SOFTWARE LIVRE

sábado, 21 de junho de 2014

Proibindo login com root

By on 16:32

Proibindo login com root

 


Uma configuração de segurança é limitar os poderes do root para que o mesmo não faça login no sistema.

Apenas usuários conhecidos e com permissões podem usar o comando su para escalar privilégios e se tornar superusuário no sistema.

Para autenticação o linux usa o PAM - Pluggable Authentication Modules (Módulos Anexáveis de Autenticação) - é um conjunto de bibliotecas compartilhadas que permitem ao administrador do sistema local definir como as aplicações autenticam os usuários, sem a necessidade de modificar e recompilar programas.

Para esta tarefa serão modificados dois arquivos /etc/security/time.conf e /etc/pam.d/login

Configurando o arquivo /etc/security/time.conf



#vim /etc/security/time.conf
login;*;root;!Al0000-2400

Esta regra vai proibir o root de usar o programa login em todos os ttys durante todo o tempo.

Configurando o arquivo /etc/pam.d/login 

 

A configuração do arquivo /etc/pam.d/login vai dizer ao sistema para usar o arquivo time.conf. Sua configuração é quase igual entre as distribuições CentOS e Debian

 

CentOS 

Deve ser adicionada a linha “account requisite pam_time.so” antes da linha “account include system-auth”
#vim /etc/pam.d/login
account  requisite pam_time.so
account include system-auth

Debian

Deve-se adicionar a linha no final do arquivo /etc/pam.d/login:

#vim /etc/pam.d/login
account  requisite pam_time.so

Pronto como isto o root não consiguirá logar no sistema usando a autenticação normal no sistema, apenas usuários normais podem fazer o login, caso haja a necessidade de usar o root, deve-se usar o su para escalar privilégios e fazer as alterações possíveis.

Mais dicas de Hardening são bem-vindas, se conhece algumas medidas de segurança deixe nos comentários.




Tutorial instalação GLPI – software para Gestão de Recursos de Informática

By on 00:34

Tutorial instalação GLPI – software para Gestão de Recursos de Informática.

O GLPI é um sistema francês para gestão de ativos, e também uma ferramenta helpdesk. É um software livre sob a licença GNU/GPL v2.

Tem como pré-requisitos:
Acesso a um servidor web;
PHP 5.3 ou superior com suporte a sessões;
MySQL (>4.1.2)

Preparando o ambiente
Para esta tarefa utilizaremos o servidor CentOS 6.5, mas pode utilizar outras distribuições, usaremos o Apache como servidor web, MySQL5 e PHP5.

Instalando o Apache:

#yum install httpd





Iniciando o servidor Apache

#service httpd start
Configurando o Apache para iniciar juntamente com o sistema
#chkconfig httpd on

Instalando o MySQL

#yum install mysql-server


#service mysqld start

Configuran o MySQL para iniciar juntamente com sistema.
#chkconfig mysqld on

Configurando o MySQL

#mysql_secure_installation




Criando o banco de dados:

#mysql -u root -p
mysql> create database glpi;
mysql> exit;


Instalando PHP e o módulo MySQL no PHP

#yum install php php-mysql



Baixando o GLPI

O GLPI poderá ficar no diretório padrão do Apache no CentOS, após o download é necessário descompactar o arquivo baixo e configurar as permissões de dono e grupo para o usuário apache.

#cd /var/www/html
#wget -c https://forge.indepnet.net/attachments/download/1782/glpi-0.84.6.tar.gz
#tar -xvf glpi-0.84.6.tar.gz
#chown apache:apache -R glpi

Após a instalação e configuração é recomendando reiniciar o servidor Apache:
#service httpd restart

Instalando o GLPI:

Acesse o servidor através de um navegador Web pelo endereço http://ip_do_servidor/glpi
 Licença GNU/GPL v2


Etapa 0
Verifica a compatibilidade do sistema para execução do GLPI


Etapa 1
Configuração do banco de dados;
São os dados configurados no MySQL


Etapa 2
Escolhendo o banco de dados



Etapa 3
Inicialização do banco de dados


Etapa 4
Conclusão da Instalação


Tela de Login


Tela principal


Pronto, o GLPI está pronto para uso.
Este foi mais um tutorial de Linux, se você já utiliza o GLPI, deixe sua experiência nos comentários, dificuldades, pontos fortes e fracos.
Mais informações no site da ferramenta: http://www.glpi-project.org/




terça-feira, 20 de maio de 2014

RAID via Software - Linux

By on 09:44


RAID – Redundant Array of Independent Drives é um mecanismo para melhorar o desempenho e a segurança dos discos.

