Guia Foca GNU/Linux. Versão 6.42 - terça, 27 de novembro de 2007. Resumo



Documentos relacionados
SISTEMA OPERACIONAL & SOFTWARE LIVRE

Entendendo como funciona o NAT

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Sistema Operacional LINUX

Guia de Prática. Windows 7 Ubuntu 12.04

Sistemas Operacionais

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL

Guia Foca GNU/Linux (Avançado)

Procedimento para instalação do OMNE-Smartweb em Raio-X

IPTABLES. Helder Nunes

Segurança em Sistemas de Informação

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO

Inicialização rápida da instalação SUSE Linux Enterprise Server 11

Manual de instalação. Manual de instalação. Liberdade. Liberdade. Versão /10/2002. Versão /10/2002

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

UM PBX GENUINAMENTE BRASILEIRO

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Administração do Windows Server 2003

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Guia Foca GNU/Linux Versão Avançado

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Manual Captura S_Line

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

Procedimentos para Reinstalação do Sisloc

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

UNIVERSIDADE FEDERAL DE PELOTAS

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

VirtuOS vrs para usuários da vrs. 3.01a R.10

Fundamentos de Administração de Sistemas

Linux. Wagner de Oliveira

Elaboração de Script de Firewall de Fácil administração

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03. Prof. Gabriel Silva

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia Rápido de Instalação Ilustrado

Montagem e Manutenção de Computadores Aula1

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Operador de Computador. Informática Básica

Laboratório de Redes de Computadores e Sistemas Operacionais

Manual de Instalação Linux Comunicações - Servidor. Centro de Computação Científica e Software Livre - C3SL

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

MANUAL MIKOGO 1. VISÃO GERAL

COORDENAÇÃO DE TECNOLOGIA (COTEC) OUTUBRO/2010

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Manual do usuário. Mobile Auto Download

Lista de Erros Discador Dial-Up


ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

Leia antes de instalar Mac OS X

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

Painel de Controle e Configurações

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

OpenSSH

TRBOnet MDC Console. Manual de Operação

PROJETO INFORMÁTICA NA ESCOLA

Instalando o Debian em modo texto

Kerio Exchange Migration Tool

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

Roteiro 3: Sistemas Linux arquivos e diretórios

MANUAL DO USUÁRIO SUMÁRIO

1. Introdução. 2. Conteúdo da embalagem

AULA 5 Sistemas Operacionais

sala de aula SMART Sync 2010 para sistemas operacionais Windows.

Placa Acessório Modem Impacta

16:21:50. Introdução à Informática com Software Livre

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

MANUAL DE CONFIGURAÇÃO

2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client

NetEye Guia de Instalação

Configurando o IIS no Server 2003

Roteador Load-Balance / Mikrotik RB750

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Segurança de Redes. Firewall. Filipe Raulino

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

Gerência de Segurança

Manual do usuário. Softcall Java. versão 1.0.5

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

Montagem e Manutenção (Hardware) Aula 01

Revisão 7 Junho de 2007

INSTALAÇÃO PRINTERTUX Tutorial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Capítulo 5 Métodos de Defesa

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

FTP Protocolo de Transferência de Arquivos

ENDEREÇOS DE REDE PRIVADOS até até até Kernel

Online Help StruxureWare Data Center Expert

Transcrição:

Guia Foca GNU/Linux Gleydson Mazioli da Silva <gleydson@guiafoca.org> Versão 6.42 - terça, 27 de novembro de 2007 Resumo Este documento tem por objetivo ser uma referência ao aprendizado do usuário e um guia de consulta, operação e configuração de sistemas Linux (e outros tipos de *ix). A última versão deste guia pode ser encontrada na Página Oficial do Foca GNU/Linux (http://www. guiafoca.org). Novas versões são lançadas com uma freqüência mensal e você pode receber avisos de novos lançamentos deste guia preenchendo um formulário na página Web.

