Boa tarde!

Estou com uma dificuldade "decisória" e "técnica"... ; ) . Já procurei,
pesquisei e verifiquei outros projetos que "achei" semelhante mas não
consegui nada em definitivo.

Gostaria de deixar claro que estou encaminhando o e-mail para esta lista com
o intuito maior de conseguir alguém que pudesse orientar ou ajudar; por
favor, não pense que estou atirando para todos os lados (not spam) ou que eu
não conheço o escopo da lista - já que vários (ou a maioria) dos
participantes possui experiência em TI e open-source e talvez já tenham
solucionado problema semelhante.


Tentarei ser o mais objetivo possível, ok?


1) Qual o cenário?
Preciso realizar a instalação de "n" clientes, sendo:
-- Instalar o debian 6.0 (básico)
-- Deve ser configurado o LVM de uma forma específica (sempre igual) e com
os volumes criptografados
-- Deve ser adcionado algumas fontes de software (repositório)
-- Deve ser instalado "n" pacotes adcionais
-- Alguns arquivos de configuração devem ser modificados (principalmente os
ligados à inicialização)



2) O que tenho?
-- Consigo fazer tudo (acima listado) de forma satisfatória e funcional.
Tudo manualmente.



3)Do que preciso?
-- De um método que realizasse a instalação da forma mais transparente
possível.



4) O que penso (mas nem sei fazer e nem sei se é o caminho)?
-- Seria interessante remasterizar a instalação?
-- OU, seria interessante criar scripts para realizar as ações necessárias
pós instalação (e o LVM e a criptografia dos discos?)?
-- OU, seria viável fazer uma "remasterização do debian"? - mas volto pensar
no LVM e na criptografia dos discos....


5) Do que estou falando (o que estou fazendo)??
-- Estou desenvolvendo um sistema (baseado em debian e futuramente um
projeto open-source) que visa a proteção de dispositivos móveis. O objetivo
é evitar a evasão de sistemas operacionais e dados. O sistema trabalhará por
método de controle de acesso baseado em atributos
(identificação/autenticação da localização do dispositivo,
identificação/autenticação do usuário por senha e identificação/autenticação
da assinatura do dispositivo ). Desta forma, será possível:
a) Impor qual Sistema Operacional será executado  pela máquina cliente (de
acordo com atributos previamente  estabelecidos);
b) Restringir a utilização de recursos externos (usb, rede, etc) ao sistema
operacional da máquina cliente;
c) Configurar os recursos da máquina cliente (quantidade de memória ram,
profundidade de cores do monitor, etc).



Bom, inclui o tópico "5" com o intuito de fornecer maiores informações
acerca da necessidade; enfim, se alguém estiver disposto a me orientar eu
agradeceria e muito!!

Obs.: Se alguém souber de outra lista/grupo/profissional que poderia ajudar,
favor avisar.


Um grande abraço!



-- 
 - Dirceu Silva -
*Don't feed the trolls*

Responder a