Arquivo

Archive for 23 de junho de 2009

Distros Brasileiras do Linux…

O Big Linux é uma solução completa em informática com foco principal no uso em Desktops, unindo praticidade, segurança, estabilidade e beleza.

Com a versão 3.0 foi atingido um novo patamar em qualidade e usabilidade, tornando muito simples o uso do sistema por pessoas que nunca utilizaram um sistema Linux ou mesmo que estão iniciando o contato com computadores.

Site: http://www.biglinux.com.br/html/

Dizinha

A Dizinha Linux é uma das primeiras distribuições Linux baseadas no Kurumin Linux. Criada por “Lame_Duck”, esta distribuição tem como atrativo a possibilidade de rodar em máquinas antigas, com processadores como Pentium 100 e até 16 MB de RAM. Possui gerenciadores de janelas simples, e aplicativos leves para os usuários que possuem PCs sem muito poder de processamento. Utilizando ferramentas do próprio Debian, a Dizinha Linux é de tão fácil utilização quanto outras distribuições baseadas em Debian.

Site: http://pt.wikipedia.org/wiki/Dizinha_Linux

DreamLinux

DreamLinux é um moderno sistema Linux que pode ser executado diretamente a partir do CD e opcionalmente ser facilmente instalado no seu HD.

DreamLinux vem com uma seleção dos melhores aplicativos desenhados para satisfazer grande parte das suas necessidades diárias.

DreamLinux é baseado no Debian e Morphix, o que significa que leva vantagens das suas melhores características e acrescenta suas próprias ferramentas de desenvolvimento.

Sendo um sistema modular DreamLinux permite-lhe adicionar novos módulos compreendendo suas aplicações preferenciais e construir uma nova Distro que atendam às suas necessidades, através de sua revolucionária ferramenta MKDistro.

Site: http://www.dreamlinux.com.br

Dual O/S

 

Dual O/S é um sistema operacional completo e amigável. Feito para ser instalado em equipamentos novos, ou antigos que necessitem de atualização ou estejam sem licença de sistema operacional. Em caso de dúvida basta acionar o suporte técnico, de segunda a sexta-feira, das 9 às 18 horas, por e-mail, MSN ou telefone e resolver na hora a sua dúvida. O Dual O/S é acompanhado ainda da Dual Training Alive (DTA), ferramenta que permite visualizar e executar de forma simples e tutoriada qualquer passo necessário para o uso do sistema e de suas aplicações. Além disso, todos os softwares são atualizados automaticamente por 12 meses, garantindo a segurança e o melhor funcionamento do seu PC.

Site: http://www.dual-softwares.com/dual_os.htm

Ekaaty

O projeto Ekaaty é um sistema operacional livre, seguro e amigável baseado no Linux. O Projeto Ekaaty enfoca o uso em desktops, provendo uma versão mais leve do sistema, que consome menos espaço em disco e menos recursos da máquina.

Ele é lançado sob a GPL, ou “General Public License”, que o classifica sob a categoria de Software de Código Aberto (OSS), melhor conhecido como Software Livre. Dessa maneira os usuários podem ter liberdade de modificar e redistribuir o software com seu código-fonte e uma cópia da licença, possibilitando a uma comunidade internacional de desenvolvedores a oportunidade de melhorar e inovar o sistema operacional.

O Ekaaty é um atrativo para estudantes, pequenas empresas e entusiastas de Linux. Ele vem com o KDE, a mais completa e estável plataforma desktop para Unix, com o Projeto BrOffice.Org, que é uma das mais completas suítes multiplataforma para escritório e que suporta os formatos do Microsoft Office e o OpenDocument e com a suíte groupware Kontact, que apresenta assistentes para filtros antivírus e anti-spam..

Site: http://www.ekaaty.com.br/wiki/

Famelix

Famelix GNU/Linux é uma distribuição criada com a finalidade de oferecer um ambiente similar ao Windows XP (“Linux com cara de XP”), de tal maneira que facilite a migração de usuários do sistema operacional proprietário a um sistema livre, e que se possa aproveitar os conhecimentos já adquiridos pelos usuários.

As versões até a 2.0 utilizam elementos presentes em outras distribuições como Debian, Knoppix e Kurumin.

Já a versão 2.1, utiliza em seu todo apenas a base do Sistema Operacional Debian GNU/Linux. Uma novidade implementada pelo GDU, com sistemas de pacotes do Famelix, onde será possível atualizar sua distribuição sem a necessidade de reinstalar todo o sistema a cada lançamento de novas versões.

Site: http://www.famelix.com.br/

Fenix

Sistema baseado na plataforma debian testing com interface KDE 3.5.5, Amsn 0.96, Beryl AIXGL, OpenOffice 2.1, Firefox, Thunderbird, + 26 softwares do projeto computador para todos do Governo Federal.

O novo FeniX é o que podemos chamar de Revolucionário, pois com seu sistema inteligente de detecção de hardware, ao detectar aceleração em placas de vídeo (mesmo onboard) o Beryl AIXGL é ativado automaticamente, transformando seu sistema numa máquina em 3D com telas que ao fecharem pegão fogo e muito mais.

