website rev 292
pt: handbook - add translated pages
author | Claudinei Pereira <claudinei@ensinoemrede.com> |
---|---|
date | Sun Feb 22 16:14:10 2009 +0000 (2009-02-22) |
parents | f430f1ca1dea |
children | 3b8309a1d7cd |
files | pt/doc/handbook/chroot-env.html pt/doc/handbook/secure-server.html pt/doc/handbook/security.html |
line diff
1.1 --- a/pt/doc/handbook/chroot-env.html Mon Feb 16 11:29:31 2009 +0100 1.2 +++ b/pt/doc/handbook/chroot-env.html Sun Feb 22 16:14:10 2009 +0000 1.3 @@ -1,10 +1,10 @@ 1.4 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" 1.5 "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> 1.6 -<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en"> 1.7 +<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="pt" lang="pt"> 1.8 <head> 1.9 - <title>SliTaz Handbook (en) - Chroot environment</title> 1.10 + <title>Manual SliTaz (pt) - Ambiente Chroot</title> 1.11 <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" /> 1.12 - <meta name="description" content="slitaz English handbook" /> 1.13 + <meta name="description" content="slitaz Portuguese handbook" /> 1.14 <meta name="expires" content="never" /> 1.15 <meta name="modified" content="2008-07-26 21:45:00" /> 1.16 <meta name="publisher" content="www.slitaz.org" /> 1.17 @@ -18,32 +18,38 @@ 1.18 <div id="header"> 1.19 <div id="quicknav" align="right"> 1.20 <a name="top"></a> 1.21 - <a href="secure-server.html">Secure SHell (SSH)</a> | 1.22 - <a href="index.html">Table of contents</a> 1.23 + <a href="secure-server.html">SHell Securo (SSH)</a> | 1.24 + <a href="index.html">Conteúdos</a> 1.25 </div> 1.26 -<h1><font color="#3e1220">SliTaz Handbook (en)</font></h1> 1.27 +<h1><font color="#3e1220">Manual SliTaz (en)</font></h1> 1.28 </div> 1.29 1.30 <!-- Content. --> 1.31 <div id="content"> 1.32 <div class="content-right"></div> 1.33 1.34 -<h2><font color="#df8f06">Chroot environment</font></h2> 1.35 +<h2><font color="#df8f06">Ambiente Chroot</font></h2> 1.36 1.37 <p> 1.38 -This document describes the necessary steps to create a chrooted environment, in order to change the root 1.39 -of the system so that you can work. This makes it possible to compile, test and develop SliTaz without any risk to 1.40 -the host system you're working on. The host system can be SliTaz installed to a hard drive or any other GNU/Linux system 1.41 -such as Debian, Fedora, PCLinuxOS and so on. You can also create a chrooted environment in LiveCD mode 1.42 -associated with USB media. The only prerequisite is to have a SliTaz ISO image available and a little 1.43 -time. Note that all commands are carried out as system administrator (<em>root</em>). 1.44 +Este documento descreve os passos necessários para criar um ambiente chroot, 1.45 +para mudar a raiz do sistema de forma que você possa trabalhar. Isto torna 1.46 +possível compilar, testar e desenvolver SliTaz sem qualquer risco para o sistema 1.47 +anfitrião no qual você está trabalhando. O sistema anfitrião pode ser o próprio 1.48 +SliTaz instalado em um disco rígido ou qualquer outro sistema GNU/Linux como 1.49 +Debian, Fedora, PCLinuxOS e assim por diante. Você também pode criar um ambiente 1.50 +chroot em modo LiveCD associado a uma mídia USB. A única condição prévia é 1.51 +ter uma imagem ISO do SliTaz disponível e um pouco de tempo. Note que todos os 1.52 +comandos são levados executados como administrador de sistema (<em>root</em>). 1.53 </p> 1.54 -<h3>Prepare the environment</h3> 1.55 +<h3>Preparando o ambiente</h3> 1.56 <p> 1.57 -To begin, we must extract the contents of the ISO image into the directory that will serve as our chroot. 1.58 -The directory can be created any place you choose, we'll use a directory <code>/home/slitaz/chroot-env</code>. 