Buscar

Administrador Debian

Prévia do material em texto

O Manual do
Administrador
Debian
Índice
Índice
Índice....................................................................................................................................................2
1. Por que este Livro?.........................................................................................................................14
2. Para quem é este Livro?.................................................................................................................16
3. Abordagem Geral............................................................................................................................16
4. Estrutura do Livro...........................................................................................................................17
5. Agradecimentos..............................................................................................................................20
5.1. Um pouco de História.............................................................................................................20
5.2. O nascimento do livro em inglês............................................................................................21
5.2.1. Empresas e Organizações de apoio.................................................................................22
5.2.2. Apoiadores individuais....................................................................................................22
5.3. A liberação do livro em francês..............................................................................................23
5.4. Um Especial Agradecimento aos Colaboradores....................................................................25
5.5. Obrigado Tradutores...............................................................................................................26
5.6. Agradecimentos pessoais de Raphaël.....................................................................................26
5.7. Agradecimentos pessoais de Roland.......................................................................................27
Capítulo 1...........................................................................................................................................29
O Projeto Debian................................................................................................................................29
1.1. O que é Debian?......................................................................................................................30
1.1.1. Um Sistema Operacional Multi-Plataforma....................................................................31
1.1.2. A Qualidade do Software Livre.......................................................................................32
1.1.3. O Arranjo Legal: Uma Organização Não-Lucrativa.......................................................33
1.2. Os Documentos da fundação..................................................................................................34
1.2.1. O Compromisso com os Usuários...................................................................................34
1.2.2. A Definição Debian de Software Livre...........................................................................36
1.3. O Funcionamento interno do Projeto Debian.........................................................................40
1.3.1. Os Desenvolvedores Debian...........................................................................................40
1.3.2. O Papel Ativo dos Usuários............................................................................................45
1.3.3. Equipes e Sub-Projetos...................................................................................................49
1.3.3.1. Sub-Projetos Debian Existentes..............................................................................50
1.3.3.2. Times Administrativos.............................................................................................51
1.3.3.3. Equipes de Desenvolvimento, Equipes Transversais..............................................54
1.4. Siga as notícias do Debian......................................................................................................56
1.5. O Papel das Distribuições.......................................................................................................57
1.5.1. O Instalador: debian-installer..........................................................................................59
1.5.2. A Biblioteca de Software.................................................................................................59
1.6. Ciclo de vida de um Lançamento...........................................................................................60
1.6.1. O Estado Experimental...................................................................................................60
1.6.2. O Estado Instável............................................................................................................61
1.6.3. Migração para Teste........................................................................................................63
1.6.4. A Promoção de Teste para Estável..................................................................................64
1.6.5. O Status Estável Antiga e Estável Antiga Antiga............................................................67
Capítulo 2...........................................................................................................................................69
Apresentando o Estudo de Caso.........................................................................................................69
2.1. Crescimento Rápidos das Necessidades de TI........................................................................69
2.2. Plano Estratégico....................................................................................................................71
2.3. Por que uma Distribuição GNU/Linux?.................................................................................72
2.4. Por que a Distribuição Debian?..............................................................................................73
2.4.1. Distribuições Dirigidas Comercialmente e por uma Comunidade..................................74
2.5. Por que Debian Jessie?...........................................................................................................75
Capítulo 3...........................................................................................................................................77
Analisando a Configuração Existente e Migrando.............................................................................77
3.1. Coexistência em Ambientes Heterogêneos.............................................................................77
3.1.1. Integração com Máquinas Windows...............................................................................78
3.1.2. Integração com máquinas OS X......................................................................................78
3.1.3. Integração com Outras Máquinas Linux/Unix................................................................79
3.2. Como Migrar...........................................................................................................................80
3.2.1. Pesquisar e Identificar Serviços......................................................................................80
3.2.1.1. Rede e Processos.....................................................................................................80
3.2.2. Fazendo Backup da Configuração..................................................................................81
3.2.3. Assumindo um servidor Debian existente.......................................................................82
3.2.4. Instalando o Debian........................................................................................................84
3.2.5. Instalandoe Configurando os Serviços Selecionados.....................................................85
Capítulo 4...........................................................................................................................................86
Instalação............................................................................................................................................86
4.1. Métodos de Instalação............................................................................................................98
4.1.1. Instalando a partir do CD-ROM/DVD-ROM.................................................................98
4.1.2. Iniciando a partir de um pendrive...................................................................................99
4.1.3. Instalando via inicialização pela rede...........................................................................100
4.1.4. Outros métodos de instalação........................................................................................100
4.2. Instalando, Passo a Passo......................................................................................................100
4.2.1. Ligando e iniciando o Instalador...................................................................................101
4.2.2. Selecionando o idioma..................................................................................................103
4.2.3. Selecionando o país.......................................................................................................105
4.2.4. Selecionando o padrão do teclado.................................................................................106
4.2.5. Detectando o Hardware.................................................................................................107
4.2.6. Carregando componentes..............................................................................................107
4.2.7. Detectando Dispositivos de Rede..................................................................................107
4.2.8. Configurando a Rede....................................................................................................108
4.2.9. Senha do administrador.................................................................................................108
4.2.10. Criando o Primeiro Usuário........................................................................................110
4.2.11. Configurando o relógio...............................................................................................110
4.2.12. Detectando Discos e Outros Dispositivos...................................................................111
4.2.13. Iniciando a Ferramenta de Partição.............................................................................111
4.2.13.1. Particionamento assistido....................................................................................114
4.2.13.2. Particionamento manual......................................................................................116
4.2.13.3. Configurando dispositivos Multidisco (RAID em software)..............................118
4.2.13.4. Configurando o Gerenciador de Volume Lógico (Logical Volume Manager – 
LVM)..................................................................................................................................118
4.2.13.5. Configurando Partições Criptografadas..............................................................119
4.2.14. Instalando o Sistema Básico.......................................................................................120
4.2.15. Configurando o Gerenciador de Pacote (apt)..............................................................121
