Configuração do sudo (Ubuntu, Debian e derivados)

Continuando post anterior, sobre senhas pré-configuradas em instalações OEM, vou ensinar agora a configurar o “sudo” para sempre pedir uma senha.

Para que o “sudo” seja seguro, isto é, para que ele execute comandos como “root” após pedir uma senha, seja a do usuário logado, seja a do próprio “root”, a configuração do arquivo “/etc/sudoers” deve estar parecida com isto:

# User privilege specification
root ALL=(ALL:ALL) ALL

# Members of the admin group may gain root privileges
%admin ALL=(ALL) ALL

# Allow members of group sudo to execute any command
%sudo ALL=(ALL:ALL) ALL

Na configuração acima, o “root”, os membros do grupo “admin” (representado pela sintaxe “%admin”)  e do próprio grupo “sudo” (representado pela sintaxe “%sudo”) podem usar o “sudo” com as respectivas senhas, pois para usá-lo sem uma senha a configuração estaria assim:

%admin ALL=NOPASSWD:ALL

%sudo ALL=NOPASSWD:ALL

E se o benefício fosse de um usuário determinado (“oem” e “user”, que costumam ser os logins utilizados numa instalação OEM), assim:

oem ALL=NOPASSWD:ALL

user ALL=NOPASSWD:ALL

Portanto, para que seja pedida a senha sempre, troque “NOPASSWD:ALL” por “(ALL) ALL” ou “(ALL:ALL) ALL” (sempre com um espaço após o fecha-parênteses) no arquivo “/etc/sudoers”, que, de preferência, deve ser editado com o comando:

sudo visudo

Se não quiser editar o arquivo com o vi, faça isso:

sudo apt-get install nano #caso o nano não esteja instalado
sudo update-alternatives --config editor #scolha o número do "nano", ou o do "/bin/nano"
sudo visudo

Se a senha do “root” ainda não foi criada ou trocada para uma que vocês conhecem (vejam o post anterior), aconselho que ela seja antes da edição do “/etc/sudoers”. É melhor ter o “root” disponível para consertar um eventual “sudo” travado.

Falando em Linux simples e bonito…

Aqueles que se interessaram pelo Linux recentemente talvez não tenham ouvido falar do DreamLinux, uma distro brasileira, baseada no Debian “testing”, que fez sucesso “em inglês”.

Como assim, “em inglês”? Simples. O DreamLinux, também conhecido como DL, tinha muito mais usuários estrangeiros do que brasileiros e por isso seus desenvolvedores passaram a dar mais atenção às versões em inglês do site e do fórum que mantinham. Mais tarde, eles  simplesmente abandonaram as versões em nosso idioma, até mesmo para as imagens ISO disponibilizadas, que rodavam e instalavam o sistema somente em inglês.

O abandono do nosso idioma fez os usuários brasileiros desistirem da distro, e o sucesso que vinha de fora não durou muito.

Pena, pois o DreamLinux tinha o desktop XFCE mais bonito que eu já vi.

E  porque o DreamLinux era bonito, penso eu, seus criadores ainda disponibilizam os temas e ícones que criaram para o XFCE, que podem ser baixados no ainda mantido Blog da distro, que pode ser acessado clicando aqui.

Aos que usam o XFCE, recomendo experimentar os temas e ícones do DreamLinux,  mas façam isso logo, pois não se sabe por quanto tempo eles ainda estarão disponíveis para download.

Abaixo, meu XFCE com os temas e ícones do DreamLinux. 

teste
clique na imagem para ampliar

Não se esqueçam de instalar as engines GTK2  pixbuf e aurora, bem com a biblioteca librsvg (no blog, está como libsrvg, ou seja, com o nome errado).

O Linux pré-instalado (OEM) e as senhas do sistema

Tenho visto vários usuários que compraram computadores com GNU/Linux pré-instalado perguntando o que fazer para obter as senhas do sistema, tanto a do usuário pré-configurado (geralmente utilizando user ou oem como login) quanto a do root.

O que geralmente ocorre na instalação OEM é a inclusão do usuário pré-configurado nos grupos wheelsudoers e admin, dependendo da distribuição utilizada, configurado o login automático e o comando sudo para não pedir uma senha, deixando o comprador a vontade para trocar as senhas quando bem lhe convier (mas nenhum manual explica como).

