239

GPL, 285

300
I habilitando a autenticação, 244
RSA, 231
IMAP, 92
testes pós-instalação, 245
IP masquerading

apresentação, 154
arquivo ipchains, 156
ativando DNS, 165 L
configurando, 156 licença
configurando estações, 161 GPL, 285
configurando pelo linuxconf, 161 listas de discussão
estações Windows, 163 (Ver mailman)
inicializando automaticamente, 160 LPD
instalando, 155 adicionando volumes, 199
pré-requisitos, 155 configurando impressoras, 202
roteamento, 162 instalando, 192
IPSec opções de filtro, 204
criptografia, 233 selecionando um driver, 205
ferramentas, 231
gerando chaves RSA, 242

301
M inicializando, 191
instalando, 190
mailman
montando um diretório remoto, 196
apresentação, 123
comandos, 132
configuração, 125
criando uma lista, 129 P
instalação, 124 php3, 53
pré-requisitos, 123 pop, 86
mapas de IPs reversos, 40 Portslave, 174
adicionando, 40 arquivo pslave.conf, 183
configurando, 183
instalando, 182

N opções, 185
servidor de autenticação e contabili-
NFS dade, 184
acessando volumes, 197 teste de configuração, 187
adicionando volumes, 198 PPP
configurando, 193 arquivo inittab, 169

302
arquivo login.config, 170 configurando, 177
configurando, 169 inicializando o servidor, 181
configurando endereços IP, 171 instalando, 176
instalando, 168 pré-requisitos, 176
placa serial, 170 teste de instalação, 181
pré-requisitos, 167 tipo de servidor de acesso, 179
protocolo de autenticação, 175 recuperação de dados, 265

proxy, 136 relay, 80

pslave.conf, 183 roteadores, 155

RSA

vantagens, 241

R
Radius, 174

arquivo clients, 177


S
arquivo naslist, 178 segurança

arquivo users, 179 serviços de alto nível, 231


autenticação de usuários, 179 serviços de baixo nível, 232

303
segurança de conexões, 230 servidor PPP, 167

sendmail servidor proxy

apresentação, 67 cache, 137


configurando, 118 squid, 137
configurando pelo Linuxconf, 69 servidor web, 45, 61

configurando relay, 80 configurando, 47


controle de envio de mensagens, 73 instalando, 46, 62
domínio virtual, 75 pré-requisitos, 46, 61
domínios autorizados, 80 squid

filtros de spam, 78 acls, 145


inicializando, 122 adicionando usuários, 142
instalando, 68, 117 arquivo /etc/squid/squid.conf, 139
intervalo de envio de mensagens, 73 opções, 139, 144
pré-requisitos, 67 arquivo de registro, 141
remetentes bloqueados, 79 autenticador, 142
tamanho da caixa postal, 76 configurando, 139
tamanho máximo das mensagens, 76 configurando a estação, 148
servidor de nomes, 61 configurando o proxy pelo Netscape,

304
150 tamanho máximo de arquivos na
cache, 140
configurando pelo StarOffice, 151
valores para limite da cache, 140
criando listas de acesso, 146
STunnel, 231
diretiva httpd_access, 146
diretório de cache, 140
FTP, 150
HTTP, 150 V
HTTPS, 150
VTun, 231
inicializando, 152
instalando, 138
memória da cache, 140
Netscape, 149
W
opções de segurança, 144 webmail, 83
porta para requisições, 139 acessando a página de webmail, 111
pré-requisitos, 137 arquivo inetd.conf, 86
relay de SMTP, 147 cabeçalhos de email, 107
restrição de acesso, 141 checagem de mensagens, 104
restrição de acessos, 148 configurando, 85

305
configurando IMP, 89 programas binários, 99
cookies, 97 pré-requisitos, 83
IMP, 83 selecionando o idioma, 91
instalando, 84 servidor IMAP, 92
linguagem PHP3, 87 suporte a banco de dados, 109
POP, 86

Você também pode gostar