Nota de Copyright Copyright 1999-2007 - Gleydson Mazioli da Silva. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; A copy of the license is included in the section entitled GNU Free Documentation License.

i Sumário 1 Introdução 1 1.1 Considerações sobre o nível Avançado......................... 3 1.2 Pré-requisitos para a utilização deste guia....................... 4 1.3 O Linux........................................... 4 1.3.1 Algumas Características do Linux....................... 5 2 Explicações Básicas 9 2.1 Monitorando os logs................................... 9 2.1.1 Destruindo arquivos/partições de forma segura............... 9 2.2 Curingas.......................................... 10 3 Hardware 13 3.1 Placa de expansão..................................... 13 3.2 Nomes de dispositivos.................................. 14 3.3 Configuração de Hardware............................... 14 3.3.1 IRQ - Requisição de Interrupção........................ 15 3.3.2 DMA - Acesso Direto a Memória........................ 17 3.3.3 I/O - Porta de Entrada/Saída.......................... 18 3.4 Hardwares configuráveis por jumpers, dip-switches, jumperless e Plug-and-Play. 19 3.4.1 Jumpers...................................... 19 3.4.2 Dip-Switches................................... 20 3.4.3 Jumperless (sem jumper)............................ 20 3.4.4 Plug-and-Play................................... 20 3.5 Listando as placas e outros hardwares em um computador............. 21

SUMÁRIO ii 3.6 Conflitos de hardware.................................. 21 3.7 Barramento........................................ 21 3.8 Placas on-board / off-board............................... 23 3.9 Hardwares específicos ou For Windows....................... 24 3.10 Dispositivos específicos para GNU/Linux....................... 25 3.11 Configurações de Dispositivos............................. 25 3.11.1 Configurando uma placa de rede........................ 25 3.11.2 Configurando uma placa de SOM no Linux.................. 26 3.11.3 Configurando um gravador de CD/DVD no Linux............. 27 3.11.4 Configurando o gerenciamento de energia usando o APM......... 29 3.11.5 Configurando o gerenciamento de energia usando ACPI.......... 30 3.11.6 Ativando WakeUP on Lan............................ 30 3.12 Aterramento........................................ 31 3.12.1 Condutores de eletricidade........................... 32 3.13 Tomadas.......................................... 32 3.14 Descargas estáticas.................................... 33 3.15 Melhoria de performance................................ 33 3.15.1 Particionamento................................. 33 3.15.2 Spindles...................................... 34 3.15.3 Fazendo ajustes finos de performance do disco................ 34 3.15.4 Data de acesso a arquivos/diretórios..................... 37 3.16 Periféricos SATA..................................... 38 3.17 Periféricos SCSI...................................... 38 3.17.1 Configurando uma SCSI ID e terminação................... 39 4 Rede 41 4.1 O que é uma rede..................................... 41 4.2 Protocolo de Rede..................................... 42 4.3 Endereço IP........................................ 42 4.3.1 Classes de Rede IP................................ 43 4.3.2 Referência rápida de máscara de redes..................... 43

SUMÁRIO iii 4.3.3 Para instalar uma máquina usando o Linux em uma rede existente.... 44 4.3.4 Endereços reservados para uso em uma rede Privada............ 44 4.4 Interface de rede...................................... 45 4.4.1 A interface loopback............................... 45 4.4.2 Atribuindo um endereço de rede a uma interface (ifconfig)......... 46 4.5 Roteamento........................................ 46 4.5.1 Configurando uma rota no Linux........................ 47 4.6 Resolvedor de nomes (DNS)............................... 48 4.6.1 O que é um nome?................................ 49 4.6.2 Arquivos de configuração usados na resolução de nomes.......... 49 4.6.3 Executando um servidor de nomes....................... 52 4.7 Serviços de Rede..................................... 52 4.7.1 Serviços iniciados como Daemons de rede.................. 52 4.7.2 Serviços iniciados através do inetd....................... 52 4.8 Segurança da Rede e controle de Acesso........................ 55 4.8.1 /etc/ftpusers................................... 55 4.8.2 /etc/securetty................................... 56 4.8.3 O mecanismo de controle de acessos tcpd................... 56 4.8.4 Firewall...................................... 60 4.9 Outros arquivos de configuração relacionados com a rede.............. 61 4.9.1 /etc/services................................... 61 4.9.2 /etc/protocols.................................. 61 4.10 Camadas de Rede..................................... 62 4.11 RFCs de referência sobre protocolos de rede...................... 62 5 Configurações especiais de Rede 63 5.1 IP Alias........................................... 63 5.2 Bridge............................................ 65 5.2.1 Requerimentos para a Instalação........................ 65 5.2.2 Configuração da bridge............................. 65 5.2.3 Configurações mais avançadas de bridge................... 66

