Baixe o app para aproveitar ainda mais
Prévia do material em texto
O Manual do Administrador Debian Índice Índice Índice....................................................................................................................................................2 1. Por que este Livro?.........................................................................................................................14 2. Para quem é este Livro?.................................................................................................................16 3. Abordagem Geral............................................................................................................................16 4. Estrutura do Livro...........................................................................................................................17 5. Agradecimentos..............................................................................................................................20 5.1. Um pouco de História.............................................................................................................20 5.2. O nascimento do livro em inglês............................................................................................21 5.2.1. Empresas e Organizações de apoio.................................................................................22 5.2.2. Apoiadores individuais....................................................................................................22 5.3. A liberação do livro em francês..............................................................................................23 5.4. Um Especial Agradecimento aos Colaboradores....................................................................25 5.5. Obrigado Tradutores...............................................................................................................26 5.6. Agradecimentos pessoais de Raphaël.....................................................................................26 5.7. Agradecimentos pessoais de Roland.......................................................................................27 Capítulo 1...........................................................................................................................................29 O Projeto Debian................................................................................................................................29 1.1. O que é Debian?......................................................................................................................30 1.1.1. Um Sistema Operacional Multi-Plataforma....................................................................31 1.1.2. A Qualidade do Software Livre.......................................................................................32 1.1.3. O Arranjo Legal: Uma Organização Não-Lucrativa.......................................................33 1.2. Os Documentos da fundação..................................................................................................34 1.2.1. O Compromisso com os Usuários...................................................................................34 1.2.2. A Definição Debian de Software Livre...........................................................................36 1.3. O Funcionamento interno do Projeto Debian.........................................................................40 1.3.1. Os Desenvolvedores Debian...........................................................................................40 1.3.2. O Papel Ativo dos Usuários............................................................................................45 1.3.3. Equipes e Sub-Projetos...................................................................................................49 1.3.3.1. Sub-Projetos Debian Existentes..............................................................................50 1.3.3.2. Times Administrativos.............................................................................................51 1.3.3.3. Equipes de Desenvolvimento, Equipes Transversais..............................................54 1.4. Siga as notícias do Debian......................................................................................................56 1.5. O Papel das Distribuições.......................................................................................................57 1.5.1. O Instalador: debian-installer..........................................................................................59 1.5.2. A Biblioteca de Software.................................................................................................59 1.6. Ciclo de vida de um Lançamento...........................................................................................60 1.6.1. O Estado Experimental...................................................................................................60 1.6.2. O Estado Instável............................................................................................................61 1.6.3. Migração para Teste........................................................................................................63 1.6.4. A Promoção de Teste para Estável..................................................................................64 1.6.5. O Status Estável Antiga e Estável Antiga Antiga............................................................67 Capítulo 2...........................................................................................................................................69 Apresentando o Estudo de Caso.........................................................................................................69 2.1. Crescimento Rápidos das Necessidades de TI........................................................................69 2.2. Plano Estratégico....................................................................................................................71 2.3. Por que uma Distribuição GNU/Linux?.................................................................................72 2.4. Por que a Distribuição Debian?..............................................................................................73 2.4.1. Distribuições Dirigidas Comercialmente e por uma Comunidade..................................74 2.5. Por que Debian Jessie?...........................................................................................................75 Capítulo 3...........................................................................................................................................77 Analisando a Configuração Existente e Migrando.............................................................................77 3.1. Coexistência em Ambientes Heterogêneos.............................................................................77 3.1.1. Integração com Máquinas Windows...............................................................................78 3.1.2. Integração com máquinas OS X......................................................................................78 3.1.3. Integração com Outras Máquinas Linux/Unix................................................................79 3.2. Como Migrar...........................................................................................................................80 3.2.1. Pesquisar e Identificar Serviços......................................................................................80 3.2.1.1. Rede e Processos.....................................................................................................80 3.2.2. Fazendo Backup da Configuração..................................................................................81 3.2.3. Assumindo um servidor Debian existente.......................................................................82 3.2.4. Instalando o Debian........................................................................................................84 3.2.5. Instalandoe Configurando os Serviços Selecionados.....................................................85 Capítulo 4...........................................................................................................................................86 Instalação............................................................................................................................................86 4.1. Métodos de Instalação............................................................................................................98 4.1.1. Instalando a partir do CD-ROM/DVD-ROM.................................................................98 4.1.2. Iniciando a partir de um pendrive...................................................................................99 4.1.3. Instalando via inicialização pela rede...........................................................................100 4.1.4. Outros métodos de instalação........................................................................................100 4.2. Instalando, Passo a Passo......................................................................................................100 4.2.1. Ligando e iniciando o Instalador...................................................................................101 4.2.2. Selecionando o idioma..................................................................................................103 4.2.3. Selecionando o país.......................................................................................................105 4.2.4. Selecionando o padrão do teclado.................................................................................106 4.2.5. Detectando o Hardware.................................................................................................107 4.2.6. Carregando componentes..............................................................................................107 4.2.7. Detectando Dispositivos