4.2.16. Concurso de Popularidade de Pacotes Debian............................................................122
4.2.17. Selecionando Pacotes para a Instalação......................................................................123
4.2.18. Instalando o carregador de boot GRUB......................................................................124
4.2.19. Finalizando a instalação e reiniciando........................................................................125
4.3. Depois do primeiro Boot.......................................................................................................126
4.3.1. Instalando Software adicional.......................................................................................126
4.3.2. Atualizando o sistema...................................................................................................128
Capítulo 5.........................................................................................................................................129
Sistema de Pacotes: Ferramentas e Princípios Fundamentais..........................................................129
5.1. Estrutura de um Pacote Binário............................................................................................130
5.2. Metainformação do Pacote...................................................................................................133
5.2.1. Descrição: O arquivo control........................................................................................133
5.2.1.1. Dependências: o campo Depends (depende de)....................................................135
5.2.1.2. Conflicts: o campo Conflicts.................................................................................136
5.2.1.3. Incompatibilidades: o campo Breaks....................................................................137
5.2.1.4. Itens fornecidos: o campo Provides.......................................................................137
5.2.1.4.1. Fornecendo um “Serviço”..................................................................................138
5.2.1.4.2. "Interchangeability" com outro pacote...............................................................138
5.2.1.4.3. Limitações Antigas.............................................................................................140
5.2.1.5. Substituindo arquivos: o campo Replaces.............................................................140
5.2.2. Scripts de Configuração................................................................................................141
5.2.2.1. Instalação e upgrade (atualização)........................................................................142
5.2.2.2. Remoção de pacote................................................................................................143
5.2.3. Checksums, Lista de arquivos de configuração............................................................144
5.3. Estrutura de um Pacote Fonte...............................................................................................146
5.3.1. Formato.........................................................................................................................146
5.3.2. Uso no Debian...............................................................................................................149
5.4. Manipulando Pacotes com o dpkg........................................................................................150
5.4.1. Instalando pacotes.........................................................................................................150
5.4.2. Remoção de pacote.......................................................................................................153
5.4.3. Consultando o banco de dados do dpkg e inspecionando os arquivos .deb..................153
5.4.4. Arquivo de log do dpkg.................................................................................................158
5.4.5. Suporte Multi-Arqu.......................................................................................................159
5.4.5.1. Habilitando Multi-Arqu.........................................................................................159
5.4.5.2. Alterações relativas ao Multi-Arqu.......................................................................1605.5. Coexistencia com outros sistemas de pacotes.......................................................................161
Capítulo 6.........................................................................................................................................163
Manutenções e atualizações: As ferramentas APT...........................................................................163
6.1. Preenchendo no arquivo sources.list Arquivo......................................................................165
6.1.1. Sintaxe...........................................................................................................................165
6.1.2. Repositórios para usuários Estáveis..............................................................................166
6.1.2.1. Atualizações de Segurança....................................................................................168
6.1.2.2. Atualizações Estáveis............................................................................................168
6.1.2.3. Atualizações Propostas..........................................................................................168
6.1.2.4. Backports estáveis.................................................................................................169
6.1.3. Repositórios para usuários Testing/Unstable Users......................................................170
6.1.3.1. O repositório experimental....................................................................................171
6.1.4. Recursos não oficiais: mentors.debian.net....................................................................171
6.1.5. Proxy Cache para os pacotes Debian............................................................................172
6.2. Comandos: aptitude, apt-get e apt.........................................................................................173
6.2.1. Initialização...................................................................................................................174
6.2.2. Instalação e remoção.....................................................................................................174
6.2.3. Atualização do sistema..................................................................................................177
6.2.4. Opções de configuração................................................................................................178
6.2.5. Gerenciar prioridades de pacote....................................................................................179
6.2.6. Trabalhando com Distribuições Diversas.....................................................................182
6.2.7. Rastreando Pacotes Instalados Automaticamente.........................................................184
6.3. O Comando apt-cache...........................................................................................................185
6.4. Interfaces: aptitude, synaptic................................................................................................187
6.4.1. aptitude..........................................................................................................................188
6.4.1.1. Gerenciando Recomendações, Sugestões e Tarefas..............................................190
6.4.1.2. Algoritmos de Solução Melhores..........................................................................191
6.4.2. synaptic.........................................................................................................................192
6.5. Verificando Autenticidade do Pacote....................................................................................192
6.6. Atualizando de uma Versão Estável para a Próxima.............................................................195
6.6.1. Procedimento Recomendado.........................................................................................195
6.6.2. Lidando com Problemas após uma Atualização............................................................197
6.7. Mantendo um Sistema Atualizado........................................................................................198
6.8. Atualizações Automáticas.....................................................................................................200
6.8.1. Configurando dpkg.......................................................................................................201
6.8.2. Configurando APT........................................................................................................201
6.8.3. Configurando debconf...................................................................................................201
6.8.4. Lidando com Interações Via Linha de Comando..........................................................201
6.8.5. A Combinação Miraculosa............................................................................................202
6.9. Buscando por Pacotes...........................................................................................................203
Capítulo 7.........................................................................................................................................207
Resolvendo Problemas e Encontrando Informações Relevantes......................................................207
7.1. Fontes de documentação.......................................................................................................208
7.1.1. Páginas de Manual........................................................................................................208
7.1.2. Documentos de info......................................................................................................211
7.1.3. Documentação Específica.............................................................................................212
7.1.4. Paginas da Internet........................................................................................................212
7.1.5. Tutoriais (HOWTO)......................................................................................................213
7.2. Procedimentos comuns.........................................................................................................214
7.2.1. Configurando um Programa..........................................................................................214
7.2.2. Monitorando o que o Daemons esta fazendo................................................................215
7.2.3. Pedindo ajuda em uma lista..........................................................................................217
7.2.4. Reportando um Bug Quando um Problema É Muito Dificil........................................218
Capítulo 8.........................................................................................................................................219
Configuração Básica: Rede, Contas, Impressão…...........................................................................219
8.1. Configurando o Sistema para Outra Língua.........................................................................221
8.1.1. Definindo a Língua Padrão...........................................................................................221
8.1.2. Configurando o Teclado................................................................................................223