SUMÁRIO iv 5.2.4 Configuração manual da bridge........................ 67 5.2.5 Usando o iptables para construir um firewall na máquina da bridge... 68 5.2.6 Filtrando pacotes não IP na bridge....................... 68 5.3 Conectando dois computadores usando a porta paralela.............. 68 5.3.1 Construindo um cabo LapLink Paralelo.................... 70 5.4 Conectando dois computadores usando a porta serial................ 71 5.4.1 Construindo um cabo LapLink Serial..................... 72 6 Arquivos e daemons de Log 75 6.1 Formato do arquivo de log................................ 75 6.2 Daemons de log do sistema............................... 76 6.2.1 syslogd....................................... 76 6.2.2 klogd........................................ 80 6.3 logger............................................ 80 6.4 Programas úteis para monitoração e gerenciamento de arquivos de logs..... 81 6.4.1 logcheck...................................... 81 6.4.2 logrotate...................................... 81 6.5 Configurando um servidor de logs........................... 84 7 A distribuição Debian GNU/Linux 87 7.1 Como obter a Debian................................... 87 7.2 Programas de configuração............................... 87 7.3 Arquivos de inicialização................................ 88 7.4 Níveis de Execução.................................... 89 7.4.1 Entendendo o funcionamento dos níveis de execução do sistema (runlevels)........................................ 89 7.5 Rede no sistema Debian................................. 90 7.6 Bug tracking system................................... 90 7.7 Onde encontrar a Debian para Download?...................... 91 8 Personalização do Sistema 93 8.1 Variáveis de Ambientes................................. 93 8.2 Modificando o Idioma usado em seu sistema..................... 93

SUMÁRIO v 8.3 alias............................................. 95 8.4 Arquivo /etc/profile................................. 95 8.5 Arquivo.bash_profile................................ 96 8.6 Arquivo.bashrc..................................... 96 8.7 Arquivo.hushlogin.................................. 96 8.8 Arquivo /etc/environment............................. 96 8.9 Diretório /etc/skel................................... 97 9 Impressão 99 9.1 Portas de impressora................................... 99 9.2 Imprimindo diretamente para a porta de impressora................. 99 9.3 Imprimindo via spool................................... 100 9.4 Impressão em modo gráfico............................... 101 9.4.1 Ghost Script.................................... 101 9.5 Magic Filter........................................ 103 9.5.1 Instalação e configuração do Magic Filter................... 103 9.5.2 Outros detalhes técnicos sobre o Magic Filter................. 103 9.6 Impressão remota..................................... 105 9.6.1 Dando permissão para impresão remota via lpd/lprng........... 105 9.6.2 Impressão via rlpr................................ 105 9.6.3 Impressão via printcap.............................. 106 10 Firewall iptables 107 10.1 Introdução......................................... 107 10.1.1 Versão....................................... 108 10.1.2 Um resumo da história do iptables....................... 108 10.1.3 Características do firewall iptables....................... 108 10.1.4 Ficha técnica.................................... 109 10.1.5 Requerimentos.................................. 109 10.1.6 Arquivos de logs criados pelo iptables..................... 110 10.1.7 Instalação..................................... 110 10.1.8 Enviando Correções/Contribuindo com o projeto.............. 110

SUMÁRIO vi 10.1.9 O que aconteceu com o ipchains e ipfwadm?............... 110 10.1.10 Tipos de firewalls................................. 110 10.1.11 O que proteger?.................................. 111 10.1.12 O que são regras?................................. 112 10.1.13 O que são chains?................................. 112 10.1.14 O que são tabelas?................................ 112 10.1.15 Habilitando o suporte ao iptables no kernel.................. 113 10.1.16 Ligando sua rede interna a Internet...................... 114 10.2 Manipulando chains................................... 115 10.2.1 Adicionando regras - A............................. 115 10.2.2 Listando regras - L................................ 116 10.2.3 Apagando uma regra - D............................ 117 10.2.4 Inserindo uma regra - I.............................. 118 10.2.5 Substituindo uma regra - R........................... 118 10.2.6 Criando um novo chain - N........................... 118 10.2.7 Renomeando um chain criado pelo usuário - E................ 120 10.2.8 Listando os nomes de todas as tabelas atuais................. 120 10.2.9 Limpando as regras de um chain - F...................... 120 10.2.10 Apagando um chain criado pelo usuário - X................. 121 10.2.11 Zerando contador de bytes dos chains - Z................... 121 10.2.12 Especificando o policiamento padrão de um chain - P............ 121 10.3 Outras opções do iptables................................ 122 10.3.1 Especificando um endereço de origem/destino................ 122 10.3.2 Especificando a interface de origem/destino................. 123 10.3.3 Especificando um protocolo........................... 124 10.3.4 Especificando fragmentos............................ 127 10.3.5 Especificando uma exceção........................... 127 10.3.6 Especificando um alvo.............................. 128 10.3.7 Salvando e Restaurando regras......................... 132 10.4 A tabela nat (Network Address Translation) - fazendo nat.............. 132 10.4.1 Criando um novo chain na tabela NAT.................... 133

