Networking é tudo. Networking é comunicação, interação, transmissão, compartilhamento. Networking é conhecimento. Conhecimento é poder. Poder é Responsabilidade. Responsabilidade é Maturidade. Maturidade faz parte do Profissional...
segunda-feira, 17 de junho de 2013
domingo, 12 de maio de 2013
Conceitos de Redes
Vamos fazer uma pausa nos servidores para conversarmos um pouco sobre algumas coisinhas básicas sobre redes. São conceitos importantes para qualquer pessoa que queira começar ou aprofundar nesse assunto. Vou dividir o assunto em assuntos nivelados entre conhecimentos básicos, médios e avançados. Toda publicação avisará o nível do assunto.
Básico 1. Conceitos Básicos de Redes:
A primeira questão a conversarmos é a mais básica de todas, o que é uma rede? Se deixarmos a questão assim teríamos um problema de interpretação pois cada um poderia entender "rede" de acordo com seu conhecimento prévio. Uma rede de pesca? Uma rede para deitar? Tudo depende do contexto. Como este é um blog voltado para tecnologia pensa-se logo em uma rede de dados onde equipamentos podem trocar informações entre si.
Uma rede de dados é exatamente isso, um conjunto de máquinas capazes de compartilhar dados entre si. Até o momento você pode se perguntar, e daí? Já tenho noção disso. Eu lhe respondo com certeza que o problema não é realmente saber o que uma rede é e sim como ela funciona. Esse é o objetivo. entender como ocorre o processo de troca de dados, como que eles saem de um equipamento e chegam em outro.
Do que uma rede de dados é formada? Este pode ser um ponto de partida interessante. Num ponto de vista físico pode-se enumerar aqui:
- Computadores;
- Impressoras;
- Tablets;
- Celulares;
- Qualquer equipamento que consiga acessar informações remotas;
Além dos equipamentos finais, citados acima, existem os equipamentos intermediários, responsáveis por promover essa interconexão, cada um com sua especificidade a ser explorada em breve.
- Hubs;
- Switches;
- Roteadores;
- Access Points Wireless;
- Equipamentos de multifunção (a ser explorado em breve)
Como a intenção é compreender como uma rede funciona, os equipamentos finais ficarão para uma outra oportunidade e o foco inicial será voltado aos intermediários que a compõem. Começa com a rede mais básica que pode-se montar, três computadores conectados com um hub em seu meio. Em algumas das imagens a seguir, utilizei o programa Cisco Packet Tracer para montar as topologias físicas.
Na imagem acima o hub é o elemento centralizador da comunicação. Para o melhor entendimento, vamos inicialmente mostrar as diversas topologias possíveis no nível físico. A apresentada acima é a que chamamos de estrela, a que usamos hoje. Sua composição é um elemento central que recebe os sinais de todos os equipamentos conectados a ele. Cada equipamento final é individualizado sendo que a falha de um não gera nenhum problema para a comunicação dos demais, diferente dos meios de comunicação em série como a topologia barramento, mostrada abaixo:
Como pode-se perceber, os equipamentos não estão ligados a um centralizador e sim uns nos outros. Nesse caso seu funcionamento é muito similar às lampadas que usamos no natal, se uma queima, as que ficam depois dela no circuito não acendem também. No caso das redes, o mesmo se aplica. Se uma máquina parar ou for removida o circuito da rede abrirá e o processo de comunicação será interrompido até que o circuito seja fechado novamente. Na mesma linha temos a topologia em anel, como abaixo:
A grande diferença entre anel e barramento é que na topologia anel não há terminação do cabo, pois ele encontra-se novamente na primeira máquina, fechando um loop por onde os dados trafegarão. As inconsistências de funcionamento são as mesmas.
Uma topologia que também existe é chamada de Token Ring, fisicamente ela se parece com a estrela pois os equipamentos se ligam a um equipamento central mas a comunicação ocorre de forma serial onde existe um token que funciona como autorização para a transmissão.