8.1.3. Migrando para UTF-8...................................................................................................223
8.2. Configurando a Rede............................................................................................................225
8.2.1. Interface de Rede...........................................................................................................227
8.2.2. Conectando com PPP através de um modem PSTN.....................................................228
8.2.3. Conectando através de um modem ADSL....................................................................228
8.2.3.1. Modems que SuportamPPPOE.............................................................................228
8.2.3.2. Modems que Suportam PPTP................................................................................230
8.2.3.3. Modems que Suportam DHCP..............................................................................230
8.2.4. Configuração Automática de Rede para Usuários em Roaming...................................231
8.3. Ajustando o Nome de Host e Configurando o Serviço de Nomes........................................232
8.3.1. Resolução de Nome......................................................................................................233
8.3.1.1. Configurando Servidores DNS..............................................................................233
8.3.1.2. O arquivo /etc/hosts...............................................................................................234
8.4. Usuário e grupo bancos de dados.........................................................................................234
8.4.1. Lista de Usuários: /etc/passwd......................................................................................235
8.4.2. O Oculto e Criptografo Arquivo de Senhas: /etc/shadow.............................................236
8.4.3. Modificando uma Conta de Usuário Existente ou Senha..............................................236
8.4.4. Desabilitando uma Conta..............................................................................................237
8.4.5. Lista de Grupo: /etc/group............................................................................................237
8.5. Criação de Contas.................................................................................................................238
8.6. Ambiente Shell......................................................................................................................240
8.7. Configuração da Impressora.................................................................................................241
8.8. Configurando o carregador de boot (bootloader).................................................................242
8.8.1. Identificando os Discos.................................................................................................243
8.8.2. Configurando o LILO...................................................................................................246
8.8.3. Configuração do GRUB 2.............................................................................................247
8.8.4. Para Computadores Macintosh (PowerPC): Configurando Yaboot..............................248
8.9. Outras Configurações: Sincronização de tempo, Logs, Compartilhando acesso….............249
8.9.1. Região...........................................................................................................................249
8.9.2. Sincronização de Tempo...............................................................................................251
8.9.2.1. Para Estações de Trabalho.....................................................................................251
8.9.2.2. Para Servidores......................................................................................................252
8.9.3. Rotação de Arquivos de Log.........................................................................................252
8.9.4. Compartilhando Direitos Administrativos....................................................................253
8.9.5. Lista de Pontos de Montagem.......................................................................................253
8.9.6. locate e updatedb...........................................................................................................256
8.10. Compilando o núcleo..........................................................................................................256
8.10.1. Introdução e Pré-requisitos.........................................................................................257
8.10.2. Pegando os Fontes.......................................................................................................258
8.10.3. Configurando o Núcleo...............................................................................................259
8.10.4. Compilando e Construindo um Pacote........................................................................260
8.10.5. Compilando Módulos Externos..................................................................................261
8.10.6. Aplicando um Patch ao Núcleo...................................................................................263
8.11. Instalando o Núcleo............................................................................................................264
8.11.1. Características do Pacote de Núcleo do Debian..........................................................264
8.11.2. Instalando com dpkg...................................................................................................264
Capítulo 9.........................................................................................................................................266
Serviços Unix...................................................................................................................................266
9.1. Inicialização do Sistema.......................................................................................................267
9.1.1. O sistema init systemd..................................................................................................268
9.1.2. O sistema init System V................................................................................................275
9.2. Login remoto.........................................................................................................................278
9.2.1. Login remoto seguro: SSH............................................................................................279
9.2.1.1. Autenticação Baseado em Chave..........................................................................280
9.2.1.2. Usando Aplicações X11 Remotamente.................................................................282
9.2.1.3. Criando Túneis Criptografados com Encaminhamento de Porta..........................282
9.2.2. Usando Ambientes Gráficos Remotamente..................................................................284
9.3. Gerenciando Direitos............................................................................................................286
9.4. Interfaces Administrativas....................................................................................................289
9.4.1. Administrando por uma Interface Web: webmin..........................................................290
9.4.2. Configurando Pacotes: debconf....................................................................................291
9.5. syslog Eventos de Sistema....................................................................................................292
9.5.1. Princípio e Mecanismo..................................................................................................292
9.5.2. O Arquivo de Configuração..........................................................................................294
9.5.2.1. Sintaxe do Seletor..................................................................................................294
9.5.2.2. Sintaxe das Ações..................................................................................................295
9.6. O super servidor inetd...........................................................................................................295
9.7. Agendando Tarefas com cron e atd..................................................................................297
9.7.1. Formato do Arquivo crontab.........................................................................................298
9.7.2. Usando o Comando at...................................................................................................3009.8. Agendando Tarefas Assíncronas: anacron............................................................................301
9.9. Cotas.....................................................................................................................................302
9.10. Backup................................................................................................................................304
9.10.1. Cópias de segurança com rsync..................................................................................304
9.10.2. Restaurando Máquinas sem Cópias de Segurança......................................................307
9.11. Hot Plugging: hotplug.........................................................................................................308
9.11.1. Introdução....................................................................................................................309
9.11.2. O Problema da nomeação............................................................................................309
9.11.3. Como o udev Funciona...............................................................................................310
9.11.4. Um exemplo concreto.................................................................................................312
9.12. Gerenciamento de Energia: Advanced Configuration and Power Interface (ACPI)..........314
Capítulo 10.......................................................................................................................................316
Infraestrutura de Rede......................................................................................................................316
10.1. Gateway..............................................................................................................................317
10.2. Rede Privada Virtual...........................................................................................................319
10.2.1. OpenVPN....................................................................................................................320
10.2.1.1. Infraestrutura de Chaves Públicas: easy-rsa........................................................320
10.2.1.2. Configurando o Servidor OpenVPN...................................................................325
10.2.1.3. Configurando o Cliente OpenVPN......................................................................326
10.2.2. Rede Privada Virtual com SSH...................................................................................327
10.2.3. Ipsec............................................................................................................................328
10.2.4. PPTP............................................................................................................................329
10.2.4.1. Configurando o Cliente.......................................................................................329