de Rede..................................................................................107 4.2.8. Configurando a Rede....................................................................................................108 4.2.9. Senha do administrador.................................................................................................108 4.2.10. Criando o Primeiro Usuário........................................................................................110 4.2.11. Configurando o relógio...............................................................................................110 4.2.12. Detectando Discos e Outros Dispositivos...................................................................111 4.2.13. Iniciando a Ferramenta de Partição.............................................................................111 4.2.13.1. Particionamento assistido....................................................................................114 4.2.13.2. Particionamento manual......................................................................................116 4.2.13.3. Configurando dispositivos Multidisco (RAID em software)..............................118 4.2.13.4. Configurando o Gerenciador de Volume Lógico (Logical Volume Manager – LVM)..................................................................................................................................118 4.2.13.5. Configurando Partições Criptografadas..............................................................119 4.2.14. Instalando o Sistema Básico.......................................................................................120 4.2.15. Configurando o Gerenciador de Pacote (apt)..............................................................121 4.2.16. Concurso de Popularidade de Pacotes Debian............................................................122 4.2.17. Selecionando Pacotes para a Instalação......................................................................123 4.2.18. Instalando o carregador de boot GRUB......................................................................124 4.2.19. Finalizando a instalação e reiniciando........................................................................125 4.3. Depois do primeiro Boot.......................................................................................................126 4.3.1. Instalando Software adicional.......................................................................................126 4.3.2. Atualizando o sistema...................................................................................................128 Capítulo 5.........................................................................................................................................129 Sistema de Pacotes: Ferramentas e Princípios Fundamentais..........................................................129 5.1. Estrutura de um Pacote Binário............................................................................................130 5.2. Metainformação do Pacote...................................................................................................133 5.2.1. Descrição: O arquivo control........................................................................................133 5.2.1.1. Dependências: o campo Depends (depende de)....................................................135 5.2.1.2. Conflicts: o campo Conflicts.................................................................................136 5.2.1.3. Incompatibilidades: o campo Breaks....................................................................137 5.2.1.4. Itens fornecidos: o campo Provides.......................................................................137 5.2.1.4.1. Fornecendo um “Serviço”..................................................................................138 5.2.1.4.2. "Interchangeability" com outro pacote...............................................................138 5.2.1.4.3. Limitações Antigas.............................................................................................140 5.2.1.5. Substituindo arquivos: o campo Replaces.............................................................140 5.2.2. Scripts de Configuração................................................................................................141 5.2.2.1. Instalação e upgrade (atualização)........................................................................142 5.2.2.2. Remoção de pacote................................................................................................143 5.2.3. Checksums, Lista de arquivos de configuração............................................................144 5.3. Estrutura de um Pacote Fonte...............................................................................................146 5.3.1. Formato.........................................................................................................................146 5.3.2. Uso no Debian...............................................................................................................149 5.4. Manipulando Pacotes com o dpkg........................................................................................150 5.4.1. Instalando pacotes.........................................................................................................150 5.4.2. Remoção de pacote.......................................................................................................153 5.4.3. Consultando o banco de dados do dpkg e inspecionando os arquivos .deb..................153 5.4.4. Arquivo de log do dpkg.................................................................................................158 5.4.5. Suporte Multi-Arqu.......................................................................................................159 5.4.5.1. Habilitando Multi-Arqu.........................................................................................159 5.4.5.2. Alterações relativas ao Multi-Arqu.......................................................................1605.5. Coexistencia com outros sistemas de pacotes.......................................................................161 Capítulo 6.........................................................................................................................................163 Manutenções e atualizações: As ferramentas APT...........................................................................163 6.1. Preenchendo no arquivo sources.list Arquivo......................................................................165 6.1.1. Sintaxe...........................................................................................................................165 6.1.2. Repositórios para usuários Estáveis..............................................................................166 6.1.2.1. Atualizações de Segurança....................................................................................168 6.1.2.2. Atualizações Estáveis............................................................................................168 6.1.2.3. Atualizações Propostas..........................................................................................168 6.1.2.4. Backports estáveis.................................................................................................169 6.1.3. Repositórios para usuários Testing/Unstable Users......................................................170 6.1.3.1. O repositório experimental....................................................................................171 6.1.4. Recursos não oficiais: mentors.debian.net....................................................................171 6.1.5. Proxy Cache para os pacotes Debian............................................................................172 6.2. Comandos: aptitude, apt-get e apt.........................................................................................173 6.2.1. Initialização...................................................................................................................174 6.2.2. Instalação e remoção.....................................................................................................174 6.2.3. Atualização do sistema..................................................................................................177 6.2.4. Opções de configuração................................................................................................178 6.2.5. Gerenciar prioridades de pacote....................................................................................179 6.2.6. Trabalhando com Distribuições Diversas.....................................................................182 6.2.7. Rastreando Pacotes Instalados Automaticamente.........................................................184 6.3. O Comando apt-cache...........................................................................................................185 6.4. Interfaces: aptitude, synaptic................................................................................................187 6.4.1. aptitude..........................................................................................................................188 6.4.1.1. Gerenciando Recomendações, Sugestões e Tarefas..............................................190 6.4.1.2. Algoritmos de Solução Melhores..........................................................................191 6.4.2. synaptic.........................................................................................................................192 6.5. Verificando Autenticidade do Pacote....................................................................................192 6.6. Atualizando de uma Versão Estável para a Próxima.............................................................195 6.6.1. Procedimento Recomendado.........................................................................................195 