SUMÁRIO vii 10.4.2 Fazendo IP masquerading (para os apressados)............... 133 10.4.3 Fazendo SNAT.................................. 134 10.4.4 Fazendo DNAT.................................. 136 10.4.5 Monitorando conexões feitas na tabela nat.................. 137 10.5 A tabela mangle...................................... 137 10.5.1 Especificando o tipo de serviço......................... 137 10.6 Outros módulos do iptables............................... 139 10.6.1 Conferindo de acordo com o estado da conexão............... 139 10.6.2 Limitando o número de vezes que a regra confere.............. 139 10.6.3 Proteção contra ping da morte......................... 140 10.6.4 Proteção contra syn flood............................ 140 10.6.5 Proteção contra IP spoofing........................... 141 10.6.6 Especificando múltiplas portas de origem/destino.............. 141 10.6.7 Especificando o endereço MAC da interface................. 142 10.6.8 Conferindo com quem criou o pacote..................... 142 10.6.9 Conferindo com o conteúdo do pacote..................... 143 10.6.10 Conferindo com o tempo de vida do pacote.................. 143 10.6.11 Conferindo com números RPC......................... 144 10.6.12 Conferindo com tipo de pacote......................... 144 10.6.13 Conferindo com o tamanho do pacote..................... 145 10.7 Caminho percorrido pelos pacotes nas tabelas e chains............... 145 10.7.1 Ping de 192.168.1.1 para 192.168.1.1...................... 145 10.7.2 Conexão FTP de 192.168.1.1 para 192.168.1.1................. 146 10.7.3 Conexão FTP de 192.168.1.1 para 192.168.1.4................. 147 10.7.4 Conexão FTP de 200.217.29.67 para a máquina ftp.debian.org.br...... 148 10.7.5 Ping de 192.168.1.4 para 192.168.1.1...................... 149 10.7.6 Conexão FTP de 192.168.1.4 para 192.168.1.1................. 150 10.7.7 Conexão FTP de 192.168.1.4 para ftp.debian.org.br.............. 150 10.7.8 Conexão FTP de 200.198.129.162 para 200.217.29.167............. 152 10.7.9 Gráfico geral da passagem dos pacotes.................... 152 10.8 Exemplos de configurações do iptables......................... 153

SUMÁRIO viii 10.8.1 Bloqueando conexões de fora para sua máquina............... 153 10.8.2 Monitorando tentativa de conexão de trojans em sua máquina....... 154 10.8.3 Conectando sua rede interna a Internet.................... 154 10.8.4 Um exemplo de firewall simples........................ 155 11 Gerenciamento de contas e cuidados para a proteção de senhas 159 11.1 Introdução......................................... 159 11.2 Criação, monitoramento e segurança de contas.................... 160 11.2.1 Definindo valores padrões de restrição.................... 161 11.2.2 Senhas fáceis de adivinhar e escolha de boas senhas............. 162 11.2.3 Atualização de senhas de múltiplas contas.................. 163 11.2.4 A senha do usuário root............................. 163 11.3 Tipos de ataques mais comuns para se conseguir uma senha............. 164 11.3.1 Dedução...................................... 164 11.3.2 Engenharia Social................................. 164 11.3.3 Ataques por dicionário.............................. 165 11.3.4 Brute Force.................................... 166 11.3.5 Monitoramento de toques do teclado..................... 166 11.3.6 Login falso..................................... 166 11.4 Melhorando a segurança das senhas armazenadas em seu sistema......... 167 11.4.1 Shadow Passwords................................ 167 11.4.2 Senhas MD5.................................... 167 12 Apache 169 12.1 Introdução......................................... 169 12.1.1 Versão....................................... 169 12.1.2 Um resumo da História do Apache....................... 170 12.1.3 Enviando Correções/Contribuindo com o projeto.............. 170 12.1.4 Características do Apache............................ 170 12.1.5 Ficha técnica.................................... 171 12.1.6 Requerimentos.................................. 172 12.1.7 Arquivos de log criados pelo Apache..................... 172