Existem vários níveis de RAID, cada um como suas devidas características.

Os principais são:

RAID 0 (Striping)

O RAID 0 divide os dados em dois ou mais discos, a quantidade de discos deve ser par. A vantagem está na junção da capacidade de armazenamento, para fins didáticos podemos exemplar dois discos com 50GB cada, estes discos em RAID 0 serão visualizados com um único disco de 100GB.
Os dados são distribuídos entre os discos
Desvantagem: Caso um dos discos falhe, todos os dados serão perdidos.



RAID 1 (Mirror)

RAID 1 vai na contramão do RAID 0, na mesma situação hipotética dos dois discos de 50GB, os discos serão serão vistos como um único volume de 50GB. Mas e aí? Qual a vantagem? Ter dois discos (50GB + 50GB) e só poder usar a capacidade de um. Os dados são armazenados nos dois discos, e caso um dos discos falhe, o outro disco continuará funcionando até o administrador trocar o disco defeituoso, preservando os dados.



RAID 5 (striping com paridade)

RAID 5 utiliza-se de três ou mais discos rígidos com dados divididos em blocos gerenciáveis, chamados strips. RAID 5 são os principais benefícios da capacidade de armazenamento e proteção de dados.

Paridade é um método matemático para a recriação de dados perdidos de um disco único, o que aumenta a tolerância a falhas. Os dados e a paridade têm stripping em todos os discos rígidos na matriz. A paridade tem stripping em uma seqüência de rotação para reduzir os gargalos associados aos cálculos de paridade.


Mãos na massa

RAID pode ser implementado via Hardware ou Software, em nosso caso vamos utilizar a implementação via Software utilizando a distribuição Red Hat 6 com o pacote mdadm, mas a configuração é a mesma para CentOS ou Debian.

Serão utilizados dois discos de 10GB cada para a criação de um RAID 1 (Mirror).

Instalando o pacote mdadm

#yum install mdadm

Para distribuições debian-like
#apt-get install mdadm

Após a instalação do pacote, é necessário criar o RAID em si. Os dispositivos de armazenamento no Linux são identificados por /dev/sdX, onde X representar uma letra, no nosso exemplo utilizaremos dois discos que foram reconhecidos como /dev/sde e /dev/sdf com 10GB cada.

Como a intenção é fazer um mecanismo de RAID 1, isto é, o resultado final será um volume de 10GB espalhado em dois discos, gerando mais segurança para aplicação, pois caso um dos discos falhe, o outro continua trabalhando sem a perda de dados.

Como usuário administrador (root) será utilizado o seguinte comando:

#mdadm --create --verbose /dev/md2 --level=1 --raid-devices=2 /dev/sde /dev/sdf




Feito isto já teremos em nosso sistema um novo dispositivo chamado /dev/md2 é este que deve ser montado para uso do RAID, mas antes é necessário a criação de um sistema de arquivos:

#mkfs -t ext4 /dev/md2



Depois é só montar o dispositivo em algum diretório com este propósito, neste caso criei um diretório /mnt/dados
#mdkir /mnt/dados
Com o comando df -h podemos visualizar nosso RAID montado
#df -h


Para obter informações do RAID o mdadm possui as seguintes opções:
#mdadm --detail /dev/md2


Isto vai mostrar como está a configuração do RAID e se há algum disco com falha, o nível do RAID, a sincronização.

Então é isto, vemos que não é difícil montar uma estrutura de RAID utilizando Linux, para fazer este artigo utilizei o manual da própria Red Hat disponibilizado em: Manual RAID - Red Hat





quarta-feira, 12 de março de 2014

Objetivos Certificação Linux LPIC - Exame 101

By on 12:51


Olá pessoal, neste artigo vamos explorar os requisitos exigidos na primeira prova para a obtenção da Certificação Linux do LPI (Linux Professional Institute) - O exame LPIC-101.

O exame 101 é dividido basicamente em 4 tópicos:
  • 101 - Arquitetura do Sistema - Peso 8
  • 102 - Instalação do Linux e Gerenciamento de Pacotes - Peso 11
  • 103 - Comandos GNU e Unix - Peso 26
  • 104 - Dispositivos, Sistemas de Arquivos Linux e FHS - Peso 15

Os pesos indicam a importância do assunto na prova, no exame 101 podemos notar que o tópico com maior peso é o 103 - Comandos GNU/Linux e Unix com o valor 26, isto quer dizer que o exame terá 26 perguntas neste tópico.

