Guia do Linux/Avançado/Introdução
Capítulo 1 - Introdução
editarBem vindo ao guia Foca GNU/Linux. O nome FOCA significa FOnte de Consulta e Aprendizado. Este guia é dividido em 3 níveis de aprendizado e versão que esta lendo agora contém:
- Avançado
Entre o conteúdo do guia, você encontrará:
- Análise de logs do sistema GNU/Linux e aplicação para a solução de problemas ([ch-log.html Arquivos e daemons de Log, Capítulo 6]).
- Gerenciamento de contas de usuários, definição de período automático para troca de senha periódica, políticas de segurança, etc ([ch-d-contas.html Gerenciamento de contas e cuidados para a proteção de senhas, Capítulo 11]).
- Principais tipos de ataques para descoberta de senhas e alguns métodos de como evita-las ([ch-d-contas.html#s-d-contas-cms-senhas Senhas fáceis de adivinhar e escolha de boas senhas, Seção 11.2.2]).
- Integrar máquinas
Windows
eLinux
em uma mesma rede compartilhando dados entre si e impressão ([ch-s-samba.html SAMBA, Capítulo 18]).
- Sistemas de proteção de senhas do sistema ([ch-d-contas.html#s-d-contas-segsenhas Melhorando a segurança das senhas armazenadas em seu sistema, Seção 11.4]).
- Criptografia e segurança na transmissão de dados, usando exemplos práticos do uso de sniffers para entender o porque da uso de criptografia para transmissão segura de dados ([ch-d-cripto.html Introdução ao uso de criptografia para transmissão/armazenamento de dados, Capítulo 20]).
- Uso de serviços alternativos criptográficos ([ch-d-cripto.html#s-d-cripto-alt Alternativas seguras a serviços sem criptografia, Seção 20.3]).
- Criptografia usando
gnupgp
([ch-d-cripto.html#s-d-cripto-gpg Usando pgp (gpg
)para criptografia de arquivos, Seção 20.5]).
- Uso de sistema de arquivos criptográficos para armazenamento de dados ([ch-d-cripto.html#s-d-cripto-criptofs Sistemas de arquivos criptográfico, Seção 20.4]).
- Otimização de performance na transferência de dados do disco rígido através de particionamento e
hdparm
, uso de spindles para criação de swap ([ch-hardw.html#s-hard-perf Melhoria de performance, Seção 3.15]).
- O que são descargas estáticas e a importância do aterramento da instalação elétrica do computador (dirigido a usuários domésticos e de pequenas instalações) ([ch-hardw.html#s-hard-descestat Descargas estáticas, Seção 3.14]).
- Maiores considerações a segurança de sistema e a problemas de segurança relativos a falhas de configuração (distribuída entre os capítulos de daemons e servidores).
- Montagem de um servidor de publicação Web usando o
Apache
([ch-s-apache.html Apache, Capítulo 12]).
- Montagem de um firewall avançado para proteção do sistema (filtragem de pacotes) usando o
iptables
, redirecionamento de pacotes, nat, bloqueio de tráfego P2P, masquerading, balanceamento de carga, marcação de pacotes, log, proteção contra port scans ([ch-fw-iptables.html Firewall iptables, Capítulo 10]).
- Servidor de acesso para permitir o acesso a distância ao seu computador usando o
telnetd
([ch-s-telnet.html Servidor telnet, Capítulo 14]).
- Servidor de acesso para permitir o acesso a distância a seu computador com criptografia usando o
ssh
([ch-s-ssh.html Servidor ssh, Capítulo 15]).
- Servidor de identificação usando o
oidentd
([ch-s-ident.html Servidor ident, Capítulo 13]).
- Montagem de um servidor pop3 para que suas estações de rede possam acessar o email na máquina servidor
Linux
usando programas comoOutlook
,Communicator
,Mutt
,sylpheed
e outros que utilizem o protocolopop3
([ch-s-pop3.html Servidor pop3, Capítulo 16]).
- Restrições de acesso a instalação do computador, acesso a grupos do sistema, restrições de login usando PAM ([ch-d-restr.html Restrições de acesso, recursos e serviços, Capítulo 19]).
- Restrições de espaço usado em disco por usuários/grupos usando o sistema de quotas ([ch-d-restr.html#s-d-restr-quotas Limitando o uso de espaço em disco (quotas), Seção 19.12]).
- Uso de grupos dos sistema para restrições de acesso ([ch-d-restr.html#s-d-restr-grupos Restrições de acesso a programas/diretórios/arquivos usando grupos, Seção 19.3]).
- Restrições de acesso via hardware: BIOS, disquete, placa com boot via rede, LILO, disco rígido ([ch-d-restr.html#s-d-restr-hardware Restrições no hardware do sistema, Seção 19.15]).
- Manipulações de variáveis no bash (TMOUT, PS1, PS2, PS3, PS4, HISTORY, etc).
- Montagem de shell básico restrito ([ch-d-restr.html#s-d-restr-bash-restricted Restrições básicas do shell bash com bash -r/--restricted, rbash, Seção 19.1.3]).
- Uso do
sudo
para dar privilégio de execução de programas como root a determinados usuários ([ch-d-restr.html#s-d-restr-sudo Dando poderes de root para executar determinados programas, Seção 19.4]).
Para melhor organização, dividi o guia em 3 versões: Iniciante, Intermediário e Avançado. Sendo que a versão Iniciante é voltada para o usuário que não tem nenhuma experiência no GNU/Linux
. A última versão deste guia pode ser encontrada em: Página Oficial do guia Foca GNU/Linux
.
Caso tiver alguma sugestão, correção, crítica para a melhoria deste guia, envie um e-mail para gleydson@guiafoca.org
.
O Foca GNU/Linux é atualizado frequentemente, por este motivo recomendo que preencha a ficha do aviso de atualizações na página web em Página Oficial do guia Foca GNU/Linux
no fim da página principal. Após preencher a ficha do aviso de atualizações, você receberá um e-mail sobre o lançamento de novas versões do guia e o que foi modificado, desta forma você poderá decidir em copia-la caso a nova versão contenha modificações que considera importantes.
Tenho recebido elegios de pessoas do Brasil (e de paises de fora também) elogiando o trabalho e a qualidade da documentação. Agradeço a todos pelo apoio, tenham certeza que este trabalho é desenvolvido pensando em repassar um pouco do conhecimento que adquiri ao começar o uso do Linux.
Também venho recebendo muitos e-mails de pessoas que passaram na prova LPI nível 1 e 2 após estudar usando o guia Foca GNU/Linux. Fico bastante feliz por saber disso, pois nunca tive a intenção de tornar o guia uma referência livre para estudo da LPI e hoje é usado para estudo desta difícil certificação que aborda comandos, serviços, configurações, segurança, empacotamento, criptografia, etc.