Crian<strong>do</strong> pastas manualmente: Concluin<strong>do</strong>, você pode também usar o eCryptFS paracriar outras pastas encriptadas manualmente, o que pode ser feito <strong>em</strong> qualquerdistribuição com um kernel recente, s<strong>em</strong> depender <strong>do</strong> script de configuração.Nesse caso, instale o pacote "ecryptfs-utils", crie o diretório e use o "mount -tecryptfs" para ativar o uso da encriptação, como <strong>em</strong>:$ mkdir cofre$ chmod 700 cofre$ su<strong>do</strong> mount -t ecryptfs cofre cofreEle executará o assistente de montag<strong>em</strong>, perguntan<strong>do</strong> o tipo de chave que será usa<strong>do</strong>,o algoritmo de encriptação e o comprimento da chave. A configuração mais comum éusar uma passphrase, com o aes e chaves de 16 bytes (512 bits), mas você fica livrepara testar outras configurações.A partir daí, você pode desmontar a pasta usan<strong>do</strong> o coman<strong>do</strong> "umount", como <strong>em</strong>:$ su<strong>do</strong> umount cofreE montá-lo novamente repetin<strong>do</strong> o coman<strong>do</strong> de montag<strong>em</strong>, como <strong>em</strong>:$ cd ~$ su<strong>do</strong> mount -t ecryptfs cofre cofreO probl<strong>em</strong>a com o coman<strong>do</strong> manual é que ele repete o assistente a cada montag<strong>em</strong>,fazen<strong>do</strong> com que, além de digitar a passphrase, você precise indicar as mesmas opçõesa cada montag<strong>em</strong>.Você pode evitar isso crian<strong>do</strong> um pequeno script de montag<strong>em</strong>, incluin<strong>do</strong> todas asopções diretamente no coman<strong>do</strong>, de forma que você precise digitar apenas apassphrase, como <strong>em</strong>:#!/bin/shcd ~su<strong>do</strong> mount -t ecryptfs cofre cofre -o \key=passphrase,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_passthrough=nVeja que a linha especifica as mesmas opções que você precisa responder ao usar ocoman<strong>do</strong> manual ("passphrase", "aes", "16", etc.), deixan<strong>do</strong> de fora apenas apassphrase propriamente dita. Você pode ajustar os parâmetros na linha de acor<strong>do</strong>com as configurações que utilizar.Firewall no <strong>Ubuntu</strong>Uma questão polêmica <strong>em</strong> torno <strong>do</strong> <strong>Ubuntu</strong>, é o fato <strong>do</strong> sist<strong>em</strong>a não incluir nenhumscript ou utilitário de configuração de firewall por padrão. Segun<strong>do</strong> osdesenvolve<strong>do</strong>res, o firewall não é necessário, pois na configuração padrão o sist<strong>em</strong>a
não mantém nenhum servi<strong>do</strong>r ativo, fazen<strong>do</strong> com que a possibilidade de existirqualquer brecha de segurança seja pequena.Mesmo assim, é s<strong>em</strong>pre interessante manter um firewall ativo <strong>em</strong> um PC conecta<strong>do</strong>diretamente à Internet. Você pode fazer isso escreven<strong>do</strong> um script simples defirewall, que simplesmente bloqueie o acesso a todas as portas.Um ex<strong>em</strong>plo de firewall manual, que fecha todas as portas, permitin<strong>do</strong> que vocêconsiga acessar a rede e a Internet, mas, ao mesmo t<strong>em</strong>po, impedin<strong>do</strong> que outrosmicros acess<strong>em</strong> serviços ativos na sua máquina seria:iptables -A INPUT -i lo -j ACCEPTiptables -A INPUT -p tcp --syn -j DROPEstes são na verdade <strong>do</strong>is coman<strong>do</strong>s de terminal, que ativam o Iptables (o firewallnativo <strong>do</strong> sist<strong>em</strong>a, incluí<strong>do</strong> no próprio kernel), permitin<strong>do</strong> que programas secomuniqu<strong>em</strong> internamente usan<strong>do</strong> a interface de loopback, mas bloquean<strong>do</strong> qualqueracesso