Como a imagem acima apresenta, existe uma interface central chamada de Media Access Unit (MAU) responsável por interconectar os equipamentos. Embora fisicamente esta topologia se confunda com a Estrela, logicamente a comunicação ocorre em modo serial. Existem mais topologias, até mesmo o uso de várias juntas em um mesmo ambiente.
Dentre as topologias físicas possíveis nosso foco será a estrela.
Na próxima postagem, daremos continuidade apresentando os equipamentos físicos e tipos de cabeamento possíveis para a rede!
Abraços!!
segunda-feira, 29 de abril de 2013
Debian como Servidor Proxy e Firewall
Começaremos uma série de posts sobre o uso do Linux em servidores.
Nosso primeiro material é o uso do Linux Debian como Servidor Proxy e Firewall.
Os procedimentos aqui apresentados são um conjunto de práticas obtidas por meio de leitura de diversos livros sobre o assunto e materiais online de fóruns e sites especializados. Qualquer procedimento que tenha sido aproveitado de algum outro local será devidamente identificado. Os processos de instalação do Debian já constam em outros posts porém sempre relembrarei alguma coisa que entenda como necessária.
Este material serve inicialmente de apoio aos meus alunos do Técnico em Informática, principalmente aqueles que demonstram uma dificuldade por não serem habituados com ambientes de configuração em linha de comando. Importante ressaltar que sem pesquisa e dedicação não chegamos a local algum, o conhecimento não surge por osmose e sim por difusão. Apoio qualquer iniciativa de difusão do conhecimento de forma aberta. O conhecimento nos liberta...
_________________________________________________________________________________
Neste material mostrarei passo a passo como configurar um Servidor Proxy e Firewall Linux. Usaremos a distribuição Debian 6.0.7 como nossa base e ativaremos o firewall iptables (nativo do Linux) e o proxy Squid. Para o correto funcionamento precisaremos de duas placas de rede neste servidor, uma que estará ligada ao link externo (modem adsl, roteador, etc) e a outra ligada à rede local, geralmente direto no switch principal.
Os procedimentos aqui trabalhados são em ambiente de linha de comando, a instalação do debian será sem ambiente gráfico, por isso serão poucas imagens.
Antes, um breve esclarecimento do que seja cada um dos serviços.
Firewall: Se traduzirmos o nome ao pé da letra teremos algo como “parede
de fogo”. “Você deve se perguntar, nossa que nome estranho para um serviço
voltado para segurança, mas, pense: atravessar uma parede já é complicado,
imagine se esta parede estiver pegando fogo”;). A função principal do firewall
é não permitir que estranhos acessem a sua rede local para ter acesso a
arquivos e também que dados internos confidenciais não saiam sem a devida
autorização. Usamos firewalls diariamente sem sabermos, o próprio Windows,
desde sua versão XP já vem com um firewall nativo funcionando.
Proxy: Tem como função servir de intermediário entre solicitações
de máquinas. Usamos geralmente o proxy para filtrar o acesso à Internet,
dizendo quem pode acessar e o que pode acessar. Os servidores proxy possuem
diversas formas de existência sendo o transparente o método onde qualquer
usuário da rede local passe por ele para sair dela.
Passo 1: Instalando o Debian com duas interfaces de rede:
Ao colocar o DVD do Debian no seu drive óptico e iniciar a máquina terá esta tela inicial:
Selecione a opção que melhor se enquadra com seu hardware (32 bits ou 64 bits). Neste caso eu escolhi a opção de instalação 64 bits. O processo inicial é basicamente a seleção de idioma, layout de teclado, cópia dos arquivos essenciais do DVD para a memória da máquina e logo em seguida o reconhecimento do hardware instalado. Nesse caso, como temos duas placas de rede, ele perguntará qual delas que será ligada à rede externa.
