Ativando o Swat

No Debian, Slackware e também no Gentoo, o Swat é inicializado através do inetd. O inetd tem a função de monitorar determinadas portas TCP e carregam serviços sob demanda. Isto evita que serviços e utilitários que são acessados esporadicamente (como o Swat) precisem ficar ativos o tempo todo, consumindo recursos do sistema.

No caso do Ubuntu, o inetd não vem instalado por padrão. A documentação recomenda usar o xinetd no lugar dele, o que é uma boa deixa para falar um pouco sobre as diferenças de configuração entre os dois serviços. O xinetd tem a mesma função do inetd ou seja, carregar serviços sob demanda, mas ele é mais recente e um pouco mais seguro, de forma que acabou se tornando o mais usado.

Apesar disso, a configuração dos dois é diferente: no caso das distribuições que usam o inetd, você precisa adicionar (ou descomentar) a linha abaixo no arquivo de configuração do inetd, o “/etc/inetd.conf“:

swat stream tcp nowait.400 root /usr/sbin/tcpd /usr/sbin/swat

O arquivo “/etc/inetd.conf” é composto por um grande número de linhas similares a essa, cada uma referente a um dos serviços suportados por ele (incluindo os serviços que não estão instalados). Ao descomentar a linha, você ativa o serviço.

Para que a alteração entre em vigor, reinicie o inetd com o comando:

# /etc/init.d/inetd restart

Para o xinetd, a configuração é um pouco diferente. Em vez em um único arquivo de configuração, com uma linha para cada serviço, é utilizado um conjunto de arquivos de configuração (um para cada serviço) que são armazenados na pasta “/etc/xinetd.d”.

O primeiro passo para instalar o Swat no Ubuntu seria instalar os pacotes “swat” e “xinetd” usando o apt-get:

# apt-get install swat xinetd

Para ativar o Swat, é necessário criar o arquivo “/etc/xinetd.d/swat“, com o seguinte conteúdo:

service swat
{
port = 901
socket_type = stream
wait = no
user = root
server = /usr/sbin/swat
log_on_failure += USERID
disable = no
}

Depois de criado o arquivo, reinicie o serviço e o Swat ficará disponível.

# /etc/init.d/xinetd restart

Nas distribuições derivadas do Red Hat, o Swat também é inicializado através do xinetd, mas nelas a configuração pode ser feita de forma automática utilizando o chkconfig. Para ativá-lo, use os comandos:

# chkconfig swat on
# service xinetd restart

Em caso de problemas, abra o arquivo “/etc/xinetd.d/swat” e substitua a linha “disable = yes” (caso presente) por “disable = no” e reinicie novamente o serviço xinetd. No Fedora, você pode também reiniciar os serviços usando o utilitário “systemconfig-services”, que funciona como uma interface gráfica para o comando “service”.

Como pode ver, devido às diferenças de configuração entre as distribuições e o uso do xinetd/inetd, ativar o Swat pode ser um pouco mais complicado do que ativar outros serviços, embora o Samba propriamente dito não dependa dele para fazer seu trabalho.

Para acessar o Swat localmente, basta abrir o Firefox ou outro Browser disponível e acessar o endereço http://localhost:901. No prompt de login, forneça a senha de root (do sistema) para acessar. As credenciais do root são necessárias para que o Swat possa alterar os arquivos de configuração, reiniciar os serviços e outras operações que ficam disponíveis apenas para o root. No caso do Ubuntu, você pode definir a senha de root usando o comando “sudo passwd”.

Ao configurar um servidor remotamente, ou ao instalar o Samba/Swat em um servidor sem o ambiente gráfico instalado, você pode acessar o Swat remotamente, a partir de qualquer máquina da rede. Abra o navegador e acesse o endereço “http://ip-do-servidor:901“, como em: http://192.168.1.1:901.

Uma observação é que o Swat não utiliza encriptação, o que é uma temeridade do ponto de vista da segurança, já que alguém poderia capturar a senha sniffando a rede. Você pode evitar isso criando um túnel seguro usando o SSH e acessando o Swat através dele. Para isso, é preciso apenas que o SSH esteja ativo no servidor. Para criar o túnel, use o comando:

# ssh -f -N -L901:192.168.1.1:901 -l login 192.168.1.1

… onde o “192.168.1.1” é o endereço IP do servidor, o “901” é a porta do Swat e o “login” é a sua conta de usuário no servidor. Este comando cria um túnel encriptado entre a porta 901 do seu micro e a porta 901 do servidor, que permite acessar o Swat de forma segura.

Com o túnel ativo, você acessa o Swat usando o endereço http://localhost:901, como se estivesse sentado na frente do servidor. O SSH se encarrega de transportar as informações de forma transparente entre os dois pontos, encriptando os dados e garantindo a segurança.

Sobre o Autor

Redes Sociais:

Deixe seu comentário

X