Cada Tópico tem suas subdivisão que estão elencadas abaixo:


Tópico 101 - Arquitetura do Sistema

  • 101.1 Identificação e configuração de hardware (peso 2)
  • 101.2 Inicialização (boot) do sistema (peso 3)
  • 101.3 Alternar níveis, desligar e reniciar o sistema (peso 3)



Tópico 102 - Instalação do Linux e Gerenciamento de Pacotes

  •  102.1 Dimensionar partições de disco (peso 2)
  •  102.2 Instalação do gerenciador de boot (peso 2)
  •  102.3 Gerenciamento de bibliotecas do sistema (peso 1)
  •  102.4 Gerenciamento de pacotes DEB (peso 3)
  •  102.5 Gerenciamento de pacotes RPM (peso 3)




Tópico 103 - Comandos GNU e Unix

  •  103.1 A linha de comandos (peso 4)
  •  103.2 Fluxo de texto e uso de filtros (peso 3)
  •  103.3 Gerenciamento básico de arquivos (peso 4)
  •  103.4 Streams, Pipes e Redirecionadores (peso 4)
  •  103.5 Gerenciamento de processos (peso 4)
  •  103.6 Prioridade de processos (peso 2)
  •  103.7 Buscas usando expressões regulares (peso 2)
  •  103.8 Operações básicas em arquivos usando o editor VI (peso 3)




Tópico 104 -Dispositivos, Sistemas de Arquivos e FHS

  •  104.1 Partições e sistemas de arquivos (peso 2)
  •  104.2 Manter integridade do sistema de arquivos (peso 2)
  •  104.3 Pontos de montagens em sistemas de arquivos (peso 3)
  •  104.4 Administrar cotas de discos (peso 1)
  •  104.5 Permissões e propriedades de arquivos (peso 3)
  •  104.6 Criar e alterar links simbólicos e físicos (peso 2)
  •  104.7 Encontrar arquivos e sua localização correta (peso 2)


Mais informações podem ser encontradas no site do LPI: www.lpi.org





    terça-feira, 11 de março de 2014

    Curso de Introdução a Linux

    By on 12:17


    Linux está presente em 98% dos super computadores do mundo, milhares dos servidores da Internet, na maioria das transações financeiras e milhões de smartphones com Android, ou seja Linux está em todos os lugares

    A edX aprensenta um curso de Introdução ao Linux de forma EAD e gratuita, o curso visa explorar várias ferramentas e técnicas comumente utilizada por programadores Linux, administradores de sistemas e usuários finais aprenderão a utilizar o ambiente Linux no dia-a-dia.

    O curso é destinado profissionais com experiência em computadores mas que tenham limitações ou nenhuma experiência em Linux.

    Esta é uma ótima maneira de obter bons conhecimentos de Linux seja na linha de comando ou no modo gráfico.


    Link do curso: https://www.edx.org/course/linuxfoundationx/linuxfoundationx-lfs101x-introduction-1621




    sexta-feira, 13 de dezembro de 2013

    Atualizando o Grub2 em sistemas Red Hat-like

    By on 11:03

    Para atualizar o grub2 nos sitemas Red Hat-like (CentOS, Fedora, Scientific Linux) não há o comando update-brub2, para refazer o menu no grub deve-se utilizar o comando

    grub2-mkconfig -o /boot/grub2/grub.cfg
    
    O comando deve ser executado como root.

    Desta forma o sistema irá recriar o arquivo de configuração /boot/grub2/grub.cfg

    Até a próxima.



    domingo, 1 de dezembro de 2013

    Compartilhando a Internet com iptables

    By on 22:33


    Uma organização hoje precisa ter internet em seus computadores para estar conectada com o mundo, para que haja esta conexão é necessário um endereço IP válido, mas a quantidade de IP na versão 4 está acabando, o que encarece o valor de se ter vários endereços válidos.

    Para driblar esta falta de IP, podemos utilizar um servidor Linux com IP válido como gateway da rede interna para compartilhar a internet, este servidor deve ter pelo menos duas placas de redes, uma para receber a internet e outra que faz parte da rede interna.

    Com o Linux podemos compartilhar a internet vinda do roteador para a rede interna, para isto temos que habilitar o repasse de pacotes pelo kernel.

    echo 1 > /proc/sys/net/ipv4/ip_forward
    

    Com isto o Linux estará habilitado para o repasse de pacotes, mas esta configuração não é permanente pois o diretório /proc só existe na memória RAM, ou seja enquanto o servidor estiver ligado.