Como estou usando máquina virtual para a elaboração deste material, as interfaces são iguais. Não há problema em usar duas placas de rede iguais já que o MAC Address de cada uma nunca será o mesmo. Identifique para ele qual das placas está ligada na rede externa, sendo no meu caso a eth0.
O processo de instalação seguirá em frente configurando a interface de rede automaticamente caso tenha um DHCP funcionando. Os roteadores ADSL possuem essa configuração onde podem funcionar como servidores DHCP além de permitirem a comunicação entre sua rede e a do provedor. Caso seu roteador ADSL não esteja com essa função habilitada, por protocolo PPPoE e esteja funcionando em modo BRIDGE, mude esta configuração. Para mais informações sobre configurações de equipamentos de acesso dos provedores visite a Associação Brasileira dos Usuários de Acesso Rápido.
O próximo passo é criar uma senha para o ROOT e confirmá-la, criar um usuário, uma senha para ele e confirmá-la e dar um nome para a máquina. Corporativamente, existem documentos que informam os nomes das máquinas ou como devem ser designados. Não tem problema você não colocar o nome correto na instalação pois posteriormente poderá mudar o nome da máquina. Após isso entraremos no menu de particionamento. Farei o processo mais simples onde particionarei a unidade de modo assistido, uma única partição para todo o sistema (recomendado para os iniciantes). Em breve lançarei um material falando sobre o particionamento do sistema Linux e seus diversos layouts.
1. Escolhendo o método de particionamento:
2. Selecionando o disco a ser particionado.3. Selecionando o esquema de particionamento.
4. Confirmando o layout:
Criadas as partições e formatadas, o processo agora é da instalação do sistema.
Você será questionado sobre o uso de um espelho de rede para o gerenciador de pacotes. É importante que aqui você confirme e que a máquina esteja conectada à Internet pois neste momento os repositórios serão configurados para que instalemos os programa e serviços depois.
Quase no fim da instalação você será questionado sobre a seleção de software. No caso desta máquina selecione apenas os Utilitários Standard de Sistema. Para remover alguma seleção basta mover o cursos sobre a opção e apertar a tecla espaço.
O processo de instalação é quase o mesmo do post anterior sobre servidor torrent, qualquer dúvida veja-o por aqui ou entre em contato comigo!
A instalação terminará e teremos a seguinte tela:
A partir de agora o procedimento é 100% em linha de comando. Colocarei os comandos em ordem e algumas imagens para ajudá-lo a se localizar. Para entender, todos os comandos em modo ROOT serão iniciados por um #. Avisarei quando o texto é localizado em um script ou não.
Faça o login com o usuário ROOT, nesse caso você poderá fazer isso para que possamos iniciar o processo de instalação e configuração dos serviços.
O primeiro passo é a configuração das interfaces de rede. O arquivo de script onde estas configurações são armazenadas fica dentro de /etc/network e o arquivo recebe o nome de interfaces. Vamos editá-lo através do VI.
Chame-o para edição com o comando abaixo:
# vi /etc/network/interfaces
Encontrará um arquivo da seguinte forma:
Esta é a configuração inicial do sistema, quando configuramos a primeira interface (eth0) na instalação. A outra que aparece é a interface virtual de loopback na qual a máquina envia pacotes para ela mesma.
Precisamos aqui, inserir algumas linhas novas para configurarmos a segunda interface de rede (eth1).
Além disso adicionaremos uma linha na interface eth0 para que, ao reiniciarmos o serviço, ela renove a concessão de endereço IP com o roteador ou modem. Esta linha é "auto eth0".
Para a configuração da eth1, você precisa já ter um esquema de endereçamento IP definido. No meu caso, criei um layout de endereçamento com subrede para reduzir o número de hosts dentro da minha lan.
Meu layout ficou assim:
REDE: 172.16.214.64/27 (Uma máscara de 27 bits - 255.255.255.224 - que permite apenas 30 hosts)
BROADCAST: 172.16.214.95
Intervalo de endereços válidos vão de 172.16.214.65 até 172.16.214.94.