SUMÁRIO ix 12.1.8 Instalação..................................... 172 12.1.9 Iniciando o servidor/reiniciando/recarregando a configuração...... 172 12.1.10 Opções de linha de comando.......................... 173 12.2 Configurando a porta padrão do Apache....................... 174 12.3 Adicionando uma página no Apache.......................... 174 12.4 Configurando as interfaces que o Apache atenderá.................. 175 12.5 Especificando endereços/portas adicionais (a diretiva Listen)............ 176 12.6 Especificando opções/permissões para as páginas.................. 176 12.7 Restrições de Acesso................................... 180 12.7.1 Autorização.................................... 181 12.7.2 Autenticação................................... 185 12.7.3 Usando autorização e autenticação juntos................... 189 12.7.4 O arquivo.htaccess.............................. 191 12.7.5 Usando a diretiva SetEnvIf com Allow e Deny................ 193 12.7.6 A diretiva <Limit>................................ 194 12.7.7 Diretiva <LimitExcept>............................. 194 12.8 Definindo documentos de erro personalizados.................... 195 12.9 Módulos DSO....................................... 195 12.10Sistema de Log do Apache................................ 197 12.10.1 AgentLog..................................... 198 12.10.2 ErrorLog...................................... 198 12.10.3 CustomLog.................................... 198 12.10.4 RefererLog..................................... 198 12.10.5 RewriteLog.................................... 199 12.10.6 RewriteLogLevel................................. 199 12.10.7 ScriptLog..................................... 199 12.10.8 ScriptLogBuffer.................................. 199 12.10.9 ScriptLogLength................................. 200 12.10.10LogFormat..................................... 200 12.10.11TransferLog.................................... 201 12.10.12LogLevel...................................... 201

SUMÁRIO x 12.10.13Anonymous_LogEmail............................. 201 12.10.14CookieLog..................................... 202 12.10.15Relatório gráfico de acesso ao sistema..................... 202 12.11Configurando o Apache como servidor proxy..................... 202 12.11.1 Controlando o acesso ao servidor proxy.................... 204 12.11.2 Redirecionamento de conexões no Apache.................. 205 12.12Virtual Hosts........................................ 205 12.12.1 Virtual hosts baseados em IP.......................... 206 12.12.2 Virtual hosts baseados em nome........................ 207 12.12.3 Segurança no uso de IP s em Virtual Hosts.................. 209 12.13Uso de criptografia SSL.................................. 210 12.13.1 Servidor apache com suporte a ssl....................... 210 12.13.2 Instalando o suporte a módulo SSL no Apache................ 210 12.13.3 Gerando um certificado digital......................... 211 12.13.4 Exemplo de configuração do módulo mod-ssl................ 211 12.13.5 Autorizando acesso somente a conexões SSL................. 213 12.13.6 Iniciando o servidor Web com suporte a SSL................. 213 12.14Exemplo comentado de um arquivo de configuração do Apache.......... 214 12.14.1 httpd.conf..................................... 214 12.14.2 srm.conf...................................... 223 12.14.3 access.conf..................................... 232 12.15Códigos HTTP....................................... 236 13 Servidor ident 239 13.1 Introdução......................................... 239 13.1.1 Versão....................................... 239 13.1.2 Contribuindo................................... 240 13.1.3 Características................................... 240 13.1.4 Ficha técnica.................................... 240 13.1.5 Requerimentos de Hardware.......................... 241 13.1.6 Arquivos de log criados pelo Ident....................... 241

SUMÁRIO xi 13.1.7 Instalação..................................... 241 13.1.8 Instalação via Inetd................................ 241 13.1.9 Usando tcpwrappers com oidentd....................... 242 13.1.10 Iniciando o servidor/reiniciando/recarregando a configuração...... 242 13.1.11 Opções de linha de comando.......................... 242 13.1.12 Exemplos..................................... 243 14 Servidor telnet 245 14.1 Introdução......................................... 245 14.1.1 Versão....................................... 245 14.1.2 Características................................... 245 14.1.3 Ficha técnica.................................... 246 14.1.4 Requerimentos de Hardware.......................... 246 14.1.5 Arquivos de log criados pelo servidor telnet................. 246 14.1.6 Instalação..................................... 246 14.1.7 Iniciando o servidor/reiniciando/recarregando a configuração...... 247 14.1.8 Opções de linha de comando.......................... 247 14.2 Controle de acesso.................................... 247 14.3 Recomendações...................................... 247 14.4 Fazendo conexões ao servidor telnet.......................... 248 15 Servidor ssh 249 15.1 Introdução......................................... 249 15.1.1 Versão....................................... 250 15.1.2 História...................................... 250 15.1.3 Contribuindo................................... 250 15.1.4 Características................................... 250 15.1.5 Ficha técnica.................................... 250 15.1.6 Requerimentos de Hardware.......................... 251 15.1.7 Arquivos de log criados pelo servidor ssh................... 251 15.1.8 Instalação do servidor openssh........................ 251 15.1.9 Iniciando o servidor/reiniciando/recarregando a configuração...... 252