10.2.4.2. Configurando o Servidor.....................................................................................330
10.3. Qualidade do Serviço..........................................................................................................333
10.3.1. Princípio e Mecanismo................................................................................................333
10.3.2. Configurando e implementando..................................................................................334
10.3.2.1. Reduzindo Latências: wondershaper...................................................................334
10.3.2.2. Configuração Padrão...........................................................................................335
10.4. Roteamento Dinâmico........................................................................................................336
10.5. IPv6.....................................................................................................................................337
10.5.1. Túneis..........................................................................................................................338
10.6. Servidores de Nomes de Domínio (DNS)...........................................................................340
10.6.1. Princípio e Mecanismo................................................................................................340
10.6.2. Configurando..............................................................................................................341
10.7. DHCP..................................................................................................................................344
10.7.1. Configurando..............................................................................................................344
10.7.2. DHCP e DNS..............................................................................................................346
10.8. Ferramentas de Diagnóstico de Rede..................................................................................346
10.8.1. Diagnóstico Local: netstat...........................................................................................347
10.8.2. Diagnóstico Remoto: nmap.........................................................................................349
10.8.3. Sniffers: tcpdump e wireshark....................................................................................350
Capítulo 11........................................................................................................................................352
Serviços de Rede: Postfix, Apache, NFS, Samba, Squid, LDAP, SIP, XMPP, TURN.....................352
11.1. Servidor de Correio Eletrônico...........................................................................................354
11.1.1. Instalando o Postfix.....................................................................................................354
11.1.2. Configurando Domínios Virtuais................................................................................358
11.1.2.1. Alias de domínios virtuais...................................................................................358
11.1.2.2. Domínios Virtuais de Caixa de Correio...............................................................359
11.1.3. Restrições para Recebimento e Envio.........................................................................361
11.1.3.1. Restrições de Acesso Baseados no IP..................................................................361
11.1.3.2. Verificando a Validade dos Comandos EHLO ou HELO....................................363
11.1.3.3. Aceitando ou recusando baseado em remetente anunciado.................................364
11.1.3.4. Aceitando e Rejeitando Baseado no Destinatário................................................364
11.1.3.5. Restrições Associadas ao Comando DATA.........................................................365
11.1.3.6. Aplicando as Restrições.......................................................................................365
11.1.3.7. Filtrando Baseado no Conteúdo da Mensagem...................................................366
11.1.4. Configurando "listas cinzas" (greylisting)..................................................................367
11.1.5. Personalização de filtros baseados no destinatário.....................................................369
11.1.6. Integração com um antivírus.......................................................................................370
11.1.7. SMTP autenticado.......................................................................................................372
11.2. Servidor web (HTTP).........................................................................................................374
11.2.1. Instalação do Apache...................................................................................................374
11.2.2. Configuração de servidores virtuais............................................................................37611.2.3. Diretivas comuns.........................................................................................................378
11.2.3.1. Autenticação obrigatória......................................................................................379
11.2.3.2. Restringindo Acesso............................................................................................380
11.2.4. Analisadores de Log....................................................................................................381
11.3. Servidor de Arquivos FTP..................................................................................................385
11.4. Servidor de Arquivos NFS..................................................................................................386
11.4.1. Proteção do NFS..........................................................................................................387
11.4.2. Servidor NFS...............................................................................................................387
11.4.3. Cliente NFS.................................................................................................................389
11.5. Configurando um Compartilhamento Windows com o Samba..........................................390
11.5.1. Servidor Samba...........................................................................................................390
11.5.1.1. Configurando com debconf.................................................................................390
11.5.1.2. Configurando Manualmente................................................................................391
11.5.1.2.1. Mudanças no smb.conf.....................................................................................391
11.5.1.2.2. Adicionando Usuários......................................................................................392
11.5.2. Cliente Samba.............................................................................................................392
11.5.2.1. O Programa smbclient.........................................................................................393
11.5.2.2. Montando Compartilhamentos Windows............................................................393
11.5.2.3. Imprimindo com uma Impressora Compartilhada...............................................394
11.6. Proxy HTTP/FTP................................................................................................................394
11.6.1. Instalando....................................................................................................................395
11.6.2. Configurando um Cache..............................................................................................395
11.6.3. Configurando um Filtro...............................................................................................396
11.7. Diretório LDAP..................................................................................................................397
11.7.1. Instalando....................................................................................................................397
11.7.2. Preenchendo o Diretório..............................................................................................399
11.7.3. Gerenciando Contas com LDAP.................................................................................400
11.7.3.1. Configurando o NSS............................................................................................400
11.7.3.2. Configurando o PAM...........................................................................................402
11.7.3.3. Protegendo a Troca de Dados do LDAP..............................................................403
11.7.3.3.1. Configurando o Servidor..................................................................................403
11.7.3.3.2. Configurando o Cliente....................................................................................406
11.8. Serviços de Comunicação em Tempo Real.........................................................................408
11.8.1. Configurações de DNS para serviços RTC.................................................................408
11.8.2. Servidor TURN...........................................................................................................409
11.8.2.1. Instalar o servidor TURN....................................................................................409
11.8.2.2. Gerenciando os usuário do TURN.......................................................................410
11.8.3. Servidor Proxy SIP......................................................................................................410
11.8.3.1. Instalar o proxy SIP.............................................................................................411
11.8.3.2. Gerenciando o proxy SIP.....................................................................................413
11.8.4. Servidor XMPP...........................................................................................................413
11.8.4.1. Instalar o servidor XMPP....................................................................................413
11.8.4.2. Gerenciando o servidor XMPP............................................................................414
11.8.5. Rodando serviços na porta 443...................................................................................414
11.8.6. Adicionando WebRTC.................................................................................................415
Capítulo 12.......................................................................................................................................417
Administração Avançada..................................................................................................................417
12.1. RAID e LVM......................................................................................................................418
12.1.1. RAID Por Software.....................................................................................................419
12.1.1.1. Diferentes Níveis de RAID.................................................................................420
12.1.1.2. Configurando um RAID......................................................................................423
12.1.1.3. Fazendo Backup da Configuração.......................................................................430
12.1.2. LVM............................................................................................................................432