Dentro do arquivo interfaces adicionaremos as linhas:
auto eth1
allow-hotplug eth1
iface eth1 inet static
address 172.16.214.94
netmask 255.255.255.224
network 172.16.214.64
broadcast 172.16.214.95
Além da linha adicionada no eth0:
auto eth0
Ficaremos com o arquivo da seguinte forma:
Veja as alterações. Salve o arquivo e saia dele. Pressione <ESC>, :wq <ENTER>.
Agora precisamos reiniciar as interfaces através do comando:
# service networking restart
Agora vamos iniciar o processo de configuração básica do firewall através do IPtables, um serviço nativo do linux. Para isso vamos criar um script que acione o serviço e o configure corretamente. Encontramos na Internet uma série de modelos de script para usar, procure sempre adequar à sua realidade. O que usarei aqui é cortesia do Carlos Eduardo Morimoto em seu Livro Servidores Linux - Guia Prático da qual recomendo a aquisição. Uso o script gerado por ele por ser um script simples e funcional que permite que futuramente novas linhas possam ser integradas a ele. Apenas adicionei uma linha que permite que o IPTABLES redirecione as solicitações provenientes da porta 80 para a porta do SQUID padrão 3128.
Vamos criar um arquivo vazio via editor VI para começarmos a configurar nosso firewall. O nome do arquivo é de sua escolha, usarei o nome firewall para meu arquivo. Digitaremos o comando:
# vi /etc/init.d/firewall
O arquivo firewall ficará dentro de /etc/init.d onde todos os script de inicialização de serviços se encontram.
O script será preenchido assim:
#! /bin/bash
#interface de internet:
ifinternet=”eth0”
#interface de rede local:
iflocal=”eth1”
iniciar(){
modprobe iptable_nat
echo 1 >
/proc/sys/net/ipv4/ip_forward
iptables –t nat –A POSTROUTING
–o $ifinternet –j MASQUERADE
#Só adicione a linha abaixo se usar o SQUID
iptables –t nat –A PREROUTING –i eth1 –p tcp -–dport 80
–j \REDIRECT -–to-port 3128
#Só adicione a linha acima se usar o SQUID
iptables –A INPUT –p icmp -–icmp-type echo-request –j
DROP
echo 1 >
/proc/sys/net/ipv4/conf/default/rp_filter
iptables –A INPUT –m state -–state
INVALID –j DROP
iptables –A INPUT –i lo –j
ACCEPT
iptables –A INPUT –i $iflocal
–j ACCEPT
iptables –A INPUT –p tcp
–-dport 22 –j ACCEPT
iptables -A INPUT –p tcp -–syn
–j DROP
}
parar(){
iptables –F
iptables –F –t nat
}
case “$1” in
“start”) iniciar ;;
“stop”) parar ;;
“restart”) parar; iniciar ;;
*) echo “Use os parametros start, stop ou restart”
esac
Este script básico permitirá que as requisições que chegam em eth1, se aprovadas, passem para eth0 e sigam seu caminho além de proteger o servidor contra pings, acessos anônimos entre outras coisas. Como dito, este é um script básico inicial. Você pode se aprofundar no IPTABLES e continuá-lo! Salve e saia do arquivo.
Este script precisa ser executado e para isso precisamos dar a permissão de execução para ele através do comando:
# chmod 700 /etc/init.d/firewall
Esse comando dará permissão somente ao proprietário do arquivo para execução, ou seja, o ROOT. Se quiser que qualquer usuário possa executá-lo mas não editá-lo mude o 700 para 755. Esta questão de permissões de arquivos e pastas será trabalhada em breve quando conversarmos sobre servidores de arquivos (SAMBA) num post que virá em breve.
