Skip to navigation Skip to main content

Utilities

  • Subscriptions
  • Downloads
  • Containers
  • Support Cases
Red Hat Customer Portal
  • Subscriptions
  • Downloads
  • Containers
  • Support Cases
  • Products & Services

    Products

    Support

    • Production Support
    • Development Support
    • Product Life Cycles

    Services

    • Consulting
    • Technical Account Management
    • Training & Certifications

    Documentation

    • Red Hat Enterprise Linux
    • Red Hat JBoss Enterprise Application Platform
    • Red Hat OpenStack Platform
    • Red Hat OpenShift Container Platform
    All Documentation

    Ecosystem Catalog

    • Red Hat Partner Ecosystem
    • Partner Resources
  • Tools

    Tools

    • Troubleshoot a product issue
    • Packages
    • Errata

    Customer Portal Labs

    • Configuration
    • Deployment
    • Security
    • Troubleshoot
    All labs

    Red Hat Insights

    Increase visibility into IT operations to detect and resolve technical issues before they impact your business.

    Learn More
    Go to Insights
  • Security

    Red Hat Product Security Center

    Engage with our Red Hat Product Security team, access security updates, and ensure your environments are not exposed to any known security vulnerabilities.

    Product Security Center

    Security Updates

    • Security Advisories
    • Red Hat CVE Database
    • Security Labs

    Keep your systems secure with Red Hat's specialized responses to security vulnerabilities.

    View Responses

    Resources

    • Security Blog
    • Security Measurement
    • Severity Ratings
    • Backporting Policies
    • Product Signing (GPG) Keys
  • Community

    Customer Portal Community

    • Discussions
    • Private Groups
    Community Activity

    Customer Events

    • Red Hat Convergence
    • Red Hat Summit

    Stories

    • Red Hat Subscription Value
    • You Asked. We Acted.
    • Open Source Communities
Or troubleshoot an issue.

Select Your Language

  • English
  • 한국어
  • 日本語
  • 中文 (中国)

Infrastructure and Management

  • Red Hat Enterprise Linux
  • Red Hat Satellite
  • Red Hat Subscription Management
  • Red Hat Insights
  • Red Hat Ansible Automation Platform

Cloud Computing

  • Red Hat OpenShift
  • Red Hat OpenStack Platform
  • Red Hat OpenShift Container Platform
  • Red Hat OpenShift Data Science
  • Red Hat OpenShift Dedicated
  • Red Hat Advanced Cluster Security for Kubernetes
  • Red Hat Advanced Cluster Management for Kubernetes
  • Red Hat Quay
  • OpenShift Dev Spaces
  • Red Hat OpenShift Service on AWS

Storage

  • Red Hat Gluster Storage
  • Red Hat Hyperconverged Infrastructure
  • Red Hat Ceph Storage
  • Red Hat OpenShift Data Foundation

Runtimes

  • Red Hat Runtimes
  • Red Hat JBoss Enterprise Application Platform
  • Red Hat Data Grid
  • Red Hat JBoss Web Server
  • Red Hat Single Sign On
  • Red Hat support for Spring Boot
  • Red Hat build of Node.js
  • Red Hat build of Quarkus

Integration and Automation

  • Red Hat Application Foundations
  • Red Hat Fuse
  • Red Hat AMQ
  • Red Hat 3scale API Management
All Products