12.1.2.1. Conceitos sobre LVM..........................................................................................432
12.1.2.2. Configurando um LVM.......................................................................................434
12.1.2.3. LVM ao longo do tempo......................................................................................439
12.1.3. RAID ou LVM?...........................................................................................................442
12.2. Virtualização.......................................................................................................................446
12.2.1. Xen..............................................................................................................................447
12.2.2. LXC.............................................................................................................................454
12.2.2.1. Etapas Preliminares.............................................................................................455
12.2.2.2. Configuração de Rede.........................................................................................456
12.2.2.3. Configurando o Sistema......................................................................................458
12.2.2.4. Inicializando o Contêiner....................................................................................45912.2.3. Virtualização com KVM.............................................................................................461
12.2.3.1. Etapas Preliminares.............................................................................................461
12.2.3.2. Configuração de Rede.........................................................................................462
12.2.3.3. Instalação com virt-install...................................................................................463
12.2.3.4. Gerenciando Máquina com virsh........................................................................465
12.2.3.5. Instalando um sistema baseado em RPM no Debian com o yum.......................466
12.3. Instalação Automatizada.....................................................................................................467
12.3.1. Instalador Completamente Automático (FAI).............................................................469
12.3.2. Preseeding Debian-Installer........................................................................................470
12.3.2.1. Usando um Arquivo Preseed...............................................................................471
12.3.2.2. Criando um Arquivo Preseed..............................................................................471
12.3.2.3. Criando uma Mídia de Inicialização Customizada..............................................472
12.3.2.3.1. Inicializando a Partir da Rede..........................................................................473
12.3.2.3.2. Preparando um Dispositivo USB Inicializável.................................................473
12.3.2.3.3. Criando uma Imagem de CD-ROM.................................................................473
12.3.3. Simple-CDD: A Solução Tudo-Em-Um......................................................................474
12.3.3.1. Criando Perfis......................................................................................................474
12.3.3.2. Configurando e Usando o build-simple-cdd.......................................................475
12.3.3.3. Gerando uma imagem ISO..................................................................................476
12.4. Monitoramento....................................................................................................................476
12.4.1. Configurando o Munin................................................................................................477
12.4.1.1. Configurando As Máquinas A Serem Monitoradas.............................................478
12.4.1.2. Configurando a Máquina que faz o Gráfico ("Grapher")....................................480
12.4.2. Configurando o Nagios...............................................................................................481
12.4.2.1. Instalando............................................................................................................481
12.4.2.2. Configurando.......................................................................................................482
Capítulo 13.......................................................................................................................................487
Estação de trabalho...........................................................................................................................487
13.1. Configurando o servidor X11.............................................................................................488
13.2. Customizando a Interface Gráfica......................................................................................490
13.2.1. Escolhendo um Gerenciador de Exibição...................................................................490
13.2.2. Escolhendo um Gerenciador de Janelas......................................................................490
13.2.3. Gerenciamento de Menu.............................................................................................491
13.3. Ambientes Gráficos.............................................................................................................492
13.3.1. GNOME......................................................................................................................493
13.3.2. KDE............................................................................................................................494
13.3.3. Xfce e Outros..............................................................................................................495
13.4. Email...................................................................................................................................496
13.4.1. Evolution.....................................................................................................................496
13.4.2. KMail..........................................................................................................................498
13.4.3. Thunderbird e Icedove................................................................................................499
13.5. Navegadores Web...............................................................................................................500
13.6. Desenvolvimento................................................................................................................502
13.6.1. Ferramentas para GTK+ no GNOME.........................................................................502
13.6.2. Ferramentas para Qt no KDE......................................................................................502
13.7. Trabalho Colaborativo........................................................................................................502
13.7.1. Trabalhando em Grupo: groupware............................................................................502
13.7.2. Trabalho Colaborativo Com FusionForge...................................................................503
13.8. Suítes de Escritório.............................................................................................................504
13.9. Emulando o Windows: Wine..............................................................................................505
13.10. Softwares de Comunicação em Tempo Real....................................................................507
Capítulo 14.......................................................................................................................................510
Segurança.........................................................................................................................................510
14.1. Definindo uma Política de Segurança.................................................................................511
14.2. Firewall ou Filtragem de pacotes........................................................................................513
14.2.1. Funcionamento do Netfilter........................................................................................514
14.2.2. Sintaxe do iptables e do ip6tables...............................................................................517
14.2.2.1. Comandos............................................................................................................517
14.2.2.2. Regras..................................................................................................................518
14.2.3. Criando Regras............................................................................................................519
14.2.4. Instalando as Regras em Cada Inicialização...............................................................520
14.3. Supervisão: Prevenção, Detecção, Desencorajamento.......................................................521
14.3.1. Monitoramento de Logs com logcheck.......................................................................521
14.3.2. Monitorando Atividades..............................................................................................52314.3.2.1. Em Tempo Real...................................................................................................523
14.3.2.2. História................................................................................................................523
14.3.3. Detectando Modificações............................................................................................524
14.3.3.1. Auditando Pacotes com o dpkg --verify..............................................................524
14.3.3.2. Auditando Pacotes: debsums e seus limites........................................................526
14.3.3.3. Monitorando Arquivos: AIDE.............................................................................526
14.3.4. Detectando Intrusões (IDS/NIDS)..............................................................................528
14.4. Introdução ao AppArmor....................................................................................................529
14.4.1. Princípios....................................................................................................................529
14.4.2. Habilitando o AppArmor e gerenciando os perfis AppArmor....................................530
14.4.3. Criando um novo perfil...............................................................................................531
14.5. Introdução ao SELinux.......................................................................................................538
14.5.1. Princípios....................................................................................................................538
14.5.2. Configurando o SELinux............................................................................................542
14.5.3. Gerenciando um Sistema SELinux.............................................................................543
14.5.3.1. Gerenciando Modulos SELinux..........................................................................544
14.5.3.2. Gerenciando Identidades.....................................................................................545
14.5.3.3. Gerenciamento de arquivos Contextos, Portas e booleanos................................547
14.5.4. Adaptando as Regras...................................................................................................547