Para executá-lo digite o comando:
# service firewall start
ou
# /etc/init.d/firewall start
http_port 3128 transparent
visible_hostname [nome do servidor]
cache_mem 64 MB
maximum_object_size_in_memory 64 KB
maximum_object_size 512 MB
minimum_object_size 0 KB
cache_swap_low 90
cache_swap_high 95
cache_dir ufs /var/spool/squid 2048 16 256
cache_access_log /var/log/squid/access.log
refresh_pattern ^ftp: 15 20% 2280
refresh_pattern ^gopher: 15 0% 2280
refresh_pattern . 15 20% 2280
Para executá-lo digite o comando:
# service firewall start
ou
# /etc/init.d/firewall start
Se alguma coisa foi digitada de forma errada no script, essa é a hora onde o sistema apontará os erros, caso contrário, ele simplesmente retornará aguardando novo comando sem avisar nada. Preste atenção nos avisos (se houverem) pois o sistema indica o que falta ou está errado e em que linha isso ocorre. Basta reabrir o script através do editor VI e fazer as alterações.
Com o primeiro passo terminado, agora precisamos instalar o SQUID, servidor proxy Linux. O procedimento de instalação é simples, bastando digitar o comando abaixo:
# apt-get install squid
O serviço será instalado e ativado. Nesse caso a ativação falhará pois o script ainda não foi montado de acordo com a necessidade. O primeiro passo aqui é guardar o script de configuração original e criar um novo. Para isso mova o arquivo mudando seu nome através do comando:
# mv /etc/squid/squid.conf /etc/squid/squid.conf.old
Agora, crie um novo arquivo:
# vi /etc/squid/squid.conf
Existem muitas opções de configurações para o Squid, nesse caso você precisa saber antecipadamente quais são as normas de segurança da informação da instituição para que o serviço se adeque a elas. Mostrarei basicamente um proxy que bloqueia por blacklist de URLs e nomes.
O script ficará assim:
visible_hostname [nome do servidor]
cache_mem 64 MB
maximum_object_size_in_memory 64 KB
maximum_object_size 512 MB
minimum_object_size 0 KB
cache_swap_low 90
cache_swap_high 95
cache_dir ufs /var/spool/squid 2048 16 256
cache_access_log /var/log/squid/access.log
refresh_pattern ^ftp: 15 20% 2280
refresh_pattern ^gopher: 15 0% 2280
refresh_pattern . 15 20% 2280
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl SSL_ports port 443 563
acl Safe_ports port 21 80 443 563 70 210 280 488 59 777 901 1025-65535
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl SSL_ports port 443 563
acl Safe_ports port 21 80 443 563 70 210 280 488 59 777 901 1025-65535
acl purge method PURGE
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access allow !Safe_ports
http_access deny CONNECT !SSL_ports
acl [nomedaregra] url_regex –i “[caminho do arquivo]”
http_access deny [nomedaregra]
acl [nomedaregra] dstdom_regex “[caminho do arquivo]”
http_access deny [nomedaregra]
acl redelocal src [endereço da sua rede/máscara da sua rede] acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access allow !Safe_ports
http_access deny CONNECT !SSL_ports
acl [nomedaregra] url_regex –i “[caminho do arquivo]”
http_access deny [nomedaregra]
acl [nomedaregra] dstdom_regex “[caminho do arquivo]”
http_access deny [nomedaregra]
http_access allow redelocal
http_access allow localhost
http_access deny all
Vou explicar algumas partes do script para que saiba do que estamos falando aqui.
A primeira linha (http_port 3128 transparent) indica a porta pela qual o serviço "ouvirá" as solicitações, lembrando que no firewall registramos uma linha onde todo o tráfego da porta 80 seria redirecionado para a porta 3128. Se quiser adicionar novas portas basta repetir a linha, mudando o valor 80 para o número da porta que deseje que o proxy atenda também. Lembrando que se não redirecionarmos as portas elas passarão direto sem serem analisadas pelo proxy. No caso deste material, o redirecionamento é apenas de tráfego http. Além disso indicamos que funcionará de modo transparente ou seja, o cliente tem seu tráfego passando pelo proxy porém não aparente.
