Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
1Activity

Table Of Contents

Introdução
1.1 Considerações sobre o nível Avançado
1.2 Pré-requisitos para a utilização deste guia
1.3 O Linux
1.3.1 Algumas Características do Linux
Explicações Básicas
2.1 Monitorando os logs
2.1.1 Destruindo arquivos/partições de forma segura
2.2 Curingas
Hardware
3.1 Placa de expansão
3.2 Nomes de dispositivos
3.3 Configuração de Hardware
3.3.1 IRQ - Requisição de Interrupção
3.3.2 DMA - Acesso Direto a Memória
3.11.1 Configurando uma placa de rede
3.11.2 Configurando uma placa de SOM no Linux
3.11.3 Configurando um gravador de CD/DVD no Linux
3.11.4 Configurando o gerenciamento de energia usando o APM
3.11.5 Configurando o gerenciamento de energia usando ACPI
3.11.6 Ativando WakeUP on Lan
3.12 Aterramento
3.12.1 Condutores de eletricidade
3.13 Tomadas
3.14 Descargas estáticas
3.15 Melhoria de performance
3.15.1 Particionamento
3.15.2 Spindles
3.15.3 Fazendo ajustes finos de performance do disco
3.15.4 Data de acesso a arquivos/diretórios
3.16 Periféricos SATA
3.17 Periféricos SCSI
3.17.1 Configurando uma SCSI ID e terminação
4.1 O que é uma rede
4.2 Protocolo de Rede
4.3 Endereço IP
4.3.1 Classes de Rede IP
4.3.2 Referência rápida de máscara de redes
4.3.3 Para instalar uma máquina usando o Linux em uma rede existente
4.3.4 Endereços reservados para uso em uma rede Privada
4.4 Interface de rede
4.4.1 A interface loopback
4.4.2 Atribuindo um endereço de rede a uma interface (ifconfig)
4.5 Roteamento
4.5.1 Configurando uma rota no Linux
4.6 Resolvedor de nomes (DNS)
4.6.1 O que é um nome?
4.6.2 Arquivos de configuração usados na resolução de nomes
4.6.3 Executando um servidor de nomes
4.7 Serviços de Rede
4.7.1 Serviços iniciados como Daemons de rede
4.7.2 Serviços iniciados através do inetd
4.8 Segurança da Rede e controle de Acesso
4.8.1 /etc/ftpusers
4.8.2 /etc/securetty
4.8.3 O mecanismo de controle de acessos tcpd
4.8.4 Firewall
4.9 Outros arquivos de configuração relacionados com a rede
4.9.1 /etc/services
4.9.2 /etc/protocols
4.10 Camadas de Rede
4.11 RFCs de referência sobre protocolos de rede
Configurações especiais de Rede
5.1 IP Alias
5.2 Bridge
5.2.1 Requerimentos para a Instalação
5.2.2 Configuração da bridge
5.2.3 Configurações mais avançadas de bridge
5.2.4 Configuração manual da bridge
5.2.5 Usando o iptables para construir um firewall na máquina da bridge
5.2.6 Filtrando pacotes não IP na bridge
5.3 Conectando dois computadores usando a porta paralela
5.3.1 Construindo um cabo LapLink Paralelo
5.4 Conectando dois computadores usando a porta serial
5.4.1 Construindo um cabo LapLink Serial
Arquivos e daemons de Log
6.1 Formato do arquivo de log
6.2 Daemons de log do sistema
6.2.1 syslogd
6.2.2 klogd
6.3 logger
6.4 Programas úteis para monitoração e gerenciamento de arquivos de logs
6.4.1 logcheck
6.4.2 logrotate
6.5 Configurando um servidor de logs
A distribuição Debian GNU/Linux
7.1 Como obter a Debian
7.2 Programas de configuração
7.3 Arquivos de inicialização
7.4 Níveis de Execução
7.4.1 Entendendo o funcionamento dos níveis de execução do sistema (runlevels)
7.5 Rede no sistema Debian
7.6 Bug tracking system
7.7 Onde encontrar a Debian para Download?
Personalização do Sistema
8.1 Variáveis de Ambientes
8.2 Modificando o Idioma usado em seu sistema
8.3 alias
8.4 Arquivo /etc/profile
8.5 Arquivo .bash_profile
8.6 Arquivo .bashrc
8.7 Arquivo .hushlogin
8.8 Arquivo /etc/environment
8.9 Diretório /etc/skel
9.1 Portas de impressora
9.2 Imprimindo diretamente para a porta de impressora
9.3 Imprimindo via spool
9.4 Impressão em modo gráfico
9.4.1 Ghost Script
9.5 Magic Filter
9.5.1 Instalação e configuração do Magic Filter