Somos hoje o único Linux no mundo que suporta a utilização de controles remoto para placa de TV do modelo MSI TV@nywhere Plus, e também o Linux que possui a maior quantidade de hardwares homologados do planeta, incluindo as impressoras Canon IP 1200 e 1300.

Site: http://www.sistemafenix.com.br/

Goblinx

GoblinX completo possa ser executado sem instalação no é uma distribuição Linux baseada em Slackware Linux. É um live CD, propiciando que um sistema operacional rode sem disco rígido. Segundo o seu website, ela é voltada para o usuário interessado em utilitários e aplicativos de grande qualidade, bem como para aquele que se interessa em um ambiente de trabalho o mais belo e prático quanto possível.

Site: http://www.goblinx.com.br/

Gobolinux

GoboLinux é uma distribuição alternativa, que redefine toda a hierarquia do sistema de arquivos. O principal enfoque desta hierarquia alternativa é armazenar todos os arquivos pertencentes a uma aplicação em sua própria árvore de diretórios com caminhos como /Programs/GCC/2.95.3/lib. Para possibilitar que o sistema encontre esses arquivos, eles são agrupados de forma sistemática em diretórios como System/Links/Executables, que contém os links para todos os arquivos executáveis dentro da hierarquia dos programas.

Este modelo contrasta com a estrutura tradicional dos sistemas Unix, que contém caminhos como /usr e /etc, mas existem links para garantir a compatibilidade do sistema com a estrutura tradicional.

Site: http://gobolinux.org/

Kalango

Kalango é uma distribuição GNU/Linux nacional baseada no Debian desenvolvida por voluntários. O Kalango é um Live-CD, ou seja, o sistema roda inteiramente do CD sem necessidade de instalação, apesar disso pode perfeitamente ser instalado no HD, como qualquer distribuição tradicional.

O sistema conta com um grande acervo de programas para atender as necessidades dos desktops de qualquer meio, seja ele residencial, corporativo ou governamental.

Ao dar boot com o CD, ele reconhece automaticamente todo o hardware do computador e o configura automaticamente, não importa qual a configuração, se os componentes forem compatíveis com o GNU/Linux o sistema o reconhecerá e se encarregará de deixá-lo funcionando sem exatamente nenhuma intervenção do usuário. Além disso caso esteja conectado em uma rede com um servidor DHCP, após o carregamento do sistema já poderá navegar na internet sem nenhuma configuração adicional.

O foco é sempre a facilidade de uso, para isso simplificamos ao máximo a distribuição de modo que um usuário inexperiente possa realizar tarefas do dia-a-dia como: navegar na internet, receber e-mail, bater papo, escutar músicas, ver vídeos e muito mais. Os programas são fáceis de achar devido a organização e padronização dos menus.

O ambiente padrão é o KDE (K Desktop Environment), que é um completo desktop, acompanha um painel de controle com muitas opções de personalização e configuração, apelo visual e um conjunto de programas que juntos formam uma solução completa para os desktops em geral.

Site: http://kalangolinux.org/site/

Kurumin

 

O Kurumin é a distribuição Linux desenvolvida pela equipe do Guia do Hardware e colaboradores, que se tornou rapidamente uma das distribuições Linux mais usadas no país. Todos os componentes do sistema são abertos, permitindo que além de usar, você possa redistribuí-lo, ver e modificar os scripts de configuração e desenvolver versões modificadas do sistema.

Site: http://www.guiadohardware.net/gdhpress/kurumin/

 

Libertas

O Libertas é um projeto mantido atualmente pela Prodabel, empresa de processamento de dados do município de Belo Horizonte. Inicialmente desenvolvido como uma distribuição, a proposta evoluiu para algo mais amplo e, ao mesmo tempo, mais simples de se manter.

Hoje a proposta do Projeto Libertas é utilizar a distribuição Debian GNU/Linux, com a manutenção de um repositório próprio e restrito e a criação de meta-pacotes para auxiliar em sua instalação. Dessa forma, mantém-se uma distribuição compatível com os padrões da comunidade, ao mesmo tempo que se tem um controle sobre o que está instalado nas máquinas.

Site: http://libertas.pbh.gov.br/

Librix

 

Librix é a distribuição Linux nacional desenvolvida pela Itautec com os diferenciais fundamentais para a implementação segura do software em sua empresa. É o único sistema que oferece o conjunto de hardware e software e atende a todas as exigências de qualidade, manutenção, melhorias contínuas e suporte técnico. São os melhores e mais estáveis pacotes do mercado, selecionados, testados e homologados pela Itautec que disponibiliza um instalador com interface simples e um ambiente de configuração amigável. Com o sistema Librix, seu negócio terá a liberdade, confiabilidade e dinamismo do software livre com a qualidade, segurança e serviço de uma empresa com excelência em tecnologia.

Site: http://www.itautec.com.br/

Litrix

 

Litrix Linux é um distribuição Linux em formato live CD que pode ser instalada também como sistema operacional Desktop em computadores x86. Com o Litrix é possível ter o melhor desempenho para seu desktop e a facilidade que você deseja. Baseado no sistema Gentoo você pode instalar uma grande base de aplicativos via internet, manter seu sistema atualizado.

O Litrix pode ser levado para qualquer lugar e usado sem necessitar de instalação no disco rígido, os aplicativos que acompanham a distribuição permitem você executar as mais diversas tarefas como navegar na web com segurança e ler seus e-mail.

