Postagens

Aula #40 - Firewalls

Imagem
Firewalls são usados para controlar o que entra no seu sistema através da rede e o que sai do seu sistema através da rede. Como ataques e intrusões acontecem na vida real, ter um firewall corretamente configurado nos computadores é importante. Pode-se usar interfaces de rede, endereços, e bloco de endereço para decidir se o acesso será permitido ou não.


Aula #39 - Dispositivos de Rede e Configuração

Imagem
Os dispositivos de rede, tais como as conexões Ethernet e sem fio necessitam de configuração cuidadosa, especialmente quando há vários dispositivos semelhantes no sistema. 
A questão dos nomes consistentes e persistente dos dispositivos pode se tornar complicada em tais sistemas. 
Recentemente, a adoção de novos esquemas de nomes para dispositivos de rede, reduziu o problema. 
Uma série de ferramentas importantes são usados ​​para ativar e desativar dispositivos, configurar suas propriedades, definir rotas de rede, etc. Os administradores de sistemas devem estar familiarizados com a utilização dessas ferramentas.





Aula #38 - Endereços de Rede

Imagem
Máquinas em uma rede precisam ser capazes de se localizar com base em seus endereços de rede exclusivos. 
Endereços IPv4 ainda são os mais comuns, mas têm capacidade de expansão limitada.
Endereços IPv6 ainda não são amplamente utilizados, mas superam essa limitação. Endereços vem em diferentes classes de acordo com o tamanho das redes locais, e é importante ser capaz de reconhecer essas classes.

Aula #37 - Métodos de backup e recuperação de dados

Imagem
Sistemas sem estratégias de backup bem definidas são sistemas mal administrados, sejam eles um ambiente de único usuário ou um grande servidor em uma rede corporativa. 
Mais cedo ou mais tarde dados críticos serão perdidos, devido a falha de hardware, erros de usuário e administrador, ou ataques maliciosos. 
Ser capaz de restaurar o sistema com o mínimo de perda possível de forma rápida e eficiente é uma responsabilidade fundamental que deve ser levada a sério.

Aula #36 - Pluggable Authentication Modules (PAM)

Imagem
O Pluggable Authentication Modules fornece um mecanismo uniforme para garantir que os usuários e aplicativos possam se identificar e se autenticar corretamente no sistema.
Regras condicionais podem ser aplicadas para limitar privilégios e é possível controlar o que fazer no caso de sucesso ou falha da autenticação. 
O PAM pode também trabalhar com LDAP para centralizar a autenticação através da rede.


Aula #35 - Permissões e Donos de Arquivos

Imagem
Cada arquivo no Linux tem um dono que tem privilégios para ler, e/ou escrever, e/ou executar o arquivo; Essas permissões são atribuídas de forma independente. 
Tais permissões podem ser concedidas individualmente para usuários, para grupos e para todos os usuários do sistema. 
Este modelo de permissões de arquivo é a parte mais importante do modelo tradicional de segurança.

Aula #34 - Gestão de Grupos

Imagem
Os sistemas GNU/Linux possuem 'coleções' de usuários que são chamados de grupos, em que os membros compartilham um objetivo comum. 
O efeito é que os usuários de um mesmo grupo compartilham arquivos, diretórios e privilégios no sistema; 
Adicionar um usuário a um grupo dá a ele poderes no sistema. 

Modelo Firewall Completo em Iptables para pequena rede/office

Imagem
Olá,
Compartilho um antigo script de firewall (iptables, no Debian) que utilizava num pequeno escritório (cerca de 20 maquinas) onde todo o ambiente interno estava em servidores virtualizados e neste firewall concentrava-se toda a estrutura da rede.
Ele é bem explicativo e você pode altera-lo para suas necessidades.
Obviamente hoje há soluções bem melhores e muito provavelmente este script está defasado com o que o GNU/Linux atual pode oferecer.
Eu utilizei este script no Debian 4 (!!) e mantive a administração dele até atualizar para o 6 (passando pelo 5, obvio).
Não sei quem o escreveu originalmente, mas ao longo do tempo sofreu alterações minhas e de outros da equipe.

Aula #33 - Gerenciamento de contas

Imagem
Muitos usuários podem trabalhar simultaneamente em um sistema Linux. Cada um tem o seus próprios diretórios e arquivos, bem como scripts de login e variáveis ​​de ambiente. As senhas são escolhidos individualmente ou cedidas, e cada usuário tem um conjunto bem definido de privilégios. Sob certas circunstâncias, os usuários podem perder privilégios associados a suas contas e até ter suas contas bloqueadas. O usuário root (ou super-usuário) tem privilégios únicos que devem ser usados ​​raramente e com a máxima cautela.

Aula #32 - pacman, AUR, yaourt, packer e outros

Imagem
O gerenciador de pacote pacman é uma das grandes vantagens do Arch Linux. Combina um simples pacote no formato binário, com um fácil uso de sistema de compilação. A meta do pacman é tornar o mais fácil possível gerenciar pacotes, sejam eles dos oficiais repositórios Arch ou das próprias compilações do usuário. Permitindo ao usuário baixar/instalar pacotes com um simples comando, completo com todas as dependências requeridas.
Pacman é escrito na linguagem de programação C e usa o formato de pacote ".pkg.tar.xz".

O pacote pacman oficial também contém outras ferramentas úteis, tais como o makepkg, pactree, vercmp, paccachce, pacdiff, paclist, bacman, pacscripts, pacsearch, pacman-optimize, repo-add, repo-remove, testpkg, checkupdates entre outros (execute  pacman -Ql pacman | grep bin para ver a lista completa).