1.59 -To extract the contents of an ISO image, we must mount it in a <em>loop</em> directory and then copy the compressed 1.60 -root filesystem (<code>rootfs.gz</code>) into the chroot directory. Assuming the ISO is in the current directory: 1.61 +Para começar, nós temos que extrair os conteúdos da imagem ISO no diretório que 1.62 +servirá como nosso chroot. O diretório pode ser criado em qualquer lugar que 1.63 +você escolher, nós usaremos o diretório <code>/home/slitaz/chroot-env</code>. 1.64 +Para extrair os conteúdos de uma imagem ISO, nós temos que montá-la em <em>loop</em> 1.65 +em um diretório e então temos que copiar o sistema de arquivos raiz comprimido 1.66 +(<code>rootfs.gz</code>) no diretório chroot. Assumindo que a ISO está no 1.67 +diretório atual: 1.68 </p> 1.69 <pre> # mkdir /tmp/loop 1.70 # mount -o loop slitaz-cooking.iso /tmp/loop 1.71 @@ -53,29 +59,33 @@ 1.72 # umount /tmp/loop 1.73 </pre> 1.74 <p> 1.75 -Now we have a copy of the compressed filesystem, we must extract and unpack it (this is a <code>cpio</code> 1.76 -archive compressed with either gzip or lzma). To complete this stage, we can remove the 1.77 -<code>rootfs</code> which is no longer required: 1.78 +Agora que nós temos uma cópia do sistema de arquivos comprimido, precisamos 1.79 +extrai-lo e descomprimi-lo (este é um arquivo <code>cpio</code> comprimido com 1.80 +gzip ou lzma). Para completar esta fase, nós podemos remover o <code>rootfs</code> 1.81 +que já não é necessário: 1.82 </p> 1.83 <pre> # cd /home/slitaz/chroot-env 1.84 # (zcat rootfs.gz 2>/dev/null || lzma d rootfs.gz -so) | cpio -id 1.85 # rm rootfs rootfs.gz 1.86 </pre> 1.87 <p> 1.88 -If the unpacking of the rootfs compressed with lzma fails; you can use the following method: 1.89 +Se descomprimir o arquivo rootfs comprimido com lzma falhar você pode usar o 1.90 +método seguinte: 1.91 </p> 1.92 <pre> # unlzma rootfs.gz -S .gz 1.93 # cat rootfs | cpio -id 1.94 </pre> 1.95 1.96 -<h3>Using the environment</h3> 1.97 +<h3>Usando o ambiente</h3> 1.98 <p> 1.99 -To begin using the chrooted environment, you just need to mount some virtual filesystems and use the <code>chroot</code> 1.100 -command. To simplify things, we can write a small script automating the process. Example using the 1.101 -chroot directory <code>/home/slitaz/chroot-env</code> and creating a script 1.102 -<code>chroot_in_env.sh</code> in <code>/home/slitaz</code>. 1.103 -On any systems other than SliTaz you can uncomment the lines about <code>/dev</code> and 1.104 -<code>/tmp</code> - <em>Note</em> to save typing you can copy and paste: 1.105 +Para começar a usar o ambiente chroot, você só precisa montar alguns sistemas 1.106 +de arquivos virtuais e usar o comando <code>chroot</code>. Para simplificar as 1.107 +coisas, podemos escrever um script pequeno que automatiza o processo. Exemplo 1.108 +usando o diretório chroot <code>/home/slitaz/chroot-env</code> e criando o 1.109 +script <code>chroot_in_env.sh</code> em <code>/home/slitaz</code>. Em qualquer 1.110 +sistema que não seja o SliTaz você pode descomentar as linhas que se referem 1.111 +aos diretórios <code>/dev</code> e <code>/tmp</code> - <em>Note</em> que você 1.112 +pode copiar e colar o texto seguinte: 1.113 </p> 1.114 <pre> # cat > /home/slitaz/chroot_in_env.sh << "EOF" 1.115 </pre> 1.116 @@ -110,36 +120,42 @@ 1.117 EOF 1.118 </pre> 1.119 <p> 1.120 -To finish and test the environment, you just make the script executable and run: 1.121 +Para terminar e testar o ambiente, você só precisa tornar o script executável 1.122 +e executá-lo: 1.123 </p> 1.124 <pre> # chmod +x /home/slitaz/chroot_in_env.sh 1.125 # sh /home/slitaz/chroot_in_env.sh 1.126 </pre> 1.127 -<h4>To activate the network</h4> 1.128 +<h4>Ativar a internet </h4> 1.129 <p> 1.130 -In order to have the network up to download and install some development packages, just start the 1.131 -DHCP client on the correct interface. Example using <code>eth1</code>: 1.132 +Para ter a internet pronta para baixar e instalar