Sendo  a distribuição pré-instalada o Ubuntu (ou derivados, como Kubuntu, Xubuntu, Lubuntu e mesmo o Linux Mint), a conta de root é travada por padrão e não deve ser atribuída uma senha para ela. Mas sendo a distribuição o Debian (muitos usuários que apareceram recentemente no Fórum do Vol compraram computadores com o Debian Wheezy pré-instalado), deve ser atribuída uma nova senha para o root.

E como fazer isso? Simplesmente abrindo um terminal e digitando o comando abaixo:

sudo su

Notem que o prompt, ou tudo aquilo que, no terminal, fica “antes do cursor piscante”, deve mudar o simbolo final de “$” para “#”. E é por isso que quando vocês encontram algum tutorial para Linux os comandos são precedidos de “$” ou “#”, indicando quem deve utilizá-los, um usuário qualquer (“$ comando”) ou o root (“# comando”).

Exemplos retirados do meu computador, com Ubuntu 12.04 instalado:

a) prompt normal:

andre@office-02:~$

Isso significa que o usuário logado no sistema utiliza andre como login ou nome curto,  a máquina utiliza o nome office-02 e a pasta atual é “~” (home do usuário logado, por convenção). No mais, andre é um usuário comum, pois  o prompt  dele termina em “$”.

b) prompt do root, o super-usuário que tudo pode:

andre@office-02:~$ sudo su
root@office-02:/home/andre#

Após o comando “sudo su”, o usuário passa a ser o root,  a computador ainda é o office-02 e a pasta atual ainda é /home/andre (não mais representada por “~”, pois andre não é mais o usuário logado). E se  o prompt termina em “#”, o usuário logado só pode ser o root.

Após obter um prompt de root, com o citado comando “sudo su”, atribua uma senha ao usuário pré-configurado, assim:

a) caso o login do usuário pré-configurado seja oem (veja o que está antes de “@” no prompt dele), o comando será:

passwd oem

e a nova senha deverá ser digitada duas vezes (ela não aparecerá no terminal, nem mesmo como símbolos ou asteriscos).

b) caso o login seja user, será:

passwd user

ou seja, o comando será sempre:

passwd login

valendo também para o root:

passwd root

A nova senha, repito, deve ser digitada duas vezes, e não aparecerá na tela.

Fácil, não?

Não se esqueçam de anotar as senhas num lugar seguro, especialmente se quiserem alterar a configuração do comando sudo para que seja pedida a senha do usuário para tarefas administrativas, ou mesmo para desativar o login automático, sendo necessária uma senha de usuário válida para iniciar o sistema.

A configuração do comando sudo e a desativação do login automático serão objeto das próximas postagens.

Elementary OS – Linux simples e bonito

O Elementary OS é uma distribuição ou distro GNU/Linux  baseada no Ubuntu.

Para quem não conhece a história da distro, esclareço que ela iniciou como um simples tema para o Gnome 2, evoluindo com “patches” para alguns programas do próprio Gnome (para o Gerenciador de Arquivos “Nautilus”, especialmente) até chegar a uma distro completa.

Apesar de ser 100% compatível com o Ubuntu (como afirmado pelos desenvolvedores), a versão atualmente em desenvolvimento do Elementary OS apresenta um Shell completamente novo, batizado de “Pantheon”. Ele visa substituir tanto o Gnome Shell quanto o Unity, sempre com menor consumo de recursos e, por conta disso, um melhor desempenho.

Além disso, o “Pantheon” tem uma boa integração com outros programas do Elementary OS, como a “dock” de nome “Plank”, o navegador web conhecido por “Midori” e o editor de texto chamado de “Scratch”.

Outra diferença entre o Elementary OS e seus pares que trazem o Gnome Shell ou o Unity, é o uso do gerenciador de janelas “Gala”, que é baseado no “Mutter” (utilizado pelo Gnome 3) e apresenta belos efeitos.

Para quem ficou curioso por conta do parágrafo anterior, informo que o gerenciador de janelas do Unity ainda é o “Compiz”.

Para encerrar, uma imagem:

1024x768-pantheon
clique na imagem para ampliar

Seriado sobre advogados trata de tecnologia

Vocês assistem à serie de TV intitulada “The Good Wife”? Trata-se de uma serie sobre advogados e julgamentos, apesar do nome (“A Boa Esposa”), que vem regularmente abordando temas relacionados à tecnologia.