6.6.2. Lidando com Problemas após uma Atualização............................................................197 6.7. Mantendo um Sistema Atualizado........................................................................................198 6.8. Atualizações Automáticas.....................................................................................................200 6.8.1. Configurando dpkg.......................................................................................................201 6.8.2. Configurando APT........................................................................................................201 6.8.3. Configurando debconf...................................................................................................201 6.8.4. Lidando com Interações Via Linha de Comando..........................................................201 6.8.5. A Combinação Miraculosa............................................................................................202 6.9. Buscando por Pacotes...........................................................................................................203 Capítulo 7.........................................................................................................................................207 Resolvendo Problemas e Encontrando Informações Relevantes......................................................207 7.1. Fontes de documentação.......................................................................................................208 7.1.1. Páginas de Manual........................................................................................................208 7.1.2. Documentos de info......................................................................................................211 7.1.3. Documentação Específica.............................................................................................212 7.1.4. Paginas da Internet........................................................................................................212 7.1.5. Tutoriais (HOWTO)......................................................................................................213 7.2. Procedimentos comuns.........................................................................................................214 7.2.1. Configurando um Programa..........................................................................................214 7.2.2. Monitorando o que o Daemons esta fazendo................................................................215 7.2.3. Pedindo ajuda em uma lista..........................................................................................217 7.2.4. Reportando um Bug Quando um Problema É Muito Dificil........................................218 Capítulo 8.........................................................................................................................................219 Configuração Básica: Rede, Contas, Impressão…...........................................................................219 8.1. Configurando o Sistema para Outra Língua.........................................................................221 8.1.1. Definindo a Língua Padrão...........................................................................................221 8.1.2. Configurando o Teclado................................................................................................223 8.1.3. Migrando para UTF-8...................................................................................................223 8.2. Configurando a Rede............................................................................................................225 8.2.1. Interface de Rede...........................................................................................................227 8.2.2. Conectando com PPP através de um modem PSTN.....................................................228 8.2.3. Conectando através de um modem ADSL....................................................................228 8.2.3.1. Modems que SuportamPPPOE.............................................................................228 8.2.3.2. Modems que Suportam PPTP................................................................................230 8.2.3.3. Modems que Suportam DHCP..............................................................................230 8.2.4. Configuração Automática de Rede para Usuários em Roaming...................................231 8.3. Ajustando o Nome de Host e Configurando o Serviço de Nomes........................................232 8.3.1. Resolução de Nome......................................................................................................233 8.3.1.1. Configurando Servidores DNS..............................................................................233 8.3.1.2. O arquivo /etc/hosts...............................................................................................234 8.4. Usuário e grupo bancos de dados.........................................................................................234 8.4.1. Lista de Usuários: /etc/passwd......................................................................................235 8.4.2. O Oculto e Criptografo Arquivo de Senhas: /etc/shadow.............................................236 8.4.3. Modificando uma Conta de Usuário Existente ou Senha..............................................236 8.4.4. Desabilitando uma Conta..............................................................................................237 8.4.5. Lista de Grupo: /etc/group............................................................................................237 8.5. Criação de Contas.................................................................................................................238 8.6. Ambiente Shell......................................................................................................................240 8.7. Configuração da Impressora.................................................................................................241 8.8. Configurando o carregador de boot (bootloader).................................................................242 8.8.1. Identificando os Discos.................................................................................................243 8.8.2. Configurando o LILO...................................................................................................246 8.8.3. Configuração do GRUB 2.............................................................................................247 8.8.4. Para Computadores Macintosh (PowerPC): Configurando Yaboot..............................248 8.9. Outras Configurações: Sincronização de tempo, Logs, Compartilhando acesso….............249 8.9.1. Região...........................................................................................................................249 8.9.2. Sincronização de Tempo...............................................................................................251 8.9.2.1. Para Estações de Trabalho.....................................................................................251 8.9.2.2. Para Servidores......................................................................................................252 8.9.3. Rotação de Arquivos de Log.........................................................................................252 8.9.4. Compartilhando Direitos Administrativos....................................................................253 8.9.5. Lista de Pontos de Montagem.......................................................................................253 8.9.6. locate e updatedb...........................................................................................................256 8.10. Compilando o núcleo..........................................................................................................256 8.10.1. Introdução e Pré-requisitos.........................................................................................257 8.10.2. Pegando os Fontes.......................................................................................................258 8.10.3. Configurando o Núcleo...............................................................................................259 8.10.4. Compilando e Construindo um Pacote........................................................................260 8.10.5. Compilando Módulos Externos..................................................................................261 8.10.6. Aplicando um Patch ao Núcleo...................................................................................263 8.11. Instalando o Núcleo............................................................................................................264 8.11.1. Características do Pacote de Núcleo do Debian..........................................................264 8.11.2. Instalando com dpkg...................................................................................................264 Capítulo 9.........................................................................................................................................266 Serviços Unix...................................................................................................................................266 9.1. Inicialização do Sistema.......................................................................................................267 9.1.1. O sistema init systemd..................................................................................................268 9.1.2. O sistema init System V................................................................................................275 9.2. Login remoto.........................................................................................................................278 9.2.1. Login remoto seguro: SSH............................................................................................279 9.2.1.1. Autenticação Baseado em Chave..........................................................................280 9.2.1.2. Usando Aplicações X11 Remotamente.................................................................282 9.2.1.3. Criando Túneis Criptografados com Encaminhamento de Porta..........................282 9.2.2. Usando Ambientes Gráficos Remotamente..................................................................284 9.3. Gerenciando Direitos............................................................................................................286 9.4. Interfaces Administrativas....................................................................................................289 9.4.1. Administrando por uma Interface Web: webmin..........................................................290 9.4.2. Configurando Pacotes: debconf....................................................................................291 9.5. syslog Eventos de Sistema....................................................................................................292 9.5.1. Princípio e Mecanismo..................................................................................................292 9.5.2. O Arquivo de Configuração..........................................................................................294 9.5.2.1. Sintaxe do Seletor..................................................................................................294 9.5.2.2. Sintaxe das Ações..................................................................................................295 9.6. O super servidor inetd...........................................................................................................295 9.7. Agendando Tarefas com cron e atd..................................................................................297 9.7.1. Formato do Arquivo crontab.........................................................................................298 9.7.2. Usando o Comando at...................................................................................................3009.8. Agendando Tarefas Assíncronas: anacron............................................................................301 9.9. Cotas.....................................................................................................................................302 9.10. Backup................................................................................................................................304 9.10.1. Cópias de segurança com rsync..................................................................................304 9.10.2. Restaurando Máquinas sem Cópias de Segurança......................................................307 9.11. Hot Plugging: hotplug.........................................................................................................308 9.11.1. Introdução....................................................................................................................309 9.11.2. O Problema da nomeação............................................................................................309 9.11.3. Como o udev Funciona...............................................................................................310 9.11.4. Um exemplo concreto.................................................................................................312 9.12. Gerenciamento de Energia: Advanced Configuration and Power Interface (ACPI)..........314 Capítulo 10.......................................................................................................................................316 Infraestrutura de Rede......................................................................................................................316 10.1. Gateway..............................................................................................................................317 10.2. Rede Privada Virtual...........................................................................................................319 10.2.1. OpenVPN....................................................................................................................320 10.2.1.1. Infraestrutura de Chaves Públicas: easy-rsa........................................................320 10.2.1.2. Configurando o Servidor OpenVPN...................................................................325 10.2.1.3. Configurando o Cliente OpenVPN......................................................................326 10.2.2. Rede Privada Virtual com SSH...................................................................................327 10.2.3. Ipsec............................................................................................................................328 10.2.4. PPTP............................................................................................................................329 10.2.4.1. Configurando o Cliente.......................................................................................329 10.2.4.2. Configurando o Servidor.....................................................................................330 10.3. Qualidade do Serviço..........................................................................................................333 10.3.1. Princípio e Mecanismo................................................................................................333 10.3.2. Configurando e implementando..................................................................................334 10.3.2.1. Reduzindo Latências: wondershaper...................................................................334 10.3.2.2. Configuração Padrão...........................................................................................335 10.4. Roteamento Dinâmico........................................................................................................336 10.5. IPv6.....................................................................................................................................337 10.5.1. Túneis..........................................................................................................................338 10.6. Servidores de Nomes de Domínio (DNS)...........................................................................340 10.6.1. Princípio e Mecanismo................................................................................................340 10.6.2. Configurando..............................................................................................................341 10.7. DHCP..................................................................................................................................344 10.7.1. Configurando..............................................................................................................344 10.7.2. DHCP e DNS..............................................................................................................346 10.8. Ferramentas de Diagnóstico de Rede..................................................................................346 10.8.1. Diagnóstico Local: netstat...........................................................................................347 10.8.2. Diagnóstico Remoto: nmap.........................................................................................349 10.8.3. Sniffers: tcpdump e wireshark....................................................................................350 Capítulo 11........................................................................................................................................352 Serviços de Rede: Postfix, Apache, NFS, Samba, Squid, LDAP, SIP, XMPP, TURN.....................352 11.1. Servidor de Correio Eletrônico...........................................................................................354 11.1.1. Instalando o Postfix.....................................................................................................354 11.1.2. Configurando Domínios Virtuais................................................................................358 11.1.2.1. Alias de domínios virtuais...................................................................................358 11.1.2.2. Domínios Virtuais de Caixa de Correio...............................................................359 11.1.3. Restrições para Recebimento e Envio.........................................................................361 11.1.3.1. Restrições de Acesso Baseados no IP..................................................................361 11.1.3.2. Verificando a Validade dos Comandos EHLO ou HELO....................................363 11.1.3.3. Aceitando ou recusando baseado em remetente anunciado.................................364 11.1.3.4. Aceitando e Rejeitando Baseado no Destinatário................................................364 11.1.3.5. Restrições Associadas ao Comando DATA.........................................................365 11.1.3.6. Aplicando as Restrições.......................................................................................365 11.1.3.7. Filtrando Baseado no Conteúdo da Mensagem...................................................366 11.1.4. Configurando "listas cinzas" (greylisting)..................................................................367 11.1.5. Personalização de filtros baseados no destinatário.....................................................369 11.1.6. Integração com um antivírus.......................................................................................370 11.1.7. SMTP autenticado.......................................................................................................372 11.2. Servidor web (HTTP).........................................................................................................374 11.2.1. Instalação do