9.5.2 Outros detalhes técnicos sobre o Magic Filter
9.6 Impressão remota
9.6.1 Dando permissão para impresão remota via lpd/lprng
9.6.2 Impressão via rlpr
9.6.3 Impressão via printcap
Firewall iptables
10.1 Introdução
10.1.1 Versão
10.1.2 Um resumo da história do iptables
10.1.3 Características do firewall iptables
10.1.4 Ficha técnica
10.1.5 Requerimentos
10.1.6 Arquivos de logs criados pelo iptables
10.1.7 Instalação
10.1.8 Enviando Correções/Contribuindo com o projeto
10.1.9 O que aconteceu com o ipchains e ipfwadm?
10.1.10 Tipos de firewalls
10.1.11 O que proteger?
10.1.12 O que são regras?
10.1.13 O que são chains?
10.1.14 O que são tabelas?
10.1.15 Habilitando o suporte ao iptables no kernel
10.1.16 Ligando sua rede interna a Internet
10.2 Manipulando chains
10.2.1 Adicionando regras - A
10.2.2 Listando regras - L
10.2.3 Apagando uma regra - D
10.2.4 Inserindo uma regra - I
10.2.5 Substituindo uma regra - R
10.2.6 Criando um novo chain - N
10.2.7 Renomeando um chain criado pelo usuário - E
10.2.8 Listando os nomes de todas as tabelas atuais
10.2.9 Limpando as regras de um chain - F
10.2.10 Apagando um chain criado pelo usuário - X
10.2.11 Zerando contador de bytes dos chains - Z
10.2.12 Especificando a política padrão de um chain - P
10.3 Outras opções do iptables
10.3.1 Especificando um endereço de origem/destino
10.3.2 Especificando a interface de origem/destino
10.3.3 Especificando um protocolo
10.3.4 Especificando fragmentos
10.3.5 Especificando uma exceção
10.3.6 Especificando um alvo
10.3.7 Salvando e Restaurando regras
10.4 A tabela nat (Network Address Translation) - fazendo nat
10.4.1 Criando um novo chain na tabela NAT
10.4.2 Fazendo IP masquerading (para os apressados)
10.4.3 Fazendo SNAT
10.4.4 Fazendo DNAT
10.4.5 Monitorando conexões feitas na tabela nat
10.5 A tabela mangle
10.5.1 Especificando o tipo de serviço
10.6 Outros módulos do iptables
10.6.1 Conferindo de acordo com o estado da conexão
10.6.2 Limitando o número de vezes que a regra confere
10.6.3 Proteção contra ping da morte
10.6.4 Proteção contra syn flood
10.6.5 Proteção contra IP spoofing
10.6.6 Especificando múltiplas portas de origem/destino
10.6.7 Especificando o endereço MAC da interface
10.6.8 Conferindo com quem criou o pacote
10.6.9 Conferindo com o conteúdo do pacote
10.6.10 Conferindo com o tempo de vida do pacote
10.6.11 Conferindo com números RPC
10.6.12 Conferindo com tipo de pacote
10.6.13 Conferindo com o tamanho do pacote
10.7 Caminho percorrido pelos pacotes nas tabelas e chains
10.7.1 Ping de 192.168.1.1 para 192.168.1.1
10.7.2 Conexão FTP de 192.168.1.1 para 192.168.1.1
10.7.3 Conexão FTP de 192.168.1.1 para 192.168.1.4
10.7.4 Conexão FTP de 200.217.29.67 para a máquina ftp.debian.org.br
10.7.5 Ping de 192.168.1.4 para 192.168.1.1
10.7.6 Conexão FTP de 192.168.1.4 para 192.168.1.1
10.7.7 Conexão FTP de 192.168.1.4 para ftp.debian.org.br
10.7.8 Conexão FTP de 200.198.129.162 para 200.217.29.167
10.7.9 Gráfico geral da passagem dos pacotes
10.8 Exemplos de configurações do iptables
10.8.1 Bloqueando conexões de fora para sua máquina
10.8.2 Monitorando tentativa de conexão de trojans em sua máquina
10.8.3 Conectando sua rede interna a Internet
10.8.4 Um exemplo de firewall simples
Gerenciamento de contas e cuidados para a proteção de senhas
11.1 Introdução
11.2 Criação, monitoramento e segurança de contas
11.2.1 Definindo valores padrões de restrição
11.2.2 Senhas fáceis de adivinhar e escolha de boas senhas
11.2.3 Atualização de senhas de múltiplas contas
11.2.4 A senha do usuário root
11.3 Tipos de ataques mais comuns para se conseguir uma senha
11.3.1 Dedução
11.3.2 Engenharia Social