Site: http://www.litrixlinux.org/

Mandriva

A Mandriva Conectiva é a operação brasileira da Mandriva, desenvolvedora e distribuidora do sistema operacional Mandriva Linux, resultado da fusão ocorrida em fevereiro de 2005 entre a Mandrakesoft, uma das principais distribuições Linux da Europa, com atuação mundial em mais de 120 países, e a Conectiva, pioneira na distribuição Linux e código aberto em português, espanhol e inglês para toda a América Latina.

A Mandriva possui escritórios nos Estados Unidos, França e Brasil, tem mais de 8 milhões de usuários e uma carteira de 170 grandes clientes corporativos, além de contar com 130 funcionários.

Site: http://www.conectiva.com.br/

Mothux

O Mothux é uma distribuição Linux baseada no Kurumin Linux, e tem foco na facilidade de uso, e pode ser baixada gratuitamente.

Site: http://www.mothux.xmb.com.br/

Muriqui

Iniciado com um propósito interno, o projeto Muriqui Linux tinha como principal objetivo atender às necessidades dos laboratórios de ensino dos campi Doctum, por isso seu principal foco é o ambiente educacional e a inclusão digital, áreas onde se concentram a grande parte dos projetos desenvolvidos pela DoctumTec.

A nova versão do sistema operacional Muriqui Linux, a 1.4, teve seu completo desenvolvimento respaldado pela tarefa de suprir as expectativas de seus usuários e dar continuidade ao papel importante de agregar mais valor ao crescimento da tecnologia livre brasileira.

Muriqui Linux 1.4 se destaca por ser ainda mais completo, seguro, funcional, além de integrar novidades e mais modernidade, oferecendo ao público um sistema que atenda aos seus anseios e expectativas, propiciando facilidades e tranqüilidade ao usuário. São mais de 70 aplicativos, reconhecimento automático de mídia removível. (disquetes, CDs, USB); supermount, o que facilita consideravelmente na montagem de dispositivos; sistema de ajuda completo e em português, através da Central de Ajuda Muriqui Linux; Aulas multimídia para lhe auxiliar no conhecimento da plataforma Linux e conteúdo didático específico para se aprofundar na usabilidade de aplicativos importantes e os mais usados no dia a dia, dentre tantas outras vantagens.

Ao longo destes dois anos, o projeto Muriqui tem se consolidado em todo o País. A preocupação peculiar em atender satisfatoriamente ao usuário final rendeu elogios, comentários positivos e parcerias engrandecedoras para o projeto do Software Livre.

Site: http://www.muriquilinux.com.br

Poseidon

Poseidon Linux é uma distribuição Linux brasileira, desenvolvida para uso científico. Trata-se de uma distribuição Linux totalmente composta por Software Livre (SL), baseada no Kurumin Linux, e influenciada pelo Quantian Linux. O Poseidon é e sempre será livre e gratuito.

Outro detalhe importante é que todos os programas podem funcionar a partir do CD (“bootável”), já que o Poseidon possui tecnologias que permitem isso, sendo possível utilizar todos os programas sem instalar absolutamente nada. Existe também a opção (recomendável) de instalar no computador se o usuário assim desejar. Na instalação, podem ser criadas várias partições no disco rígido do computador e instalar o Poseidon Linux em uma delas, separado do(s) outro(s) sistema(s) operacional/ais que o usuário tenha ou queira ter no seu computador. Um administrador de arrancada (boot manager) permitirá escolher em qual sistema o usuário deseja trabalhar em cada seção.

Site: http://poseidon.furg.br/

ProLinux

Versátil, completo, moderno e fácil, este é o seu sistema operacional ProLinux, desenvolvido pela equipe especializada da Flux Softwares. São mais de 100 aplicativos, milhares de ferramentas e funcionalidades que tornam a distribuição uma das mais completas da plataforma Linux.

Dentre seus inúmeros diferenciais, destaque para a estabilidade do sistema baseado no Debian Etch 4.0; aplicativos selecionados e devidamente testados e traduzidos; suporte ao usuário garantido, através da Central de Suporte Flux Softwares, seu contato direto com os desenvolvedores da distribuição; conjunto completo de aulas multimídia, o seu curso de usabilidade ProLinux de forma interativa e prazerosa.

O sistema ProLinux foi desenvolvido tendo como objetivo atender as necessidades do usuário final, tanto doméstico quanto corporativo. Experimente você também todos os benefícios do ProLinux!

Site: http://www.fluxsoftwares.com/2007/index2.php?op=produtos

Resulinux

O Resulinux tem o maior desempenho do mundo em ambiente KDE, ele foi projetado com o exclusivo balanceador de prioridades Texas Flood.

O Texas Flood é capaz de aproveitar de forma mais eficiente seus componentes de hardware, priorizando as tarefas da interface em relação as demais.

O Texas Flood permite que o KDE tenha alto-desempenho, sem abrir mão de nenhum recurso. Pronto para os iniciantes, poderoso para os avançados:

O Resulinux inclui ferramentas fáceis de usar, projetadas especialmente para os iniciantes, como clientes de msn, navegadores web, ferramentas de escritório e suporte a MP3, MPEG, DIVX e DVDS.

