Faça sua propria source.list Ubuntu

Bom este site e muito útil para ajudar na criação de uma source.list para Ubuntu :

repogen.simplylinux.ch

quando acessa selecione o pais e a sua distro para criar  a sua source.list.
Facilita bastante para adicionar source.list de terceiros.

Abrir PDF no navegador Firefox

Este problema tive com um site do diário oficial

www.cepe.com.br

Para abrir diretamente os pdf's no navegador apesar de esta todos Plugins instalados não conseguia abrir no navegador nenhum documento do site.

Para resolver utilizei apenas este comando no terminal :

apt-get install mozplugger

fechei o navegador e abrir o mesmo novamente e ir diretamente ao site notei que funcionou normal a abertura dos documentos pdf do site no navegador .

Ubuntu

Ubuntu que e uma palavra de origem africana que da nome a esta Distro Linux que esta entre as que mais crescem atualmente entre os usuários da comunidade  , se iniciou em 2004  com seu primeiro lançamento  a Ubuntu 4.10 com o nome  Warty Warthog” , agora ja estamos na Ubuntu 12.10
 "Quantal Quetzal" .


Com mudanças e concerteza melhor desenvolvimento das aplicações e suporte de uma comunidade que a cada dia cresce mais  o Ubuntu vem se consolidando como uma Distro que atende a necessidade dos usuários .

Pagina Oficial 

http://www.ubuntu.com/

La  e possível fazer download da versão mais atualizada como também procura outras versões.

Comunidade  brasil
http://www.ubuntu-br.org/





Resolvendo ia32-libs problema de instalação no Ubuntu pangolin 12.04 precise


"Instalando ia32-libs" no Ubuntu 12,04 Pangolin Precise vai fazer você coçar a cabeça, porque há notificação de erro diversas após a instalação. Mesmo usando "dpkg-reconfigure-a" não ajuda. Na verdade, a solução é bastante simples.
Primeiro, você precisa remover "ia32-libs", "bluez" e os pacotes relacionados com ele (Se você já instalou e enfrentando erro).
Então, você pode começar a instalar ia32-libs de maneiras corretas:
sudo apt-get install ia32-libs-multiarch:i386
 
sudo apt-get install ia32-libs



fonte : http://yoodey.com/solving-ia32-libs-installation-problem-ubuntu-1204-precise-pangolin


Bom isso resolveu meu problema em relação a instalação de uma aplicação.

BigLinux


BigLinux

Distribuição nacional do Linux baseado no Knoppix.


Esta distro teve seu projeto iniciado  no ano de 2006, o criado e o brasileiro  Bruno Gonçalves .


Como instalar ? 

1-boot a partir do cd do biglinux
2-instalar no HD
3-Formatar a partição para fazer uma instalação nova
4-optar entre lilo ou grub
5- iniciar a instalação e reiniciar


Simples .... então que tal usar mais uma distro do universo linux ? bom proveito .

Erro na instalação do yEd

Bom este erro que tive foi na instalação do yEd em um sistema Ubuntu 64 bits , entao notei que foi necessario a instalação que permitisse  ele fosse executado normalmente dos seguintes pacotes , para instalar passe os seguintes comandos :

apt-get install ia32-libs ia32-libs-gtk

Programa para CAD (deb e rpm)

Introdução


Esta e uma dificuldade de muitas pessoas ao usarem uma distro do Linux , causando assim uma dor de cabeça e resistência em migra para sistema operacional livre , este problema vem sendo resolvido com a maior colaboração dos desenvolvedores que permitem hoje em dia termos softwares que ajudem na migração, principalmente para aqueles que gostam da mudança e claro da grande ajuda da comunidade.

Draftsight

Esse e um dos melhores quando se pense em instalar em um sistema operacional que rode qualquer Distro Linux seja ela com pacotes debs ou rpm .

Para efetuar o download de forma simples indo direto ao site do desenvolvedor :

http://www.3ds.com/products/draftsight/download-draftsight/

E possível encontra versão em pacotes RPM ou DEB para a instalação no sistema operacional do seu gosto .

LibreCad

LibreCAD é uma fonte aberta livre aplicação CAD para Windows, Apple e Linux. Suporte e documentação está livre de nossa comunidade, dedicado grande de usuários, colaboradores e desenvolvedores. Você também pode se envolver!



Compilações diárias no Ubuntu PPA

Para aqueles usuários que querem viver na borda do sangramento e experimentar os novos recursos, pois eles são empurrados para o nosso repositório github, você pode usar nosso Compilação Diária PPA, disponível para Ubuntu 10.10 (Maverick) e posterior. Primeiro, instale LibreCAD conforme instruções acima. Então:
$ sudo add-apt-repository ppa:librecad-dev/librecad-daily
Para manter-se atualizado com a nova construção, basta usar Ubuntu "Update Manager" ou:
$ sudo apt-get update
$ sudo apt-get upgrade
Esse comando vai instalar o código mais recente comprometido com o ramo mestre em www.github.com / LibreCAD / LibreCAD . Por favor, relatar quaisquer bugs que você tem como "Problemas" na www.github.com questões / / LibreCAD / LibreCAD .