Foi assistindo aos episódios semanais de “The Good Wife” que ouvi falar pela primeira vez em “bitcoin”, a “moeda da internet”.

Outro assunto tratado, muitos episódios atrás, foi a censura da internet na China, então apoiada pela “Chum Hum”, que claramente é a contraparte ficcional do Google.

No último episódio da temporada atual temos o apoio do grupo “Anonymous” a uma colegial vítima de estupro, que aciona civilmente seu estuprador, livre da acusação criminal em virtude de um erro da polícia.

Fica a recomendação para aqueles que gostam de ver questões tecnológicas como pano de fundo de uma boa série de TV.

Conheça o “Boot-Repair”

Trata-se de uma ferramenta simples para reparar problemas de inicialização, ou mais precisamente, problemas com o GRUB (GRand Unified Bootloader).

Esses problemas esporádicos geralmente derivam da instalação ou reinstalação do Windows em sistemas com “duplo-boot”, ou da adição ao “boot” de mais uma distro Linux em sistemas com “múltiplo-boot” (seja 100% Linux, seja Linux + Windows).

O Boot-Repair permite corrigir esses problemas com um simples clique, que geralmente reinstala o GRUB e restaura o acesso aos sistemas operacionais instalados.

E o programa tem ainda “opções avançadas” para criar backups da tabela de partições e dos setores de boot (MBR), criar o “bootinfo” (arquivo de informações utilizado para obter ajuda por e-mail ou em fóruns) e alterar os parâmetros de reparo utilizados por padrão.

Ele pode ser utilizado também para configurar o GRUB, adicionar opções de kernel (acpi=off, por exemplo), remover o GRUB completamente, mudar o sistema operacional padrão, restaurar a MBR e muito mais.

O Boot-Repair é um software livre, licenciado sob a GNU-GPL, que em breve deverá ser incluído nos repositórios do Ubuntu.

Obtendo o Boot-Repair:

1ª opção: baixar uma ISO que inclua o Boot-Repair e criar um Live CD/USB de inicialização.

E o Linux-Secure-Remix, baseado no Ubuntu 12.10 e sobre o qual já postei aqui, é uma dessas ISOs.

2ª opção: instalar o Boot-Repair no Ubuntu, de preferência num Live USB criado com “persistência”, ou seja, capaz de salvar as alterações do usuário.

Notem que essa instalação funcionará também em Live CDs, mas ela, a instalação, só valerá para a seção aberta e não poderá ser reaproveitada.

Após inicializar seu Live CD/USB, abra um terminal e digite:

sudo add-apt-repository ppa:yannubuntu/boot-repair -y && sudo apt-get update

Pressione Enter e então digite:

sudo apt-get install -y boot-repair

Pressione Enter e vá ao Dash para procurar pelo Boot-Repair (nos menus do Mate, Cinnamon, XFCE etc. ele deverá estar em “Sistema -> Administração -> Boot Repair”), que também poderá ser aberto pelo terminal, com o comando abaixo:

gksu boot-repair &

Usando o Boot-Repair:

Após lançar o Boot-Repair (acima), a interface vista será a seguinte:

Imagem

E a “reparação” deverá ser feita clicando no botão “Recommended repair (repairs most frequent problems)”, já que as opções avançadas devem ser acessadas apenas por usuários experientes, que saibam o que estão fazendo.

Se o “Recommended repair” falhar, você deve utilizar o “bootinfo” que estará na URL (paste.ubuntu.com/XXXXX)  que será mostrada logo após o reparo padrão.

Indique essa URL (anote-a, portanto) nos fóruns apropriados e você certamente receberá auxílio mais eficiente.

Links externos:

Observação necessária:

Este post é quase uma tradução do quanto está nos links acima, em inglês. Créditos devidos aos originais ficam resguardados, portanto.

Aos órfãos do Satux Linux

O Satux é uma distro brasileira utilizada especialmente pela fabricante nacional de computadores CCE.

Meu contato com o Satux veio da aquisição, em 2010, de um notebook CCE WIN T35L, que veio com o Satux 2.0 instalado. Naquela ocasião, percebi que, ao contrário de várias distros nacionais que foram criadas apenas para “explorar” um determinado programa de incentivos fiscais, o Satux proporcionava um desktop Gnome bem configurado e completo, com tudo funcionando sem maiores problemas para o usuário, fosse ele experiente ou não no uso do GNU/Linux.

