Guia do Linux/Avançado
Aspeto
Nota: Este documento tem por objetivo ser uma referência ao aprendizado do usuário e um guia de consulta, operação e configuração de sistemas Linux (e outros tipos de *ix). Note que esta versão em formato wiki está sendo elaborada com base na Versão Avançado do Guia Foca GNU/Linux, escrita por Gleydson Mazioli da Silva.
Por estar em uma wiki, o texto pode ser melhorado a qualquer momento, por qualquer interessado e assim, as novas versões em PDF e HTML que o autor disponibiliza podem ter diferenças com relação ao conteúdo encontrado aqui.
Etapas de desenvolvimento - 9 fases | ||||||||
---|---|---|---|---|---|---|---|---|
Início: | Básico: | Criação: | Desenvolvimento: | Maturação: | Revisão: | Desenvolvido: | Finalização: | Abrangente: |
Para deixar uma mensagem aos colaboradores utilize a página de discussão.
- 1 Introdução
- 1.1 Considerações sobre o nível Avançado
- 1.2 Pré-requisitos para a utilização deste guia
- 1.3 O Linux
- 2 Explicações Básicas
- 2.1 Monitorando os logs
- 2.2 Curingas
- 3 Hardware
- 3.1 Placa de expansão
- 3.2 Nomes de dispositivos
- 3.3 Configuração de Hardware
- 3.4 Hardwares configuráveis por jumpers, dip-switches, jumperless e Plug-and-Play
- 3.5 Listando as placas e outros hardwares em um computador
- 3.6 Conflitos de hardware
- 3.7 Barramento
- 3.8 Placas on-board / off-board
- 3.9 Hardwares específicos ou "For Windows"
- 3.10 Dispositivos específicos para GNU/Linux
- 3.11 Configurações de Dispositivos
- 3.12 Aterramento
- 3.13 Tomadas
- 3.14 Descargas estáticas
- 3.15 Melhoria de performance
- 3.16 Periféricos SATA
- 3.17 Periféricos SCSI
- 4 Rede
- 4.1 O que é uma rede
- 4.2 Protocolo de Rede
- 4.3 Endereço IP
- 4.4 Interface de rede
- 4.5 Roteamento
- 4.6 Resolvedor de nomes (DNS)
- 4.7 Serviços de Rede
- 4.8 Segurança da Rede e controle de Acesso
- 4.9 Outros arquivos de configuração relacionados com a rede
- 4.10 Camadas de Rede
- 4.11 RFCs de referência sobre protocolos de rede
- 5 Configurações especiais de Rede
- 5.1 IP Alias
- 5.2 Bridge
- 5.3 Conectando dois computadores usando a porta paralela
- 5.4 Conectando dois computadores usando a porta serial
- 6 Arquivos e daemons de Log
- 6.1 Formato do arquivo de log
- 6.2 Daemons de log do sistema
- 6.3 logger
- 6.4 Programas úteis para monitoração e gerenciamento de arquivos de logs
- 6.5 Configurando um servidor de logs
- 7 A distribuição Debian GNU/Linux
- 7.1 Como obter a Debian
- 7.2 Programas de configuração
- 7.3 Arquivos de inicialização
- 7.4 Níveis de Execução
- 7.5 Rede no sistema Debian
- 7.6 Bug tracking system
- 7.7 Onde encontrar a Debian para Download?