Ele também foi preparado para os usuários avançados, que com um simples toque na tecla F12, podem ter acesso a um terminal poderoso e prático que permite administrar todos os recursos do sistema.

Site: http://linuxhard.org/?page_id=3

Satux

 

Satux Linux é uma distribuição 100% brasileira baseada no sistema operacional Linux. Foi e é desenvolvido primariamente pelo Instituto de Tecnologia JRSC (iTJRSC), instituição de pesquisa e desenvolvimento com sedes em Manaus e São Paulo.

O Satux Linux tem como filosofia a praticidade no uso, intensificando a experiência do usuário em interface e usabilidade, aproximando-se (ou até mesmo superando) da simplicidade de uso dos sistemas operacionais Microsoft Windows.

O Satux Linux pode ser baixado pela Internet, através do site http://www.satux.org.br/, e, ainda, pode ser adquirido na compra de computadores CCE Info, Bluesky, Nextera e Acteon Digital.

Site: http://www.satux.org.br/

Tupiserver

Desenvolvido por André P. Ribas, o TupiServer é uma distribuição Linux voltada para servidores, preparado apenas com programas e manuais necessários em um servidor, além das facilidades de instalação e configurações dos principais serviços necessários para sua rede. Baseada nos pacotes Debian/Sarge e scripts do Knoppix e Debian, ele mantém o mesmo sistema de detecção de hardware e atualização de pacotes (Apt-get).

Site: http://www.tupiserver.com.br/

Tutoo

O Tutoo-Linux é uma distribuição brasileira do Linux baseada no Gentoo e em desenvolvimento pelo Laboratório de Administração de Sistemas e Segurança do Instituto de Computação (LAS-IC) da Unicamp. O projeto do Tutoo se dá através de uma parceria entre o LAS-IC e a Itautec, fabricante brasileira de hardware, que patrocina o projeto e distribui o sistema com o nome de Librix, na maior parte das vezes pré-instalado em seus modelos “low-end”, destinados a usuários que não necessitam de máquinas muito potentes e modelos incluídos no programa do governo federal, Computador para Todos. O Librix recebe apenas mudanças de ícones e papéis de parede personalizados da Itautec.

Apesar disso a intenção da equipe de desenvolvedores é a de facilitar usuários menos experientes a realizar uma instalação segura e funcional e, ao mesmo tempo, ser flexível o suficiente para que usuários mais experientes não se sintam limitados.

Site: http://www.tutoo.org.br/

Categorias:Uncategorized

Peanut Linux – O Linux minimalista – Pentium pra cima – 600 de HD é o máximo…

Peanut Linux é uma distro, não me pergunte em qual foi baseada (com certeza não foi o Red Hat). Ele não tem o poder do Vector de baixo processamento, mas se aproveita dos pacotes que estão contidos nele.

Vou citar alguns exemplos:

Programa A editor de texto tem 20 MB e B 15 MB, Peanut terá o B. A regra é clara, temos sempre o menor… e normalmente o menor ocupa um processamento pequeno como regra.

Ele é instalável, e pasmem, para uma distro Linux o bichinho completo no HD fica em torno de 400 MB!!! Estou falando de uma distro com editor como Abiword, navegador e tudo.

Quanto a suporte de hardware é mediano, não utilize nenhuma placa esdrúxula como eu que ele roda normalzinho.

Imagino se ele tivesse a idéia do pessoal do Vector de ser minimalista assim. Ele vai exigir uns 16 a 32 MB RAM.

Categorias:Uncategorized

Vector Linux – O mini Slackware – 386 com 16MB de RAM pra cima…

O Vector Linux é conhecido por ser a versão mini mini do Slackware, mas não um Knoppix é para o Debian.

Quais as vantagens de uso do Vector no caso de computadores antigos? Slackware explica, é a única distro que conheço com suporte a máquinas com a arquitetura de processamento 80386, 80486 e outras, logo Vector também se utiliza disto.

Outra coisa interessante é que o Vector (versão pra instalação) possui a capacidade de escolha de pacotes que serão instalados, ainda com a vantagem de colocar a opção de coisas leves porque o micro não aguenta.

O alto suporte de placas também ajuda, já que em micros antigos é mais complicado quando tratamos de distros atuais.

Existe uma versão Live-CD do Vector, que na minha opinião, por ser muito leve, é melhor até que o Slax.

Desvantagem do Vector? Ele é um Slack, se você instalar e deixar ele lá, ele roda, mas ai de você se for um usuário que pede atualização de programa A, B ou C…

o Vector Linux pode ser baixado em:

       http://www.linuxiso.org/distro.php?distro=28

Categorias:Uncategorized

As maiores vulnerabilidades do Linux…

 

Para os adeptos de plantão, este artigo não é para gerar polêmica não, mas para servir de ALERTA!

Muito falamos a respeito da segurança do Sistema Operacional Linux, mas bem sabemos que o Linux também têm suas vulnerabilidades. Quais? As da Microsoft parece que todo linuxer sabe “decor”, mas e as vulnerabilidades do próprio sistema operacional?

