Versão 7.02 - segunda, 27 de julho de 2020
Copyright © 1999-2020 - Gleydson Mazioli da Silva
segunda, 27 de julho de 2020
Resumo
Este guia tem por objetivo ser uma referência ao aprendizado do usuário e um manual de consulta, operação e configuração de sistemas Linux (e outros tipos de *ix). A última versão oficial deste guia pode ser encontrada na Página Oficial do Foca Linux. Novas versões são lançadas com uma frequência mensal e você pode receber avisos de novos lançamentos deste guia preenchendo um formulário na página Web ou assinando o twitter @guiafoca.
Índice
- 1. Introdução
- 2. Explicações Básicas
- 3. Hardware
-
- Placa de expansão
- Nomes de dispositivos
- Configuração de Hardware
- Hardwares configuráveis por jumpers, dip-switches, jumperless e Plug-and-Play.
- Listando as placas e outros hardwares em um computador
- Conflitos de hardware
- Barramento
- Placas on-board / off-board
- Hardwares específicos ou "For Windows"
- Dispositivos específicos para GNU/Linux
- Configurações de Dispositivos
- Aterramento
- Tomadas
- Descargas estáticas
- Melhoria de performance
- Periféricos SATA
- Periféricos SCSI
- 4. Rede
- 5. Configurações especiais de Rede
- 6. Arquivos e daemons de Log
- 7. A distribuição Debian GNU/Linux
-
- Porque usar a Debian?
- Pacotes existentes na Debian
- O que é sid/testing/frozen/stable?
- Como obter a Debian
- Programas de configuração
- Arquivos de inicialização
- Níveis de Execução
- Rede no sistema Debian
- Bug tracking system
- Onde encontrar a Debian para Download?
- Lista de pacotes para uma instalação rápida e manual
- 8. Personalização do Sistema
- 9. Impressão
- 10. Firewall iptables
-
- Introdução
-
- Versão
- Um resumo da história do iptables
- Características do firewall iptables
- Ficha técnica
- Requerimentos
- Arquivos de logs criados pelo iptables
- Instalação
- Enviando Correções/Contribuindo com o projeto
- O que aconteceu com o ipchains e ipfwadm?
- Tipos de firewalls
- O que proteger?
- O que são regras?
- O que são chains?
- O que são tabelas?
- Habilitando o suporte ao iptables no kernel
- Ligando sua rede interna a Internet
- Manipulando chains
-
- Adicionando regras - A
- Listando regras - L
- Apagando uma regra - D
- Inserindo uma regra - I
- Substituindo uma regra - R
- Criando um novo chain - N
- Renomeando um chain criado pelo usuário - E
- Listando os nomes de todas as tabelas atuais
- Limpando as regras de um chain - F
- Apagando um chain criado pelo usuário - X
- Zerando contador de bytes dos chains - Z
- Especificando a política padrão de um chain - P
- Outras opções do iptables
- A tabela nat (Network Address Translation) - fazendo nat
- A tabela mangle
- Outros módulos do iptables
-
- Conferindo de acordo com o estado da conexão
- Limitando o número de vezes que a regra confere
- Proteção contra ping da morte
- Proteção contra syn flood
- Proteção contra IP spoofing
- Especificando múltiplas portas de origem/destino
- Especificando o endereço MAC da interface
- Conferindo com quem criou o pacote
- Conferindo com o conteúdo do pacote
- Conferindo com o tempo de vida do pacote
- Conferindo com números RPC
- Conferindo com tipo de pacote
- Conferindo com o tamanho do pacote
- Caminho percorrido pelos pacotes nas tabelas e chains
-
- Ping de 192.168.1.1 para 192.168.1.1
- Conexão FTP de 192.168.1.1 para 192.168.1.1
- Conexão FTP de 192.168.1.1 para 192.168.1.4
- Conexão FTP de 200.217.29.67 para a máquina ftp.debian.org.br
- Ping de 192.168.1.4 para 192.168.1.1
- Conexão FTP de 192.168.1.4 para 192.168.1.1
- Conexão FTP de 192.168.1.4 para ftp.debian.org.br
- Conexão FTP de 200.198.129.162 para 200.217.29.167
- Gráfico geral da passagem dos pacotes
- Exemplos de configurações do iptables
- 11. Gerenciamento de contas e cuidados para a proteção de senhas
- 12. Apache
- 13. Servidor ident
- 14. Servidor telnet
- 15. Servidor ssh
- 16. Servidor pop3
-
- Introdução
-
- Versão
- Contribuindo
- Características
- Ficha técnica
- Requerimentos de Hardware
- Arquivos de log criados pelo qpopper
- Instalação
- Iniciando o servidor/reiniciando/recarregando a configuração
- Teste de acesso no pop3
- Opções de linha de comando
- Enviando boletins de mensagens
- Especificando quotas para as caixas de correio
- Restringindo acesso ao servidor pop3
- 17. CVS
