{"id":988,"date":"2020-05-28T17:36:19","date_gmt":"2020-05-28T17:36:19","guid":{"rendered":"http:\/\/ltecnologia.com.br\/blog\/?p=988"},"modified":"2020-05-28T17:36:23","modified_gmt":"2020-05-28T17:36:23","slug":"controles-de-acesso-como-proteger-o-acesso-no-linux","status":"publish","type":"post","link":"http:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/","title":{"rendered":"Controles de acesso: como proteger o acesso no Linux."},"content":{"rendered":"\n<h4 class=\"wp-block-heading\">Como bloquear seus servidores Linux de acessos n\u00e3o desejados localmente e via rede utilizando boas pr\u00e1ticas de controles de acesso.<\/h4>\n\n\n\n<p>Para quem trabalha com infraestrutura e disponibiliza servidores atrav\u00e9s das distros linux, todo conhecimento em seguran\u00e7a \u00e9 v\u00e1lido. Neste artigo eu mostrarei 8 controles de acesso em sistemas linux , seja localmente ou via rede.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Chaves SSH<\/h2>\n\n\n\n<p>Voc\u00ea pode configurar as autentica\u00e7\u00f5es sem senha usando um par de chaves <strong>SSH<\/strong>. Por\u00e9m,  apenas utilizar senhas nem sempre s\u00e3o boas medidas de seguran\u00e7a, n\u00e3o importa o quanto complexa elas s\u00e3o. Ao utilizar um <strong>par de chaves SSH<\/strong> voc\u00ea j\u00e1 consegue elevar o n\u00edvel de seguran\u00e7a para acessar seus sistemas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Autentica\u00e7\u00e3o SSH<\/h2>\n\n\n\n<p>Ap\u00f3s configurar <a href=\"https:\/\/www.ssh.com\/ssh\/public-key-authentication\">chaves SSH para autentica\u00e7\u00e3o<\/a>, voc\u00ea precisa configurar o SSHD (OpenSSH Daemon) para aceita-las em um login remoto. O local do arquivo para configurar a seguran\u00e7a do SSHD \u00e9 <strong><em>\/etc\/ssh\/sshd_config<\/em><\/strong>. Recomenda-se alterar as seguintes op\u00e7\u00f5es:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>#PermitRootLogin yes -> PermitRootLogin no<\/li><li>#PubkeyAuthentication yes -> PubkeyAuthentication yes<\/li><li>#Permit EmptyPasswords no -> PermitEmptyPasswords no<\/li><li>PasswordAuthentication yes -> PasswordAuthentication no<\/li><\/ul>\n\n\n\n<p>\u00c9 preciso reiniciar o <strong>SSHD<\/strong> depois que efetuar as modifica\u00e7\u00f5es do arquivo de configura\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Remova os servi\u00e7os inseguros<\/h2>\n\n\n\n<p>Para uma maior seguran\u00e7a dos seus sistemas, remova qualquer servi\u00e7o inseguro. Podem ser considerados servi\u00e7os inseguros, por exemplo, aqueles que enviam senhas em formato de texto pela rede ou aqueles que permitem conex\u00f5es an\u00f4nimas (n\u00e3o autenticado). Remova os seguintes pacotes:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>tftp-server<\/li><li>ypserver<\/li><li>telnet-server<\/li><li>vsftpd<\/li><li>rsh-server<\/li><\/ul>\n\n\n\n<p>Qualquer transfer\u00eancia de arquivos e conectividade entre sistemas deve ser feita usando SSH. N\u00e3o h\u00e1 a necessidade de <strong>rsh-server, vsftpd, e telnet-server<\/strong>. Voc\u00ea deve substituir o LDAP ou Active Directory por <strong>ypserv <\/strong>(NIS\/NIS+). J\u00e1 o <strong>tftp-server, <\/strong>caso realmente precise utilizar, crie uma m\u00e1quina virtual para isso, e instale-o em uma jaula utilizando <strong>chroot<\/strong> para uma maior seguran\u00e7a.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Senhas em branco<\/h2>\n\n\n\n<p>Verifique que todas as contas utilizam uma senha para autentica\u00e7\u00e3o. N\u00e3o permita nenhuma conta ter uma senha em branco, nem com valor vazio. Configurar um par de chaves \u00e9 uma boa pr\u00e1tica contra senhas em branco. Remova qualquer inst\u00e2ncia de op\u00e7\u00f5es &#8220;<em>nullok<\/em>&#8221; em <strong>\/etc\/pam.d\/system-auth<\/strong> e <strong>\/etc\/pam.d\/password-auth<\/strong> para prevenir logins com senhas vazias.