    Para que a configuração resista a um desligamento podemos editar o arquivo /etc/sysctl.conf alterando a seguinte configuração:
    net.ipv4.ip_forward=1

    Após salvar o arquivo recarregue as configurações com o comando:
    #sysctl -p

    Cenário

    A segunda parte da configuração envolve o firewall de pacotes netfilter utilizando o comando iptables.

    Configurações do Servidor
    eth0 Placa que recebe dados da Internet
    eth1 Placa que faz parte da Rede Interna
    iptables -t nat -A POSTROUTING -o eth0 -s 192.168.200.0/24 -j MASQUERADE

    Para que as máquinas tenham conexão com a internet, elas devem estar com o gateway configurado com o IP do servidor Linux (192.168.200.1).

    Até a próxima.



    sábado, 23 de novembro de 2013

    Comando find

    By on 09:56


    O comando find no Linux é muito útil e prático na pesquisa de arquivos. Ele consegue pesquisar arquivos baseados em vários critérios de busca como permissões, propriedades, data de modificação, etc.

    Neste artigo será apresentado como usar o comando find com várias opções possíveis. Os exemplos são distintos para facilitar a compreensão. O comando find está disponível na maioria das distribuições linux por padrão.

    Este é um comando que você deve dominar, se você quiser se sentir confortável com seu sistema Linux.

    Então vamos começar, a forma básica do comando é:

    find onde-quer-pesquisar critérios-de-busca o-que-você-procura
    

    Exemplos básicos

    1. Listar todos os arquivos do diretório corrente

    Este comando lista todos os arquivos do diretório corrente bem como seus subdiretórios.
    $ find
    .
    ./abc.txt
    ./subdir
    ./subdir/how.php
    ./cool.php
    

    O comando é o mesmo que
    $ find .
    $ find . - print
    

    2. Pesquisar num caminho ou diretório específico

    Este comando vai pesquisar por arquivos no diretório test do diretório corrente. Por padrão vai listar todos os arquivos dentro de test.
    $ find ./test
    ./test
    ./test/abc.txt
    ./test/subdir
    ./test/subdir/how.php
    ./test/cool.php
    

    O comando abaixo pesquisa arquivos pelo nome
    $ find ./test -name abc.txt
    ./test/abc.txt
    

    Também é possível utilizar coringas
    $ find ./test -name *.php
    ./test/subdir/how.php
    ./test/cool.php
    

    Perceba que todos os subdiretórios são pesquisados recursivamente. Isto é muito útil na busca de arquivos numa estrutura grande de diretórios

    Ignorando o case-sentive
    As vezes não sabemos se o nome está com letras maiúsculas ou minúsculas. Para ignorar esta diferença, basta utilizar a opção iname no lugar de name.
    $ find ./test -iname *.Php
    ./test/subdir/how.php
    ./test/cool.php
    

    3. Limite de profundidade da pesquisa

    O comando find, por padrão, percorre toda a árvore de diretórios de forma recursiva. No entanto, a profundidade da pesquisa pode ser especificada. Por exemplo, nós não queremos ir mais de 2 ou 3 níveis para baixo nos sub-diretórios. Isso é feito usando a opção maxdepth.
    $ find ./test -maxdepth 2 -name *.php
    ./test/subdir/how.php
    ./test/cool.php
    

    $ find ./test -maxdepth 1 -name *.php
    ./test/cool.php
    

    O segundo exemplo usa maxdepth de 1, o que significa que ele não vai mais baixo do que um nível mais profundo, ou apenas no diretório atual.

    Isto é muito útil quando queremos fazer apenas no diretório atual ou no máximo um nível de sub-diretórios de profundidade e não de toda a árvore de diretórios que levaria mais tempo uma busca limitada.

    Assim como maxdepth existe uma opção chamada mindepth que faz o que o nome sugere, ou seja, ele vai pelo menos nível N profunda antes de procurar os arquivos.