Pois é. Aqui vai o alerta. Um dia escutei a frase: “O Sistema Operacional mais seguro é aquele que você mais domina.”, e tive que concordar plenamente. Pesquisando então sobre as vulnerabilidades do Linux, esperando encontrar pouca coisa, achei muita gente relatando seus problemas. Até que encontrei no site da SANS (http://www.sans.org/top20) uma pesquisa realizada pela própria SANS junto ao FBI e pude esclarecer esta minha dúvida. A pesquisa aborda as 20 maiores vulnerabilidades encontradas, 10 para servidores Windows e 10 para servidores Unix.

Abaixo estão listadas as 10 maiores vulnerabilidades do Sistema Operacional Linux/Unix, traduzido de Outubro de 2003 e que são válidas ainda hoje:

  1. BIND – O BIND é o principal serviço de ataque dos hackers. A maioria dos bugs já foram resolvidos mas a maioria das pessoas mantém as versões mais antigas por uma questão de funcionalidade e por não disporem de tempo para a migração.
  2. RPC – O RPC é um serviço para a chamadas de procedimentos que serão executados remotamente. É extremamente importante para a funcionalidade da rede interna pois é utilizado para distribuição de carga, processamento distribuído, cliente/servidor, etc. O NFS, que é um dos compartilhamentos de rede mais conhecidos e utilizados, usa diretamente o RPC.
  3. Apache – Sem dúvidas nenhuma é um Web Server bem mais robusto que o IIS, mas não deixa de estar exposto à internet. Vários ataques a sistemas operacionais NIX ocorrem pelo Apache, principalmente para servidores com execução de scripts e permissões de acesso à programas.
  4. Contas de usuários. Esta vulnerabilidade ocorre principalmente sobre contas com senhas fracas ou nulas. Parece ridículo, mas tem pessoas que conseguem invadir sistemas descobrindo senhas pelo método da tentativa e erro, e, geralmente, as senhas são as mais óbvias possíveis. Não é o sistema que é “hackeado” mas a conta do usuário. Uma vez tendo acesso ao sistema, o “hacker” pode se tornar bastante incômodo.
  5. Serviço de transferência em ASCII. FTP e e-mail são os programas diretamente relacionados a estes serviços. Tudo que passar por eles e for texto puro, não encriptado (o que ocorre na maioria das instalações), o conteúdo pode ser capturado. Basta alguma informação ou senha secreta para que a porta esteja aberta.
  6. Sendmail. É, talvez, o pior serviço de e-mail do NIX, em comparação com os seus próprios concorrentes. Tende a ser lento e problemático. Mas é o mais utilizado, porque é extremamente operacional. É possível colocá-lo para funcionar rapidamente. Por isto é a maior fonte de furos existente na comunidade. Se puder, substitua.
  7. SNMP. Uma excelente ferramenta administrativa, principalmente para grandes corporações. Mas por ser um projeto baseado na comunicação com a rede, está sujeito à vulnerabilidades. O serviço é ativado por default no sistema Linux, o que causa o esquecimento por parte dos usuários.
  8. SSH. É a solução ideal para acesso remoto seguro, abolindo de vez o Telnet. No entanto, pode se tornar totalmente ineficaz se não for administrado corretamente. Escolha o nível de segurança mais desejado, lembrando que ele é diretamente proporcional ao trabalho para configurá-lo. E não esqueça de proteger chaves privadas dos usuários!
  9. Compartilhamento de arquivos. Ocorre principalmente com NIS/NFS e Samba mal configurados. Podem comprometer a segurança abrindo brechas para ataques externos.
  10. SSL’s. Embora sejam extremamente eficazes para criar conexões seguras entre cliente/servidor, os SSL’s permitem o acesso ao servidor por parte do cliente. Pode se tornar uma porta para o acesso de “hackers”

Depois desta lavada de vulnerabilidades, deixarei alguns comentários. A vulnerabilidade não está necessariamente relacionada ao uso destes serviços, mas está muito relacionada à má configuração dos mesmos.

NÃO CONFIE DEMAIS NA SUA SEGURANÇA. A desconfiança é o melhor aliado de um bom administrador.

 

 

 

Como diminuir a vulnerabilidade

 

Um sistema bem administrado diminui enormemente a probabilidade de invasão. Segundo as vulnerabilidades aqui discutidas, vamos dar algumas dicas de segurança:

  1. BIND. Procure adotar uma política de mascaramento das informações.
  2. RPC. Use o serviço somente se necessário.
  3. APACHE. Ajuste bem as configurações. Habilite somente scripts e programas com destino correto e que não comprometam de forma alguma o sistema.
  4. Contas de usuários. Evite criar contas de usuários em demasia, principalmente contas para acesso multiusuário. Adote uma política de senhas seguras e jamais permita o acesso a serviços e contas de usuários SEM senha.
  5. Serviços ASCII. Toda comunicação pode e deve ser feita de forma encriptada. Arquivos ASCII são muito vulneráveis e todos podem ter acesso ao seu conteúdo facilmente.
  6. Sendmail. Atualize e configure corretamente. De preferência, gaste um pouco de tempo e implemente outro servidor.
  7. SNMP. Não esqueça de estabelecer as regras de utilização do serviço. Não use se não for necessário.
  8. SSH. Muitíssimo bom, mas configure-o da forma mais restrita possível. Restrinja o acesso somente a usuários do sistema. Se possível, restrinja o acesso ao X. Controle o acesso às chaves privadas. Bloqueie passphrases em branco, elas se tornam uma arma na mão dos “hackers”.
  9. Compartilhamento de rede. Compartilhe somente o que for necessário e restrinja ao máximo o acesso dos usuários ao compartilhamento. De preferência use alguma ferramenta de autenticação.
  10. SSL’s restritivas é a melhor opção quando não puder ficar sem elas.