14.5.4.1. Escrevendo um arquivo .fc..................................................................................548
14.5.4.2. Escrevendo um arquivo .if...................................................................................549
14.5.4.3. Escrevendo um Arquivo .te.................................................................................550
14.5.4.4. Compilando os Arquivos.....................................................................................554
14.6. Outras Consideracoes Relacionadas a Seguranca...............................................................554
14.6.1. Riscos Inerentes a Aplicações Web.............................................................................554
14.6.2. Sabendo O Que Esperar..............................................................................................555
14.6.3. Escolhendo o Software Sabiamente............................................................................557
14.6.4. Gerenciando uma Máquina como um Todo................................................................558
14.6.5. Os Usuários São Jogadores.........................................................................................558
14.6.6. Seguranca Fisica.........................................................................................................559
14.6.7. Responsabilidade legal................................................................................................559
14.7. Lidando com uma máquina comprometida........................................................................560
14.7.1. Detectando e Visualizando a Intrusão do cracker.......................................................560
14.7.2. Colocando o servidor Off-Line...................................................................................561
14.7.3. Mantendo Tudo que Poderia Ser Usado como Evidência...........................................562
14.7.4. Reinstalando................................................................................................................563
14.7.5. Analise Fonrense.........................................................................................................563
14.7.6. Reconstituindo o Cenário do Ataque..........................................................................564
Capítulo 15.......................................................................................................................................567
Criando um Pacote Debian...............................................................................................................567
15.1. Reconstruindo um Pacote a partir de suas Fontes...............................................................568
15.1.1. Pegando os Fontes.......................................................................................................568
15.1.2. Fazendo Alterações.....................................................................................................569
15.1.3. Começando a Reconstrução........................................................................................570
15.2. Construindo seu Primeiro Pacote........................................................................................572
15.2.1. Meta-pacotes ou Falsos Pacotes..................................................................................572
15.2.2. Depósito Simples de Arquivos....................................................................................573
15.3. Criando um Repositório de Pacotes para o APT.................................................................578
15.4. Tornando-se um Mantenedor de Pacotes............................................................................581
15.4.1. Aprendendo a Fazer Pacotes.......................................................................................581
15.4.1.1. Regras..................................................................................................................582
15.4.1.2. Procedimentos.....................................................................................................582
15.4.1.3. Ferramentas.........................................................................................................582
15.4.1.3.1. O Programa lintian...........................................................................................582
15.4.1.3.2. O Programa piuparts.........................................................................................583
15.4.1.3.3. devscripts..........................................................................................................583
15.4.1.3.4. debhelper e dh-make........................................................................................584
15.4.1.3.5. dupload e dput..................................................................................................584
15.4.2. Processo de Aceitação.................................................................................................584
15.4.2.1. Pré-requisitos.......................................................................................................585
15.4.2.2. Registrando..........................................................................................................585
15.4.2.3. Aceitando os Princípios.......................................................................................586
15.4.2.4. Verificando Habilidades......................................................................................587
15.4.2.5. Aprovação Final..................................................................................................588
Capítulo 16.......................................................................................................................................589Conclusão: O Futuro do Debian.......................................................................................................589
16.1. Desenvolvimentos futuros..................................................................................................589
16.2. Futuro do Debian................................................................................................................590
16.3. O Futuro deste Livro...........................................................................................................591
Apêndice A. Distribuições Derivadas...............................................................................................593
A.1. Censo e Cooperação.............................................................................................................593
A.2. Ubuntu..................................................................................................................................594
A.3. Linux Mint...........................................................................................................................595
A.4. Knoppix................................................................................................................................595
A.5. Aptosid e Siduction..............................................................................................................596
A.6. Grml.....................................................................................................................................596
A.7. Tails......................................................................................................................................597
A.8. Kali Linux............................................................................................................................597
A.9. Devuan.................................................................................................................................597
A.10. Tanglu.................................................................................................................................598
A.11. DoudouLinux.....................................................................................................................598
A.12. Raspbian.............................................................................................................................598
A.13. E Muito Mais.....................................................................................................................599
Apêndice B. Curso Rápido de Reparação........................................................................................600
B.1. Shell e Comandos Básicos...................................................................................................600
B.1.1. Navegando na Árvore de Diretórios e Gerenciando Arquivos.....................................601
B.1.2. Mostrando e Modificando Arquivos Texto...................................................................602
B.1.3. Procurando por e nos Arquivos....................................................................................602
B.1.4. Gerenciamento de Processos........................................................................................603
B.1.5. Informações do Sistema: Memória, Espaço em Disco, Identidade..............................603
B.2. Organização da Hierarquia de Sistema de Arquivos............................................................604
B.2.1. O Diretório Raiz...........................................................................................................604
B.2.2. O Diretório Origem (home) do Usuário.......................................................................605
B.3. Funcionamento Interno de um Computador: As Diferentes Camadas Envolvidas..............607
B.3.1. A Camada mais Profunda: o Hardware........................................................................607
B.3.2. O Inicializador: a BIOS ou UEFI.................................................................................608
B.3.3. O Núcleo.......................................................................................................................610
B.3.4. O Espaço de Usuário....................................................................................................610
B.4. Algumas Tarefas realizadas pelo Núcleo.............................................................................610
B.4.1. Controlando o Hardware..............................................................................................610
B.4.2. Sistemas de Arquivos...................................................................................................612
B.4.3. Funções Compartilhadas..............................................................................................613
B.4.4. Gerenciamento de Processos........................................................................................613
B.4.5. Gerenciamento de Direitos...........................................................................................615
B.5. O Espaço de Usuário............................................................................................................615
B.5.1. Processo........................................................................................................................615
B.5.2. Daemons.......................................................................................................................616
B.5.3. Comunicação Inter Processos.......................................................................................617
B.5.4. Bibliotecas....................................................................................................................618
Prefácio
O Linux foi ganhando força nos últimos anos, e sua popularidade crescente leva mais e
mais usuários a dar o salto. O primeiro passo nesse caminho é escolher uma distribuição.