SUMÁRIO xii 15.1.10 Opções de linha de comando.......................... 252 15.2 Usando aplicativos clientes............................... 253 15.2.1 ssh......................................... 253 15.2.2 scp......................................... 255 15.2.3 sftp......................................... 256 15.3 Servidor ssh........................................ 257 15.3.1 sshd........................................ 257 15.3.2 Controle de acesso................................ 257 15.3.3 Usando autenticação RSA/DSA - chave pública/privada.......... 257 15.3.4 Execução de comandos específicos usando chaves.............. 259 15.3.5 Criando um gateway ssh............................ 259 15.3.6 Criando um tunel proxy............................. 260 15.3.7 Diferenças nas versões do protocolo...................... 260 15.3.8 Exemplo de sshd_config com explicações das diretivas......... 261 16 Servidor pop3 267 16.1 Introdução......................................... 267 16.1.1 Versão....................................... 267 16.1.2 Contribuindo................................... 267 16.1.3 Características................................... 268 16.1.4 Ficha técnica.................................... 268 16.1.5 Requerimentos de Hardware.......................... 268 16.1.6 Arquivos de log criados pelo qpopper..................... 268 16.1.7 Instalação..................................... 268 16.1.8 Iniciando o servidor/reiniciando/recarregando a configuração...... 269 16.1.9 Teste de acesso no pop3............................. 269 16.1.10 Opções de linha de comando.......................... 269 16.1.11 Enviando boletins de mensagens........................ 271 16.1.12 Especificando quotas para as caixas de correio................ 271 16.1.13 Restringindo acesso ao servidor pop3..................... 272

SUMÁRIO xiii 17 CVS 273 17.1 Introdução ao CVS.................................... 273 17.1.1 Versão....................................... 274 17.1.2 História...................................... 274 17.1.3 Contribuindo com o CVS............................ 274 17.1.4 Características................................... 274 17.1.5 Ficha técnica.................................... 275 17.1.6 Requerimentos de Hardware.......................... 275 17.1.7 Arquivos de log criados pelo CVS....................... 276 17.1.8 Instalação..................................... 276 17.1.9 Iniciando o servidor/reiniciando/recarregando a configuração...... 276 17.1.10 Opções de linha de comando.......................... 276 17.2 Servidor de CVS - configurando métodos de acesso ao repositório......... 277 17.2.1 local........................................ 277 17.2.2 fork......................................... 278 17.2.3 ext......................................... 278 17.2.4 pserver (password server)............................ 279 17.2.5 Configurando um servidor pserver...................... 280 17.2.6 gssapi....................................... 283 17.3 Criando projetos para serem usados no CVS..................... 283 17.3.1 Repositório.................................... 283 17.3.2 Criando um repositório............................. 284 17.3.3 Logando no servidor de CVS via pserver................... 284 17.3.4 Encerrando uma seção de CVS......................... 285 17.3.5 Baixando arquivos................................ 285 17.3.6 Adicionando um novo projeto......................... 286 17.3.7 Sincronizando a cópia remota com a cópia local............... 286 17.3.8 Enviando as mudanças para o servidor remoto................ 287 17.3.9 Adicionando um arquivo ao módulo CVS do servidor........... 287 17.3.10 Adicionando um diretório ao módulo CVS do servidor........... 287 17.3.11 Removendo um arquivo do módulo CVS remoto.............. 288