O próprio site Viva o Linux oferece uma série de artigos, configurações e dicas para deixar o seu sistema Linux bem mais robusto. Utilize a ferramenta de busca e divirta-se, ou melhor, proteja-se.

 

 

Dicas gerais de segurança

 

       Sempre atualize o seu sistema operacional. Nenhuma regra de segurança é páreo para um bug…

       Rode somente os serviços necessários para a operação da sua rede. Serviços que não são muito utilizados caem no esquecimento do administrador.

       Verifique se os serviços estão rodando com privilégios de root, estas permissões geralmente causam os maiores furos na segurança. Se não for necessário, desabilite esta opção.

       Verifique se os serviços estão configurados adequadamente à sua rede. Tutoriais e “How-To” geralmente indicam o caminho de como configurar, mas na sua maioria não são muito específicos.

       Estabeleça uma política de segurança para a sua rede, como por exemplo, serviços de compartilhamento disponíveis, política de senhas, etc.

       Firewall. Estabeleça um filtro de tudo que entra na sua rede. De preferência feche todas as portas que não são necessárias para o funcionamento do servidor.

       Evite serviços de comunicação p2p, como servidores de músicas, vídeos e até chats e mensagens.

       Como última dica: monitore. Diz o ditado, “O boi só engorda aos olhos do seu dono”. Se você cuida da sua rede, dificilmente terá problemas de vulnerabilidade.
Agradeço a atenção e espero que este artigo cause muita discussão por aí.

Obrigado.

Dornelles.

 Fonte: http://www.vivaolinux.com.br/artigo/Vulnerabilidade-e-seguranca-no-Linux?pagina=1

Categorias:Uncategorized

Configurando um domínio pelo serviço ipturbo empresarial (Brasil Telecom)…

23 de junho de 2009 Comentários desligados

Considerações Iniciais

 

Nesse artigo veremos como fazer para transformar sua máquina, que roda sob o serviço ipturbo empresarial da Brasil Telecom, num servidor web. O texto trata da configuração do modem/router para redirecionamento de pacotes para seu computador e da configuração do Apache e DNS.

Serviços ADSL via de regra são acessados por modens/routers. O modem/router vendido e recomendado pela Brasil Telecom é o D-LINK DSL 500G, portanto, quando me referir a modem/router durante o artigo, é a este modelo específico que me reporto.

O básico é que você tenha uma placa de rede configurada com um ip 10.1.1.X, com máscara de rede 255.0.0.0, gateway 10.1.1.1 e DNS 10.1.1.1. Teste a comunicação com o modem pingando o endereço 10.1.1.1. Se a resposta for positiva, você já deve estar navegando. Digo isso levando-se em conta, logicamente, que as configurações básicas de navegação do modem, como protocolo, usuário e senha já estejam configuradas pelo técnico da Brasil Telecom ou por você mesmo e que seu serviço ipturbo empresarial já esteja devidamente ativado.

Se seu modem/router já está funcionando e configurado, basta abrir um navegador e digitar:

http://10.1.1.1

Digitar o usuário e a senha (o padrão é: user: admin, senha: admin) para que você tenha acesso às configurações do dispositivo.

 

 

Colocando o Apache no ar

 

Inicialmente, cumpre informar que o ip real adquirido nessa modalidade de serviço fica “hospedado” no modem/router. Muito bem, aqui está o primeiro problema: como encaminhar as requisições feitas ao ip real, hospedado no modem/router, para uma máquina da rede interna, que será o servidor?

Trata-se, na verdade de processo bastante simples. Abra seu navegador, digite:

http://10.1.1.1

Complete com usuário e senha e procure por Services, opção NAT. Abrir-se-á uma página. Bem ao topo, onde por padrão aparece a opção NAT GLOBAL INFO, abra a caixa de opções e escolha NAT RULE ENTRY.

Agora basta clicar em ADD para que se abra uma outra tela. Em RULE FLAVOR, deixe a opção RDR, em RULE ID, e caso você não tenha nenhuma regra criada ainda, coloque 10. Em IF NAME, deixe a opção ALL. Esta é a opção que determina a interface de rede responsável pela regra, como se fosse a opção -o ethX do iptables.

Em PROTOCOL, escolha o protocolo. A opção ANY é a prova de falhas, uma vez que leva em conta todos os protocolos. Mais uma vez comparando, esta opção é a equivalente a -p, no iptables.

Em LOCAL ADDRESS FROM, coloque o endereço de ip da máquina que você irá usar como servidor e que se encontra em comunicação com o modem (obrigatoriamente, 10.1.1.X). Em LOCAL ADDRESS TO, coloque o mesmo número de ip. As opções GLOBAL ADDRESS FROM e GLOBAL ADDRESS TO devem ser deixadas em branco.