11.3.3 Ataques por dicionário
11.3.4 Brute Force
11.3.5 Monitoramento de toques do teclado
11.3.6 Login falso
11.4 Melhorando a segurança das senhas armazenadas em seu sis- tema
11.4.1 Shadow Passwords
11.4.2 Senhas MD5
12.1 Introdução
12.1.1 Versão
12.1.2 Um resumo da História do Apache
12.1.3 Enviando Correções/Contribuindo com o projeto
12.1.4 Características do Apache
12.1.5 Ficha técnica
12.1.6 Requerimentos
12.1.7 Arquivos de log criados pelo Apache
12.1.8 Instalação
12.1.9 Iniciando o servidor/reiniciando/recarregando a configuração
12.1.10 Opções de linha de comando
12.2 Configurando a porta padrão do Apache
12.3 Adicionando uma página no Apache
12.4 Configurando as interfaces que o Apache atenderá
12.5 Especificando endereços/portas adicionais (a diretiva Listen)
12.6 Especificando opções/permissões para as páginas
12.7 Restrições de Acesso
12.7.1 Autorização
12.7.2 Autenticação
12.7.3 Usando autorização e autenticação juntos
12.7.4 O arquivo .htaccess
12.7.5 Usando a diretiva SetEnvIf com Allow e Deny
12.7.6 A diretiva <Limit>
12.7.7 Diretiva <LimitExcept>
12.8 Definindo documentos de erro personalizados
12.9 Módulos DSO
12.10 Sistema de Log do Apache
12.10.1 AgentLog
12.10.2 ErrorLog
12.10.3 CustomLog
12.10.4 RefererLog
12.10.5 RewriteLog
12.10.6 RewriteLogLevel
12.10.7 ScriptLog
12.10.8 ScriptLogBuffer
12.12.2 Virtual hosts baseados em nome
12.12.3 Segurança no uso de IP’s em Virtual Hosts
12.13 Uso de criptografia SSL
12.13.1 Servidor apache com suporte a ssl
12.13.2 Instalando o suporte a módulo SSL no Apache
12.13.3 Gerando um certificado digital
12.13.4 Exemplo de configuração do módulo mod-ssl
12.13.5 Autorizando acesso somente a conexões SSL
12.13.6 Iniciando o servidor Web com suporte a SSL
12.14.1 httpd.conf
12.14.2 srm.conf
12.14.3 access.conf
12.15 Códigos HTTP
Servidor ident
13.1 Introdução
13.1.1 Versão
13.1.2 Contribuindo
13.1.3 Características
13.1.4 Ficha técnica
13.1.5 Requerimentos de Hardware
13.1.6 Arquivos de log criados pelo Ident
13.1.7 Instalação
13.1.8 Instalação via Inetd
13.1.9 Usando tcpwrappers com oidentd
13.1.10 Iniciando o servidor/reiniciando/recarregando a configuração
13.1.11 Opções de linha de comando
13.1.12 Exemplos
15.1.8 Instalação do servidor openSSH
15.1.9 Iniciando o servidor/reiniciando/recarregando a configuração
15.1.10 Opções de linha de comando
15.2 Usando aplicativos clientes
15.2.1 ssh
15.2.2 scp
15.2.3 sftp
15.3 Servidor ssh
15.3.1 sshd
15.3.2 Controle de acesso
15.3.3 Usando autenticação RSA/DSA - chave pública/privada
15.3.4 Execução de comandos específicos usando chaves
15.3.5 Criando um gateway ssh
15.3.6 Criando um tunel proxy
15.3.7 Diferenças nas versões do protocolo
15.3.8 Exemplo de sshd_config com explicações das diretivas
16.1 Introdução
16.1.1 Versão
16.1.2 Contribuindo
16.1.3 Características
16.1.4 Ficha técnica
16.1.5 Requerimentos de Hardware
16.1.6 Arquivos de log criados pelo qpopper
16.1.7 Instalação
16.1.8 Iniciando o servidor/reiniciando/recarregando a configuração
16.1.9 Teste de acesso no pop3
16.1.10 Opções de linha de comando
16.1.11 Enviando boletins de mensagens
16.1.12 Especificando quotas para as caixas de correio
16.1.13 Restringindo acesso ao servidor pop3
17.1 Introdução ao CVS
17.1.1 Versão
17.1.2 História
17.1.3 Contribuindo com o CVS
17.1.4 Características
17.1.5 Ficha técnica
17.1.6 Requerimentos de Hardware
17.1.7 Arquivos de log criados pelo CVS
17.1.8 Instalação
17.1.9 Iniciando o servidor/reiniciando/recarregando a configuração
17.1.10 Opções de linha de comando
17.2 Servidor de CVS - configurando métodos de acesso ao repositório
17.2.1 local
17.2.2 fork
17.2.3 ext
17.2.4 pserver (password server)
