summaryrefslogtreecommitdiffstats
path: root/tde-i18n-pt_BR/docs/kdenetwork/kppp/security.docbook
diff options
context:
space:
mode:
Diffstat (limited to 'tde-i18n-pt_BR/docs/kdenetwork/kppp/security.docbook')
-rw-r--r--tde-i18n-pt_BR/docs/kdenetwork/kppp/security.docbook140
1 files changed, 0 insertions, 140 deletions
diff --git a/tde-i18n-pt_BR/docs/kdenetwork/kppp/security.docbook b/tde-i18n-pt_BR/docs/kdenetwork/kppp/security.docbook
deleted file mode 100644
index 228d05bdf68..00000000000
--- a/tde-i18n-pt_BR/docs/kdenetwork/kppp/security.docbook
+++ /dev/null
@@ -1,140 +0,0 @@
-<chapter id="security">
-<title
->O &kppp; e recomendações de segurança</title>
-
-<para
->Esta seção é principalmente para super-usuários (<systemitem
->root</systemitem
->), pessoas com grande necessidade de segurança, ou simplesmente pessoas interessadas tecnicamente. Não é necessário ler isto se você somente usa o &Linux; em sua casa para uso pessoal, apesar de sempre ser bom aprender algumas coisinhas a mais sobre o seu sistema.</para>
-
-<sect1 id="security-restricting-access">
-<title
->Restringindo o acesso ao &kppp;</title>
-
-<para
->Um administrador de sistema deve querer restringir o acesso como quem tem permissão de usar o &kppp;. Existem duas maneiras de realizar isto.</para>
-
-<sect2 id="security-group-permissions">
-<title
->Restringindo o acesso com permissões de grupo</title>
-
-<para
->Crie um novo grupo (você pode desejar nomeá-lo como <systemitem
->discagem</systemitem
-> ou similar), e coloque cada usuário que deve ter permissão para usar o &kppp; neste grupo. Então digite em um terminal:</para>
-
-<screen
-><prompt
->#</prompt
-> <userinput
-><command
->chown</command
-> <option
->root.discagem</option
-> <filename
->/opt/kde/bin/kppp</filename
-></userinput>
-<prompt
->#</prompt
-> <userinput
-><command
->chmod</command
-> <option
->4750</option
-> <filename
->/opt/kde/bin/kppp</filename
-></userinput
->
-</screen>
-
-<para
->Isto considera que o &kde; foi instalado em <filename class="directory"
-> /opt/kde/</filename
-> e que seu novo grupo foi nomeado <systemitem
->discagem</systemitem
->.</para>
-
-</sect2>
-
-<sect2 id="security-kppps-way">
-<title
->Restringindo o acesso através do &kppp;</title>
-
-<para
->Antes de fazer qualquer coisa, o &kppp; verifica se existe um arquivo nomeado <filename
->/etc/kppp.allow</filename
->. Se este arquivo existir, somente os usuários nomeados neste arquivo terão permissão de discar. Este arquivo deve ser legível para todos (mas é claro <emphasis
->NÃO</emphasis
-> gravável). Somente nomes de login são reconhecidos, logo você não pode usar <acronym
->UID</acronym
->s neste arquivo. Aqui está um exemplo simples:</para>
-
-<screen
-># /etc/kppp.allow
-# linhas de comentário como esta são ignoradas
-# bem como linhas vazias
-
-frederico
-carlos
-diana
-</screen>
-
-<para
->No exemplo acima, somente os usuários <systemitem
->frederico</systemitem
->, <systemitem
->carlos</systemitem
-> e <systemitem
->diana</systemitem
-> tem permissão de discagem, bem como cada usuário com uma <acronym
->UID</acronym
-> de 0 (assim você não precisa listar o root explicitamente neste arquivo).</para>
-
-</sect2>
-
-</sect1>
-
-<sect1 id="security-why-suid">
-<title
->O &kppp; possui o bit <acronym
->SUID</acronym
-> ligado? Qual a implicação para segurança?</title>
-
-<para
->É virtualmente impossível escrever um discador sem o bit <acronym
->SUID</acronym
-> que seja tanto seguro como fácil de usar para usuários inexperientes. O &kppp; lida com os riscos de segurança com a estratégia a seguir.</para>
-
-<itemizedlist>
-<listitem>
-<para
->Imediatamente após o programa iniciar, o &kppp; se bifurca.</para>
-</listitem>
-<listitem>
-<para
->O processo mestre, que manipula todas as operações da <acronym
->GUI</acronym
-> (como a interação com o usuário), desliga o estado do <acronym
->SUID</acronym
-> após a bifurcação, e se executa com privilégios normais do usuário.</para>
-</listitem>
-<listitem>
-<para
->O processo escravo mantém estes privilégios, e é responsável por todas as ações que precisam de privilégios de <systemitem
->root</systemitem
->. Para manter esta parte segura, nenhuma chamada de biblioteca do &kde; ou &Qt; são usadas aqui, apenas chamadas de bibliotecas simples. O código fonte para este processo é curto (cerca de 500 linhas) e bem documentado, assim é fácil para você verificar por falhas de segurança.</para>
-</listitem>
-<listitem>
-<para
->Os processos mestre e escravo comunicam-se com o padrão &UNIX; <acronym
->IPC</acronym
->.</para>
-</listitem>
-</itemizedlist>
-
-<para
->Agradecimentos especiais para Harri Porten por escrever este excelente pedaço de código. Pensava-se que seria impossível, mas ele dominou-o em uma semana.</para>
-
-</sect1>
-
-</chapter>