A segunda linha (visible_hostname) é o nome que aparecerá quando a página de bloqueio for apresentada no navegador do cliente.
A próxima linha (cache_mem) indica a quantidade de memória RAM será alocada para o cache do proxy, recomenda-se que nunca ultrapasse 1/3 do total da memória do sistema.
Depois definimos o tamanho máximo dos arquivos que serão guardados no cache da memória RAM através da linha (maximum_object_size_in_memory). As linhas abaixo indicam a configuração do cache em disco (maximum_object_size) e (minimum_object_size).
Definimos como o servidor fará a limpeza do cache, indicando a porcentagem máxima e mínima (cache_swap_low) e (cache_swap_high).
Também indicamos onde o squid armazena o cache em disco (cache_dir ufs /var/spool/squid 2048 16 256), onde o número 2048 significa o espaço em disco destinado ao armazenamento em megabytes, 16 o número de pastas internas e 256 suas subpastas. Poderão ser criadas 16 pastas com 256 subpastas nesse caso específico.
Indicamos o arquivo do LOG (cache_access_log). As três linhas seguintes indicam de quanto em quanto tempo (minutos) o servidor atualizará os caches.
A próxima linha cria uma access list onde será depositado um objeto para regra. Neste caso é (acl all src 0.0.0.0/0.0.0.0). Esta entrada significa que criamos uma lista de acesso chamada "all" que compreende qualquer endereço IP em qualquer máscara.
Após isso adicionamos duas listas chamadas "SSL_Ports" e "Safe_ports" que limitarão as portas que podem ser usadas pelo proxy. Estas portas constam do arquivo original que renomeamos.
Toda lista de acesso criada precisa ser autorizada ou não por isso a linha "http_access" aparece tantas vezes chamando o nome de uma lista e completando com "allow" para permitir e "deny" para bloqueio.
As linhas abaixo são as regras de bloqueio para URL e nomes:
acl [nomedaregra] url_regex –i “[caminho do arquivo]”
http_access deny [nomedaregra]
acl [nomedaregra] dstdom_regex “[caminho do arquivo]”
http_access deny [nomedaregra]
Como disse anteriormente, faríamos uma blacklist, por isso o deny em cada uma delas. Para as listas, precisaremos criar dois arquivos em alguma pasta (pode ser a do próprio squid), preenchê-las de acordo com o que quer bloquear e colocar o caminho completo na ACL, exemplo:
acl URLBLOCK url_regex –i “/etc/squid/urlblock”
http_access deny URLBLOCK
acl NOMEBLOCK dstdom_regex “/etc/squid/nomeblock”
http_access deny NOMEBLOCK
Perceba que dei o mesmo nome para a regra e para o arquivo afim de facilitar o trabalho. Depois basta abrir os arquivos e, no caso das URLs colocar linha por linha cada uma e no caso dos nomes a mesma coisa.
No final indicamos qual o endereço da rede local e da máscara e liberamos a rede local, o host local e negamos todos os demais.
Após este procedimento, precisamos reiniciar o serviço do Squid com o comando:
# service squid restart
Teste suas configurações tentando acessar a internet a partir de uma outra máquina.
Abraços!
sexta-feira, 19 de abril de 2013
Usando o Debian como servidor/cliente bit torrent
Muitas pessoas me solicitaram um
tutorial para montar uma máquina para download de arquivos torrent. Se você tem
um computador antigo parado num canto sem uso, poderá dar uma nova finalidade
para ele. Usando um Linux, neste caso o Debian, um programa gerenciador de
download de torrents e o samba para habilitar os compartilhamentos para sua
rede local você terá uma maquina que poderá ficar 24h na sua rede baixando os
arquivos que deseja.
O primeiro passo é a instalação
do Sistema Operacional, selecionei o Debian Squeeze 6.0.7 versão estável mais
nova até a data que montei o material. Para instalar, coloque o DVD de
instalação no seu drive óptico e selecione na BIOS para inicializar pelo drive.