17.2.5 Configurando um servidor pserver
17.2.6 gssapi
17.3 Criando projetos para serem usados no CVS
17.3.1 Repositório
17.3.2 Criando um repositório
17.3.3 Logando no servidor de CVS via pserver
17.3.4 Encerrando uma seção de CVS
17.3.5 Baixando arquivos
17.3.6 Adicionando um novo projeto
17.3.7 Sincronizando a cópia remota com a cópia local
17.3.8 Enviando as mudanças para o servidor remoto
17.3.9 Adicionando um arquivo ao módulo CVS do servidor
17.3.10 Adicionando um diretório ao módulo CVS do servidor
17.3.11 Removendo um arquivo do módulo CVS remoto
17.3.12 Removendo um diretório do módulo CVS remoto
17.3.13 Dizendo que o módulo atual não está mais em uso
17.3.14 Visualizando diferenças entre versões de um arquivo
17.3.15 Visualizando o status de versão de arquivos
17.3.16 Outros utilitários para trabalho no repositório
17.4 Arquivos administrativos em CVSROOT
17.4.1 config
17.4.2 modules
17.4.3 cvswrappers
17.4.4 commitinfo
17.4.5 verifymsg
17.4.6 loginfo
17.4.7 cvsignore
17.4.8 checkoutlist
17.4.9 history
17.5 Clientes de CVS
17.5.1 cvs
17.5.2 gcvs - Linux
17.5.3 WinCVS - Windows
17.5.4 MacCVS - Macintosh (PPC)
17.5.5 viewcvs
17.6 Exemplo de uma seção CVS
18.1 Introdução
18.1.1 Versão documentada
18.1.2 História
18.1.3 Contribuindo
18.1.4 Características
18.1.5 Ficha técnica
18.1.6 Requerimentos de Hardware
18.1.7 Arquivos de log criados
18.1.8 Instalação
18.1.9 Iniciando o servidor/reiniciando/recarregando a configuração
18.1.10 Opções de linha de comando
18.2 Conceitos gerais para a configuração do SAMBA
18.2.1 Nome de máquina (nome NetBios)
18.2.2 Grupo de trabalho
18.2.3 Domínio
18.2.4 Compartilhamento
18.2.5 Mapeamento
18.2.6 Navegação na Rede e controle de domínio
18.2.7 Arquivo de configuração do samba
18.2.8 Seção [global]
18.3 Compartilhamento de arquivos e diretórios
18.3.1 Descrição de parâmetros usados em compartilhamento
18.4 Configuração em Grupo de Trabalho
18.5 Resolução de nomes de máquinas no samba
18.5.1 Arquivo /etc/samba/lmhosts
18.5.2 WINS
18.6 Servidor de data/hora
18.6.1 Configuração do serviço de data/hora no SAMBA
18.6.2 Sincronizando a data/hora no Cliente
18.7 Configuração em Domínio
18.7.1 Uma breve introdução a um Domínio de rede
18.7.2 Local Master Browser
18.7.3 Domain Master Browser
18.7.4 Configurando um servidor PDC no SAMBA
18.7.5 Contas de máquinas de domínio
18.7.6 Criando uma conta de administrador de domínio
18.7.7 Criando Scripts de logon
18.7.8 Configurando perfis de usuários
18.7.9 Modificações de permissões de acesso pelos clientes do domínio
18.8 Ativando o suporte a senhas criptografadas
18.8.1 Migrando de senhas texto plano para criptografadas
18.8.2 Adicionando usuários no smbpasswd
18.8.3 Removendo usuários do smbpasswd
18.8.4 Desabilitando uma conta no smbpasswd
18.8.5 Habilitando uma conta no smbpasswd
18.8.6 Alterando a senha de um usuário
