sábado, 22 de fevereiro de 2020

DECIFRANDO O /ETC/FSTAB

0 comentários
Fonte: https://www.vivaolinux.com.br/dica/Decifrando-o-etcfstab

stab é um arquivo em texto puro para configuração de dispositivos de armazenamento e pontos de montagem do GNU/Linux e que pode ser editado facilmente se você for administrador.

Abaixo um exemplo do fstab:
Linux: Editando o /etc/fstab

Onde temos:

1ª COLUNA - PARTIÇÃO, DISPOSITIVO OU PASTA DE REDE

Aqui você indica a partição do HD, o CD-ROM, disquete, pendrive ou pasta de rede a serem montados no boot ou com o comando:

# mount -a

Obs.: para montar pastas de rede Windows recomento a dica do amigo Anderson Raimundo Lopes Nascimento:

E para NFS:

2ª COLUNA - PONTO DE MONTAGEM

Aqui você indica o local onde serão montadas as partições, dispositivos e pastas compartilhadas da rede.

3ª COLUNA - SISTEMA DE ARQUIVOS

Aqui você indica o sistema de aquivos utilizado, sendo comum o uso do "auto" em drivers de CD-ROM, disquetes e até mesmo em pendrives.

Os sistemas de arquivos mais comuns são: swap, ext2, ext3, ext4, ReiserFS, XFS, JFS, VFAT, NTFS, entre outros.

4ª COLUNA - REGRAS DE MONTAGEM

Aqui você indica o que quer que o sistema permita para cada ponto de montagem. Uma boa parte da segurança do seu sistema pode ser configurada aqui.

Segue link com algumas dicas:

Algumas opções de uso são:
  • rw - permissão de leitura e escrita
  • ro - permissão de leitura apenas
  • suid - permite a utilização do bit suid (set-user-identifier) ou sgid (set-group-identifier)
  • nosuid - não permite a utilização do bit suid ou sgid, tratando como arquivos comuns

Mais informações sobre SUID e SGID em:

Mais opções:
  • dev - permite a criação de arquivos de dispositivos
  • nodev - não permite a criação de arquivos de dispositivos
  • exec - permite execução de binários
  • noexec - não permite a execução de binários
  • auto - monta automaticamente no boot
  • noauto - não monta no boot
  • user - pode ser montado por usuários simples
  • nouser - só pode ser montado pelo root
  • sync - gravação síncrona do dispositivo, ou seja, grava no disco assim que o comando é executado.
  • async - gravação assíncrona do dispositivo, ou seja, grava na memória primeiro e depois no disco.
  • defaults - rw, suid, dev, exec, auto, nouser, e async

5ª COLUNA - OPÇÕES DO DUMP

Opção de backup da partição onde:
  • 0 - está desativado
  • 1 - está ativo

6ª COLUNA - OPÇÕES DO FSCK

Opção de verificação da partição onde:
  • 0 - não verifica
  • 1 - prioridade de verificação (partição do sistema, /)
  • 2 - prioridade de verificação (outras partições)
Continue reading →

Conexão SSH sem senha usando o Putty

0 comentários
Neste artigo mostrarei como configurar o Putty para logar em um host Linux sem a necessidade de digitar usuario e senha.
Presumindo que você ja conheça o que é o protocolo SSH, os conceitos de chave publica/privada, software cliente e servidor, vamos ao que interessa.
1º Passo: Vamos baixar a ultima versão do Putty e Puttygen no site oficial. Em seguida devemos executar o Puttygen para gerar nossa chave de autenticação. Esta chave será utilizada em substituição da nossa senha de login.
Clique no executavel Puttygen.exe e em seguinda no botão Generate.
image
Janela do Puttygen
2º Passo: Você deve movimentar o mouse até que a geração da chave seja concluida.
image
Chave RSA sendo gerada pelo Puttygen
3º Passo: Não há necessidade de digitar nenhuma senha nessa tela, clique em “Save private key” e salve a sua chave privada onde quiser. Para nosso exemplo usei c:privatekey.
image
Chave gerada com sucesso
4º Passo: Salve sua chave com o nome que preferir. Para nosso exemplo salvei como c:privatekeypriv-key.ppk
5º Passo: Pode fechar a janela do Puttygen.
6º Passo: Abra o arquivo priv-key.ppk em um bloco de notas e copie as 4 linhas indicadas conforme a figura abaixo.
image
Copie a chave publica
7º Passo: Abra o putty e conecte no servidor que você quer criar a relação de confiança, vamos assumir que esta relação sera criada com o usuario root, porem que se tratando de um ambiente corporativo não é o indicado e sim fazer isso com o seu usuário e caso você possuir acesso privilegiado basta mudar para o usuario root após estar conectado.
8º Passo: Devemos alterar o arquivo /root/.ssh/authorized_keys e inserir a linha que copiamos.
Caso o arquivo não exista, siga os passos abaixo assumindo que você esteja no diretório /root/
[root@syslogng ~]# pwd
/root
[root@syslogng ~]# touch .ssh/authorized_keys
[root@syslogng ~]# chmod 600 .ssh/authorized_keys
[root@syslogng ~]# vim .ssh/authorized_keys
image
Adicione a sua chave públicaOBS: retire as quebras de linha
9º Passo: Agora vamos configurar o Putty, adicione o usuario root em “Connection – Data”.
image
Colocando o usuario no putty
10º Passo: Por último, você deve especificar o caminho da sua chave privada em “Connection – SSH – Auth” que no nosso caso esta salvo em C:privatekeypriv-key.ppk. 
image
Especifique a localização do arquivo .ppk
image 

Continue reading →