alguns pacotes de 1.133 +desenvolvimento, apenas inicie o cliente DHCP na interface correta. Exemplo 1.134 +usando <code>eth1</code>: 1.135 </p> 1.136 <pre> /# udhcpc -i eth1 1.137 </pre> 1.138 -<h4>Installing packages</h4> 1.139 +<h4>Instalando pacotes</h4> 1.140 <p> 1.141 -If the network is functional, just reload the list of packages and use <code>tazpkg get-install</code> to 1.142 -install them. If a connection is not possible, you can download the packages from another system, copy them 1.143 -to the chrooted environment and install them with the <code>tazpkg install</code> command. To install the basic 1.144 -compilation tools: 1.145 +Se a internet estiver funcionando, apenas recarregue a lista de pacotes e use o 1.146 +comando <code>tazpkg get-install</code> para instalar. Se uma conexão não for 1.147 +possível, você pode baixar os pacotes de outro sistema, copiando-os para o 1.148 +ambiente chrooted e instalando-os com o comando <code>tazpkg install</code>. 1.149 +Para instalar as ferramentas básicas de compilação: 1.150 </p> 1.151 <pre> /# tazpkg recharge 1.152 /# tazpkg get-install slitaz-toolchain 1.153 </pre> 1.154 <p> 1.155 -Once the environment is configured, you can compile applications from source to create packages, test scripts etc. 1.156 -The <a href="../cookbook/">Cookbook</a> should help you out here: 1.157 +Estando o ambiente configurado, você pode compilar aplicações a partir 1.158 +do código-fonte para criar pacotes, scripts de teste etc. 1.159 +O <a href="../cookbook/">Cookbook</a> (Livro de receitas) deve ajudá-lo nesta 1.160 +parte: 1.161 </p> 1.162 -<h4>Exit the environment</h4> 1.163 +<h4>Encerrando o ambiente </h4> 1.164 <p> 1.165 -To exit the chrooted environment, just type <code>exit</code>, the <code>chroot_in_env.sh</code> script will then end 1.166 -by unmounting the virtual filesystems from the Linux Kernel: 1.167 +Para encerrar o ambiente chroot, apenas digite <code>exit</code>, o script 1.168 +<code>chroot_in_env.sh</code> terminará, desmontando os sistemas de arquivos 1.169 +virtuais do Kernel Linux: 1.170 </p> 1.171 <pre> /# exit 1.172 # 1.173 @@ -151,12 +167,12 @@ 1.174 <!-- Footer. --> 1.175 <div id="footer"> 1.176 <div class="footer-right"></div> 1.177 - <a href="#top">Top of the page</a> | 1.178 - <a href="index.html">Table of contents</a> 1.179 + <a href="#top">Topo da Página</a> | 1.180 + <a href="index.html">Conteúdo</a> 1.181 </div> 1.182 1.183 <div id="copy"> 1.184 - Copyright © 2008 <a href="http://www.slitaz.org/en/">SliTaz</a> - 1.185 + Copyright © 2008 <a href="http://www.slitaz.org/pt/">SliTaz</a> - 1.186 <a href="http://www.gnu.org/licenses/gpl.html">GNU General Public License</a>;<br /> 1.187 Documentation is under 1.188 <a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
2.1 --- a/pt/doc/handbook/secure-server.html Mon Feb 16 11:29:31 2009 +0100 2.2 +++ b/pt/doc/handbook/secure-server.html Sun Feb 22 16:14:10 2009 +0000 2.3 @@ -1,10 +1,10 @@ 2.4 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" 2.5 "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> 2.6 -<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en"> 2.7 +<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="pt" lang="pt"> 2.8 <head> 2.9 - <title>SliTaz Handbook (en) - Secure SHell (SSH)</title> 2.10 + <title>Manual SliTaz (pt) - SHell Seguro (SSH)</title> 2.11 <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" /> 2.12 - <meta name="description" content="slitaz English handbook" /> 2.13 + <meta name="description" content="slitaz portuguese handbook" /> 2.14 <meta name="expires" content="never" /> 2.15 <meta name="modified" content="2008-07-18 05:30:00" /> 2.16 <meta name="publisher" content="www.slitaz.org" /> 2.17 @@ -18,97 +18,103 @@ 2.18 <div id="header"> 2.19 <div id="quicknav" align="right"> 2.20 <a name="top"></a> 2.21 - <a href="security.html">Security</a> | 2.22 - <a href="index.html">Table of contents</a> 2.23 + <a href="security.html">Segurança</a> | 2.24 + <a href="index.html">Conteúdo</a> 2.25 </div> 2.26 -<h1><font color="#3e1220">SliTaz Handbook (en)</font></h1> 2.27 +<h1><font color="#3e1220">Manual SliTaz (pt)</font></h1> 2.28 </div> 2.29 2.30 <!