Em DESTINATION PORT FROM, você determina a porta que será “ouvida” pela regra, no caso do APACHE, a padrão é a 80 (é o –dport do iptables). Em DESTINATION PORT TO e LOCAL PORT, repita a mesma porta. Note que este pequeno passo a passo serve também para criar as regras que permitirão seu acesso SSH, ftp, SMTP, POP3, etc. Bastando para cada um dos casos você criar uma regra adequada. O que muda em cada uma das regras é a NAT RULE ENTRY, que deve ser criada, preferencialmente, em múltiplos consecutivos de 10; e as portas, uma vez que cada serviço opera por uma porta específica, podendo ser usada a padrão ou mesmo uma personalizada, dependendo da configuração de seu servidor.

No caso do APACHE, por exemplo, que opera por padrão na porta 80, nada impede que você determine outra porta no httpd.conf. Muito bem, primeiro pequeno impasse resolvido (créditos ao membro e amigo rayzorback). Se você criou corretamente a regra, as requisições HTTP feitas de fora para seu ip real serão recebidas por seu modem/router e serão todas encaminhadas para sua máquina Linux (suponho que você use Linux).

Para realizar o teste, basta que você tenha acesso a um computador com internet fora de sua rede. Abrindo-se um navegador qualquer e digitando-se: http://numerodoseuipreal, deverá ser mostrada a página do APACHE.

 

 

O DNS – Bind

 

Muito bem, nossa “página” já é acessível por máquinas na internet. Quando um host qualquer faz uma requisição HTTP para nosso ip real, que como já sabemos, está “hospedado” no modem/router, essa requisição é encaminhada a nosso servidor por meio de uma regra NAT devidamente criada para esse fim.

Nos falta agora fazer com que o ip real responda por um nome/domínio. Eis o fato que eu gostaria que os leitores deste artigo dessem especial atenção. Para que se possa colocar um domínio on-line, é necessário que se tenha um servidor DNS primário e um servidor DNS secundário. Sem isso, é impossível conseguir o registro de um domínio no registro.br ou em qualquer outra entidade que preste esse tipo de serviço.

Aí surge o segundo grande e sério impasse: como fazer isso, haja visto que só temos um ip real? Nesse ponto acredito que a Brasil Telecom, apesar de não estar propriamente agindo de má-fé, deveria esclarecer sempre esse pequeno detalhe, para que o usuário incauto/inexperiente não veja suas expectativas frustradas posteriormente.

Portanto, cuidado ao adquirir este tipo de serviço. Esteja consciente das limitações. No meu caso, consegui “emprestado” um servidor DNS secundário com um amigo (obrigado Natal (www.computec.com.br) ). Se não fosse assim, teria que adquirir mais um ip real (o que não é possível, sendo necessário migrar para uma outra espécie de plano, com 8 IPs se não me falha a memória, muito mais custoso) ou apelar para serviços de DNS gratuito na internet, cuja funcionalidade e modus operandi nem analisei, por serem considerados fora de cogitação.

Esclarecido este ponto, vamos ao passo seguinte, partindo-se da suposição que este problema encontra-se resolvido de uma forma ou de outra e que o registro do domínio no órgão competente obteve sucesso. Usei, nas configurações que descreverei agora, o bind 9.2.2, rodando sobre Slackware 9.1, kernel 2.4.22. Se descrevo as configurações do BIND, sobre o qual já existem vários arquivos e tutoriais aqui mesmo no Viva o Linux, é porque certos pontos curiosos devem ser levados em consideração, tendo em vista a modalidade do serviço e o fato do ip estar, como já foi citado, “hospedado” no modem/router.

Na configuração básica do BIND (eu disse básica, atentem para este fato), devemos levar em consideração os seguintes arquivos:

       /etc/resolv.conf

       /etc/named.conf

       /var/named/caching-example/domain.rev

       /var/named/caching-example/localhost.zone

       /var/named/caching-example/named.ca

       /var/named/caching-example/named.local

       /var/named/seudominio.host

 

Muito bem, nossa “página” já é acessível por máquinas na internet. Quando um host qualquer faz uma requisição HTTP para nosso ip real, que como já sabemos, está “hospedado” no modem/router, essa requisição é encaminhada a nosso servidor por meio de uma regra NAT devidamente criada para esse fim.

Nos falta agora fazer com que o ip real responda por um nome/domínio. Eis o fato que eu gostaria que os leitores deste artigo dessem especial atenção. Para que se possa colocar um domínio on-line, é necessário que se tenha um servidor DNS primário e um servidor DNS secundário. Sem isso, é impossível conseguir o registro de um domínio no registro.br ou em qualquer outra entidade que preste esse tipo de serviço.

Aí surge o segundo grande e sério impasse: como fazer isso, haja visto que só temos um ip real? Nesse ponto acredito que a Brasil Telecom, apesar de não estar propriamente agindo de má-fé, deveria esclarecer sempre esse pequeno detalhe, para que o usuário incauto/inexperiente não veja suas expectativas frustradas posteriormente.

