Como diriam os velhos profetas, “recordar é viver”. Gosto de dizer isto sempre ao iniciar um novo dia nos treinamentos Apple que ministro. No artigo de hoje falaremos sobre compartilhamento de arquivos, um assunto nada complicado mas que exige um bom conhecimento relacionado a permissões, já tratado em artigos anteriores da série.
- Autenticação e autorização [PDF]
- Permissões de acesso (POSIX e ACL) [PDF]
- Tipos de contas de usuário [PDF]
Você pode configurar seu computador para compartilhar arquivos e pastas com outros usuários na sua rede através dos protocolos AFP (Apple Filing Protocol), comumente utilizado para troca de arquivos em ambientes Apple ou SMB (Server Message Block) utilizado para troca de arquivos entre computadores Mac e Windows.
Quando compartilha arquivos e pastas, você está permitindo que usuários acessem arquivos no seu computador. Para cada pasta compartilhada, você pode atribuir permissões para usuários e/ou grupos. Por padrão, estas permissões abrangem:
- Leitura e gravação;
- Somente leitura;
- Somente gravação (Caixa de Depósitos, ou Drop Box);
- Acesso negado.
Além das regras ACL que expandem as possibilidades de permissionamento através da linha de comando.
Por uma questão de segurança, você deve configurar as permissões para cada compartilhamento. Evite que o grupo “Todos os Outros” tenham permissões de leitura e também não permita que usuários convidados se conectem a compartilhamentos, para isso clique sobre o painel Usuários e Grupos e demarque este recurso do usuário guest. Desta forma você estará restringindo o acesso a usuários autenticados e autorizados, afinal, rastreabilidade é um dos itens abordados em segurança da informação.
Dependendo do seu ambiente, você pode compartilhar arquivos usando AFP, FTP ou SMB. Entretanto, evite utilizar o protocolo FTP pois ele não trabalha com criptografia, desta forma o seu usuário e senha serão trafegados em texto plano, informação que pode ser capturada pela rede.
Por padrão, o serviço de Compartilhamento (File Sharing) vem desativado e recomenda-se que você o mantenha assim enquanto não estiver em uso. Isto previne que atacantes tenham mais uma possibilidade de serviço para explorar.