externo. Para desativar as regras, voltan<strong>do</strong> a aceitar todas as conexões, use ocoman<strong>do</strong>:$ su<strong>do</strong> iptables -F... ele limpa as regras <strong>do</strong> Iptables, restauran<strong>do</strong> a configuração inicial.Para permitir acessos provenientes <strong>do</strong>s micros da rede local, você inclui mais umaregra (antes das outras duas), especifican<strong>do</strong> a faixa de endereços usada pelos microsdentro da rede local. Substitua o "192.168.0.0" pela faixa de endereços usada na suarede:iptables -A INPUT -p tcp -s 192.168.0.0/255.255.255.0 -j ACCEPTiptables -A INPUT -i lo -j ACCEPTiptables -A INPUT -p tcp --syn -j DROPSe preferir, você pode também especificar a interface de rede usada na rede local nolugar da faixa de endereços, o que é mais adequa<strong>do</strong> <strong>em</strong> casos <strong>em</strong> que você utilizainterfaces separadas para acessar a rede local e a Internet. Um bom ex<strong>em</strong>plo seria ocaso de alguém que utiliza a interface eth0 (rede cabeada) para a rede local e ummod<strong>em</strong> 3G (visto pelo sist<strong>em</strong>a como a interface "ppp0") para acesso à web. Nessecaso, a regra de firewall seria:iptables -A INPUT -i eth0 -j ACCEPTiptables -A INPUT -i lo -j ACCEPTiptables -A INPUT -p tcp --syn -j DROPEste é outro ex<strong>em</strong>plo de configuração, um pouco mais elabora<strong>do</strong>. Ele utiliza uma regrabaseada no parâmetro "-m state" para permitir apenas respostas a conexões iniciadaspor você, bloquean<strong>do</strong> <strong>em</strong> seguida todas as portas. A vantag<strong>em</strong> sobre o ex<strong>em</strong>ploanterior é que ele bloqueia também as portas UDP, oferecen<strong>do</strong> uma proteção mais
- Page 1 and 2: Contil InformáticaCurso Técnico e
- Page 3 and 4: Opções de instalaçãoNas primeir
- Page 5 and 6: Esse sistema visa permitir que voc
- Page 7 and 8: Além de ter um controle maior sobr
- Page 9 and 10: # chown -R gdh:gdh /home/gdhEm segu
- Page 11 and 12: Para isso, basta destravar a barra
- Page 13 and 14: AppletsOs applets básicos são o "
- Page 15 and 16: opções de acordo com a função,
- Page 17 and 18: Além dos atalhos relacionados à i
- Page 19 and 20: Como pode ver, este é um exemplo d
- Page 21 and 22: de configuração, que agrada a usu
- Page 23 and 24: arquivos para um pendrive, por exem
- Page 25 and 26: O sistema funciona muito bem també
- Page 27 and 28: Por default, o Ubuntu utiliza dois
- Page 29 and 30: Ubuntu Tweak ajuda a resolver.Algun
- Page 31 and 32: Área de trabalho remota: Esta opç
- Page 33 and 34: ilho da tela e outras. Se você usa
- Page 35 and 36: Os aplicativos executados como usu
- Page 37 and 38: Em seguida, use o Gparted para redi
- Page 39 and 40: desligamentos incorretos e a proble
- Page 41: 2.6.26 ou mais recente) e fazer a m
- Page 45 and 46: iptables -A INPUT -p tcp -j DROPipt
- Page 47 and 48: Outra opção de configurador gráf
- Page 49 and 50: conexões vindas da Internet.Existe
- Page 51 and 52: chainloader +1Nesse exemplo, temos
- Page 53 and 54: segundo HD assuma o lugar do primei
- Page 55 and 56: map (hd1) (hd0)map (hd0) (hd1)Caso
- Page 57 and 58: próximo boot, você terá de volta
- Page 59 and 60: Apesar de oferecer suporte a muitas
- Page 61 and 62: Por padrão, o instalador monta as
- Page 63 and 64: Se, por outro lado, você está ins
- Page 65: (o que demora uns 15 minutos).Concl
- Page 68 and 69: impedem o boot a partir das portas
- Page 70 and 71: configuração é bastante simples.
- Page 72 and 73: ... e ativar o repositório descome
- Page 74 and 75: estauração e permite copiar parti
- Page 76 and 77: Você vai perceber que a mistura de
- Page 78 and 79: de metapacotes:$ sudo apt-get insta
- Page 80: Inicialmente, o Moblin foi desenvol