SUMÁRIO xiv 17.3.12 Removendo um diretório do módulo CVS remoto.............. 288 17.3.13 Dizendo que o módulo atual não está mais em uso............. 288 17.3.14 Visualizando diferenças entre versões de um arquivo............ 289 17.3.15 Visualizando o status de versão de arquivos................. 289 17.3.16 Outros utilitários para trabalho no repositório................ 289 17.4 Arquivos administrativos em CVSROOT....................... 290 17.4.1 config...................................... 290 17.4.2 modules...................................... 290 17.4.3 cvswrappers.................................. 290 17.4.4 commitinfo................................... 290 17.4.5 verifymsg.................................... 290 17.4.6 loginfo...................................... 291 17.4.7 cvsignore.................................... 291 17.4.8 checkoutlist.................................. 291 17.4.9 history...................................... 291 17.5 Clientes de CVS...................................... 291 17.5.1 cvs......................................... 291 17.5.2 gcvs - Linux.................................... 292 17.5.3 WinCVS - Windows............................... 293 17.5.4 MacCVS - Macintosh (PPC)........................... 293 17.5.5 viewcvs...................................... 293 17.6 Exemplo de uma seção CVS............................... 293 18 SAMBA 297 18.1 Introdução......................................... 297 18.1.1 Versão documentada............................... 298 18.1.2 História...................................... 298 18.1.3 Contribuindo................................... 298 18.1.4 Características................................... 299 18.1.5 Ficha técnica.................................... 300 18.1.6 Requerimentos de Hardware.......................... 300

SUMÁRIO xv 18.1.7 Arquivos de log criados............................. 300 18.1.8 Instalação..................................... 300 18.1.9 Iniciando o servidor/reiniciando/recarregando a configuração...... 300 18.1.10 Opções de linha de comando.......................... 301 18.2 Conceitos gerais para a configuração do SAMBA................... 301 18.2.1 Nome de máquina (nome NetBios)....................... 301 18.2.2 Grupo de trabalho................................ 302 18.2.3 Domínio...................................... 302 18.2.4 Compartilhamento................................ 303 18.2.5 Mapeamento................................... 303 18.2.6 Navegação na Rede e controle de domínio.................. 303 18.2.7 Arquivo de configuração do samba...................... 304 18.2.8 Seção [global]................................. 305 18.2.9 Seção [homes].................................. 310 18.2.10 Seção [printers]................................ 311 18.2.11 Buscando problemas na configuração..................... 311 18.2.12 Níveis de sistema para eleição de rede..................... 312 18.2.13 Variáveis de substituição............................. 313 18.3 Compartilhamento de arquivos e diretórios...................... 314 18.3.1 Descrição de parâmetros usados em compartilhamento........... 315 18.4 Configuração em Grupo de Trabalho....................... 317 18.5 Resolução de nomes de máquinas no samba...................... 319 18.5.1 Arquivo /etc/samba/lmhosts....................... 319 18.5.2 WINS........................................ 321 18.6 Servidor de data/hora.................................. 322 18.6.1 Configuração do serviço de data/hora no SAMBA.............. 322 18.6.2 Sincronizando a data/hora no Cliente..................... 323 18.7 Configuração em Domínio............................... 323 18.7.1 Uma breve introdução a um Domínio de rede................ 323 18.7.2 Local Master Browser.............................. 324 18.7.3 Domain Master Browser............................. 324

SUMÁRIO xvi 18.7.4 Configurando um servidor PDC no SAMBA................. 325 18.7.5 Contas de máquinas de domínio........................ 326 18.7.6 Criando uma conta de administrador de domínio.............. 327 18.7.7 Criando Scripts de logon............................ 328 18.7.8 Configurando perfis de usuários........................ 330 18.7.9 Modificações de permissões de acesso pelos clientes do domínio..... 332 18.8 Ativando o suporte a senhas criptografadas...................... 332 18.8.1 Migrando de senhas texto plano para criptografadas............ 334 18.8.2 Adicionando usuários no smbpasswd..................... 334 18.8.3 Removendo usuários do smbpasswd..................... 334 18.8.4 Desabilitando uma conta no smbpasswd................... 335 18.8.5 Habilitando uma conta no smbpasswd.................... 335 18.8.6 Alterando a senha de um usuário....................... 335 18.8.7 Definindo acesso sem senha para o usuário.................. 336 18.9 Ativando o suporte a senhas em texto plano...................... 336 18.9.1 Configurando o acesso de clientes para uso de senhas em texto plano... 336 18.10Mapeamento de usuários/grupos em clientes..................... 339 18.10.1 Mapeamento de usuários/grupos domínio em Windows.......... 339 18.10.2 Mapeamento de usuários/grupos domínio em Linux............ 339 18.11Compartilhamento de impressão no servidor SAMBA................ 341 18.11.1 Configurando o Linux como um servidor de impressão Windows..... 341 18.12Controle de acesso ao servidor SAMBA........................ 341 18.12.1 Nível de acesso de usuários conectados ao SAMBA............. 342 18.12.2 Restringindo o acesso por IP/rede....................... 342 18.12.3 Restringindo o acesso por interface de rede.................. 343 18.12.4 Restringindo o acesso por usuários....................... 344 18.12.5 Evite o uso do parâmetro hosts equiv!...................... 345 18.12.6 Evite o uso de senhas em branco!........................ 345 18.12.7 Criando um compartilhamento para acesso sem senha........... 345 18.12.8 Criando um compartilhamento com acesso somente leitura........ 346 18.12.9 Criando um compartilhamento com acesso leitura/gravação........ 347