Apache...................................................................................................374 11.2.2. Configuração de servidores virtuais............................................................................37611.2.3. Diretivas comuns.........................................................................................................378 11.2.3.1. Autenticação obrigatória......................................................................................379 11.2.3.2. Restringindo Acesso............................................................................................380 11.2.4. Analisadores de Log....................................................................................................381 11.3. Servidor de Arquivos FTP..................................................................................................385 11.4. Servidor de Arquivos NFS..................................................................................................386 11.4.1. Proteção do NFS..........................................................................................................387 11.4.2. Servidor NFS...............................................................................................................387 11.4.3. Cliente NFS.................................................................................................................389 11.5. Configurando um Compartilhamento Windows com o Samba..........................................390 11.5.1. Servidor Samba...........................................................................................................390 11.5.1.1. Configurando com debconf.................................................................................390 11.5.1.2. Configurando Manualmente................................................................................391 11.5.1.2.1. Mudanças no smb.conf.....................................................................................391 11.5.1.2.2. Adicionando Usuários......................................................................................392 11.5.2. Cliente Samba.............................................................................................................392 11.5.2.1. O Programa smbclient.........................................................................................393 11.5.2.2. Montando Compartilhamentos Windows............................................................393 11.5.2.3. Imprimindo com uma Impressora Compartilhada...............................................394 11.6. Proxy HTTP/FTP................................................................................................................394 11.6.1. Instalando....................................................................................................................395 11.6.2. Configurando um Cache..............................................................................................395 11.6.3. Configurando um Filtro...............................................................................................396 11.7. Diretório LDAP..................................................................................................................397 11.7.1. Instalando....................................................................................................................397 11.7.2. Preenchendo o Diretório..............................................................................................399 11.7.3. Gerenciando Contas com LDAP.................................................................................400 11.7.3.1. Configurando o NSS............................................................................................400 11.7.3.2. Configurando o PAM...........................................................................................402 11.7.3.3. Protegendo a Troca de Dados do LDAP..............................................................403 11.7.3.3.1. Configurando o Servidor..................................................................................403 11.7.3.3.2. Configurando o Cliente....................................................................................406 11.8. Serviços de Comunicação em Tempo Real.........................................................................408 11.8.1. Configurações de DNS para serviços RTC.................................................................408 11.8.2. Servidor TURN...........................................................................................................409 11.8.2.1. Instalar o servidor TURN....................................................................................409 11.8.2.2. Gerenciando os usuário do TURN.......................................................................410 11.8.3. Servidor Proxy SIP......................................................................................................410 11.8.3.1. Instalar o proxy SIP.............................................................................................411 11.8.3.2. Gerenciando o proxy SIP.....................................................................................413 11.8.4. Servidor XMPP...........................................................................................................413 11.8.4.1. Instalar o servidor XMPP....................................................................................413 11.8.4.2. Gerenciando o servidor XMPP............................................................................414 11.8.5. Rodando serviços na porta 443...................................................................................414 11.8.6. Adicionando WebRTC.................................................................................................415 Capítulo 12.......................................................................................................................................417 Administração Avançada..................................................................................................................417 12.1. RAID e LVM......................................................................................................................418 12.1.1. RAID Por Software.....................................................................................................419 12.1.1.1. Diferentes Níveis de RAID.................................................................................420 12.1.1.2. Configurando um RAID......................................................................................423 12.1.1.3. Fazendo Backup da Configuração.......................................................................430 12.1.2. LVM............................................................................................................................432 12.1.2.1. Conceitos sobre LVM..........................................................................................432 12.1.2.2. Configurando um LVM.......................................................................................434 12.1.2.3. LVM ao longo do tempo......................................................................................439 12.1.3. RAID ou LVM?...........................................................................................................442 12.2. Virtualização.......................................................................................................................446 12.2.1. Xen..............................................................................................................................447 12.2.2. LXC.............................................................................................................................454 12.2.2.1. Etapas Preliminares.............................................................................................455 12.2.2.2. Configuração de Rede.........................................................................................456 12.2.2.3. Configurando o Sistema......................................................................................458 12.2.2.4. Inicializando o Contêiner....................................................................................45912.2.3. Virtualização com KVM.............................................................................................461 12.2.3.1. Etapas Preliminares.............................................................................................461 12.2.3.2. Configuração de Rede.........................................................................................462 12.2.3.3. Instalação com virt-install...................................................................................463 12.2.3.4. Gerenciando Máquina com virsh........................................................................465 12.2.3.5. Instalando um sistema baseado em RPM no Debian com o yum.......................466 12.3. Instalação Automatizada.....................................................................................................467 12.3.1. Instalador Completamente Automático (FAI).............................................................469 12.3.2. Preseeding Debian-Installer........................................................................................470 12.3.2.1. Usando um Arquivo Preseed...............................................................................471 12.3.2.2. Criando um Arquivo Preseed..............................................................................471 12.3.2.3. Criando uma Mídia de Inicialização Customizada..............................................472 12.3.2.3.1. Inicializando a Partir da Rede..........................................................................473 12.3.2.3.2. Preparando um Dispositivo USB Inicializável.................................................473 12.3.2.3.3. Criando uma Imagem de CD-ROM.................................................................473 