Instalação do Debian

LibreCAD está disponível no repositório principal do Debian 7.0 (Wheezy) e mais tarde como "librecad". Use seu gerenciador de pacotes favorito (por exemplo, aptitude, synaptic, etc), ou simplesmente:
# Apt-get install librecad
instala e configura-lo para você para cada arquitetura. Você sempre pode encontrar a versão mais recente no Debian .
Se você não estiver executando unstable / sid, e ainda deseja atualizar LibreCAD para uma nova versão no sid instável /, você pode baixar os debs LibreCAD do Debian , e instalá-las manualmente em seu sistema por "dpkg-i",
# Dpkg-i / path/to/librecad_1.0.0 ~ rc3 + nolibs-1_i386.deb
# Dpkg-i / path/to/librecad-data_1.0.0 ~ rc3 + nolibs-1_i386.deb


Fonte : http://librecad.org/cms/home/installation/linux.html


Instalando LibreOffice - Distro baseadas em pacotes RPM

Neste breve tutorial faremos uma instalação do Libreoffice com pacotes do tipo RPM .
(Este tutorial serve para Centos , Fedora e RedHat)

baixe os arquivos de instalação do LibreOffice :



Depois de fazer os downloads entre na pasta  e descompacte os arquivos via terminal .

tar xzvf LibO_3.6.3_Linux_x86_install-rpm_en-US.tar.gz

Depois de descompactar  vai ser criado dois diretórios readme e RPMS então entre no diretório RMPS

cd LibO_3.6.3rc_Linux_x86_install-rpm_en-US/RPMS

Ja dentro da pasta execute o seguinte comando

yum install *.rpm

Depois na mesma pasta  para o seguinte diretório :

cd desktop-integration

Agora execute o seguinte comando :

yum install libreoffice3.4-redhat-menus-3.4-103.noarch.rpm

Pronto assim esta instalado no menu do seu sistema. 






Confiabilidade Da Computação Nas Nuvens


Eudes J Justino,Leandro  B Santos , Sérgio Rafael S Fragoso,Wesley A Alves
Universidade Federal Rural de Pernambuco (UFRPE)
Rua Dom Manoel De Medeiros, s/n, Dois Irmãos - CEP: 52171-900 - Recife/PE

Departamento de Estatística e Informática - Universidade Federal Rural de Pernambuco,PE

{eudesjustino,srsf88}@gmail.com, {alves_wesley,leandro_o_santos}@hotmail.com

Abstract. The reliability of cloud computing concerns the property to limit access to information so only those authorized by propietario information, this is the first attribute of the CIA triad (Confidentiality, Integrity and Availability). In this article we take a brief history of the cloud main doubts about it, through a simplified analysis of its structure, with an emphasis on security issues and what we share in the clouds. Coming to the conclusion that own information security policies are not sufficient to achieve the objectives of maintaining our files safe, and therefore need to know clearly what they share with the world of cloud computing.

Resumo. A Confiabilidade da computação nas nuvens diz respeito a propriedade de limitar o acesso a informação tão somente aqueles autorizados pelo propietario da informação, este e o primeiro atributo da tríade CIA (Confidentiality, Integrity and Availability) . Neste artigo vamos fazer uma breve histórico sobre a computação nas nuvens principais dúvidas a respeito , através de uma análise simplificada de sua estrutura, dando ênfase a questões de segurança daquilo que e compartilhamos nas nuvens. Chegando a conclusão de que sozinhas as políticas de segurança da informação não são suficientes para alcançar os objetivos de manter nossos arquivos seguros,pois e necessário saber claramente o que compartilhar com o mundo da computação nas nuvens .

Palavras-chave: Confiabilidade; Nuvens; Segurança.
 




  1. 1. O Poder Da Computação Nas Nuvens


A computação nas nuvens  e  a cada dia mas utilizada no dia a dia, usada em empresas e por pessoas , não e mas algo para o futuro mas sim o presente uma tecnologia de armazenamento e compartilhamento de arquivos,documentos em massa para disponibiliza em todo tempo um novo modelo de trabalho onde podemos acessar nossos arquivos de onde estivermos usando um usuário e senha e um serviço especifico para nos conectar.
Segundo Taurion, o termo computação em nuvem surgiu em 2006 em uma palestra de Eric Schmidt, da Google, sobre como sua empresa gerenciava seus datacenters (local onde são concentrados os computadores e sistemas responsáveis pelo processamento de dados de uma empresa ou organização). Hoje, computação em nuvem, se apresenta como o cerne de um movimento de profundas transformações do mundo da tecnologia (TAURION, 2009).