-- Content. --> 2.31 <div id="content"> 2.32 <div class="content-right"></div> 2.33 2.34 -<h2><font color="#df8f06">Secure SHell (SSH)</font></h2> 2.35 +<h2><font color="#df8f06">SHell Seguro (SSH)</font></h2> 2.36 2.37 <ul> 2.38 - <li><a href="#about">About Dropbear.</a></li> 2.39 - <li><a href="#dbclient">Connecting to a remote host</a> - (dbclient).</li> 2.40 - <li><a href="#scp">Transfer files</a> - (scp).</li> 2.41 - <li><a href="#dropbearkey">Generate keys rsa/dss</a> - (dropbearkey).</li> 2.42 - <li><a href="#start-stop-restart">Start, stop, restart SSH server.</a></li> 2.43 + <li><a href="#about">Sobre o Dropbear.</a></li> 2.44 + <li><a href="#dbclient">Conectando a um host remoto</a> - (dbclient).</li> 2.45 + <li><a href="#scp">Transferindo arquivos</a> - (scp).</li> 2.46 + <li><a href="#dropbearkey">Gerando chaves rsa/dss</a> - (dropbearkey).</li> 2.47 + <li><a href="#start-stop-restart">Iniciar, parar e reiniciar o servidor SSH.</a></li> 2.48 </ul> 2.49 2.50 <a name="about"></a> 2.51 -<h3>About Dropbear</h3> 2.52 +<h3>Sobre o Dropbear</h3> 2.53 <p> 2.54 -Control and administer remotely with the Dropbear SSH secure server. Dropbear is a small SSH client/server 2.55 -supporting SSH 2. It's compatible with OpenSSH and uses ~/.ssh/authorized_keys for the management of public keys. 2.56 -Dropbear also provides it's own version of <code>scp</code>, allowing you to copy files 2.57 -between machines in a secure manner. 2.58 +Controle e administre remotamente com o servidor seguro Dropbear SSH. Dropbear 2.59 +é um pequeno cliente/servidor SSH que suporta SSH 2. É compatível com OpenSSH 2.60 +e usa /.ssh/authorized_keys para a administração de chaves públicas. Dropbear 2.61 +também provê sua própria versão de <code>scp</code>, permitindo-lhe copiar 2.62 +arquivos entre máquinas de uma maneira segura. 2.63 </p> 2.64 <p> 2.65 -Project website: 2.66 +Website do projeto: 2.67 <a href="http://matt.ucc.asn.au/dropbear/dropbear.html">matt.ucc.asn.au/dropbear/dropbear.html</a> 2.68 </p> 2.69 2.70 <a name="dbclient"></a> 2.71 -<h3>Connecting to a remote host with dbclient</h3> 2.72 +<h3>Conectando a um host remoto com o dbclient</h3> 2.73 <p> 2.74 -The configuration files for the SSH client are located in the ~/.ssh directory of each user, this contains 2.75 -the authorized_keys and known_hosts files. The directory ~/.ssh and known_hosts file are automatically created 2.76 -the first time you run the Dropbear client (dbclient). 2.77 +Os arquivos de configuração para o cliente SSH ficam situados dentro do diretório 2.78 +~/.ssh de cada usuário, e nele encontram-se os arquivos authorized_keys e 2.79 +known_hosts. O diretório ~/.ssh e o arquivo known_hosts são criados 2.80 +automaticamente na primeira vez você executa o cliente Dropbear (dbclient). 2.81 </p> 2.82 <p> 2.83 -To connect to a remote host employing the user and machine name: 2.84 +Conectar a um host remoto utilizando o usuário e nome de máquina: 2.85 </p> 2.86 <pre> $ dbclient user@machine.org 2.87 </pre> 2.88 <p> 2.89 -You can also connect using the IP address of the machine: 2.90 +Você pode conectar também usando o endereço IP máquina: 2.91 </p> 2.92 <pre> $ dbclient user@192.168.0.2 2.93 </pre> 2.94 2.95 <a name="scp"></a> 2.96 -<h3>Transfer of remote files with scp</h3> 2.97 +<h3>Transferência de arquivos remotos com o scp</h3> 2.98 <p> 2.99 -To copy a file from one computer to another, scp can be utilized in the following ways. To copy a file 2.100 -named page.html to a remote directory of the user (don't forget the <code>:</code> after the