12.3.3. Simple-CDD: A Solução Tudo-Em-Um......................................................................474 12.3.3.1. Criando Perfis......................................................................................................474 12.3.3.2. Configurando e Usando o build-simple-cdd.......................................................475 12.3.3.3. Gerando uma imagem ISO..................................................................................476 12.4. Monitoramento....................................................................................................................476 12.4.1. Configurando o Munin................................................................................................477 12.4.1.1. Configurando As Máquinas A Serem Monitoradas.............................................478 12.4.1.2. Configurando a Máquina que faz o Gráfico ("Grapher")....................................480 12.4.2. Configurando o Nagios...............................................................................................481 12.4.2.1. Instalando............................................................................................................481 12.4.2.2. Configurando.......................................................................................................482 Capítulo 13.......................................................................................................................................487 Estação de trabalho...........................................................................................................................487 13.1. Configurando o servidor X11.............................................................................................488 13.2. Customizando a Interface Gráfica......................................................................................490 13.2.1. Escolhendo um Gerenciador de Exibição...................................................................490 13.2.2. Escolhendo um Gerenciador de Janelas......................................................................490 13.2.3. Gerenciamento de Menu.............................................................................................491 13.3. Ambientes Gráficos.............................................................................................................492 13.3.1. GNOME......................................................................................................................493 13.3.2. KDE............................................................................................................................494 13.3.3. Xfce e Outros..............................................................................................................495 13.4. Email...................................................................................................................................496 13.4.1. Evolution.....................................................................................................................496 13.4.2. KMail..........................................................................................................................498 13.4.3. Thunderbird e Icedove................................................................................................499 13.5. Navegadores Web...............................................................................................................500 13.6. Desenvolvimento................................................................................................................502 13.6.1. Ferramentas para GTK+ no GNOME.........................................................................502 13.6.2. Ferramentas para Qt no KDE......................................................................................502 13.7. Trabalho Colaborativo........................................................................................................502 13.7.1. Trabalhando em Grupo: groupware............................................................................502 13.7.2. Trabalho Colaborativo Com FusionForge...................................................................503 13.8. Suítes de Escritório.............................................................................................................504 13.9. Emulando o Windows: Wine..............................................................................................505 13.10. Softwares de Comunicação em Tempo Real....................................................................507 Capítulo 14.......................................................................................................................................510 Segurança.........................................................................................................................................510 14.1. Definindo uma Política de Segurança.................................................................................511 14.2. Firewall ou Filtragem de pacotes........................................................................................513 14.2.1. Funcionamento do Netfilter........................................................................................514 14.2.2. Sintaxe do iptables e do ip6tables...............................................................................517 14.2.2.1. Comandos............................................................................................................517 14.2.2.2. Regras..................................................................................................................518 14.2.3. Criando Regras............................................................................................................519 14.2.4. Instalando as Regras em Cada Inicialização...............................................................520 14.3. Supervisão: Prevenção, Detecção, Desencorajamento.......................................................521 14.3.1. Monitoramento de Logs com logcheck.......................................................................521 14.3.2. Monitorando Atividades..............................................................................................52314.3.2.1. Em Tempo Real...................................................................................................523 14.3.2.2. História................................................................................................................523 14.3.3. Detectando Modificações............................................................................................524 14.3.3.1. Auditando Pacotes com o dpkg --verify..............................................................524 14.3.3.2. Auditando Pacotes: debsums e seus limites........................................................526 14.3.3.3. Monitorando Arquivos: AIDE.............................................................................526 14.3.4. Detectando Intrusões (IDS/NIDS)..............................................................................528 14.4. Introdução ao AppArmor....................................................................................................529 14.4.1. Princípios....................................................................................................................529 14.4.2. Habilitando o AppArmor e gerenciando os perfis AppArmor....................................530 14.4.3. Criando um novo perfil...............................................................................................531 14.5. Introdução ao SELinux.......................................................................................................538 14.5.1. Princípios....................................................................................................................538 14.5.2. Configurando o SELinux............................................................................................542 14.5.3. Gerenciando um Sistema SELinux.............................................................................543 14.5.3.1. Gerenciando Modulos SELinux..........................................................................544 14.5.3.2. Gerenciando Identidades.....................................................................................545 14.5.3.3. Gerenciamento de arquivos Contextos, Portas e booleanos................................547 14.5.4. Adaptando as Regras...................................................................................................547 14.5.4.1. Escrevendo um arquivo .fc..................................................................................548 14.5.4.2. Escrevendo um arquivo .if...................................................................................549 14.5.4.3. Escrevendo um Arquivo .te.................................................................................550 14.5.4.4. Compilando os Arquivos.....................................................................................554 14.6. Outras Consideracoes Relacionadas a Seguranca...............................................................554 14.6.1. Riscos Inerentes a Aplicações Web.............................................................................554 14.6.2. Sabendo O Que Esperar..............................................................................................555 14.6.3. Escolhendo o Software Sabiamente............................................................................557 14.6.4. Gerenciando uma Máquina como um Todo................................................................558 14.6.5. Os Usuários São Jogadores.........................................................................................558 14.6.6. Seguranca Fisica.........................................................................................................559 14.6.7. Responsabilidade legal................................................................................................559 