       A computação em nuvem está se tornando uma das palavras chaves da indústria de TI. A nuvem é uma metáfora para a Internet ou infraestrutura de comunicação entre os componentes arquiteturais, baseada em uma abstração que oculta à complexidade de infraestrutura. Cada parte desta infraestrutura é provida como um serviço e, estes são normalmente alocados em centros de dados, utilizando hardware compartilhado para computação e armazenamento (Buyya et al. 2009B).

              Os sistemas de hardware e software presentes nos data centers proveem aplicações na forma de serviços na Internet. Cria-se, assim, uma camada conceitual –uma nuvem (Figura 1) – que esconde a infraestrutura e todos os recursos, mas que apresenta uma interface padrão que disponibiliza uma infinidade de serviços. Uma vez que o usuário consiga se conectar a Internet, ele possui todos os recursos a sua disposição, sugerindo um poder e uma capacidade infinita (VOAS et al, 2009).




                              
Figura 1 - A nuvem e uma camada conceitual que englobam todos os serviços disponíveis , abstraindo toda a infraestrutura para o usuário.

O conceito de computação em nuvens e simples: você substitui ativos caros de TI que presicam ser gerenciados internamente por funcionalidade e serviço s de TI do tipo ”pague conforme crescer” a preço de mercado. Esses serviços sao desenvolvidos com novas tecnologias , como a virtualização e arquiteturas orientadas a serviços, e usam a internet para reduzir o custo de recurso de hardware e software de TI usados para computação, rede e armazenamento(Dorkas S et al, 2009).

  1. 2. Modelos De Implementação em Nuvens


No modelo de implantação, dependemos das necessidades das aplicações
que serão implementadas. A restrição ou abertura de acesso depende do processo de
negócios, do tipo de informação e do nível de visão desejado. Percebemos que certas
organizações não desejam que todos os usuários possam acessar e utilizar determinados
recursos no seu ambiente de computação em nuvem. Surge assim, a necessidade de
ambientes mais restritos, onde somente alguns usuários devidamente autorizados
possam utilizar os serviços providos. Segue abaixo a divisão dos diferentes tipos de
implantação (MELL at el, 2009).

2.1-Nuvens Publica
A computação em nuvem pública descreve uma arquitetura de computação que estende a abordagem orientada a serviços (exemplificada em conceitos como "utility computing", "arquiteturas orientadas a serviços" e "software como serviço") para um modelo de mercado. Os provedores oferecem serviços que "são executados na nuvem", pois podem ser acessados usando o protocolo Internet e independem da localização, o que significa que os usuários não precisam saber onde existem recursos de TI subjacentes(Dorkas S et al, 2009).

2.2-Nuvens Privada
A nuvem privada é um modo novo e aperfeiçoado de organizar e gerenciar os recursos e serviços de tecnologia da informação, também para que uma empresa consuma esses recursos e serviços e coloque-os em operação. Em vez de preencher funções predefinidas e limitadas, os recursos de TI formam um pool flexível que as pessoas e os processos envolvidos nos negócios podem explorar de modo preciso e quando necessário(EMC²,2009).


2.3-Nuvens Comunitaria

No modelo de implantação de nuvem comunidade ocorre o compartilhamento por diversas empresas de uma nuvem, sendo esta suportada por uma comunidade específica que partilhou seus interesses, tais como a missão, os requisitos de segurança, política e considerações sobre flexibilidade. Este tipo de modelo de implantação pode existir local- mente ou remotamente e geralmente é administrado por alguma empresa da comunidade ou por terceiro(Mell and Grance 2009).

2.4-Nuvens Híbrida

No modelo de implantação de nuvem híbrida, existe uma composição de duas ou mais
nuvens, que podem ser privadas, comunidade ou pública e que permanecem como entidades únicas, ligadas por uma tecnologia padronizada ou proprietária que permite a portabilidade de dados e aplicações(Mell and Grance 2009).

3. Modelos de Serviços


Em ambientes de Computação nas Nuvens, conforme Souza et al. (2009) afirma, podem-se ter três modelos de serviços. Estes modelos são muito importantes, pois definem um padrão arquitetural para as soluções de Computação nas Nuvens.