18.8.7 Definindo acesso sem senha para o usuário
18.9 Ativando o suporte a senhas em texto plano
18.9.1 Configurando o acesso de clientes para uso de senhas em texto plano
18.10 Mapeamento de usuários/grupos em clientes
18.10.1 Mapeamento de usuários/grupos domínio em Windows
18.10.2 Mapeamento de usuários/grupos domínio em Linux
18.11 Compartilhamento de impressão no servidor SAMBA
18.11.1 Configurando o Linux como um servidor de impressão Windows
18.12 Controle de acesso ao servidor SAMBA
18.12.1 Nível de acesso de usuários conectados ao SAMBA
18.12.2 Restringindo o acesso por IP/rede
18.12.3 Restringindo o acesso por interface de rede
18.12.4 Restringindo o acesso por usuários
18.12.5 Evite o uso do parâmetro hosts equiv!
18.12.6 Evite o uso de senhas em branco!
18.12.7 Criando um compartilhamento para acesso sem senha
18.12.8 Criando um compartilhamento com acesso somente leitura
18.12.9 Criando um compartilhamento com acesso leitura/gravação
18.12.10 Excessão de acesso na permissão padrão de compartilhamento
18.12.11 Restringindo o IPC$ e ADMIN$
18.12.12 Criando um compartilhamento invisível
18.12.13 Executando comandos antes e após o acesso ao compartilhamento
18.12.14 Considerações de segurança com o uso do parâmetro ”public = yes“
18.12.15 Senhas criptografadas ou em texto puro?
18.12.16 Mapeamento de nomes de usuários
18.13 Melhorando a performance do compartilhamento/servidor
18.14 Configuração de Clientes NetBEUI
18.14.1 Considerações sobre o Windows for Workgroups e LanManager
18.14.2 Configurando clientes em Grupo de Trabalho
18.14.3 Configurando clientes em Domínio
18.14.4 Erros conhecidos durante o logon do cliente
18.14.5 Programas de navegação gráficos
18.14.6 Cliente de configuração gráficos
18.15 Exemplos de configuração do servidor SAMBA
18.15.1 Grupo de Trabalho com acesso público
18.15.2 Grupo de Trabalho com acesso por usuário
18.15.3 Domínio
Restrições de acesso, recursos e serviços
19.1 Limitando recursos no bash
19.1.1 Uso do comando readonly para exportar variáveis
19.1.2 Restrições nos diretórios de usuários e root
19.1.3 Restrições básicas do shell bash com bash -r/–restricted, rbash
19.1.4 Finalizando consoles inativos
19.1.5 Desabilitando o registro de comandos digitados
19.1.6 Desabilitando serviços de shell para usuários
19.2 Limitação de recursos usando PAM
19.2.1 Descobrindo se um determinado programa tem suporte a PAM
19.2.2 Definindo uma política padrão restritiva
19.2.3 Restringindo/Bloqueando o login
19.2.4 Restringindo o acesso a root no su
19.2.5 Restrições de serviços PAM baseados em dia/hora
19.2.6 Permitindo acesso a grupos extras
19.2.7 Limitação de recursos do shell
19.3 Restrições de acesso a programas/diretórios/arquivos usando grupos
19.4 Dando poderes de root para executar determinados programas
19.5 Restringindo o comando su