Aparecerá a tela a seguir:
Selecione a opção “Install” ou
“64 bit install” de acordo com o computador que será usado. Verifique a
compatibilidade do seu hardware. Selecionei a opção de 32bits como mostra
acima. Após essa seleção escolha as opções de idioma e teclado como segue:
Após a seleção do idioma, país e
layout do teclado, o sistema carregará os arquivos necessários para seguir em
frente com a instalação. A rede neste momento será configurada, nesse caso ele
precisa de um servidor DHCP para fornecer o endereçamento, caso você não possua
(qualquer roteador faz isso automaticamente para você) terá que configurar
manualmente. Levo em consideração aqui que você possui um roteador wireless e
ligou seu computador a ele, mesmo que com o cabo. Ao configurar a rede
automaticamente, o próximo passo é dar o nome da máquina (hostname). O padrão é
debian, mas você pode colocar o nome que quiser. No meu caso, mantive o nome
debian afinal este é apenas uma demonstração.
Após a seleção do nome da máquina
você será solicitado a selecionar uma senha para o superusuário root. Este
superusuário terá acesso total à máquina podendo alterar o que quiser no
sistema. Após colocar uma senha e confirma-la, você deverá selecionar um nome
para o seu usuário. Por padrão o root é apenas acessado quando necessário então
você precisa possuir o seu próprio. Escolha um nome, nome de tela (login) e
senha.
Terminado o processo de usuários
e senhas, a próxima fase é o particionamento e formatação do disco. Dependendo
do seu conhecimento de Linux, poderá fazer isso como desejar. Caso seja um
iniciante siga as recomendações do próprio sistema. Selecione a opção “Assistido
– usar o disco inteiro” como na imagem abaixo.
Selecione o disco a ser
particionado. Se possui um único na máquina, aparecerá assim:
Selecione a opção para
iniciantes:
Finalize o processo e confirme.
A instalação do sistema básico
começará assim que o disco for particionado e formatado.
Durante a instalação será
perguntado se deseja adicionar um espelho de rede. Isso é muito importante.
Responda que SIM pois é a partir do espelho de rede também chamado de
repositório que o Linux faz o download e instalação automático dos serviços e
programas. Segue a imagem da tela:
Após essa seleção, confirme o
país e o servidor que deseja adicionar. Qualquer um da lista funciona e o
primeiro é o oficial do Debian, minha seleção rotineira. Após isso, o sistema
continuará a instalar os pacotes e a realizar o download de algumas
atualizações. Dependendo de como a sua conexão com a Internet é, poderá demorar
um pouco. Tenha paciência, vale a pena.
Após alguns downloads, você será
perguntado por um concurso de popularidade. Sua função é mapear os pacotes mais
usados dentro dos repositórios. Nesse caso a opção é sua, eu escolhi não.
A próxima tela será para seleção
dos softwares a serem instalados junto com o Sistema. Selecione o Ambiente de
Trabalho Gráfico e o Servidor de Arquivos. Assim ele já instalará o Samba junto
com o sistema. O Ambiente de trabalho gráfico é um pouco pesado, o download
pode demorar. Tenha paciência.
No meio da instalação do Samba,
você será solicitado para especificar o grupo de trabalho para o sistema, deixe
no padrão pois alteraremos posteriormente.
Estamos chegando ao final da
instalação. Você será perguntado se gostaria de adicionar o gerenciador de
inicialização ao registro mestre. Confirme a opção!
O drive se abrirá
automaticamente, remova o DVD e clique em continuar como abaixo.
O computador reiniciará
automaticamente e a tela de logon surgirá!
Faça o login com seu usuário e a
área de trabalho abrirá.
Vamos realizar inicialmente o
download do programa para baixar torrents. Escolhi o chamado “transmission”
que faz parte dos pacotes nos repositórios do Debian. Para isso, selecione a
guia “Sistema > Administração > Gerenciador de Pacotes Synaptic”.