machine name or 2.101 -IP address): 2.102 +Para copiar um arquivo de um computador para outro, o scp pode ser usado dos 2.103 +seguintes modos. Para copiar um arquivo chamado page.html para um diretório 2.104 +remoto do usuário (não esqueça o <code>:</code> depois do nome de máquina ou 2.105 +endereço IP): 2.106 </p> 2.107 <pre> $ scp page.html user@machine.org:path/remote/directory 2.108 </pre> 2.109 <p> 2.110 -Copy a file from a remote machine to your local machine: 2.111 +Copiar um arquivo de uma máquina remota para sua máquina local: 2.112 </p> 2.113 <pre> $ scp user@machine.org:path/remote/directory/page.html /path/your/directory 2.114 </pre> 2.115 2.116 <a name="dropbearkey"></a> 2.117 -<h3>Generate rsa/dss keys with dropbearkey</h3> 2.118 +<h3>Gerando chaves rsa/dss com o dropbearkey</h3> 2.119 <p> 2.120 -Dropbear provides <code>dropbearkey</code> to generate the protected rsa and 2.121 -dss keys. Note that when you start the server for the first time, secure keys will be 2.122 -automatically generated if they don't already exist. You can use <code>dropbearkey</code> with 2.123 -the following argurments: 2.124 +O Dropbear provê <code>dropbearkey</code> para gerar as chaves protegidas rsa e 2.125 +dss. Note que quando você iniciar o servidor pela primeira vez, serão geradas 2.126 +chaves seguras automaticamente se elas já não existirem. Você pode usar 2.127 +<code>dropbearkey</code> com os seguintes argumentos: 2.128 </p> 2.129 <pre> # dropbearkey -t rsa -f /etc/dropbear/dropbear_rsa_host_key 2.130 # dropbearkey -t dss -f /etc/dropbear/dropbear_dss_host_key 2.131 </pre> 2.132 2.133 <a name="start-stop-restart"></a> 2.134 -<h3>Start, stop, restart the SSH server</h3> 2.135 +<h3>Iniciar, parar e reiniciar o servidor SSH</h3> 2.136 <p> 2.137 -By default SliTaz will not start the SSH server at boot. To be launched automatically, <code>dropbear</code> 2.138 -must be added to the variable RUN_DAEMONS in the <code>/etc/rcS.conf</code> file. To start, stop or restart 2.139 -the SSH server, use the following commands: <code>/etc/init.d/dropbear [start|stop|restart]</code>. 2.140 -Example to start the server: 2.141 +Por padrão o SliTaz não iniciará o servidor SSH no boot. Para ser iniciado 2.142 +automaticamente, o <code>dropbear</code> deve ser acrescentado à variável 2.143 +RUN_DAEMONS no arquivo <code>/etc/rcS.conf</code>. Para iniciar, parar ou 2.144 +reiniciar o servidor SSH, use os comandos seguintes: 2.145 +<code>/etc/init.d/dropbear [start|stop|restart]</code>. Exemplo para iniciar o 2.146 +servidor: 2.147 </p> 2.148 <pre> # /etc/init.d/dropbear start 2.149 </pre> 2.150 <p> 2.151 -Note that the server supports the passing of various options when launched. To change the default values, 2.152 -simple modify the daemons configuration file <code>/etc/daemons.conf</code>. 2.153 +Note que o servidor suporta várias opções quando iniciado. Para mudar os valores 2.154 +padrão, simplesmente modifique o arquivo de configuração dos daemons 2.155 +(<code>/etc/daemons.conf</code>). 2.156 </p> 2.157 2.158 <!-- End of content --> 2.159 @@ -117,12 +123,12 @@ 2.160 <!-- Footer. --> 2.161 <div id="footer"> 2.162 <div class="footer-right"></div> 2.163 - <a href="#top">Top of the page</a> | 2.164 - <a href="index.html">Table of contents</a> 2.165 + <a href="#top">Topo da página</a> | 2.166 + <a href="index.html">Conteúdo</a> 2.167 </div> 2.168 2.169 <div id="copy"> 2.170 - Copyright © 2008 <a href="http://www.slitaz.org/en/">SliTaz</a> - 2.171 + Copyright © 2008 <a href="http://www.slitaz.org/pt/">SliTaz</a> - 2.172 <a href="http://www.gnu.org/licenses/gpl.html">GNU General Public License</a>;<br /> 2.173 Documentation is under 2.174 <a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