3.1Plataforma como Serviço (PaaS)

Platform-as-a-Service, plataforma como serviço. A combinação de serviços de software e infraestrutura com ferramentas de desenvolvimento de aplicativos para que aplicativos e serviços da Web possam ser integrados e hospedados. Entre os exemplos estão o Google AppEngine e o AppExchange da Salesforce.com. (Dorkas S et al,2009)



3.2 Infra- Estrutura  como Serviço (IaaS)

Infrastructure-as-a-Service,infraestrutura como serviço. Recursos que são geralmente fornecidos  localmente, por um computador desktop ou um data center, são oferecidos como recursos remotos para que um Multilocação  cliente possa definir e gerenciar tarefas de computação ou de armazenamento. Entre os exemplos estão os serviços de armazenamento com base em políticas Atmos, da EMC, e o Elastic Compute Cloud ("EC2"), da Amazon, para serviços de computação.(Dorkas S et al,2009).

3.3Software as a Service (SaaS)

Software-as-a-Service, software como serviço. Um aplicativo é hospedado como um serviço fornecido aos clientes. Entre alguns exemplos estão o aplicativo de CRM baseado na Web da Salesforce.com e o Gmail e o Google Docs do Google.(Dorkas S et al,2009).

Um mesmo software pode ser utilizado por múltiplos usuários, sejam pessoas ou empresas. Esse tipo de serviço é executado e disponibilizado por servidores em Servidores de responsabilidade de uma empresa desenvolvedora, ou seja, o software é desenvolvido por uma empresa que ao invés de vendê-lo ou usá-lo para beneficio exclusivo, disponibiliza-o a um custo baixo a uma grande quantidade de usuários. (AULBACH, 2009 aput Nogueira, 2009)

4. Segurança Da Informação


Todo o sistema computacional precisa ser protegido, porém é preciso analisar a sensibilidade dos dados que uma aplicação irá manipular para que a segurança seja dimensionada adequadamente ( Landwehr ,2001).

A segurança da informação se refere à proteção sobre as informações de uma determinada empresa ou indivíduo, isto é, aplica-se tanto às informações corporativas quanto às pessoais. Todavia, existe uma relação inversa quando se trata de privacidade e segurança, pois quanto maior a segurança coletiva, geralmente menor é a privacidade individual ( Fischer-Hübner ,2001)

Figura 2 -Princípios da Segurança da Informação.







  1. 5 Segurança de Aplicações


Computação em Nuvem é um desafio particular para aplicações através das camadas de Softwarecomo um Serviço (SaaS), Platforma como um Serviço (PaaS) e Infraestrutura como um Serviço(IaaS). Aplicações de software baseadas em nuvem requerem um rigor de design semelhante a aplicações que residem em uma DMZ clássica. Isto inclui uma profunda análise inicial cobrindo todos os tradicionais aspectos de confidencialidade, integridade e disponibilidade o gerenciamento da informação (Archer J et al,2009).


5.1 Arquitetura de Segurança da Aplicação –  Considerações devem ser dadas à realidade de que a maioria das aplicações possui dependências em diversos outros sistemas. Com Computação em Nuvem, as dependências de aplicações podem ser altamente dinâmicas,até mesmo ao ponto onde cada dependência represente uma discreta parte de um provedor de serviço. As características de nuvem fazem o gerenciamento de configuração e o provisionamento contínuo significativamente mais complexos do que no desenvolvimento de aplicações tradicionais. O ambiente leva às necessidades de  modificações arquiteturais para garantir segurança de aplicação(Archer     J et al,2009).

5.2 Ciclo de Vida de Desenvolvimento de Software (SDLC) – A Computação em Nuvem  afeta todos os aspectos do SDLC, abrangendo arquiteturas de aplicativos, projeto, desenvolvimento, garantia de qualidade, documentação, implantação, gerenciamento,manutenção e desativação (Archer J et al,2009).

5.3Conformidade – Conformidade claramente afeta os dados, mas também influencia aplicações (por exemplo, regulando como um programa implementa uma função criptográfica em particular), plataformas (talvez pela prescrição dos controles e configurações de sistema operacional) e processos (tais como reportar requisitos para incidentes de segurança),(Archer J et al,2009).

5.4Ferramentas e Serviços – A Computação em Nuvem introduz uma série de novos desafios ao redor das ferramentas e serviços requeridos para construir e manter as aplicações em execução. Estes desafios incluem ferramentas de desenvolvimento e teste,utilitários de gerenciamento de aplicações, o acoplamento com serviços externos,dependências nas bibliotecas e serviços do sistema operacional, que podem ser originados de provedores de nuvem. Compreender as ramificações de que provê, detém, opera e assume a responsabilidade por cada um destes itens é fundamental(Archer
J et al,2009).



5 CONCLUSÃO
      
       Computação em nuvem apresenta diversas vantagens, e tambem se mostra como um mercado que esta em expansão e possui uma série de desafios a serem superados na utilização desse tipo de ambiente. Sendo alvo de grandes investimentos por grandes corporações ,fazendo com que os avanços sejam  significativos tornando  a computação nas nuvens  tecnica  como uma  grande aposta  para futuro.

