1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56
|
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
<HTML>
<HEAD>
<META NAME="GENERATOR" CONTENT="SGML-Tools 1.0.9">
<TITLE>Gerenciando máquinas remotas: Contas especiais para administração remota e gerenciamento do cluster</TITLE>
<LINK HREF="remadmin-2.html" REL=previous>
<LINK HREF="remadmin.html#toc3" REL=contents>
</HEAD>
<BODY>
Next
<A HREF="remadmin-2.html">Previous</A>
<A HREF="remadmin.html#toc3">Contents</A>
<HR>
<H2><A NAME="s3">3. Contas especiais para administração remota e gerenciamento do cluster</A></H2>
<P>O Configurador Linux usa protocolos especiais para fazer a
administração remota e gerenciamento do cluster. Esses protocolos
podem ser encapsulados facilmente para implementar conectividade e
segurança.
<P>Uma ferramenta de encapsulamento boa é o ssh (shell seguro). O ssh é
um ótimo substituto para comandos como rlogin, rsh, rcp e telnet. Ele
faz basicamente a mesma coisa (e mais), adicionado de criptografia e
compressão poderosas.
<P>O ssh é útil também para interconectar dois processos remotamente,
fornecendo uma conexão segura (criptografada). É assim que o Configurador
Linux o está usando.
<P>Definindo-se contas especiais nas estações de trabalho e servidores,
você poderá usá-las com o Configurador Linux de maneira transparente.
Isso ainda está em fase experimental e comentários são bem-vindos.
<P>
<H2><A NAME="ss3.1">3.1 Como definir uma máquina para administração remota</A>
</H2>
<P>O Configurador Linux usa o ssh para estabelecer uma conexão. Ele
espera que uma conta de usuário especial "remadmin" exista na máquina
remota. Essa conta de usuário deve ter um shell:
<P>
<BLOCKQUOTE><CODE>
<PRE>
/usr/lib/linuxconf/lib/remadminshell
</PRE>
</CODE></BLOCKQUOTE>
<P>A conta NÃO deve ter uma senha. A idéia é disparar o Configurador
Linux imediatamente, que requisitará uma senha usando seu protocolo
da interface gráfica.
<P>Você pode usar o controle de acesso do ssh para limitar quem pode
acessar sua máquina. Mas mesmo assim eles precisam da senha do
superusuário para acessá-la.
<P>
<HR>
Next
<A HREF="remadmin-2.html">Previous</A>
<A HREF="remadmin.html#toc3">Contents</A>
</BODY>
</HTML>
|