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Redirecionamento X11<\/h2>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"http:\/\/ltecnologia.com.br\/blog\/como-visualizar-janelas-utilizando-conexao-ssh\/\" target=\"_blank\">Neste post eu falou um pouco sobre o protocolo X11<\/a>. Se voc\u00ea usar o Protocolo X na sua rede, tenha certeza que est\u00e1 assegurado por SSL. Edite o arquivo <em><strong>\/etc\/ssh\/sshd_config <\/strong><\/em>e configure o par\u00e2metro X11Forwarding desse modo: <\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>X11Forwarding yes<\/code><\/pre>\n\n\n\n<p>Caso o par\u00e2metro j\u00e1 existe e est\u00e1 comentado com &#8216;#&#8217;, remova &#8216;#&#8217; e reinicie o SSHD. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Proteja o GNOME<\/h2>\n\n\n\n<p>Se voc\u00ea utiliza o GNOME nos seus servidores, proteja-os editando seu arquivo de configura\u00e7\u00e3o localizado em \/etc\/gdm\/custom.conf. Adicione ou edite a linha <strong>AutomaticLoginEnable<\/strong> na se\u00e7\u00e3o <strong>&#8216;[daemon]&#8217;<\/strong> do arquivo custom.conf e mude o par\u00e2metro para <strong>false<\/strong>, dessa forma:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>&#91;daemon]\nAutomaticLoginEnable=false<\/code><\/pre>\n\n\n\n<p>Adicione tamb\u00e9m a linha para o <strong><em>TimedLoginEnable<\/em><\/strong> na mesma se\u00e7\u00e3o <em>[daemon] <\/em>do arquivo, e mude seu par\u00e2metro para false:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>&#91;daemon]\nTimedLoginEnable=false<\/code><\/pre>\n\n\n\n<p>Alguns especialistas alertam para o uso de interfaces gr\u00e1ficas (GUI) em servidores de sistemas, eles s\u00e3o alvos f\u00e1ceis de malware.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Vers\u00e3o SNMP  e nome da comunidade<\/h2>\n\n\n\n<p>Use uma vers\u00e3o do SNMP de 3.0 pra cima para encriptar a autentica\u00e7\u00e3o e mensagens. Altere o nome da string para <strong>public<\/strong> ou <strong>private<\/strong> para um valor diferente do padr\u00e3o.<\/p>\n\n\n\n<p>Essas foram algumas pr\u00e1ticas para quem administra servidores linux. E voc\u00ea recomenda mais alguma?<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como bloquear seus servidores Linux de acessos n\u00e3o desejados localmente e via rede utilizando boas pr\u00e1ticas de controles de acesso. Para quem trabalha com infraestrutura e disponibiliza servidores atrav\u00e9s das distros linux, todo conhecimento em seguran\u00e7a \u00e9 v\u00e1lido. Neste artigo eu mostrarei 8 controles de acesso em sistemas linux , seja localmente ou via rede.&hellip; <a href=\"http:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/\" class=\"more-link\">Leia mais <span class=\"screen-reader-text\">Controles de acesso: como proteger o acesso no Linux.<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":991,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[13,14],"tags":[168,37,35],"class_list":["post-988","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-linux","category-seguranca-da-informacao","tag-ftp","tag-linux","tag-server"],"jetpack_publicize_connections":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Controles de acesso: como proteger o acesso no Linux. - Luan Oliveira<\/title>\n<meta name=\"description\" content=\"Como bloquear seus servidores Linux de acessos n\u00e3o desejados localmente e via rede utilizando boas pr\u00e1ticas de controles de acesso.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Controles de acesso: como proteger o acesso no Linux. - Luan Oliveira\" \/>\n<meta property=\"og:description\" content=\"Como bloquear seus servidores Linux de acessos n\u00e3o desejados localmente e via rede utilizando boas pr\u00e1ticas de controles de acesso.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/\" \/>\n<meta property=\"og:site_name\" content=\"Luan Oliveira\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-28T17:36:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-05-28T17:36:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/controle-de-acesso-linux.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Luan Oliveira\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Luan Oliveira\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/\"},\"author\":{\"name\":\"Luan Oliveira\",\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/b692f08d20eee7bee61862cf98a2cb40\"},\"headline\":\"Controles de acesso: como proteger o acesso no Linux.