A computação em nuvem promete mudar a economia do data center, mas antes que dados confidenciais e regulamentados sejam migrados para a nuvem pública , é necessário tratar de questões relativas aos padrões de segurança e compatibilidade que abrangem a autennticação solida,autorização delegada, gerenciamento de chaves para dados criptografados, proteções contra a perda de dados e emissão de relatórios normativos.Esses são os elementos de um modelo seguro de identidade, informações e infraestrutura e podem ser aplicados a nuvens privadas e públicas e a serviços de IAAS, PAAS e SAAS.( Dorkas S et al,2009).
   

  1. 6 REFERÊNCIAS


  TAURION, Cezar. Cloud Computing: Computação em Nuvem: Transformando o Mundo daTecnologia da Informação. 2009 – Rio de Janeiro – Editora Brasport.
    
  Buyya, R., Yeo, C. S., Venugopal, S., Broberg, J., and Brandic, I. (2009b).Cloud computing and emerging it platforms: Vision, hype, and reality for delivering computing as the 5th utility. Future Gener. Comput. Syst., 25(6):599–616

   VOAS, Jeffrey; ZHANG, Jia. Cloud Computing: New Wine or Just a New Bottle?. Professional,p.1517.Ed.março/abril2009.Disponívelem:. Acessado em 23 nov  2011.

 CSA. Security Guidance for Critical Areas of Focus in Cloud Computing. CloudSecurityAlliance.versão:2.1.2009.Disponívelem: . Acessado em 22 nov 2011.

  RSA, Dorkas S., Hartman B., Marthers T., Fitzgerald B., Curry S. ,  Nystrom  M.,  Baize E.,  Metha  N. O papel da segurança na computação em nuvem confiável. Acessado em 21 nov 2011.

   SOUZA, Flávio R. C.; MOREIRA, Leandro O.; MACHADO, Javam C.  Computação em Nuvem:Conceitos, Tecnologias, Aplicações e Desafios. Disponívelem:. Acessado em: 23 nov 2011.

        LANDWEHR, C. (2001). Computer security. International Journal of Information Security, 1(1):3–13.
    FISCHER-HUBNER, S. (2001). IT-Security and Privacy: Design and use of privacy-enhancing security mechanisms. Em Goos, G., Hartmanis,J., e van Leeuwen, J.,editores, Lecture Notes in Computer Science,volume 1958. SpringerVerlang.

Bloqueio de arquivos - LibreOffice


O bloqueio de arquivo está ativado por padrão no LibreOffice. Em uma rede com o protocolo NFS (Network File System), o daemon de travamento para clientes NFS deve estar ativo. Para desativar o bloqueio de arquivos, edite o script soffice e mude a linha "export SAL_ENABLE_FILE_LOCKING" para "# export SAL_ENABLE_FILE_LOCKING". Se desativar o bloqueio de arquivo, o acesso de escrita de um documento não terá restrição ao usuário que primeiro abrir o documento.
Em alguns casos onde este problema persiste , quando uma pessoa abre o arquivo mesmo apos fechar o mesmo outra pessoa ao tenta abrir o mesmo não consegue devido a este ficar somente leitura. Para resolução editer o script soffice.sh :

nano /etc/libreoffice/soffice.sh

Na linha onde esta escrito

FILE_LOCKING=auto
 
Troque por

FILE_LOCKING=no

------------------------------------------------------------------------------------------------------
LIBREOFFICE 3.6
No Ubuntu 12.04 utilizando o Libreoffice 3.6 o nome do arquivo e apenas soffice e nao soffice.sh ,  no arquivo soffice  que esta em :
nano /etc/libreoffice3.6/soffice
Descomente as seguintes linhas :
#STAR_PROFILE_LOCKING_DISABLE=1
#export STAR_PROFILE_LOCKING_DISABLE
Ficando assim
STAR_PROFILE_LOCKING_DISABLE=1
export STAR_PROFILE_LOCKING_DISABLE
Comente as seguintes linhas que não estão comentadas :
SAL_ENABLE_FILE_LOCKING=1
export  SAL_ENABLE_FILE_LOCKING
ficando assim  
#SAL_ENABLE_FILE_LOCKING=1
#export  SAL_ENABLE_FILE_LOCKING

Instalando LibreOffice - Distro baseadas em DEBS

Neste breve tutorial faremos uma instalação do Libreoffice com pacotes do tipo DEBS , e necessário que se remova a instalação que vem por padrão para isso use o seguinte comando :

apt-get remove libreoffice* 

Apos executar este comando no terminal  , baixe os arquivos de instalação do LibreOffice :

Baixar o LibreOffice


O site ja identifica a sua versão de sistema operacional então faça os downloads :

Instalador Principal

Interface Traduzida

Ajuda Interna do LibreOffice

Depois de fazer os downloads entre na pasta  e descompacte os arquivos via terminal .


tar -xvf  LibO_3.6.3_Linux_x86_install-deb_en-US.tar.gz 

cd   LibO_3.6.3_Linux_x86_install-deb_en-US/DEBS

Execute o seguinte comando apos esta dentro da pasta DEBS

dpkg -i *.deb 

Agora no mesmo diretório entre na pasta desktop-integration :

dpkg -i *.deb

O processo de instalação está agora terminado e você deverá ter os ícones para todas as aplicações do LibreOffice no seu menu Aplicações/Escritório.       