14.7. Lidando com uma máquina comprometida........................................................................560 14.7.1. Detectando e Visualizando a Intrusão do cracker.......................................................560 14.7.2. Colocando o servidor Off-Line...................................................................................561 14.7.3. Mantendo Tudo que Poderia Ser Usado como Evidência...........................................562 14.7.4. Reinstalando................................................................................................................563 14.7.5. Analise Fonrense.........................................................................................................563 14.7.6. Reconstituindo o Cenário do Ataque..........................................................................564 Capítulo 15.......................................................................................................................................567 Criando um Pacote Debian...............................................................................................................567 15.1. Reconstruindo um Pacote a partir de suas Fontes...............................................................568 15.1.1. Pegando os Fontes.......................................................................................................568 15.1.2. Fazendo Alterações.....................................................................................................569 15.1.3. Começando a Reconstrução........................................................................................570 15.2. Construindo seu Primeiro Pacote........................................................................................572 15.2.1. Meta-pacotes ou Falsos Pacotes..................................................................................572 15.2.2. Depósito Simples de Arquivos....................................................................................573 15.3. Criando um Repositório de Pacotes para o APT.................................................................578 15.4. Tornando-se um Mantenedor de Pacotes............................................................................581 15.4.1. Aprendendo a Fazer Pacotes.......................................................................................581 15.4.1.1. Regras..................................................................................................................582 15.4.1.2. Procedimentos.....................................................................................................582 15.4.1.3. Ferramentas.........................................................................................................582 15.4.1.3.1. O Programa lintian...........................................................................................582 15.4.1.3.2. O Programa piuparts.........................................................................................583 15.4.1.3.3. devscripts..........................................................................................................583 15.4.1.3.4. debhelper e dh-make........................................................................................584 15.4.1.3.5. dupload e dput..................................................................................................584 15.4.2. Processo de Aceitação.................................................................................................584 15.4.2.1. Pré-requisitos.......................................................................................................585 15.4.2.2. Registrando..........................................................................................................585 15.4.2.3. Aceitando os Princípios.......................................................................................586 15.4.2.4. Verificando Habilidades......................................................................................587 15.4.2.5. Aprovação Final..................................................................................................588 Capítulo 16.......................................................................................................................................589Conclusão: O Futuro do Debian.......................................................................................................589 16.1. Desenvolvimentos futuros..................................................................................................589 16.2. Futuro do Debian................................................................................................................590 16.3. O Futuro deste Livro...........................................................................................................591 Apêndice A. Distribuições Derivadas...............................................................................................593 A.1. Censo e Cooperação.............................................................................................................593 A.2. Ubuntu..................................................................................................................................594 A.3. Linux Mint...........................................................................................................................595 A.4. Knoppix................................................................................................................................595 A.5. Aptosid e Siduction..............................................................................................................596 A.6. Grml.....................................................................................................................................596 A.7. Tails......................................................................................................................................597 A.8. Kali Linux............................................................................................................................597 A.9. Devuan.................................................................................................................................597 A.10. Tanglu.................................................................................................................................598 A.11. DoudouLinux.....................................................................................................................598 A.12. Raspbian.............................................................................................................................598 A.13. E Muito Mais.....................................................................................................................599 Apêndice B. Curso Rápido de Reparação........................................................................................600 B.1. Shell e Comandos Básicos...................................................................................................600 B.1.1. Navegando na Árvore de Diretórios e Gerenciando Arquivos.....................................601 B.1.2. Mostrando e Modificando Arquivos Texto...................................................................602 B.1.3. Procurando por e nos Arquivos....................................................................................602 B.1.4. Gerenciamento de Processos........................................................................................603 B.1.5. Informações do Sistema: Memória, Espaço em Disco, Identidade..............................603 B.2. Organização da Hierarquia de Sistema de Arquivos............................................................604 B.2.1. O Diretório Raiz...........................................................................................................604 B.2.2. O Diretório Origem (home) do Usuário.......................................................................605 B.3. Funcionamento Interno de um Computador: As Diferentes Camadas Envolvidas..............607 B.3.1. A Camada mais Profunda: o Hardware........................................................................607 B.3.2. O Inicializador: a BIOS ou UEFI.................................................................................608 B.3.3. O Núcleo.......................................................................................................................610 B.3.4. O Espaço de Usuário....................................................................................................610 B.4. Algumas Tarefas realizadas pelo Núcleo.............................................................................610 B.4.1. Controlando o Hardware..............................................................................................610 B.4.2. Sistemas de Arquivos...................................................................................................612 B.4.3. Funções Compartilhadas..............................................................................................613 B.4.4. Gerenciamento de Processos........................................................................................613 B.4.5. Gerenciamento de Direitos...........................................................................................615 B.5. O Espaço de Usuário............................................................................................................615 B.5.1. Processo........................................................................................................................615 B.5.2. Daemons.......................................................................................................................616 B.5.3. Comunicação Inter Processos.......................................................................................617 B.5.4. Bibliotecas....................................................................................................................618 Prefácio O Linux foi ganhando força nos últimos anos, e sua popularidade crescente leva mais e mais usuários a dar o salto. O primeiro passo nesse caminho é escolher uma distribuição. Esta é uma decisão importante, porque cada distribuição tem suas próprias peculiaridades, e os futuros custos de migração podem ser evitados se a escolha certa é feita desde o início. DE VOLTA AO BÁSICO: Distribuição Linux, núcleo (ou kernel) Linux, estritamente falando, Linux é apenas um núcleo (ou kernel), a parte essencial do software que fica entre o hardware e as aplicações. Uma "distribuição Linux" é um sistema operacional completo, que normalmente inclui o kernel do Linux, um programa de instalação e, o mais importante, aplicativos e outros softwares necessários para transformar um computador em uma ferramenta realmente útil. O Debian GNU/Linux é uma distribuição Linux "genérica" que serve à maioria dos usuários. O propósito deste livro é mostrar seus muitos aspectos para que você possa tomar uma decisão fundamentada ao escolher. 