Você será solicitado para inserir
a senha do ROOT, coloque-a.
A tela do programa se abrirá, você colocará no campo de procura
pelo programa.
Selecione o primeiro da lista, “transmission”
com dois cliques.
Ele solicitará que selecione
mudanças adicionais, selecione “marcar”.
Após essa seleção, clique em “aplicar”.
Após isso, confirme as mudanças.
Caso o DVD seja solicitado,
coloque-o no drive e clique em OK.
Terminado o processo, vamos abrir
o programa recém-instalado.
A tela do programa é simples.
Basta entrar em “preferências” dentro do menu editar e configurar como deseja.
Após configurar o Transmission,
precisamos configurar o SAMBA. Para isso vamos usar o prompt de comandos do
Debian, Terminal como ROOT para executarmos os comandos.
Abaixo segue os comandos em ordem
para execução:
Primeiro, vamos precisar fazer um
backup do arquivo de configuração original do SAMBA caso precisemos dele. Para
isso, no terminal digite:
Não digite o # dos comandos. Ele serve apenas para mostrar que o
terminal está como root.
#
mv /etc/samba/smb.conf /etc/samba/smb.conf.original
Depois vamos entrar no arquivo de
configuração do SAMBA para montá-lo:
Usaremos o editor de textos VI
para essa configuração:
#
vi /etc/samba/smb.conf
Abrirá o editor. Como estamos no
terminal, não temos um ambiente gráfico com menus. Todos os comandos são via
teclado. Para inserir texto, digite i e escreva-o. Esse é o modo de inserção.
Para voltar ao modo de comandos tecle ESC.
Preencha o arquivo com o seguinte
script (o # significa comentário no caso do script, use-o):
# Script para configuração do SAMBA com apenas pasta pública #
#Script modificado do original em: http://www.vivaolinux.com.br/dica/Instalando-e-configurando-o-Samba-no-Debian-em-apenas-3-minutos #
[global]
workgroup = WORKGROUP
server string = torrent server
dns proxy = no
interfaces = lo eth0
bind interfaces only = true
log file = /var/log/samba/log.%m
max log size = 1000
syslog = 0
panic action = /usr/share/samba/panic-action %d
security = share
encrypt passwords = true
passdb backend = tdbsam
obey pam restrictions = yes
guest account = nobody
invalid users = root
passwd program = /usr/bin/passwd %u
[torrent]
comment = Pasta de Torrents
path = /home/torrents
browseable = yes
read only = no
guest ok = yes
workgroup = WORKGROUP
server string = torrent server
dns proxy = no
interfaces = lo eth0
bind interfaces only = true
log file = /var/log/samba/log.%m
max log size = 1000
syslog = 0
panic action = /usr/share/samba/panic-action %d
security = share
encrypt passwords = true
passdb backend = tdbsam
obey pam restrictions = yes
guest account = nobody
invalid users = root
passwd program = /usr/bin/passwd %u
[torrent]
comment = Pasta de Torrents
path = /home/torrents
browseable = yes
read only = no
guest ok = yes
Após preencher todo o script, tecle [ESC] seguido de :wq
[ENTER]. Assim você salvará e sairá do editor VI. Para saber mais sobre o
editor, entre em: http://aurelio.net/curso/material/vim-ref.html
Os comandos seguintes são para a
criação da pasta onde o compartilhamento ocorrerá.
Para reiniciar o samba use o comando:
# service samba restart
Após isso crie a pasta com o comando:
# mkdir /home/torrents
Dê permissão para todos nesta pasta:
# chmod 777 /home/torrents
Após isso, basta
entrar novamente no programa de torrentes (transmission) e configurar para que
ele coloque os arquivos na pasta recém-criada.
Pronto. Seu pequeno servidor de torrente
está pronto.
Vá para seu computador e procure
pelo compartilhamento.
Assinar:
Postagens (Atom)