Portanto, cuidado ao adquirir este tipo de serviço. Esteja consciente das limitações. No meu caso, consegui “emprestado” um servidor DNS secundário com um amigo (obrigado Natal (www.computec.com.br) ). Se não fosse assim, teria que adquirir mais um ip real (o que não é possível, sendo necessário migrar para uma outra espécie de plano, com 8 IPs se não me falha a memória, muito mais custoso) ou apelar para serviços de DNS gratuito na internet, cuja funcionalidade e modus operandi nem analisei, por serem considerados fora de cogitação.

Esclarecido este ponto, vamos ao passo seguinte, partindo-se da suposição que este problema encontra-se resolvido de uma forma ou de outra e que o registro do domínio no órgão competente obteve sucesso. Usei, nas configurações que descreverei agora, o bind 9.2.2, rodando sobre Slackware 9.1, kernel 2.4.22. Se descrevo as configurações do BIND, sobre o qual já existem vários arquivos e tutoriais aqui mesmo no Viva o Linux, é porque certos pontos curiosos devem ser levados em consideração, tendo em vista a modalidade do serviço e o fato do ip estar, como já foi citado, “hospedado” no modem/router.

Na configuração básica do BIND (eu disse básica, atentem para este fato), devemos levar em consideração os seguintes arquivos:

       /etc/resolv.conf

       /etc/named.conf

       /var/named/caching-example/domain.rev

       /var/named/caching-example/localhost.zone

       /var/named/caching-example/named.ca

       /var/named/caching-example/named.local

       /var/named/seudominio.host

 

O arquivo /etc/resolv.conf

 

O arquivo /etc/resolv.conf deve abranger o seguinte conteúdo:

search seudominio.com.br
nameserver 10.1.1.X #este é o numero de ip da placa de rede que se encontra em comunicação direta com o modem/router.

 

 

O arquivo /etc/named.conf

 

Este arquivo deve conter o abaixo relacionado:

options {
        directory “/var/named”; #diretório dos arquivos de configuração
        /*
         * If there is a firewall between you and nameservers you want
         * to talk to, you might need to uncomment the query-source
         * directive below.  Previous versions of BIND always asked
         * questions using port 53, but BIND 8.1 uses an unprivileged
         * port by default.
         */
        // query-source address * port 53;
};

//
// a caching only nameserver config
//
zone “.” IN {
        type hint;
        file “caching-example/named.ca”; #veja que “caching-example” refere-se ao diretório caching-example, contido em /var/named
};

zone “localhost” IN {
        type master;
        file “caching-example/localhost.zone”;
        allow-update { none; };
};

zone “0.0.127.in-addr.arpa” IN {
        type master;
        file “caching-example/named.local”;
        allow-update { none; };
};

zone “XXX.XXX.XXX.XXX.in-addr.arpa”IN { #atenção especial aqui. Esta é a configuração da zona reversa. No exemplo, é mostrado o ip real invertido (lembre-se de trocar pelo seu), pelo qual responde o modem/router, e não o ip da maquina (10.1.1.X, como seria lógico afirmar).
        type master;
        file “caching-example/domain.rev”;
        allow-transfer { XXX.XXX.XXX.XXX; }; #aqui está o ip real,completo. Lembre-se de trocar pelo seu.
};

zone “seudominio.com.br” IN { #atenção aqui.
        type master;
        file “caching-example/veracruz.host”;
        allow-transfer {10.1.1.X; }; #ip da placa de rede em comunicação direta com o modem/router

 

 

O arquivo /var/named/caching-example/domain.rev

 

Deve conter o seguinte:

$TTL 86400
$ORIGIN seudominio.com.br
47.14.201.in-addr.arpa   IN SOA seuhost.seudominio.com.br. root.seudominio.com.br.) #atenção aqui, com os “.” pontos mesmo no final dos nomes
        &n bsp; 2004101902      ;serial de sincronização
        &n bsp; 3H      ;refresh
        &n bsp; 15M     ;retry
        &n bsp; 1W      ;expiry
        &n bsp; 1D)     ;minimum
        NS dns.seudominio.com.br. #atenção com o ponto
1       IN      PTR     ftp
1       IN      PTR     www
2       IN      PTR     dns2    IN      PTR     dns2
1       IN      PTR     smtp

 

 

O arquivo /var/named/caching-example/localhost.zone

 

Padrão. Seu conteúdo deve ser o seguinte:

$TTL    86400
$ORIGIN localhost.
@     1D IN SOA       @ root (
           42      ; serial (d. adams)
           3H      ; refresh
           15M     ; retry
           1W      ; expiry
           1D )    ; minimum

           1D IN NS        @
           1D IN A         127.0.0.1

 

O arquivo var/named/caching-example/named.ca

 

Padrão e deve ser atualizado. Este arquivo contem a informação necessária para se inicializar o cache com os dados relativos aos root name servers. As informações deste arquivo, embora pouco voláteis, ainda assim mudam com o tempo.

O InterNIC disponibiliza este arquivo via ftp anônimo em:

       ftp.rs.internic.net/domain/named.root
Recomenda-se a verificação deste arquivo pelo menos uma vez ao mês, tarefa que pode ser facilmente automatizada, criando-se um script para que o arquivo seja baixado pelo wget e em seguida renomeado e movido para o local correto.

;       This file holds the information on root name servers needed to
;       initialize cache of Internet domain name servers
;       (e.g. reference this file in the “cache  .  <file>”
;  

Categorias:Uncategorized