19.6 Restrições baseadas em usuário/IP
19.7 Restrições por MAC Address/IP
19.8 Desabilitando serviços não usados no Inetd
19.9 Evitando o uso de hosts.equiv e .rhosts
19.10 Restringindo o uso do shutdown
19.11 Restringindo o acesso ao sistema de arquivos /proc
19.12 Limitando o uso de espaço em disco (quotas)
19.12.1 Instalando o sistema de quotas
19.12.2 Editando quotas de usuários/grupos
19.12.3 Modificando a quota de todos os usuários de uma vez
19.12.4 Verificando a quota disponível ao usuário
19.12.5 Verificando a quota de todos os usuários/grupos do sistema
19.12.6 Avisando usuários sobre o estouro de quota
19.13 Suporte a senhas ocultas
19.14 Suporte a senhas md5
19.15 Restrições no hardware do sistema
19.15.1 BIOS do sistema
19.15.2 Retirada da unidade de disquetes
19.15.3 Placas de rede com eprom de boot
19.15.4 Protegendo o LILO
19.15.5 Disco rígido
Introdução ao uso de criptografia para transmissão/armazenamento de dados
20.1 Introdução
20.2 Sniffer
20.2.1 Detectando a presença de sniffers
20.3 Alternativas seguras a serviços sem criptografia
20.3.1 http
20.3.2 Transmissão segura de e-mails
20.3.3 Servidor pop3
20.3.4 Transferência de arquivos
20.3.5 login remoto
20.3.6 Bate papo via IRC
20.3.7 Transmissão de mensagens via ICQ
20.4 Sistemas de arquivos criptográfico
20.5 Usando pgp (gpg)para criptografia de arquivos
20.5.1 Instalando o PGP
20.5.2 Criando um par de chaves pública/privada
20.5.3 Encriptando dados
20.5.4 Decriptando dados com o gpg
20.5.5 Assinando arquivos
20.5.6 Checando assinaturas
20.5.7 Extraindo sua chave pública do chaveiro
20.5.8 Adicionando chaves públicas ao seu chaveiro pessoal
20.5.9 Listando chaves de seu chaveiro
20.5.10 Apagando chaves de seu chaveiro
20.5.11 Mudando sua FraseSenha
20.5.12 Assinando uma chave digital
20.5.13 Listando assinaturas digitais
20.5.14 Recomendações para a assinatura de chaves gpg
21.1 Sobre este guia
21.2 Sobre o Autor
21.3 Referências de auxílio ao desenvolvimento do guia
21.4 Onde encontrar a versão mais nova do guia?
21.5 Colaboradores do Guia
21.6 Marcas Registradas
21.7 Futuras versões
21.8 Chave Pública PGP
0 of .
Results for:
No results containing your search query
P. 1
FocaLinux3

FocaLinux3

Ratings: (0)|Views: 1,599|Likes:

More info:

Published by: SoluTec Soluções Em Tecnologia on Nov 14, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/14/2011

pdf

text

original

You're Reading a Free Preview
Pages 9 to 39 are not shown in this preview.
You're Reading a Free Preview
Pages 48 to 223 are not shown in this preview.
You're Reading a Free Preview
Pages 232 to 267 are not shown in this preview.
You're Reading a Free Preview
Pages 276 to 330 are not shown in this preview.
You're Reading a Free Preview
Pages 339 to 446 are not shown in this preview.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->