1. Por que este Livro? CULTURA: Distribuições Comerciais A maioria das distribuições Linux são suportadas por uma empresa com fins lucrativos que as desenvolve e vende sob algum tipo de esquema comercial. Exemplos incluemUbuntu, desenvolvida principalmente pela Canonical Ltd.;Mandriva Linux, pela companhia francesaMandriva SA; eSuse Linux, mantida e disponibilizada comercialmente pelaNovell. No outro extremo do espectro encontram-se nomes como o Debian e a Apache Software Foundation (que hospeda o desenvolvimento para o servidor web Apache). O Debian é, acima de tudo, um projeto no mundo do Software Livre, implementado por voluntários que trabalham em conjunto através da Internet. Embora alguns deles trabalhem no Debian como parte de seus trabalhos remunerados em várias companhias, o projeto como um todo não é vinculado a nenhuma companhia em particular, nem deixa que uma única companhia tenha muito mais voz nos negócios do projeto que os contribuidores puramente voluntários tenham. O Linux reuniu um volume considerável de cobertura da mídia ao longo dos anos; isto beneficia principalmente as distribuições apoiadaspor um departamento de marketing real - em outras palavras, para distribuições baseadas em empresas (Ubuntu, Red Hat, SUSE, Mandriva, e assim por diante). Mas o Debian está longe de ser uma distribuição marginal; múltiplos estudos mostram ao longo dos anos que o Debian é amplamente usado em servidores e desktops, isto é particularmente verdade entre servidores web onde o Debian é a distribuição Linux líder. →http://www.heise.de/open/artikel/Eingesetzte-Produkte-224518.html →http://w3techs.com/blog/entry/ debian_ubuntu_extend_the_dominance_in_the_linux_web_server_market_at_the_expense_o f_red_hat_centos O propósito deste livro é ajudar você a descobrir esta distribuição. Nós esperamos compartilhar a experiência que tivemos desde 1998 (Rafaël) e 2000 (Roland) quando nos juntamos ao projeto como desenvolvedores e colaboradores. Com alguma sorte, nosso entusiasmo vai ser comunicativo, e talvez você se junte a nós em algum momento… A primeira edição deste livro (de 2004) serviu para preencher uma lacuna: era o primeiro livro de língua francesa focado exclusivamente no Debian. Naquele tempo, muitos outros livros foram escritos sobre o tema para os leitores de francês e inglês. Infelizmente quase nenhum deles foi atualizado, e ao longo do tempo a situação foi http://w3techs.com/blog/entry/debian_ubuntu_extend_the_dominance_in_the_linux_web_server_market_at_the_expense_of_red_hat_centos http://w3techs.com/blog/entry/debian_ubuntu_extend_the_dominance_in_the_linux_web_server_market_at_the_expense_of_red_hat_centos http://w3techs.com/blog/entry/debian_ubuntu_extend_the_dominance_in_the_linux_web_server_market_at_the_expense_of_red_hat_centos http://www.heise.de/open/artikel/Eingesetzte-Produkte-224518.html piorando até o momento em que tínhamos uns poucos bons livros sobre Debian. Nós esperamos que este livro, que iniciou uma nova vida com sua tradução para o inglês (e com várias traduções do inglês para outras línguas), preencha esta lacuna e ajude muitos usuários. 2. Para quem é este Livro? Tentamos fazer com que este livro fosse útil para muitas categorias de leitores. Primeiro, os administradores de sistemas (novatos e experientes) encontrarão explicações sobre a instalação e implementação do Debian em muitos computadores. Eles também terão uma idéia da maioria dos serviços disponíveis no Debian, juntamente com instruções de configuração correspondentes e uma descrição das especificidades provenientes da distribuição. Compreender os mecanismos envolvidos no desenvolvimento do Debian irá capacitá-los a lidar com problemas imprevistos, sabendo que podem sempre encontrar ajuda dentro da comunidade. Os usuários de outra distribuição Linux, ou de outra variante Unix, descobrirão as especificidades do Debian, e deverão estar operacionais muito rapidamente enquanto se beneficiam plenamente das vantagens únicas desta distribuição. Finalmente, os leitores que já têm algum conhecimento do Debian e querem saber mais sobre a comunidade por trás dele devem ver suas expectativas satisfeitas. Este livro deve deixá-los muito mais próximos de se juntar a nós, como colaboradores. 3. Abordagem Geral Toda a documentação genérica que você possa encontrar sobre GNU/Linux também se aplica ao Debian, já que o Debian inclui os softwares livres mais comuns. No entanto, a distribuição traz muitas melhorias, razão pela qual optou-se primeiramente por descrever o "modo Debian" de fazer as coisas. É interessante seguir as recomendações do Debian, mas é ainda melhor compreender a sua lógica. Portanto, não nos restringiremos a explicações práticas apenas; também vamos descrever o funcionamento do projeto, de modo a proporcionar-lhe um conhecimento abrangente e consistente. 4. Estrutura do Livro Este livro tem suas origens na série "Guia do Administrador" da editora francesa Eyrolles, e mantém a mesma abordagem de resoluções em torno de um estudo de caso fornecendo apoio e ilustração para todos os tópicos tratados. NOTA: Página Web, email dos autores Este livro tem o seu próprio site, que hospeda elementos que podem torná-lo mais útil. Em particular, inclui uma versão online do livro com links clicáveis, e possíveis erratas. Sinta-se a vontade para navegar nele e deixar-nos um comentário. Teremos o maior prazer de ler seus comentários ou mensagens de apoio. Pode enviar por e-mail para hertzog@debian.org (Raphaël) e lolando@debian.org (Roland). →http://debian-handbook.info/ O Capítulo 1 se concentra em uma apresentação não-técnica do projeto Debian e descreve seus objetivos e organização. Estes aspectos são importantes porque definem um quadro geral que irá completar outros capítulos com informações mais concretas. Os Capítulos 2 e 3 fornecem uma descrição geral do estudo de caso. Neste ponto, os leitores iniciantes podem reservar um tempo para ler o apêndice B, onde encontrarão um curso rápido de nivelamento, explicando uma série de noções básicas de computação, bem como conceitos inerentes a qualquer sistema Unix. Para começar com o nosso assunto real, vamos naturalmente começar com o processo de instalação (capítulo 4); os capítulos 5 e 6 vão apresentar ferramentas básicas que qualquer administrador Debian vai usar, como os da família APT, que são largamente responsáveis pela excelente reputação da distribuição. Estes capítulos não estão de forma alguma reservados a profissionais, já que todo mundo é seu próprio administrador em casa. O Capítulo 7 será um parênteses importante, ele descreve os fluxos de trabalho para uso eficiente da documentação e como atingir rapidamente uma compreensão dos problemas, a fim de resolvê-los. http://debian-handbook.info/ mailto:lolando@debian.org mailto:hertzog@debian.org Os próximos capítulos serão uma visita mais detalhada ao sistema, começando com infraestrutura básica e serviços (capítulos 8 a 10) e subindo progressivamente na pilha, até chegar nas aplicações de usuários no capítulo 13. O Capítulo 12 lida com assuntos mais avançados que tratam mais diretamente com preocupações dos administradores de grandes conjuntos de computadores (incluindo servidores), enquanto o capítulo 14é uma breve introdução para a questão mais ampla de segurança de computadores e dá algumas chaves para evitar a maioria dos problemas. O Capítulo 15 é para os administradores que querem ir além e criar seus próprios pacotes Debian. VOCABULÁRIO: pacote Debian Um pacote Debian é um arquivo compactado contendo todos os arquivos necessários para instalar um dado software. É geralmente um arquivo com uma extensão.deb, e pode ser manuseado com o comando dpkg. Também chamado de pacote binário, ele contém arquivos que podem ser utilizados diretamente (como programas ou documentação). Por outro lado, um pacote fonte contém o código-fonte do software e as instruções necessárias para a construção do pacote binário. Esta versão já é a sétima versão do livro (contando as primeiras quatro que estavam disponíveis apenas em francês). Essa edição cobre a versão 8 do Debian, de nome Jessie. Entre outras mudanças, o Debian agora tem suporte a duas novas arquiteturas — arm64 para processsadores ARM 64-bit, e ppc64el para processadores PowerPC little-endian 64- bit (desenvolvido pela IBM e licenciado para vários fabricantes através da fundação OpenPOWER). Por outro lado, algumas arquiteturas foram descontinuadas (sparc, ia64) devido à falta de voluntários para manter o desenvolvimento ativo (o que pode ser explicado pelo fato de o hardware associado estar ficando antigo, e assim, menos atrativo). Algumas arquiteturas ainda estão disponíveis (na distribuição Instável) mas ainda não obtiveram seu selo pronto-para-lançamento: hurd-i386, kfreebsd-i386, kfreebsd- amd64. Todos os pacotes inclusos foram, obviamente, atualizados, incluindo a área de trabalho GNOME, que está agora em sua
Compartilhar