Saltar para o conteúdo

Guia do Linux/Avançado/Introdução

Origem: Wikilivros, livros abertos por um mundo aberto.

Capítulo 1 - Introdução

[editar | editar código-fonte]

Bem vindo ao guia Foca GNU/Linux. O nome FOCA significa FOnte de Consulta e Aprendizado. Este guia é dividido em 3 níveis de aprendizado e versão que esta lendo agora contém:

  • Avançado

Entre o conteúdo do guia, você encontrará:

  • Análise de logs do sistema GNU/Linux e aplicação para a solução de problemas ([ch-log.html Arquivos e daemons de Log, Capítulo 6]).
  • Gerenciamento de contas de usuários, definição de período automático para troca de senha periódica, políticas de segurança, etc ([ch-d-contas.html Gerenciamento de contas e cuidados para a proteção de senhas, Capítulo 11]).
  • Principais tipos de ataques para descoberta de senhas e alguns métodos de como evita-las ([ch-d-contas.html#s-d-contas-cms-senhas Senhas fáceis de adivinhar e escolha de boas senhas, Seção 11.2.2]).
  • Integrar máquinas Windows e Linux em uma mesma rede compartilhando dados entre si e impressão ([ch-s-samba.html SAMBA, Capítulo 18]).
  • Sistemas de proteção de senhas do sistema ([ch-d-contas.html#s-d-contas-segsenhas Melhorando a segurança das senhas armazenadas em seu sistema, Seção 11.4]).
  • Criptografia e segurança na transmissão de dados, usando exemplos práticos do uso de sniffers para entender o porque da uso de criptografia para transmissão segura de dados ([ch-d-cripto.html Introdução ao uso de criptografia para transmissão/armazenamento de dados, Capítulo 20]).
  • Uso de serviços alternativos criptográficos ([ch-d-cripto.html#s-d-cripto-alt Alternativas seguras a serviços sem criptografia, Seção 20.3]).
  • Criptografia usando gnupgp ([ch-d-cripto.html#s-d-cripto-gpg Usando pgp (gpg)para criptografia de arquivos, Seção 20.5]).
  • Uso de sistema de arquivos criptográficos para armazenamento de dados ([ch-d-cripto.html#s-d-cripto-criptofs Sistemas de arquivos criptográfico, Seção 20.4]).
  • Otimização de performance na transferência de dados do disco rígido através de particionamento e hdparm, uso de spindles para criação de swap ([ch-hardw.html#s-hard-perf Melhoria de performance, Seção 3.15]).
  • O que são descargas estáticas e a importância do aterramento da instalação elétrica do computador (dirigido a usuários domésticos e de pequenas instalações) ([ch-hardw.html#s-hard-descestat Descargas estáticas, Seção 3.14]).
  • Maiores considerações a segurança de sistema e a problemas de segurança relativos a falhas de configuração (distribuída entre os capítulos de daemons e servidores).
  • Montagem de um servidor de publicação Web usando o Apache ([ch-s-apache.html Apache, Capítulo 12]).
  • Montagem de um firewall avançado para proteção do sistema (filtragem de pacotes) usando o iptables, redirecionamento de pacotes, nat, bloqueio de tráfego P2P, masquerading, balanceamento de carga, marcação de pacotes, log, proteção contra port scans ([ch-fw-iptables.html Firewall iptables, Capítulo 10]).
  • Servidor de acesso para permitir o acesso a distância ao seu computador usando o telnetd ([ch-s-telnet.html Servidor telnet, Capítulo 14]).
  • Servidor de acesso para permitir o acesso a distância a seu computador com criptografia usando o ssh ([ch-s-ssh.html Servidor ssh, Capítulo 15]).
  • Servidor de identificação usando o oidentd ([ch-s-ident.html Servidor ident, Capítulo 13]).
  • Montagem de um servidor pop3 para que suas estações de rede possam acessar o email na máquina servidor Linux usando programas como Outlook, Communicator, Mutt, sylpheed e outros que utilizem o protocolo pop3 ([ch-s-pop3.html Servidor pop3, Capítulo 16]).
  • Restrições de acesso a instalação do computador, acesso a grupos do sistema, restrições de login usando PAM ([ch-d-restr.html Restrições de acesso, recursos e serviços, Capítulo 19]).
  • Restrições de espaço usado em disco por usuários/grupos usando o sistema de quotas ([ch-d-restr.html#s-d-restr-quotas Limitando o uso de espaço em disco (quotas), Seção 19.12]).
  • Uso de grupos dos sistema para restrições de acesso ([ch-d-restr.html#s-d-restr-grupos Restrições de acesso a programas/diretórios/arquivos usando grupos, Seção 19.3]).
  • Restrições de acesso via hardware: BIOS, disquete, placa com boot via rede, LILO, disco rígido ([ch-d-restr.html#s-d-restr-hardware Restrições no hardware do sistema, Seção 19.15]).
  • Manipulações de variáveis no bash (TMOUT, PS1, PS2, PS3, PS4, HISTORY, etc).
  • Montagem de shell básico restrito ([ch-d-restr.html#s-d-restr-bash-restricted Restrições básicas do shell bash com bash -r/--restricted, rbash, Seção 19.1.3]).
  • Uso do sudo para dar privilégio de execução de programas como root a determinados usuários ([ch-d-restr.html#s-d-restr-sudo Dando poderes de root para executar determinados programas, Seção 19.4]).

Para melhor organização, dividi o guia em 3 versões: Iniciante, Intermediário e Avançado. Sendo que a versão Iniciante é voltada para o usuário que não tem nenhuma experiência no GNU/Linux. A última versão deste guia pode ser encontrada em: Página Oficial do guia Foca GNU/Linux.

Caso tiver alguma sugestão, correção, crítica para a melhoria deste guia, envie um e-mail para gleydson@guiafoca.org.

O Foca GNU/Linux é atualizado frequentemente, por este motivo recomendo que preencha a ficha do aviso de atualizações na página web em Página Oficial do guia Foca GNU/Linux no fim da página principal. Após preencher a ficha do aviso de atualizações, você receberá um e-mail sobre o lançamento de novas versões do guia e o que foi modificado, desta forma você poderá decidir em copia-la caso a nova versão contenha modificações que considera importantes.

Tenho recebido elegios de pessoas do Brasil (e de paises de fora também) elogiando o trabalho e a qualidade da documentação. Agradeço a todos pelo apoio, tenham certeza que este trabalho é desenvolvido pensando em repassar um pouco do conhecimento que adquiri ao começar o uso do Linux.

Também venho recebendo muitos e-mails de pessoas que passaram na prova LPI nível 1 e 2 após estudar usando o guia Foca GNU/Linux. Fico bastante feliz por saber disso, pois nunca tive a intenção de tornar o guia uma referência livre para estudo da LPI e hoje é usado para estudo desta difícil certificação que aborda comandos, serviços, configurações, segurança, empacotamento, criptografia, etc.