- 8 Personalização do Sistema
- 8.1 Variáveis de Ambientes
- 8.2 Modificando o Idioma usado em seu sistema
- 8.3 alias
- 8.4 Arquivo /etc/profile
- 8.5 Arquivo .bash_profile
- 8.6 Arquivo .bashrc
- 8.7 Arquivo .hushlogin
- 8.8 Arquivo /etc/environment
- 8.9 Diretório /etc/skel
- 9 Impressão
- 9.1 Portas de impressora
- 9.2 Imprimindo diretamente para a porta de impressora
- 9.3 Imprimindo via spool
- 9.4 Impressão em modo gráfico
- 9.5 Magic Filter
- 9.6 Impressão remota
- 10 Firewall iptables
- 10.1 Introdução
- 10.2 Manipulando chains
- 10.3 Outras opções do iptables
- 10.4 A tabela nat (Network Address Translation) - fazendo nat
- 10.5 A tabela mangle
- 10.6 Outros módulos do iptables
- 10.7 Caminho percorrido pelos pacotes nas tabelas e chains
- 10.8 Exemplos de configurações do iptables
- 11 Gerenciamento de contas e cuidados para a proteção de senhas
- 11.1 Introdução
- 11.2 Criação, monitoramento e segurança de contas
- 11.3 Tipos de ataques mais comuns para se conseguir uma senha
- 11.4 Melhorando a segurança das senhas armazenadas em seu sistema
- 12 Apache
- 12.1 Introdução
- 12.2 Configurando a porta padrão do Apache
- 12.3 Adicionando uma página no Apache
- 12.4 Configurando as interfaces que o Apache atenderá
- 12.5 Especificando endereços/portas adicionais (a diretiva Listen)
- 12.6 Especificando opções/permissões para as páginas
- 12.7 Restrições de Acesso
- 12.8 Definindo documentos de erro personalizados
- 12.9 Módulos DSO
- 12.10 Sistema de Log do Apache
- 12.11 Configurando o Apache como servidor proxy
- 12.12 Virtual Hosts
- 12.13 Uso de criptografia SSL
- 12.14 Exemplo comentado de um arquivo de configuração do Apache
- 12.15 Códigos HTTP
- 13 Servidor ident
- 13.1 Introdução
- 14 Servidor telnet
- 14.1 Introdução
- 14.2 Controle de acesso
- 14.3 Recomendações
- 14.4 Fazendo conexões ao servidor telnet
- 15 Servidor ssh
- 15.1 Introdução
- 15.2 Usando aplicativos clientes
- 15.3 Servidor ssh
- 16 Servidor pop3
- 16.1 Introdução
- 17 CVS
- 17.1 Introdução ao CVS
- 17.2 Servidor de CVS - configurando métodos de acesso ao repositório
- 17.3 Criando projetos para serem usados no CVS
- 17.4 Arquivos administrativos em CVSROOT
- 17.5 Clientes de CVS
- 17.6 Exemplo de uma seção CVS
- 18 SAMBA
- 18.1 Introdução
- 18.2 Conceitos gerais para a configuração do SAMBA
- 18.3 Compartilhamento de arquivos e diretórios
- 18.4 Configuração em Grupo de Trabalho
- 18.5 Resolução de nomes de máquinas no samba
- 18.6 Servidor de data/hora
- 18.7 Configuração em Domínio
- 18.8 Ativando o suporte a senhas criptografadas
- 18.9 Ativando o suporte a senhas em texto plano
- 18.10 Mapeamento de usuários/grupos em clientes
- 18.11 Compartilhamento de impressão no servidor SAMBA
- 18.12 Controle de acesso ao servidor SAMBA
- 18.13 Melhorando a performance do compartilhamento/servidor
- 18.14 Configuração de Clientes NetBEUI
- 18.15 Exemplos de configuração do servidor SAMBA
- 19 Restrições de acesso, recursos e serviços
- 19.1 Limitando recursos no bash
- 19.2 Limitação de recursos usando PAM
- 19.3 Restrições de acesso a programas/diretórios/arquivos usando grupos
- 19.4 Dando poderes de root para executar determinados programas
- 19.5 Restringindo o comando su
- 19.6 Restrições baseadas em usuário/IP
- 19.7 Restrições por MAC Address/IP
- 19.8 Desabilitando serviços não usados no Inetd
- 19.9 Evitando o uso de hosts.equiv e .rhosts
- 19.10 Restringindo o uso do shutdown
- 19.11 Restringindo o acesso ao sistema de arquivos /proc
- 19.12 Limitando o uso de espaço em disco (quotas)
- 19.13 Suporte a senhas ocultas
- 19.14 Suporte a senhas md5
- 19.15 Restrições no hardware do sistema
- 20 Introdução ao uso de criptografia para transmissão/armazenamento de dados