Libre Office- Suite de escritório

LibreOffice 

A suite livre para escritório, cada vez mais compatível e atualizada as demandas das empresas , para que garantir ao ambiente corporativo com uma melhor adaptação e produtividade.

O LibreOffice é uma suite de escritório livre compatível com as principais suítes de escritório do mercado. Oferece todas as funções esperadas de uma suite profissional: editor de textos, planilha, apresentação, editor de desenhos e banco de dados.


Esta suite livre aceita doações caso vc deseje contribuir  aqui esta o link :

donate-brasil


Bom para quem deseja aprender mais sobre também a manuais disponível :


Baixar o Manual do LibreOffice


Também e possível obter extensões e modelos para o mesmo :


Baixar adicionais para o LibreOffice   Baixar modelos de documentos


Agora se deseja utilizar o LibreOffice e só fazer o download e instalar tanto para Windows ou Distribuições Linux :

Baixar o LibreOffice

Hardering no Apache- TOP 10

O que e Apache ?

Apache nada mais é do que um servidor Web Open Source produzido pela Apache Software Foundation. É sem dúvida o servidor web mais utilizado na internet e funciona em várias plataformas como Windows, Unix, Linux e também no Mac OS X.



TOP 10 - Hardering



1. Desativar módulos desnecessários

Se você está planejando para instalar o apache de fonte , você deve desabilitar os seguintes módulos. Se você faz. / Configure-ajuda, você verá todos os módulos disponíveis que você pode ativar / desativar.
  • userdir - Mapeamento dos pedidos de usuário diretórios específicos. ou seja ~ username da URL vai se traduzido para um diretório no servidor
  • autoindex - Exibe listagem de diretório quando nenhum arquivo index.html está presente
  • status - Mostra servidor Estatísticas
  • env - Compensação / criação de ENV vars
  • SetEnvIf - Colocação vars ENV nos cabeçalhos
  • cgi - CGI os scripts
  • ações - Ação desencadeantes em pedidos
  • negociação - negociação de conteúdo
  • Alias ​​- Mapeamento dos pedidos de peças de sistemas de arquivos diferentes
  • incluem - Server Side Includes
  • filtro - o filtro inteligente de pedido
  • versão - informações sobre a versão Manipulação em arquivos de configuração usando IfVersion
  • como está - como é filetypes
Desativar todos os módulos acima, como mostrado abaixo quando você faz. / Configure
. / Configure \
 - Enable-ssl \
 - Enable-so \
 - Disable-userdir \
 - Disable-autoindex \
 - Disable-status \
 - Disable-env \
 - Disable-SetEnvIf \
 - Disable-cgi \
 - Disable-ações \
 - Disable-negociação \
 - Desative-alias \
 - Disable-include \
 - Disable-filtrar \
 - Disable-versão \
 - Disable-asis 
Se você ativar o SSL, e desativar mod_setenv, você vai ter o seguinte erro.
  • Erro: erro de sintaxe na linha 223 de / usr/local/apache2/conf/extra/httpd-ssl.conf: 'BrowserMatch' comando inválido, talvez erro ortográfico ou definido por um módulo não incluídos na configuração do servidor
  • Solução: Se você usar o SSL, não desative SetEnvIf. Ou, comente a BrowserMatch na sua httpd ssl.conf, se você desativar mod_setenvif.
Após a instalação, quando você faz httpd-l, você verá todos os módulos instalados.
  # / Usr/local/apache2/bin/httpd l-
 Compilado em módulos:
   core.c
   mod_authn_file.c
   mod_authn_default.c
   mod_authz_host.c
   mod_authz_groupfile.c
   mod_authz_user.c
   mod_authz_default.c
   mod_auth_basic.c
   mod_log_config.c
   mod_ssl.c
   prefork.c
   http_core.c
   mod_mime.c
   mod_dir.c
   mod_so.c 
Neste exemplo, temos os seguintes módulos apache instalado.
  • core.c - Apache módulo central
  • mod_auth * - Por vários módulos de autenticação
  • mod_log_config.c - solicitação do cliente do registro. oferece flexibilidade de log adicionais.
  • mod_ssl.c - Para SSL
  • prefork.c - Para MPM (Multi-Processing Module) módulo
  • httpd_core.c - Apache módulo central
  • mod_mime.c - Para definir documento tipos MIME
  • mod_dir.c - Para barra final redirecionamento em caminhos de diretório. se você especificar / url teste /, ele vai para url / teste / index.html
  • mod_so.c - Para carregar módulos durante iniciar ou reiniciar

