Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Capítulo 5. Redes Mistas<br />
através <strong>do</strong> arquivo /etc/passwd ou <strong>do</strong> /etc/sha<strong>do</strong>w, mas sim através <strong>do</strong> arquivo<br />
/etc/nwserv.conf.<br />
Como os trustees não são honra<strong>do</strong>s pelo Mars, é necessário estabelecer as permissões<br />
no próprio <strong>Linux</strong> através <strong>do</strong>s coman<strong>do</strong>s chmod, chgrp e chown.<br />
Já vimos que o arquivo de configuração <strong>do</strong> Mars estabelece uma relação entre<br />
usuários Netware® e usuários UNIX. Os coman<strong>do</strong>s cita<strong>do</strong>s acima trabalham apenas<br />
com usuários UNIX, portanto as permissões têm de ser “pensadas” em termos<br />
de usuários UNIX. É certo que se os usuários UNIX tiverem os mesmos nomes<br />
<strong>do</strong>s usuários Netware®, fica tu<strong>do</strong> mais fácil.<br />
O usuário UNIX associa<strong>do</strong> ao “supervisor” pode ser o root, ou um usuário comum.<br />
Se for um usuário comum, ele deve ter um grupo primário só seu, e também<br />
deve participar de to<strong>do</strong>s os grupos onde haja usuários UNIX associa<strong>do</strong>s com usuários<br />
Netware®. Isso garante que o supervisor possa de fato ler e gravar qualquer<br />
arquivo <strong>do</strong>s volumes exporta<strong>do</strong>s.<br />
Associar o root ao supervisor economiza bastante tempo. No entanto, se o servi<strong>do</strong>r<br />
estiver num ambiente inseguro (exposto à Internet, ou com usuários desconheci<strong>do</strong>s,<br />
etc.) é melhor associar o supervisor a um usuário Unix comum.<br />
Basicamente, os seguintes pontos têm de ser observa<strong>do</strong>s:<br />
• Os diretórios e arquivos SYS:SYSTEM, SYS:PUBLIC e SYS:LOGIN devem ser possuí<strong>do</strong>s por<br />
root:root, e com permissões de leitura para to<strong>do</strong> mun<strong>do</strong>;<br />
• O diretório SYS:MAIL deve ser possuí<strong>do</strong> por root:root (ou pelo usuário e grupo associa<strong>do</strong><br />
ao supervisor), mas com permissão de leitura para to<strong>do</strong>s;<br />
• Os demais diretórios e arquivos devem ser possuí<strong>do</strong>s pelos respectivos usuários e grupos;<br />
• As permissões de to<strong>do</strong>s os diretórios devem ser 2775, se legíveis a to<strong>do</strong>s os usuários,<br />
e 2770 se legíveis apenas aos usuários <strong>do</strong> grupo. O dígito "2" aciona o bit SGID<br />
<strong>do</strong> diretório; assim, quaisquer arquivos e diretórios novos cria<strong>do</strong>s dentro <strong>do</strong> diretório<br />
serão possuí<strong>do</strong>s pelos usuários que os criaram, mas o grupo será sempre o mesmo <strong>do</strong><br />
diretório-mãe. Assim, os demais usuários <strong>do</strong> grupo também terão acesso garanti<strong>do</strong> aos<br />
novos arquivos e diretórios. Note que isso complementa a configuração das máscaras<br />
de permissão <strong>do</strong> arquivo /etc/nwserv.conf;<br />
• O diretório-raiz de cada volume (como no arquivo-exemplo, o diretório /home/netware/sys)<br />
144