3.1 --- a/pt/doc/handbook/security.html Mon Feb 16 11:29:31 2009 +0100 3.2 +++ b/pt/doc/handbook/security.html Sun Feb 22 16:14:10 2009 +0000 3.3 @@ -1,10 +1,10 @@ 3.4 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" 3.5 "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> 3.6 -<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en"> 3.7 +<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="pt" lang="pt"> 3.8 <head> 3.9 - <title>SliTaz Handbook (en) - Security</title> 3.10 + <title>Manual SliTaz (pt) - Segurança</title> 3.11 <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" /> 3.12 - <meta name="description" content="slitaz English handbook" /> 3.13 + <meta name="description" content="slitaz portuguese handbook" /> 3.14 <meta name="expires" content="never" /> 3.15 <meta name="modified" content="2008-07-18 05:30:00" /> 3.16 <meta name="publisher" content="www.slitaz.org" /> 3.17 @@ -18,68 +18,72 @@ 3.18 <div id="header"> 3.19 <div id="quicknav" align="right"> 3.20 <a name="top"></a> 3.21 - <a href="index.html">Table of contents</a> 3.22 + <a href="index.html">Conteúdo</a> 3.23 </div> 3.24 -<h1><font color="#3e1220">SliTaz Handbook (en)</font></h1> 3.25 +<h1><font color="#3e1220">Manual SliTaz (pt)</font></h1> 3.26 </div> 3.27 3.28 <!-- Content. --> 3.29 <div id="content"> 3.30 <div class="content-right"></div> 3.31 3.32 -<h2><font color="#df8f06">SliTaz and System Security</font></h2> 3.33 +<h2><font color="#df8f06">SliTaz e Segurança do Sistema</font></h2> 3.34 3.35 <ul> 3.36 - <li><a href="#policy">Security Policy.</a></li> 3.37 - <li><a href="#root">Root</a> - The system administrator.</li> 3.38 + <li><a href="#policy">Política de segunraça.</a></li> 3.39 + <li><a href="#root">Root</a> - O administrador do sistema.</li> 3.40 <li><a href="#passwords">Passwords.</a></li> 3.41 - <li><a href="#busybox">Busybox</a> - Configuration file /etc/busybox.conf.</li> 3.42 - <li><a href="#web-server">LightTPD web server</a> - Disable the LightTPD web server.</li> 3.43 - <li><a href="#ssh">SSH server</a> - Default options.</li> 3.44 - <li><a href="#pscan">Pscan</a> - Scan for open ports.</li> 3.45 - <li><a href="network-config.html#firewall">Firewall (Iptables)</a> - 3.46 - The network firewall.</li> 3.47 + <li><a href="#busybox">Busybox</a> - Arquivo de configuração /etc/busybox.conf.</li> 3.48 + <li><a href="#web-server">Servidor web LightTPD</a> - Desabilite o servidor.</li> 3.49 + <li><a href="#ssh">Servidor SSH</a> - Opções padrão.</li> 3.50 + <li><a href="#pscan">Pscan</a> - Procure portas abertas.</li> 3.51 + <li><a href="network-config.html#firewall">Firewall (Iptables)</a> - O firewall de rede.</li> 3.52 </ul> 3.53 3.54 <a name="policy"></a> 3.55 -<h3>Security Policy</h3> 3.56 +<h3>Política de segurança</h3> 3.57 <p> 3.58 -SliTaz has given a lot of consideration to system security. Applications are tested for many months before being 3.59 -included in the distribution. At boot time, a minimum of services are launched by the rc scripts. For a complete 3.60 -lists of daemons enabled, you can look at the <code>RUN_DAEMONS</code> variable in the <code>/etc/rcS.conf</code> configuration 3.61 -file: 3.62 +SliTaz leva muito em conta a segurança do sistema. As aplicações são 3.63 +testadas durante muitos meses antes de serem incluídas na distribuição. 3.64 +Durante o boot, um mínimo de serviços são iniciados pelos scripts rc. Para uma 3.65 +lista completa de daemons habilitadas, você pode olhar para a variável 3.66 +<code>RUN_DAEMONS</code> no arquivo de configuração <code>/etc/rcS.conf</code>: 3.67 </p> 3.68 <pre> $ cat /etc/rcS.conf | grep RUN_DAEMONS 3.69 </pre> 3.70 <p> 3.71 -To view the actual processes, their PID and memory usage, you can use the 'ps' command or the 'htop' 3.72 -utility: 3.73 +Para ver os processos atuais, o PID deles e uso de memória, pode usar você o 3.74 +comando 'ps' ou o utilitário 'htop': 3.75 </p> 3.76 <pre> $ ps 3.77 $ htop 3.78 </pre> 3.79 3.80 <a name="root"></a> 3.81 -<h3>Root - The system administrator</h3> 3.82 +<h3>Root - O administrador do sistema</h3> 3.83 <p> 3.84 -In a GNU/Linux system, the <em>root</em> user is the system administrator. <em>root</em> has all the rights 3.85 -to the system files and that of the users. It is advisable never to log in as <em>root</em> by using the command 3.86 -<code>su</code> followed by the password to obtain absolute rights over the system. Never log in as <em>root</em> and surf the 3.87 -internet for example. This allows you to create a double barrier in the case of an attack or intrusion after a 3.88 -download and makes it harder for a <em>cracker</em> to take control of your machine - first he must crack your 3.89 -password and then crack the <em>root</em> password of the system administrator. 3.90 +Em um sistema GNU/Linux, o usuário <em>root</em> é o administrador do sistema. 3.91 +Este usuário tem todos os direitos aos arquivos do sistemas e que dos usuários. 3.92 +Nunca é aconselhável logar-se como <em>root</em> usando o comando <code>su</code> seguido 3.93 +pelo password para obter direitos absolutos sobre o sistema. Nunca se logue como 3.94 +<em>root</em> e navegue na internet, por exemplo. Isto lhe permite criar uma 3.95 +barreira dupla no caso de um ataque ou intrusão depois de um download e torna 3.96 +mais difícil para um <em>cracker</em> tomar o controle de sua máquina - primeiro 3.97 +ele tem que crackear seu password e então tem que crackear o password root do 3.98 +administrador de sistema. 3.99 </p> 3.100 <p> 3.101 -A GNU/Linux system has secured at least two users, one to work and one to administer, configure 3.102 -or update the system (<code>root</code>). It's also advisable to entrust the administration of the 3.103 -system to a person. 3.104 +Um sistema GNU/Linux é seguro com dois usuários pelo menos, um para trabalhar 3.105 +e um para administrar, configurar ou atualizar o sistema (<code>root</code>). 3.106 +Também é aconselhável confiar a administração do sistema a uma pessoa. 3.107 </p> 3.108 3.109 <a name="passwords"></a> 3.110 <h3>Passwords</h3> 3.111 <p> 3.112 -By default the SliTaz user <em>hacker</em> doesn't have a password and the system administrator <em>root</em> 3.113 -comes with the password (<em>root</em>). You can easily change these by using the <code>passwd</code> command: 3.114 +Por padrão no SliTaz o usuário <em>hacker</em> não tem um password e o 3.115 +administrador <em>root</em> vem com o password (<em>root</em>). Você pode mudar 3.116 +estes passwords facilmente usando o comando <code>passwd</code>: 3.117 </p> 3.118 <pre> $ passwd 3.119 # passwd 3.120 @@ -88,52 +92,58 @@ 3.121 <a name="busybox"></a> 3.122 <h3>Busybox</h3> 3.123 <p> 3.124 -The file busybox.conf configures the applets and their respective rights. On the SliTaz LiveCD the commands: 3.125 -su, passwd, loadkmap, mount, reboot and halt can be initiated by all users - the owner and group of these 3.126 -commands is <em>root</em> (<code>* = ssx root.root</code>). The busybox.conf file is readable by root, 3.127 -using the rights 600. Note that the <code>passwd</code> command will not allow users to change their own password 3.128 -if it is not ssx. 3.129 +O arquivo busybox.conf configura os applets e seus respectivos direitos. No 3.130 +LiveCD do SliTaz os comandos: su, passwd, loadkmap, mount, reboot e halt podem 3.131 +ser executados por todos os usuários - o dono e grupo destes comandos são 3.132 +<em>root</em> (<code>* = ssx root.root</code>). O arquivo busybox.conf é legível 3.133 +pelo root, usando os direitos 600. Note que o comando <code>passwd</code> não 3.134 +permitirá para os usuários mudarem seu próprio password se não for configurado 3.135 +para ssx. 3.136 </p> 3.137 3.138 <a name="web-server"></a> 3.139 -<h3>LightTPD web server</h3> 3.140 +<h3>Servidor web LightTPD</h3> 3.141 <p> 3.142 -On SliTaz the LightTPD