2. Executar o Apache como usuário separado e um grupo


Por padrão, o Apache pode ser executado como ninguém ou daemon. É bom para rodar apache em sua conta sem privilégios próprios. Por exemplo: apache.
Criar apache grupo e de usuário.
  groupadd apache
 useradd-D-g / usr/local/apache2/htdocs apache-s / bin / false apache 
Modificar o httpd.conf, e definir de Usuário e Grupo adequadamente.
  # Httpd.conf vi
 Usuário apache
 Grupo apache 
Depois disso, se você reiniciar o apache, e fazer ps-ef, você vai ver que o apache está funcionando como "apache" (Exceto o processo httpd 1, que sempre será executado como root).


  # Ps-ef | grep-i http | awk '{print $ 1}'
 raiz
 apache
 apache
 apache
 apache
 apache 

3. Restringir o acesso ao diretório raiz (Utilize Permitir e Negar)

Fixe o diretório raiz, definindo o seguinte no httpd.conf
  Ordem Nenhum Opções negar, permitir Deny from all </ Directory> 
No exemplo acima:
  • Nenhum Opções - Configure para Nenhuma, o que não permitirá quaisquer recursos opcionais extras.
  • Ordenar negar, permitir - Esta é a ordem em que o "Deny" e "Permitir" directivites deve ser processado. Este processa o "negar" o primeiro e "permitir" ao lado.
  • Negar de todas as - Este nega pedido de todos para o diretório raiz. Não há Permitir directiva para o diretório raiz. Então, ninguém pode acessá-lo.

4. Definir permissões adequadas para conf e bin

bin e conf deve ser visto apenas por usuários autorizados. É uma boa idéia para criar um grupo e adicionar todos os usuários que têm permissão para ver / modificar os arquivos de configuração do Apache para este grupo.
Vamos chamar este grupo: apacheadmin
Criar o grupo.
  groupadd apacheadmin 
Permitir o acesso ao diretório bin para este grupo.
  chown-R root: apacheadmin / usr/local/apache2/bin
 chmod-R 770 / usr/local/apache2/bin 
Permitir o acesso ao diretório conf para este grupo.
  chown-R root: apacheadmin / usr/local/apache2/conf
 chmod-R 770 / usr/local/apache2/conf 
Adicionar membros apropriados a este grupo. Neste exemplo, tanto ramesh e João são parte de apacheadmin
  # Vi / etc / group
 apacheadmin: x: 1121: ramesh, john 

5. Desativar Pesquisa no Diretório

Se você não fizer isso, os usuários serão capazes de ver todos os arquivos (e diretórios) em sua raiz (ou qualquer sub-diretório).
Por exemplo, se eles vão para http:// {o-ip} / images / e se você não tem um index.html em imagens, eles vão ver todos os arquivos de imagem (e os sub-diretórios) listados na o navegador (como uma saída de -1 ls). A partir daqui, eles podem clicar sobre o arquivo de imagem individual para o visualizar, ou clicar em um sub-diretório para ver seu conteúdo.
Para desabilitar a navegação no diretório, você pode definir o valor da diretiva Opções para "Nenhum" ou "-Índices". A - em frente ao nome da opção irá removê-lo da lista atual de opções aplicadas para o diretório.
Índices irá exibir uma lista de arquivos disponíveis e sub-diretórios dentro de um diretório no navegador (apenas quando não index.html está presente dentro dessa pasta). Assim, os índices não devem ser permitidas.
  
   Nenhum opções
   Ordenar permitir, negar
   Permitir que a partir de todos
 </ Directory>

 (Ou)

 
   Opções-índices
   Ordenar permitir, negar
   Permitir que a partir de todos
 </ Directory> 

6. Não permita. Htaccess

Usando. Htaccess dentro de um diretório específico do sub-nos htdocs (ou em qualquer lugar ouside), os usuários podem substituir as diretrizes padrão do Apache. Em certas situações, isto não é bom, e deve ser evitado. Você deve desativar esse recurso.
Você não deve permitir que os usuários utilizem o. Htaccess e substituir directivas apache.Para fazer isso, defina "AllowOverride None" no diretório raiz.
  