Esta é uma decisão importante, porque cada distribuição tem suas próprias
peculiaridades, e os futuros custos de migração podem ser evitados se a escolha certa é
feita desde o início.
DE VOLTA AO BÁSICO:
Distribuição Linux, núcleo (ou kernel) Linux, estritamente falando, Linux é apenas um núcleo (ou
kernel), a parte essencial do software que fica entre o hardware e as aplicações.
Uma "distribuição Linux" é um sistema operacional completo, que normalmente inclui o kernel do Linux,
um programa de instalação e, o mais importante, aplicativos e outros softwares necessários para
transformar um computador em uma ferramenta realmente útil.
O Debian GNU/Linux é uma distribuição Linux "genérica" que serve à maioria dos
usuários. O propósito deste livro é mostrar seus muitos aspectos para que você possa
tomar uma decisão fundamentada ao escolher.
1. Por que este Livro?
CULTURA: Distribuições Comerciais
A maioria das distribuições Linux são suportadas por uma empresa com fins lucrativos que as
desenvolve e vende sob algum tipo de esquema comercial. Exemplos incluemUbuntu, desenvolvida
principalmente pela Canonical Ltd.;Mandriva Linux, pela companhia francesaMandriva SA; eSuse Linux,
mantida e disponibilizada comercialmente pelaNovell.
No outro extremo do espectro encontram-se nomes como o Debian e a Apache Software Foundation
(que hospeda o desenvolvimento para o servidor web Apache). O Debian é, acima de tudo, um projeto no
mundo do Software Livre, implementado por voluntários que trabalham em conjunto através da Internet.
Embora alguns deles trabalhem no Debian como parte de seus trabalhos remunerados em várias
companhias, o projeto como um todo não é vinculado a nenhuma companhia em particular, nem deixa
que uma única companhia tenha muito mais voz nos negócios do projeto que os contribuidores
puramente voluntários tenham.
O Linux reuniu um volume considerável de cobertura da mídia ao longo dos anos; isto
beneficia principalmente as distribuições apoiadaspor um departamento de marketing
real - em outras palavras, para distribuições baseadas em empresas (Ubuntu, Red Hat,
SUSE, Mandriva, e assim por diante). Mas o Debian está longe de ser uma distribuição
marginal; múltiplos estudos mostram ao longo dos anos que o Debian é amplamente
usado em servidores e desktops, isto é particularmente verdade entre servidores web
onde o Debian é a distribuição Linux líder.
→http://www.heise.de/open/artikel/Eingesetzte-Produkte-224518.html
→http://w3techs.com/blog/entry/
debian_ubuntu_extend_the_dominance_in_the_linux_web_server_market_at_the_expense_o
f_red_hat_centos
O propósito deste livro é ajudar você a descobrir esta distribuição. Nós esperamos
compartilhar a experiência que tivemos desde 1998 (Rafaël) e 2000 (Roland) quando nos
juntamos ao projeto como desenvolvedores e colaboradores. Com alguma sorte, nosso
entusiasmo vai ser comunicativo, e talvez você se junte a nós em algum momento…
A primeira edição deste livro (de 2004) serviu para preencher uma lacuna: era o
primeiro livro de língua francesa focado exclusivamente no Debian. Naquele tempo,
muitos outros livros foram escritos sobre o tema para os leitores de francês e inglês.
Infelizmente quase nenhum deles foi atualizado, e ao longo do tempo a situação foi
http://w3techs.com/blog/entry/debian_ubuntu_extend_the_dominance_in_the_linux_web_server_market_at_the_expense_of_red_hat_centos
http://w3techs.com/blog/entry/debian_ubuntu_extend_the_dominance_in_the_linux_web_server_market_at_the_expense_of_red_hat_centos
http://w3techs.com/blog/entry/debian_ubuntu_extend_the_dominance_in_the_linux_web_server_market_at_the_expense_of_red_hat_centos
http://www.heise.de/open/artikel/Eingesetzte-Produkte-224518.html
piorando até o momento em que tínhamos uns poucos bons livros sobre Debian. Nós
esperamos que este livro, que iniciou uma nova vida com sua tradução para o inglês (e
com várias traduções do inglês para outras línguas), preencha esta lacuna e ajude muitos
usuários.
2. Para quem é este Livro?
Tentamos fazer com que este livro fosse útil para muitas categorias de leitores.