    4. Invertendo a pesquisa

    Também é possível pesquisar por arquivos que não fazem nenhum critério no padrão determinado. Isso é útil quando se sabe quais arquivos serão excluídos da pesquisa.
    $ find ./test -not -name *.php
    ./test
    ./test/abc.txt
    ./test/subdir
    

    Assim, no exemplo acima, encontramos todos os arquivos que não têm a extensão do PHP, ou arquivos não-php. O comando find também suporta o ponto de exclamação no lugar de not.
    find ./test ! -name *.php
    

    5. Combine múltiplos critérios de busca

    É possível usar vários critérios, por exemplo especificar nome e negar certos arquivos.
    $ find ./test -name 'abc*' ! -name '*.php'
    ./test/abc.txt
    ./test/abc
    

    O comando find acima procura por arquivos que começam com abc em seus nomes e que não têm uma extensão php. Este é um exemplo de quão poderoso expressões de busca pode ser construído com o comando find.

    operador OR

    Ao usar vários critérios de nome, o comando find seria combiná-los com operador AND, o que significa que apenas os arquivos que satisfaçam todos os critérios serão correspondidos. No entanto, se precisamos executar uma correspondência com base OU então o comando find tem a opção "o".
    $ find -name '*.php' -o -name '*.txt'
    ./abc.txt
    ./subdir/how.php
    ./abc.php
    ./cool.php
    

    A busca de comando acima funciona para os arquivos que terminam em qualquer extensão php ou txt.

    6. Pesquisar somente os arquivos ou somente os diretórios

    Às vezes queremos encontrar apenas os arquivos ou somente os diretórios com um determinado nome. Find pode fazer isso facilmente também.
    $ find ./test -name abc*
    ./test/abc.txt
    ./test/abc 

    Somente arquivos
    $ find ./test -type f -name abc*
    ./test/abc.txt
    

    Somente diretórios
    $ find ./test -type d -name abc*
    ./test/abc
    

    Muito útil e prático!

    7. Pesquisar vários diretórios juntos

    Então, digamos que você deseja pesquisar dentro dois diretórios separados. Mais uma vez, o comando é muito simples
    $ find ./test ./dir2 -type f -name abc*
    ./test/abc.txt
    ./dir2/abcdefg.txt
    

    Veja, que foi listado os arquivos a partir de 2 diretórios separados.

    8. Encontre os arquivos ocultos

    Arquivos ocultos no linux começam com um ponto. Então, é fácil usar os critérios de nome e listar todos os arquivos ocultos.
    $ find ~ -type f -name ".*"
    

    9. Localizar arquivos com determinadas permissões

    O comando find pode ser usado para encontrar arquivos com uma permissão específica usando a opção "perm". Os seguintes comando procuram arquivos com a permissão 0664
    $ find . -type f -perm 0664
    ./abc.txt
    ./subdir/how.php
    ./abc.php
    ./cool.php
    

    Isto pode ser útil para encontrar arquivos com permissões erradas que podem levar a problemas de segurança. Inversão também pode ser aplicada a verificação de autorização.
    $ find . -type f ! -perm 0777
    ./abc.txt
    ./subdir/how.php
    ./abc.php
    ./cool.php
    

    10. Localizar arquivos com sgid / bits suid definido

    A opção "perm" do comando find aceita a mesma seqüência modo como chmod. O comando a seguir localiza todos os arquivos com permissão 644 e conjunto de bits SGID.
    # find / -perm 2644
    

    A opção perm também suporta o uso de uma sintaxe alternativa em vez de números octais.
    $ find / -maxdepth 2 -perm /u=s 2>/dev/null
    /bin/mount
    /bin/su
    /bin/ping6
    /bin/fusermount
    /bin/ping
    /bin/umount
    /sbin/mount.ecryptfs_private
    

    Note que o "2> / dev / null" remove as entradas que têm um erro de "Permission Denied"

    Conclusão

    Então isso foi um rápido tutorial sobre o comando find. O find é um dos comandos mais essenciais no terminal, que permite a busca de arquivos muito fácil. É uma obrigação de todos os administradores de sistema. Assim, dominá-lo. Tem alguma dúvida? Deixe um comentário abaixo.




    Combatendo ameaças às redes corporativas

    By on 00:24


    É muito comum observar uma falha na atualização das ferramentas quando é preciso enfrentar os ataques. Os invasores estão usando técnicas da próxima geração enquanto muitas empresas utilizam ferramentas ultrapassadas. E a situação só piora.  Projetadas para dispositivos de rede de primeira geração, esses sistemas não conseguem enfrentar desafios, como problemas tecnológicos, ataques avançados e performance de demandas.

