(M)  s i s t e m a   o p e r a c i o n a l   m a g n u x   l i n u x ~/ · documentação · suporte · sobre

  Página seguinte Página anterior Índice

117. Introdução

117.1 Prefácio

Porque os usuários e administradores têm limites e competências diferentes, pode acontecer que um usuário possa se achar atrás de um firewall, que ele pode atravessar, mas apenas de uma maneira desastrada. Este mini-COMO FAZER explica de uma maneira genérica e prática como usar as ferramentas padrão Internet através de tais firewalls através do uso de um emulador IP sobre uma sessão telnet. Este focumento é livremente inspirado pelo mini-COMO FAZER Term-Firewall de Barak Pearlmutter bap@cs.unm.edu, que se apóia num programa antigo e não mais suportado chamado Term (ainda que tenha sido um grande programa em sua época), bem como em peculiaridades de uma implementação telnet não tão padrão, isto é, muitos fatos obsoletos e não portáteis.

117.2 Problemas de segurança

Claro que se o administrador de sistemas tiver configurado um firewall, ele deve ter uma boa razão e você pode ter assinado um acordo para não desrespeitá-lo. Por outro lado, o fato de que se poder estabelecer uma conexão com o exterior (o que é um requisito para os programas aqui apresentados funcionarem) significa ser possível acessar sistemas externos, além do fato de ser possível registrar-se neles.

Assim tudo é uma questão de usar convenientemente as falhas de segurança legais num firewall e permitir que programas genéricos funcionem com protocolos genéricos, ao contrário dos programas especiais exigidos ou modificados (e recompilados) atravessando muitos proxies de propósito especial que são configurados por um administrador de sistema descuidado e incompetente, ou pela instalação de muitos conversores de propósito especial para acessar cada um dos seus serviços usuais (como correio-eletrônico) através de caminhos suportados pelo firewall (como a rede). Além disso, o uso do emulador IP a nível de usuário tal como o SLiRP deve ainda prevenir atacantes externos de entrarem por uma falha de segurança do firewall de uma outra maneira, a menos que explicitamente permitida. Afinal de contas, o programa apresentado deve ser relativamente seguro. Porém, tudo depende das circunstâncias nas quais foram configuradas as coisas e não é possível fornecer garantias sobre este programa. Muitas coisas são intrinsecamente inseguras nas conexões da Internet, seja com este programa ou não, por isso não suponha que nada é seguro a menos que tenha boas razões para isso, e/ou usar alguma espécie de criptografia durante todo o tempo.

Para resumir, não use este programa a menos que você saiba o que está fazendo. Releia a renúncia a direito legal acima.

117.3 Outros requisitos

Supõe-se que você saiba o que está fazendo, que você saiba como configurar uma conexão de rede; que você tenha contas de ambiente de trabalho nos dois lados do firewall; que de alguma forma se possa conectar (ou ssh, ou equivalente) de uma conta para outra; que se possa executar um emulador IP nas duas contas de ambiente de trabalho; que se tenha programas capazes de usar a conexão IP emulada em seu lado. Note que qualquer programa pode usar a conexão, no caso o emulador local é o pppd conversando com o kernel do Linux, outros emuladores, como o Term, precisam de recompilação e ligação com uma biblioteca especial. Falando de emuladores, o pppd pode ser encontrado em qualquer boa distribuição Linux ou servidor ftp, assim como o SLiRP. Se sua conta de ambiente de trabalho remota é somente a nível de usuário, você pode usar o SLiRP para conectar.

117.4 Recebendo o Programa

A maioria dos programas descritos devem estar disponíveis a partir de suas distribuições padrão, possivelmente entre os contribuintes; pelo menos todos, menos os dois últimos que estão disponíveis em pacotes rpm. No caso de se querer buscar os fontes mais recentes ou binários (afinal, uma das pontas da conexão pode não estar executando o Linux) devem ser usados os endereços abaixo:


Página seguinte Página anterior Índice