-
- Introdução ao CVS
- Servidor de CVS - configurando métodos de acesso ao repositório
- Criando projetos para serem usados no CVS
-
- Repositório
- Criando um repositório
- Logando no servidor de CVS via pserver
- Encerrando uma seção de CVS
- Baixando arquivos
- Adicionando um novo projeto
- Sincronizando a cópia remota com a cópia local
- Enviando as mudanças para o servidor remoto
- Adicionando um arquivo ao módulo CVS do servidor
- Adicionando um diretório ao módulo CVS do servidor
- Removendo um arquivo do módulo CVS remoto
- Removendo um diretório do módulo CVS remoto
- Dizendo que o módulo atual não está mais em uso
- Visualizando diferenças entre versões de um arquivo
- Visualizando o status de versão de arquivos
- Outros utilitários para trabalho no repositório
- Arquivos administrativos em CVSROOT
- Clientes de CVS
- Exemplo de uma seção CVS
- 18. SAMBA
-
- Introdução
- Conceitos gerais para a configuração do SAMBA
-
- Nome de máquina (nome NetBios)
- Grupo de trabalho
- Domínio
- Compartilhamento
- Mapeamento
- Navegação na Rede e controle de domínio
- Arquivo de configuração do samba
- Seção
[global]
- Seção
[homes]
- Seção
[printers]
- Buscando problemas na configuração
- Níveis de sistema para eleição de rede
- Variáveis de substituição
- Compartilhamento de arquivos e diretórios
- Configuração em
Grupo de Trabalho
- Resolução de nomes de máquinas no samba
- Servidor de data/hora
- Configuração em
Domínio
-
- Uma breve introdução a um Domínio de rede
- Local Master Browser
- Domain Master Browser
- Configurando um servidor PDC no SAMBA
- Contas de máquinas de domínio
- Criando uma conta de administrador de domínio
- Criando Scripts de logon
- Configurando perfis de usuários
- Modificações de permissões de acesso pelos clientes do domínio
- Gerenciamento de senhas
- Mapeamento de usuários/grupos em clientes
- Compartilhamento de impressão no servidor SAMBA
- Controle de acesso ao servidor SAMBA
-
- Nível de acesso de usuários conectados ao SAMBA
- Restringindo o acesso por IP/rede
- Restringindo o acesso por interface de rede
- Restringindo o acesso por usuários
- Evite o uso do parâmetro hosts equiv!
- Evite o uso de senhas em branco!
- Criando um compartilhamento para acesso sem senha
- Criando um compartilhamento com acesso somente leitura
- Criando um compartilhamento com acesso leitura/gravação
- Excessão de acesso na permissão padrão de compartilhamento
- Restringindo o IPC$ e ADMIN$
- Criando um compartilhamento invisível
- Executando comandos antes e após o acesso ao compartilhamento
- Considerações de segurança com o uso do parâmetro "public = yes"
- Senhas criptografadas ou em texto puro?
- Mapeamento de nomes de usuários
- Melhorando a performance do compartilhamento/servidor
- Configuração de Clientes NetBEUI
- Exemplos de configuração do servidor SAMBA
- 19. Restrições de acesso, recursos e serviços
-
- Limitando recursos no bash
- Limitação de recursos usando PAM
- Restrições de acesso a programas/diretórios/arquivos usando grupos
- Dando poderes de root para executar determinados programas
- Restringindo o comando su
- Restrições baseadas em usuário/IP
- Restrições por MAC Address/IP
- Desabilitando serviços não usados no Inetd
- Evitando o uso de
hosts.equiv
e.rhosts
- Restringindo o uso do shutdown
- Restringindo o acesso ao sistema de arquivos /proc
- Limitando o uso de espaço em disco (quotas)
- Suporte a senhas ocultas
- Suporte a senhas com algorítmo SHA e md5
- Restrições no hardware do sistema
- 20. Introdução ao uso de criptografia para transmissão/armazenamento de dados
-
- Introdução
- Sniffer
- Alternativas seguras a serviços sem criptografia
- Sistemas de arquivos criptográfico
- Usando o GPG para Autenticação e Criptografia
-
- Instalando o PGP
- Criando um par de chaves pública/privada
- Encriptando Dados
- Decriptando dados com o GPG
- Assinando arquivos
- Checando assinaturas
- Extraindo sua chave pública do chaveiro
- Adicionando chaves públicas ao seu chaveiro pessoal
- Listando chaves de seu chaveiro
- Apagando chaves de seu chaveiro
- Mudando sua FraseSenha
- Assinando uma chave digital
- Listando assinaturas digitais
- Recomendações para a assinatura de chaves GPG
- 21. Como obter ajuda
- 22. Apêndice
Copyright © 1999-2020 - Gleydson Mazioli da Silva