Gerenciando máquinas remotas Introdução 11.. IInnttrroodduuççããoo A versão para X do _C_o_n_f_i_g_u_r_a_d_o_r _L_i_n_u_x é implementada em dois processos: O Configurador Linux conversa através de um redirecionamento (pipe) com um programa chamado remadmin. O _r_e_m_a_d_m_i_n é uma aplicação para o usuário de propósito geral (parte do projeto do Configurador Linux, mas pode ser usada para outros fins). Normalmente, é o Configurador Linux que faz o contato. Ele chama o remadmin. Mas o inverso também é possível: o remadmin pode contactar o Configurador Linux de várias maneiras. Um jeito fácil é através de uma conexão _s_s_h. 22.. GGeerreenncciiaannddoo mmááqquuiinnaass rreemmoottaass (Esta função só está disponível no modo gráfico do Configurador Linux). Atualmente, ela é um pouco limitada. Ela pergunta o nome (e domínio se necessário) de uma máquina e se conecta a ela usando a interface X. Essa função ainda evoluirá para algo melhor onde o administrador poderá definir uma lista com as máquinas mais acessadas, e também vários protocolos de encapsulamento serão disponibilizados. As idéias para o futuro incluem: · Um navegador para localizar outras máquinas Linux da rede · Acesso direto a uma característica específica do Configurador Linux (o menu principal não é mostrado) · Suporte a outros protocolos Comentários são bem-vindos. 33.. CCoonnttaass eessppeecciiaaiiss ppaarraa aaddmmiinniissttrraaççããoo rreemmoottaa ee ggeerreenncciiaammeennttoo ddoo cclluusstteerr O Configurador Linux usa protocolos especiais para fazer a administração remota e gerenciamento do cluster. Esses protocolos podem ser encapsulados facilmente para implementar conectividade e segurança. Uma ferramenta de encapsulamento boa é o ssh (shell seguro). O ssh é um ótimo substituto para comandos como rlogin, rsh, rcp e telnet. Ele faz basicamente a mesma coisa (e mais), adicionado de criptografia e compressão poderosas. O ssh é útil também para interconectar dois processos remotamente, fornecendo uma conexão segura (criptografada). É assim que o Configurador Linux o está usando. Definindo-se contas especiais nas estações de trabalho e servidores, você poderá usá-las com o Configurador Linux de maneira transparente. Isso ainda está em fase experimental e comentários são bem-vindos. 33..11.. CCoommoo ddeeffiinniirr uummaa mmááqquuiinnaa ppaarraa aaddmmiinniissttrraaççããoo rreemmoottaa O Configurador Linux usa o ssh para estabelecer uma conexão. Ele espera que uma conta de usuário especial "remadmin" exista na máquina remota. Essa conta de usuário deve ter um shell: /usr/lib/linuxconf/lib/remadminshell A conta NÃO deve ter uma senha. A idéia é disparar o Configurador Linux imediatamente, que requisitará uma senha usando seu protocolo da interface gráfica. Você pode usar o controle de acesso do ssh para limitar quem pode acessar sua máquina. Mas mesmo assim eles precisam da senha do superusuário para acessá-la.