SUMÁRIO xvii 18.12.10Excessão de acesso na permissão padrão de compartilhamento...... 348 18.12.11Restringindo o IPC$ e ADMIN$........................ 348 18.12.12Criando um compartilhamento invisível................... 349 18.12.13Executando comandos antes e após o acesso ao compartilhamento.... 350 18.12.14Considerações de segurança com o uso do parâmetro public = yes... 351 18.12.15Senhas criptografadas ou em texto puro?................... 351 18.12.16Mapeamento de nomes de usuários...................... 352 18.13Melhorando a performance do compartilhamento/servidor............ 353 18.14Configuração de Clientes NetBEUI........................... 354 18.14.1 Considerações sobre o Windows for Workgroups e LanManager..... 355 18.14.2 Configurando clientes em Grupo de Trabalho................ 355 18.14.3 Configurando clientes em Domínio...................... 359 18.14.4 Erros conhecidos durante o logon do cliente................. 363 18.14.5 Programas de navegação gráficos....................... 364 18.14.6 Cliente de configuração gráficos........................ 364 18.15Exemplos de configuração do servidor SAMBA.................... 365 18.15.1 Grupo de Trabalho com acesso público.................... 365 18.15.2 Grupo de Trabalho com acesso por usuário.................. 367 18.15.3 Domínio...................................... 369 19 Restrições de acesso, recursos e serviços 373 19.1 Limitando recursos no bash............................... 373 19.1.1 Uso do comando readonly para exportar variáveis.............. 373 19.1.2 Restrições nos diretórios de usuários e root.................. 374 19.1.3 Restrições básicas do shell bash com bash -r/ restricted, rbash...... 374 19.1.4 Finalizando consoles inativos.......................... 375 19.1.5 Desabilitando o registro de comandos digitados............... 375 19.1.6 Desabilitando serviços de shell para usuários................. 375 19.2 Limitação de recursos usando PAM........................... 376 19.2.1 Descobrindo se um determinado programa tem suporte a PAM...... 376 19.2.2 Definindo um policiamento padrão restritivo................. 377

SUMÁRIO xviii 19.2.3 Restringindo/Bloqueando o login....................... 377 19.2.4 Restringindo o acesso a root no su....................... 378 19.2.5 Restrições de serviços PAM baseados em dia/hora............. 379 19.2.6 Permitindo acesso a grupos extras....................... 381 19.2.7 Limitação de recursos do shell......................... 381 19.3 Restrições de acesso a programas/diretórios/arquivos usando grupos...... 382 19.4 Dando poderes de root para executar determinados programas.......... 384 19.5 Restringindo o comando su............................... 385 19.6 Restrições baseadas em usuário/ip........................... 386 19.7 Restrições por MAC Address/IP............................ 386 19.8 Desabilitando serviços não usados no Inetd...................... 388 19.9 Evitando o uso de hosts.equiv e.rhosts..................... 388 19.10Restringindo o uso do shutdown............................ 389 19.11Restringindo o acesso ao sistema de arquivos /proc................. 389 19.12Limitando o uso de espaço em disco (quotas)..................... 390 19.12.1 Instalando o sistema de quotas......................... 391 19.12.2 Editando quotas de usuários/grupos..................... 392 19.12.3 Modificando a quota de todos os usuários de uma vez........... 394 19.12.4 Verificando a quota disponível ao usuário................... 395 19.12.5 Verificando a quota de todos os usuários/grupos do sistema........ 396 19.12.6 Avisando usuários sobre o estouro de quota................. 397 19.13Suporte a senhas ocultas................................. 398 19.14Suporte a senhas md5.................................. 399 19.15Restrições no hardware do sistema........................... 399 19.15.1 BIOS do sistema.................................. 399 19.15.2 Retirada da unidade de disquetes....................... 399 19.15.3 Placas de rede com eprom de boot....................... 399 19.15.4 Protegendo o LILO................................ 400 19.15.5 Disco rígido.................................... 400