Esse artigo tem por intuito auxiliar na criação de terminais de acesso, os chamados quiosques, para aplicativos web. Pode ser adaptado para a utilização de aplicativos na máquina também, com poucas alterações. Quiosques tem por objetivo fornecer um único serviço de forma objetiva, limitando a ação do usuário na máquina e aproveitar máquinas de baixa performance.
A utilização de um computador como um quiosque vem da necessidade institucional de prover terminais de consulta de notas para os alunos do campus Ouro Preto. Dessa forma, necessita-se de uma estação que tenha acesso a rede, que disponibilize acesso a interface web do sistema acadêmico.
Diante disso e de máquinas antigas disponíveis, visando aproveitar o máximo a vida útil destes equipamentos, elaborou-se essa solução.
Convenções:
utilize o editor de texto de sua preferência. Particularmente eu utilizo o VIM, mas sugiro aos menos adeptos a utilização do joe ou nano
$ - Quando uma linha iniciar com o símbolo '$', os comandos que seguem, podem ser utilizados em um perfil limitado
# - Quando uma linha iniciar com o símbolo '#', os comandos que seguem, devem ser utilizados em perfil de superusuário
[7] Comentário enviado por danielmb em 02/12/2010 - 08:22h
vitorcid,
A minha solução também foi baseada em um Debian Lenny e foi tudo testado bem antes da redação do material.
Vou fazer alguns questionamentos que podem parece triviais:
você já verificou as permissões do arquivo?
o .xinitrc está no home do usuário configurado para acessar sem login?
verifique a sintaxe e qualquer dúvida, poste o seu .xinitrc aqui para dar uma checada.
[8] Comentário enviado por rodrigorcoimbra em 15/03/2012 - 09:57h
danielmb,
no debian squeeze nao tem o X11R6, fiquei meio perdido em como proceder, pois só tem o X11, me desculpe a ignorancia, pois não tenho conhecimento suficiente na area!
# Mudando a politica – Começa bloqueando tudo
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
# Libera conexões pre-estabelecidas
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
# Liberar https – aqui você coloca o ip do domínio
iptables -A OUTPUT -p tcp -d xx.xx.xx.xx --dport 443 -m state --state NEW -j ACCEPT
# Liberar http – aqui você coloca o ip do domínio
iptables -A OUTPUT -p tcp -d xx.xx.xx.xx --dport 80 -m state --state NEW -j ACCEPT
# Liberar DNS
iptables -A OUTPUT -p tcp --dport 53 -m state --state NEW -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -m state --state NEW -j ACCEPT
#Liberar DHCP - na minha rede interna usa dhcp
iptables -A OUTPUT -p tcp --dport 67 -m state --state NEW -j ACCEPT
iptables -A OUTPUT -p udp --dport 67 -m state --state NEW -j ACCEPT
#######################FIM
B) deixar configurado para quando iniciar a máquina executar o firewall.sh
edite:
sudo gedit /etc/rc.local
#############INICIODOARQUIVO
#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.