\",\"datePublished\":\"2020-05-28T17:36:19+00:00\",\"dateModified\":\"2020-05-28T17:36:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/\"},\"wordCount\":601,\"commentCount\":0,\"publisher\":{\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/b692f08d20eee7bee61862cf98a2cb40\"},\"image\":{\"@id\":\"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/controle-de-acesso-linux.jpg\",\"keywords\":[\"ftp\",\"linux\",\"server\"],\"articleSection\":[\"Linux\",\"Seguran\u00e7a da Informa\u00e7\u00e3o\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/\",\"url\":\"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/\",\"name\":\"Controles de acesso: como proteger o acesso no Linux. - Luan Oliveira\",\"isPartOf\":{\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/controle-de-acesso-linux.jpg\",\"datePublished\":\"2020-05-28T17:36:19+00:00\",\"dateModified\":\"2020-05-28T17:36:23+00:00\",\"description\":\"Como bloquear seus servidores Linux de acessos n\u00e3o desejados localmente e via rede utilizando boas pr\u00e1ticas de controles de acesso.\",\"breadcrumb\":{\"@id\":\"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/#primaryimage\",\"url\":\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/controle-de-acesso-linux.jpg\",\"contentUrl\":\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/controle-de-acesso-linux.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"controles de acesso\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"http:\/\/ltecnologia.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Controles de acesso: como proteger o acesso no Linux.\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/#website\",\"url\":\"http:\/\/ltecnologia.com.br\/blog\/\",\"name\":\"Luan Oliveira\",\"description\":\"Linux | Programa\u00e7\u00e3o | Seguran\u00e7a\",\"publisher\":{\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/b692f08d20eee7bee61862cf98a2cb40\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/ltecnologia.com.br\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/b692f08d20eee7bee61862cf98a2cb40\",\"name\":\"Luan Oliveira\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f333f4f98204ee523e984e240be5b77b?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f333f4f98204ee523e984e240be5b77b?s=96&d=retro&r=g\",\"caption\":\"Luan Oliveira\"},\"logo\":{\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/image\/\"},\"description\":\"Me chamo Luan Oliveira, P\u00f3s-graduado em Projetos e Arquitetura de Cloud Computing e bacharel em Sistemas de Informa\u00e7\u00e3o pela UFPA. Atualmente, trabalho como Analista de Sistemas na For\u00e7a A\u00e9rea Brasileira.\",\"sameAs\":[\"http:\/\/www.ltecnologia.com.br\"],\"url\":\"http:\/\/ltecnologia.com.br\/blog\/author\/ltecnologia\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Controles de acesso: como proteger o acesso no Linux. - Luan Oliveira","description":"Como bloquear seus servidores Linux de acessos n\u00e3o desejados localmente e via rede utilizando boas pr\u00e1ticas de controles de acesso.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/","og_locale":"pt_BR","og_type":"article","og_title":"Controles de acesso: como proteger o acesso no Linux. - Luan Oliveira","og_description":"Como bloquear seus servidores Linux de acessos n\u00e3o desejados localmente e via rede utilizando boas pr\u00e1ticas de controles de acesso.","og_url":"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/","og_site_name":"Luan Oliveira","article_published_time":"2020-05-28T17:36:19+00:00","article_modified_time":"2020-05-28T17:36:23+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/controle-de-acesso-linux.jpg","type":"image\/jpeg"}],"author":"Luan Oliveira","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Luan Oliveira","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/#article","isPartOf":{"@id":"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/"},"author":{"name":"Luan Oliveira","@id":"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/b692f08d20eee7bee61862cf98a2cb40"},"headline":"Controles de acesso: como proteger o acesso no Linux.","datePublished":"2020-05-28T17:36:19+00:00","dateModified":"2020-05-28T17:36:23+00:00","mainEntityOfPage":{"@id":"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/"},"wordCount":601,"commentCount":0,"publisher":{"@id":"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/b692f08d20eee7bee61862cf98a2cb40"},"image":{"@id":"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/#primaryimage"},"thumbnailUrl":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/controle-de-acesso-linux.jpg","keywords":["ftp","linux","server"],"articleSection":["Linux","Seguran\u00e7a da Informa\u00e7\u00e3o"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/","url":"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/","name":"Controles de acesso: como proteger o acesso no Linux. - Luan Oliveira","isPartOf":{"@id":"http:\/\/ltecnologia.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/#primaryimage"},"image":{"@id":"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/#primaryimage"},"thumbnailUrl":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/controle-de-acesso-linux.jpg","datePublished":"2020-05-28T17:36:19+00:00","dateModified":"2020-05-28T17:36:23+00:00","description":"Como bloquear seus servidores Linux de acessos n\u00e3o desejados localmente e via rede utilizando boas pr\u00e1ticas de controles de acesso.","breadcrumb":{"@id":"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/#primaryimage","url":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/controle-de-acesso-linux.jpg","contentUrl":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/controle-de-acesso-linux.jpg","width":1920,"height":1080,"caption":"controles de acesso"},{"@type":"BreadcrumbList","@id":"https:\/\/ltecnologia.com.br\/blog\/controles-de-acesso-como-proteger-o-acesso-no-linux\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"http:\/\/ltecnologia.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Controles de acesso: como proteger o acesso no Linux."}]},{"@type":"WebSite","@id":"http:\/\/ltecnologia.com.br\/blog\/#website","url":"http:\/\/ltecnologia.com.br\/blog\/","name":"Luan Oliveira","description":"Linux | Programa\u00e7\u00e3o | Seguran\u00e7a","publisher":{"@id":"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/b692f08d20eee7bee61862cf98a2cb40"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/ltecnologia.com.br\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":["Person","Organization"],"@id":"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/b692f08d20eee7bee61862cf98a2cb40","name":"Luan Oliveira","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f333f4f98204ee523e984e240be5b77b?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f333f4f98204ee523e984e240be5b77b?s=96&d=retro&r=g","caption":"Luan Oliveira"},"logo":{"@id":"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/image\/"},"description":"Me chamo Luan Oliveira, P\u00f3s-graduado em Projetos e Arquitetura de Cloud Computing e bacharel em Sistemas de Informa\u00e7\u00e3o pela UFPA. Atualmente, trabalho como Analista de Sistemas na For\u00e7a A\u00e9rea Brasileira.","sameAs":["http:\/\/www.ltecnologia.com.br"],"url":"http:\/\/ltecnologia.com.br\/blog\/author\/ltecnologia\/"}]}},"jetpack_featured_media_url":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/controle-de-acesso-linux.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p6BRyf-fW","_links":{"self":[{"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/posts\/988","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/comments?post=988"}],"version-history":[{"count":3,"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/posts\/988\/revisions"}],"predecessor-version":[{"id":992,"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/posts\/988\/revisions\/992"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/media\/991"}],"wp:attachment":[{"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/media?parent=988"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/categories?post=988"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/tags?post=988"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}