Eu cheguei a baixar e instalar a versão seguinte do Satux, a 3.0, que trazia um maior refinamento gráfico e iniciava com o Cairo Dock configurado “no estilo” utilizado pelos notebooks Dell da mesma época, mas, sendo usuário Ubuntu de longa data, não demorei em instalá-lo no lugar do Satux Linux.

Bom, contada a minha “história” com o Satux Linux, digo que retornei a ele por conta de uma pergunta feita no Fórum do VOL por um usuário que relatou utilizar referida distro nacional há três anos, e gostar dela a ponto de não querer substituí-la.

Isso me animou a “virtualizar” minha ISO do Satux 3.0 e responder ao usuário, inclusive sobre a possibilidade de utilizar o Satux Linux com o suporte do Debian estável, uma vez que os repositórios próprios da distro estão fora do ar.

E posso dizer que funciona, ao menos em parte.

Baseado no Debian Sid da época de seu lançamento, o Satux 3.0 aceita os repositórios do Debian Squeeze sem maiores problemas, e isso leva a distro a uma atualização parcial. Pacotes que eram do Sid da época e que não foram para o Squeeze não serão atualizados, ou seja, não receberão também quaisquer atualizações de segurança, e isso equivale a mais ou menos 50% da distro.

Por conta disso, utilizar o Satux não deve garantir a segurança que se espera do Debian, mas deve dar tranquilidade suficiente a um usuário desktop por pouco mais de um ano, contado esse prazo de agora.

Em seguida, descrevo o que é preciso fazer para que o Satux receba o suporte parcial do Debian Squeeze, que deve durar por mais doze meses a partir do já próximo lançamento do Debian Wheezy, que será a futura sétima versão daquela conceituada distro.

Abra um terminal e edite o arquivo sources.list:

sudo gedit /etc/apt/sources.list

e substitua o conteúdo do arquivo por:

deb http://ftp.br.debian.org/debian squeeze main contrib non-free
deb-src http://ftp.br.debian.org/debian squeeze main contrib non-free

deb http://ftp.debian.org/debian/ squeeze-updates main contrib non-free
deb-src http://ftp.debian.org/debian/ squeeze-updates main contrib non-free

deb http://security.debian.org/ squeeze/updates main contrib non-free
deb-src http://security.debian.org/ squeeze/updates main contrib non-free

#Debian Multimedia
deb http://www.las.ic.unicamp.br/pub/debian-multimedia/ squeeze main

#Google Chrome
deb http://dl.google.com/linux/chrome/deb/ stable main

Após a alteração, rode os comandos abaixo:

sudo apt-get update
wget -q -O - https://dl-ssl.google.com/linux/linux_signing_key.pub | sudo apt-key add -
sudo apt-get update
sudo apt-get upgrade

e prepare-se para um longo download que atualizará cerca de 50% do seu Satux Linux.

Na lista acima está o repositório do Google, possibilitando a instalação do navegador Google Chrome. O comando que começa com “wget”, também acima, instala a chave para o repositório em questão, sendo que o pacote “google-chrome-stable” pode ser instalado pelo apt:

sudo apt-get install google-chrome-stable

Falta apenas atualizar o Firefox, o que pode ser feito pelo próprio desde que seu usuário seja o “dono” da pasta dele. Para isso, faça:

who

e veja a resposta, no meu caso, que é a seguinte:

andre tty7 2013-04-13 12:01
andre pts/0 2013-04-13 13:43 (:0)

O meu usuário, então, é “andre”, cujo grupo será também “andre” (“andre:andre”). Então, no meu caso, utilizo o seguinte comando:

sudo chown -R andre:andre /opt/firefox/

Utilize o comando acima, adequando-o ao seu usuário (“seu_usuário:seu_usuário”).

Agora é só abrir o Firefox e utilizá-lo para gerenciar as suas próprias as atualizações, tal como no Windows.

Encerrando, recomendo a troca do Satux por outra distro àqueles que têm espírito aventureiro suficiente para encarar o processo de instalação (não é difícil, garanto). E, para quem ainda não está pronto, seguir os passos acima deve garantir pelo menos mais um ano de uso ao Satux.