quinta-feira, 17 de dezembro de 2009
Segurança e Ajuste no Servidor
Como atualmente em nosso mercado toda informação vale ouro, é necessário saber-mos tratar essas informações de forma organizada e segura. Algumas normas como a NBR ISO/IEC 17799:2001 são de boas práticas para se seguir em um plano de um servidor. Este assunto é muito grande e tem várias formas de traduzir a norma NBR em conceitos técnicos de aplicação, no início vou explicar pequenos ajustes de detalhes que irá melhorass a segurança de seu servidor e de sua informação.
Usando ACL - Access Control List
Para poder utilizar o ACL é necessário que a partição tenha sido montado com acl eemplo:
mariouzae@mgusilva:# mount -t ext3 -o acl /dispositivo /local
Despois de montar a partição com o ACL você já pode começar a configurar as permições, exemplo:
setfacl -m
Rules (
- u:
: Sets the access ACL for a user. The user name or UID may be specified. The user may be any valid user on the system.
- g:
: Sets the access ACL for a group. The group name or GID may be specified. The group may be any valid group on the system.
- m:
Sets the effective rights mask. The mask is the union of all permissions of the owning group and all of the user and group entries.
- o:
Sets the access ACL for users other than the ones in the group for the file.
White space is ignored. Permissions (
If a file or directory already has an ACL, and the setfacl command is used, the additional rules are added to the existing ACL or the existing rule is modified.
For example, to give read and write permissions to user andrius:
setfacl -m u:andrius:rw /project/somefile |
To remove all the permissions for a user, group, or others, use the -x option and do not specify any permissions:
setfacl -x |
For example, to remove all permissions from the user with UID 500:
setfacl -x u:500 /project/somefile
Mario Uzae
e-mail: mariouzae@gmail.com
sexta-feira, 30 de outubro de 2009
domingo, 2 de agosto de 2009
Formatando o terminal BASH
segunda-feira, 6 de julho de 2009
Comando Kill
sexta-feira, 3 de julho de 2009
Fstab - Iniciando autmaticamente a partição
Geralmente o arquivo de configuração fica no /etc/fstab
quinta-feira, 2 de julho de 2009
Criando Partições disponíveis do Zero
segunda-feira, 29 de junho de 2009
Visão Geral da Árvore de Diretórios
A FHS organiza a estrutura do sistema por meio de duas categorias principais:
- "Compartilháveis" ou "Não Compartilháveis".
- "Variáveis" ou "Estáticos".
Descrições mais detelhadas dos diretórios.
/bin
É nesse diretório que são armazenados os binários do sistema, não pode estar em uma partição separada. Neste diretório não pode conter sub-diretórios; Padrão FHS.
/boot
Nesse diretórios estão contidos os arquivos de boot, componentes essenciais para a inicialização do Linux, além do kernel. Este diretório ppode ser montado em outras partições sem problemas.
/dev
Os dipositivos do sistema ficam armazanados no /dev. Este diretório não pode ser montado em outras partições.
/
TAR
Comando Periódicos - cron
Syslog - Sistema de Log do Linux
Acesso a partir de terminais
quinta-feira, 25 de junho de 2009
Entendendo o Kernel - Ínicio
-> Kernel (built-in): Desta maneira o código que disponibiliza o funcionamento do hardware é implementado diretamente ao código no Kernel.
Listando e pesquisando módulos disponíveis
segunda-feira, 15 de junho de 2009
Adicionando Usuários em Massa
IFS='
'
for LISTA in `cat master.passwd.txt | cut -d , -f 1`
do
senhausuario=`cat master.passwd.txt | grep $LISTA | cut -d , -f 2`
listagem=`echo $senhausuario | egrep '[ ]'`
/bin/groupadd grupo
/usr/sbin/useradd $LISTA -s /bin/bash -d /home/$LISTA -p $senhausuario -g grupo
/bin/mkdir -p /home/$LISTA
done
exit 0
Mario Uzae
e-mail: mariouzae@gmail.com
sexta-feira, 20 de fevereiro de 2009
Linux - O Comando BadBlocks
O comando badblocks no linux pode ser utilizado para pesquisar qualquer disco ou partição na detecção de blocos defeituosos (inclusive em disquete, CD/DVD e HD). Ele não formata o disco, portanto pode ser utilizado para sistemas de arquivos já existentes. Eu fiz alguns teste com um disquete e depois com um DVD, primeiro peguei um disquete que estava funcionando corretamente e efetuei o comando badblocks, realmente ele não achou nenhum bloco danificado, após ver que o disquete não estava danificado fiz um pequeno risco de leve e o badblocks me apresentou diversos erros nos blocos do disquete.
Após os testes com o disquete peguei um DVD que eu tinha queimado um distribuição linux o “Fedora10”, eu ja sabia que esta media de DVD já estava danificada pois o Fedora executa uma verificação do disco antes de começar a instalação; com o mesmo procedimento anterior eu efetuei o comando badblocks sobre a media de DVD, e ele novamente foi preciso, pois mostrou diversos erros no disco. Você também pode utilizar o badblock para verificar o seu HD, veja alguns exemplos:
# Para a verificação em Disquete
$ badblock /dev/fd0
# Para a verificação em HD SATA
$ badblock /dev/sda
você pode utilizar para todos os dispositivos de disco.
Escrito por:
Mario Uzae
E-mail: mariouzae@gmail.com
Linux - Richard Stallmam
You'll be free, hackers, you'll be free.
x2
Hoarders may get piles of money,
That is true, hackers, that is true.
But they cannot help their neighbors;
That's not good, hackers, that's not good.
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.
Join us now and share the software;
You'll be free, hackers, you'll be free.
x2