web server is enabled by default at system startup, if you don't intend to use SliTaz in a server 3.143 -environment, you can safely disable it by removing it from the <code>RUN_DAEMONS</code> variable in the 3.144 -<code>/etc/rcS.conf</code> configuration file or to stop it manually: 3.145 +No SliTaz o servidor de internet LightTPD é habilitado por padrão na 3.146 +inicialização do sistema, se você não pretender usar SliTaz em um ambiente de 3.147 +servidor, você pode desabilitar isto seguramente removendo-o da variável 3.148 +<code>RUN_DAEMONS</code> no arquivo de configuração <code>/etc/rcS.conf</code> 3.149 +ou cancelar o serviço manualmente: 3.150 </p> 3.151 <pre> # /etc/init.d/lighttpd stop 3.152 </pre> 3.153 3.154 <a name="ssh"></a> 3.155 -<h3>SSH Server</h3> 3.156 +<h3>Servidor SSH</h3> 3.157 <p> 3.158 -This small section is a compliment to the 3.159 -<a href="secure-server.html">Secure SHell (SSH)</a> page. 3.160 -On SliTaz the Dropbear SSH server is not run by default, we must add it to the variable 3.161 -<code>RUN_DAEMONS</code> in the configuration file <code>/etc/rcS.conf</code> for it to be 3.162 -enabled at system boot. Or to start the server manually: 3.163 +Esta seção pequena é um complemento à página <a href="secure-server.html" 3.164 +>SHell Seguro (SSH)</a>. No SliTaz o servidor SSH Dropbear não é iniciado por 3.165 +padrão, nós temos que acrescentá-lo à variável <code>RUN_DAEMONS</code> no 3.166 +arquivo de configuração <code>/etc/rcS.conf</code> para que seja habilitado no 3.167 +boot do sistema. Ou iniciar o servidor manualmente: 3.168 </p> 3.169 <pre> # /etc/init.d/dropbear start 3.170 </pre> 3.171 <p> 3.172 -By default, Dropbear is launched with the following options: 3.173 +Por padrão, Dropbear é iniciado com as opções seguintes: 3.174 </p> 3.175 <pre class="script"> -w Disallow root logins. 3.176 -g Disallow logins for root password. 3.177 </pre> 3.178 <p> 3.179 -You can add new options by editing the daemons configuration file: <code>/etc/daemons.conf</code>. 3.180 -For all options, you can type: <code>dropbear -h</code>. 3.181 +Você pode adicionar opções novas editando o arquivo de configuração de daemons: 3.182 +<code>/etc/daemons.conf</code>. Para todas as opções, você pode digitar: 3.183 +<code>dropbear -h</code>. 3.184 </p> 3.185 3.186 <a name="pscan"></a> 3.187 <h3>Pscan - Ports scanner</h3> 3.188 <p> 3.189 -Pscan is a small utility of the Busybox project that scans the ports of your machine. You can use 3.190 -<code>pscan</code> to scan the localhost or a remote host using the name or IP address of the machine. 3.191 -Pscan will test all the ports from 1 - 1024 by default and list those that are open, their protocol 3.192 -and associated service (ssh, www, etc): 3.193 +Pscan é um pequeno utilitário do projeto Busybox que escaneia as portas de sua 3.194 +máquina. Você pode usar o <code>pscan</code> para escanear o localhost ou um 3.195 +host remoto, usando o nome ou o endereço IP da máquina. O pscan testará, por 3.196 +padrão, todas as portas de 1 a 1024 e listará aquelas que estiverem abertas, o 3.197 +protocolo e serviço associado a elas (ssh, www, etc): 3.198 </p> 3.199 <pre> $ pscan localhost 3.200 </pre> 3.201 @@ -144,12 +154,12 @@ 3.202 <!-- Footer. --> 3.203 <div id="footer"> 3.204 <div class="footer-right"></div> 3.205 - <a href="#top">Top of the page</a> | 3.206 - <a href="index.html">Table of contents</a> 3.207 + <a href="#top">Topo da Página</a> | 3.208 + <a href="index.html">Conteúdo</a> 3.209 </div> 3.210 3.211 <div id="copy"> 3.212 - Copyright © 2008 <a href="http://www.slitaz.org/en/">SliTaz</a> - 3.213 + Copyright © 2008 <a href="http://www.slitaz.org/pt/">SliTaz</a> - 3.214 <a href="http://www.gnu.org/licenses/gpl.html">GNU General Public License</a>;<br /> 3.215 Documentation is under 3.216 <a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>