    E como lidar com esse conflito de gerações? Novas abordagens de segurança estão surgindo para tratar do ambiente de TI e enfrentar ameaças sofisticadas e crescentes na rede. Há alguns critérios que ajudam na tomada de decisões para melhorar o sistema de segurança corporativa. Seguem algumas dicas que vão ajudar no combate às ameaças das redes corporativas:

    1-    Visibilidade

    Ter uma observação ampla do ambiente para analisar o contexto da rede e acompanhar o comportamento do usuário para determinar se o alvo avaliado é uma ameaça real. A maioria das ferramentas de segurança usadas atualmente não oferece a visibilidade adequada para uma rede dinâmica, comportamento e tráfego na definição de políticas de segurança.

    2-    Determinar ameaças eficazes

    É necessário garantir que a segurança da sua rede seja capaz de protegê-la de ameaças eficazes e aquelas que estão se tornando frequentes. As táticas modernas, como encapsulamento, ataques zero, comandos e controle de evasões fazem a diferença frente aos modelos antigos de malwares.

    3-    Controles granulares

    A adoção de mecanismos específicos, e granulares, é importante nas políticas de segurança, a ponto de customizar a detecção de invasores, respondendo para aplicativos e websites.

    4-    Automatização

    O uso de ferramentas e ajustes nas políticas de segurança pode ser diferencial. Além disso, ajuda a aplicar essas ações por toda a rede da empresa. Na era de redes de conexão com multi-gigabytes,  é preciso reforçar a segurança e inspecionar cada canto desse sistema amplo – tarefa que as defesas tradicionais não fazem.

    5-    Proteção avançada

    Um sistema contra malwares avançados garante inteligência baseada em nuvem e é capaz de coordenar as defesas de todo o ambiente são essenciais. Além disso, existem aspectos considerados primordiais no suporte ao modelo de segurança. Ter performance, escalabilidade e flexibilidade no momento de fazer mudanças na rede e ampliações no sistema no futuro, assegura uma proteção de alto nível e proporciona solidez aos investimentos já feitos.

    É só uma questão de tempo até que a empresa enfrente uma violação. E a boa notícia é que as tecnologias de segurança de rede estão evoluindo. Armadas com os critérios corretos, as companhias terão a certeza de que podem se defender e minimizar os riscos em uma época desafiadora.

    Fonte: http://computerworld.uol.com.br




    sexta-feira, 22 de novembro de 2013

    Fdisk – Manipulando a tabela de partições no Linux

    By on 14:17



    Discos rígidos podem ser divididos em um ou mais discos lógicos, chamados de partições. Esta divisão é configurada na tabela de partição localizada no setor 0 do disco.


    As partições dividem-se em primárias, extendidas e lógicas. Um HD pode ter no máximo 4 partições primárias. Para resolver este problema existe a partição extendida que serve para alocar partições lógicas, aumentando o número possível de partições existentes em um disco rígido.


    Para fazer esta divisão nos discos podemos utilizar o fdisk

    Para mostrar a tabela de partições de um disco utiliza-se a opção -l e o dispositivo.


    #fdisk -l /dev/sdb
    




    Podemos observar que não há nenhuma partição no disco /dev/sdb

    Para utilizar efetivamente o fdisk, basta utilizar o comando junto com o disco a ser manipulado:

    #fdisk /dev/sdb
    

    Abrirá o prompt  do fdisk, nele é possível fazer as manipulações no disco, como: criação, exclusão de partições primárias, extendidas.



    A letra "m" mostrará o conjunto de menus disponíveis para o administrador do sistema.


    Para criar uma nova partição é utilizada a opção "n", logo em seguida será solicitado o tipo de partição (primária ou extendida). Neste caso foi criado uma partição primária (p). Logo após é definido o início da partição no disco, foi utilizado a opção padrão, apenas apertando enter. Depois do início da partição é escolhido o tamanho da partição, decidimos por criar uma partição de 2GB, digitando +2GB. 


    Depois de configuradas as opções da partição é criada uma nova entrada na tabela de partições que pode ser verificada com a opção "p".




    Até então todas as configurações estão apenas em memória, para gravar as tabelas de partição no disco é usado o opção "w".



    Agora o comando fdisk -l retorna uma partição para o disco /dev/sdb


    Pronto a partição foi criada, para ser utilizável só falta formatá-la com algum sistema de arquivos e ser montado num diretório.

    #mkfs -t ext4 /dev/sdb1 
    


    #mkdir /disco1
    #mount /dev/sdb1 /disco1
    #cd /disco1

    Com isto o disco foi particionado, formatado e montado.

    Obs.: O autor do blog não se responsabiliza por eventuais efeitos adversos de sua postagem.