Primeiro, os administradores de sistemas (novatos e experientes) encontrarão explicações
sobre a instalação e implementação do Debian em muitos computadores. Eles também
terão uma idéia da maioria dos serviços disponíveis no Debian, juntamente com instruções
de configuração correspondentes e uma descrição das especificidades provenientes da
distribuição. Compreender os mecanismos envolvidos no desenvolvimento do Debian irá
capacitá-los a lidar com problemas imprevistos, sabendo que podem sempre encontrar
ajuda dentro da comunidade.
Os usuários de outra distribuição Linux, ou de outra variante Unix, descobrirão as
especificidades do Debian, e deverão estar operacionais muito rapidamente enquanto se
beneficiam plenamente das vantagens únicas desta distribuição.
Finalmente, os leitores que já têm algum conhecimento do Debian e querem saber mais
sobre a comunidade por trás dele devem ver suas expectativas satisfeitas. Este livro deve
deixá-los muito mais próximos de se juntar a nós, como colaboradores.
3. Abordagem Geral
Toda a documentação genérica que você possa encontrar sobre GNU/Linux também se
aplica ao Debian, já que o Debian inclui os softwares livres mais comuns. No entanto, a
distribuição traz muitas melhorias, razão pela qual optou-se primeiramente por descrever
o "modo Debian" de fazer as coisas.
É interessante seguir as recomendações do Debian, mas é ainda melhor compreender
a sua lógica. Portanto, não nos restringiremos a explicações práticas apenas; também
vamos descrever o funcionamento do projeto, de modo a proporcionar-lhe um
conhecimento abrangente e consistente.
4. Estrutura do Livro
Este livro tem suas origens na série "Guia do Administrador" da editora francesa
Eyrolles, e mantém a mesma abordagem de resoluções em torno de um estudo de caso
fornecendo apoio e ilustração para todos os tópicos tratados.
NOTA: Página Web, email dos autores
Este livro tem o seu próprio site, que hospeda elementos que podem torná-lo mais útil. Em particular,
inclui uma versão online do livro com links clicáveis, e possíveis erratas. Sinta-se a vontade para navegar
nele e deixar-nos um comentário. Teremos o maior prazer de ler seus comentários ou mensagens de
apoio. Pode enviar por e-mail para hertzog@debian.org (Raphaël) e lolando@debian.org
(Roland).
→http://debian-handbook.info/
O Capítulo 1 se concentra em uma apresentação não-técnica do projeto Debian e
descreve seus objetivos e organização. Estes aspectos são importantes porque definem
um quadro geral que irá completar outros capítulos com informações mais concretas.
Os Capítulos 2 e 3 fornecem uma descrição geral do estudo de caso. Neste ponto, os
leitores iniciantes podem reservar um tempo para ler o apêndice B, onde encontrarão um
curso rápido de nivelamento, explicando uma série de noções básicas de computação,
bem como conceitos inerentes a qualquer sistema Unix.
Para começar com o nosso assunto real, vamos naturalmente começar com o processo
de instalação (capítulo 4); os capítulos 5 e 6 vão apresentar ferramentas básicas que
qualquer administrador Debian vai usar, como os da família APT, que são largamente
responsáveis pela excelente reputação da distribuição. Estes capítulos não estão de forma
alguma reservados a profissionais, já que todo mundo é seu próprio administrador em
casa.
O Capítulo 7 será um parênteses importante, ele descreve os fluxos de trabalho para
uso eficiente da documentação e como atingir rapidamente uma compreensão dos
problemas, a fim de resolvê-los.
http://debian-handbook.info/
mailto:lolando@debian.org
mailto:hertzog@debian.org
Os próximos capítulos serão uma visita mais detalhada ao sistema, começando com
infraestrutura básica e serviços (capítulos 8 a 10) e subindo progressivamente na pilha,
até chegar nas aplicações de usuários no capítulo 13. O Capítulo 12 lida com assuntos
mais avançados que tratam mais diretamente com preocupações dos administradores de
grandes conjuntos de computadores (incluindo servidores), enquanto o capítulo 14é uma
breve introdução para a questão mais ampla de segurança de computadores e dá algumas
chaves para evitar a maioria dos problemas.
O Capítulo 15 é para os administradores que querem ir além e criar seus próprios
pacotes Debian.
VOCABULÁRIO: pacote Debian
Um pacote Debian é um arquivo compactado contendo todos os arquivos necessários para instalar
um dado software. É geralmente um arquivo com uma extensão.deb, e pode ser manuseado com o
comando dpkg. Também chamado de pacote binário, ele contém arquivos que podem ser utilizados
diretamente (como programas ou documentação). Por outro lado, um pacote fonte contém o código-fonte
do software e as instruções necessárias para a construção do pacote binário.
Esta versão já é a sétima versão do livro (contando as primeiras quatro que estavam
disponíveis apenas em francês). Essa edição cobre a versão 8 do Debian, de nome Jessie.
Entre outras mudanças, o Debian agora tem suporte a duas novas arquiteturas — arm64
para processsadores ARM 64-bit, e ppc64el para processadores PowerPC little-endian 64-
bit (desenvolvido pela IBM e licenciado para vários fabricantes através da fundação
OpenPOWER). Por outro lado, algumas arquiteturas foram descontinuadas (sparc, ia64)
devido à falta de voluntários para manter o desenvolvimento ativo (o que pode ser
explicado pelo fato de o hardware associado estar ficando antigo, e assim, menos
atrativo). Algumas arquiteturas ainda estão disponíveis (na distribuição Instável) mas
ainda não obtiveram seu selo pronto-para-lançamento: hurd-i386, kfreebsd-i386, kfreebsd-
amd64. Todos os pacotes inclusos foram, obviamente, atualizados, incluindo a área de
trabalho GNOME, que está agora em sua

Continue navegando