   Nenhum opções
   Nenhum AllowOverride
   Ordenar permitir, negar
   Permitir que a partir de todos
 </ Directory> 

7. Desative opções de outros

A seguir, os valores disponíveis para diretiva Opções:
  • Opções de Todos - Todas as opções estão habilitadas (exceto MultiViews). Se você não especificar diretiva Options, este é o valor padrão.
  • Opções ExecCGI - executar scripts CGI (usa mod_cgi)
  • FollowSymLinks Opções - Se você tem links simbólicos neste diretório, ele será seguido.
  • Inclui opções - Permitir lado do servidor inclui (usa módulo mod_include)
  • Opções IncludesNÃOEXEC - Permitir lado do servidor inclui, sem a capacidade de executar um comando ou cgi.
  • Opções de Índices - Desativar listagem de diretório
  • MultiViews Opções - Permitir Multiviews conteúdo negociados (usa mod_negotiation)
  • Opções SymLinksIfOwnerMatch - Semelhante ao FollowSymLinks. Mas, este seguirá apenas quando o proprietário é o mesmo entre o link eo diretório original, ao qual ele está vinculado.
Nunca especificar 'Opções de Todos'. Sempre especifique um (ou mais) das opções acima mencionadas. Você pode combinar várias opções em uma única linha, como mostrado abaixo.
  Inclui opções FollowSymLinks 
O + e - na frente de um valor de opção é útil quando você tem direcotires aninhadas, e gostaria de substituir uma opção da diretiva Directory pai.
Neste exemplo, para o diretório / site, que tem tanto Inclui e Índices:
  
   Opções inclui índices
   Nenhum AllowOverride
   Ordenar permitir, negar
   Permitir que a partir de todos
 </ Directory> 
Para o diretório / site / pt, se você só precisa de índices de / site (e não os inclui), e se você quiser FollowSymLinks apenas para este diretório, faça o seguinte.
  
   Opções-Inclui + FollowSymLink
   Nenhum AllowOverride
   Ordenar permitir, negar
   Permitir que a partir de todos
 </ Directory> 
  • / Site terá Inclui e Índices
  • / Site / pt terá índices e FollowSymLink

8. Remover módulos indesejados DSO

Se tiver colocado qualquer dinâmica módulos objeto compartilhado ao apache, eles estarão presentes dentro do httpd.conf em "LoadModule" directiva.
Por favor, note que os módulos compilados estaticamente apache não será listado como "LoadModule" directiva.
Comente os indesejados "LoadModules" no httpd.conf
  grep LoadModule / usr/local/apache2/conf/httpd.conf 

9. Restringir o acesso a uma rede específica (ou endereço IP)

Se você quiser que seu site seja visto apenas por um determinado endereço IP ou de rede, faça o seguinte:
Para permitir que uma rede específica para acessar seu site, dar o endereço de rede na directiva Permitir.
  
   Nenhum opções
   Nenhum AllowOverride
   Ordenar negar, permitir
   Negar a partir de todos
   Permitir que a partir 10.10.0.0/24
 </ Directory> 
Para permitir que um determinado endereço IP para acessar o seu site, dar o endereço IP na diretiva Permitir.
  
   Nenhum opções
   Nenhum AllowOverride
   Ordenar negar, permitir
   Negar a partir de todos
   Permitir que a partir 10.10.1.21
 </ Directory> 

10. Não apresentar ou enviar Apache versão (ServerTokens Set)

Por padrão, o servidor de cabeçalho de resposta HTTP contém apache e versão php. Algo semelhante ao seguinte. Isto é prejudicial, como nós não queremos um atacante para saber sobre o número de versão específico.
  Servidor: Apache/2.2.17 (Unix) PHP/5.3.5 
Para evitar isso, defina as ServerTokens para Prod no httpd.conf. Isto irá exibir "Servidor: Apache", sem qualquer informação de versão.
  # Httpd.conf vi
 ServerTokens Prod 
A seguir estão os possíveis valores ServerTokens:
  • ServerTokens Prod exibe "Servidor: Apache"
  • ServerTokens Maior exibe "Servidor: Apache / 2"
  • ServerTokens Menor exibe "Servidor: Apache/2.2"
  • Min ServerTokens exibe "Servidor: Apache/2.2.17"
  • ServerTokens OS exibe "Servidor: Apache/2.2.17 (Unix)"
  • ServerTokens completo exibe "Server: Apache/2.2.17 (Unix) PHP/5.3.5" (Se você não especificar qualquer valor ServerTokens, este é o padrão)
Além de todas as dicas acima de 10, certifique-se de proteger o seu UNIX / Linux sistema operacional. Não há nenhum ponto em assegurar o seu apache, se seu sistema operacional não é seguro. Além disso, mantenha sempre a sua versão apache até data. A mais recente versão do apache contém correções para todos os problemas de segurança conhecidos.Certifique-se de rever seus arquivos de log do apache com freqüência.
Fonte : http://www.thegeekstuff.com/2011/03/apache-hardening/