Table of contents

  1. Configuração das configurações básicas do sistema
  2. Tornando o código aberto mais inclusivo
  3. Fornecendo feedback sobre a documentação da Red Hat
  4. 1. Começando com a administração do sistema
    1. 1.1. Começando a usar o console web RHEL
      1. 1.1.1. O que é o console web RHEL
      2. 1.1.2. Instalando e habilitando o console web
      3. 1.1.3. Login no console web
      4. 1.1.4. Conexão ao console web a partir de uma máquina remota
      5. 1.1.5. Login no console web usando uma senha única
      6. 1.1.6. Reiniciar o sistema usando o console web
      7. 1.1.7. Desligamento do sistema usando o console web
      8. 1.1.8. Configuração de tempo usando o console web
      9. 1.1.9. Juntando um sistema RHEL 8 a um domínio IdM usando o console web
      10. 1.1.10. Desabilitando o SMT para evitar problemas de segurança da CPU usando o console web
      11. 1.1.11. Adicionando um banner à página de login
      12. 1.1.12. Configuração do bloqueio automático de ociosidade no console web
    2. 1.2. Configurando o nome do host no console web
      1. 1.2.1. Nome do anfitrião
      2. 1.2.2. Bonito nome do host no console web
      3. 1.2.3. Definição do nome do host usando o console web
    3. 1.3. Complementos do console web Red Hat
      1. 1.3.1. Instalação de add-ons
      2. 1.3.2. Complementos para o console web RHEL 8
    4. 1.4. Otimizando o desempenho do sistema usando o console web
      1. 1.4.1. Opções de ajuste de desempenho no console web
      2. 1.4.2. Definição de um perfil de desempenho no console web
    5. 1.5. Começando com os papéis do Sistema RHEL
      1. 1.5.1. Introdução aos papéis do sistema RHEL
      2. 1.5.2. Terminologia dos papéis do Sistema RHEL
      3. 1.5.3. Aplicando um papel
      4. 1.5.4. Recursos adicionais
    6. 1.6. Mudança das configurações básicas do ambiente
      1. 1.6.1. Configurando a data e a hora
        1. 1.6.1.1. Exibição da data e hora atual
        2. 1.6.1.2. Recursos adicionais
      2. 1.6.2. Configuração do sistema locale
      3. 1.6.3. Configurando o layout do teclado
      4. 1.6.4. Mudando o idioma usando a GUI de mesa
      5. 1.6.5. Recursos adicionais
    7. 1.7. Configuração e gerenciamento do acesso à rede
      1. 1.7.1. Configurando a rede e o nome do host no modo de instalação gráfica
      2. 1.7.2. Configuração de uma conexão Ethernet estática usando nmcli
      3. 1.7.3. Adicionando um perfil de conexão usando nmtui
      4. 1.7.4. Gerenciamento de rede no console web RHEL 8
      5. 1.7.5. Gerenciando redes usando as funções do sistema RHEL
      6. 1.7.6. Recursos adicionais
    8. 1.8. Registro do sistema e gestão das assinaturas
      1. 1.8.1. Registro do sistema após a instalação
      2. 1.8.2. Registro de assinaturas com credenciais no console web
      3. 1.8.3. Registrando um sistema usando a conta da Red Hat no GNOME
      4. 1.8.4. Registro de um sistema usando uma chave de ativação no GNOME
    9. 1.9. Fazer com que os serviços de sistema comecem no momento da inicialização
      1. 1.9.1. Habilitação ou desabilitação dos serviços utilizando o CLI
      2. 1.9.2. Serviços de gerenciamento no console web RHEL 8
    10. 1.10. Configurando a segurança do sistema
      1. 1.10.1. Aumentar a segurança do sistema com um firewall
        1. 1.10.1.1. Possibilitando o serviço firewalld
        2. 1.10.1.2. Gerenciamento do firewall no console web RHEL 8
        3. 1.10.1.3. Recursos adicionais
      2. 1.10.2. Gerenciando configurações básicas do SELinux
        1. 1.10.2.1. SELinux estados e modos
        2. 1.10.2.2. Garantindo o estado necessário da SELinux
        3. 1.10.2.3. Mudança dos modos SELinux no console web RHEL 8
        4. 1.10.2.4. Próximos passos
      3. 1.10.3. Próximos passos
    11. 1.11. Introdução ao gerenciamento de contas de usuários
      1. 1.11.1. Visão geral das contas e grupos de usuários
      2. 1.11.2. Gerenciamento de contas e grupos usando ferramentas de linha de comando
      3. 1.11.3. Contas de usuário do sistema gerenciadas no console web
      4. 1.11.4. Adicionando novas contas usando o console web
    12. 1.12. Descarga de um grão quebrado para análise posterior
      1. 1.12.1. O que é kdump
      2. 1.12.2. Configuração do uso da memória kdump e localização do alvo no console web
      3. 1.12.3. Configuração do kdump usando as funções do sistema RHEL
      4. 1.12.4. Recursos adicionais
    13. 1.13. Recuperando e restaurando um sistema
      1. 1.13.1. Criando o ReaR
    14. 1.14. Solução de problemas usando arquivos de log
      1. 1.14.1. Serviços que lidam com mensagens do syslog
      2. 1.14.2. Subdiretórios que armazenam mensagens do syslog
      3. 1.14.3. Inspeção de arquivos de log usando o console web
      4. 1.14.4. Visualização de logs usando a linha de comando
      5. 1.14.5. Recursos adicionais
    15. 1.15. Acesso ao suporte da Red Hat
      1. 1.15.1. Obtenção de suporte da Red Hat através do Portal do Cliente Red Hat
      2. 1.15.2. Solução de problemas usando o sosreport
  5. 2. Gerenciamento de pacotes de software
    1. 2.1. Ferramentas de gerenciamento de software no Red Hat Enterprise Linux 8
    2. 2.2. Fluxos de aplicação
    3. 2.3. Busca de pacotes de software
      1. 2.3.1. Buscando pacotes com yum
      2. 2.3.2. Listagem de pacotes com yum
      3. 2.3.3. Listagem de repositórios com yum
      4. 2.3.4. Exibição de informações do pacote com yum
      5. 2.3.5. Listagem de grupos de pacotes com yum
      6. 2.3.6. Especificação de expressões globais na entrada do yum
    4. 2.4. Instalação de pacotes de software
      1. 2.4.1. Instalação de embalagens com yum
      2. 2.4.2. Instalação de um grupo de embalagens com yum
      3. 2.4.3. Especificação de um nome de pacote na entrada do yum
    5. 2.5. Atualização de pacotes de software
      1. 2.5.1. Verificação de atualizações com o yum
      2. 2.5.2. Atualização de um único pacote com yum
      3. 2.5.3. Atualização de um grupo de pacotes com yum
      4. 2.5.4. Atualização de todos os pacotes e suas dependências com yum
      5. 2.5.5. Atualização de pacotes relacionados à segurança com yum
      6. 2.5.6. Automatização de atualizações de software
        1. 2.5.6.1. Instalando o DNF Automático
        2. 2.5.6.2. DNF Arquivo de configuração automática
        3. 2.5.6.3. Habilitando o DNF Automático
        4. 2.5.6.4. Visão geral das unidades temporizadas do sistema incluídas no pacote dnf-automatic
    6. 2.6. Desinstalação de pacotes de software
      1. 2.6.1. Remoção de embalagens com yum
      2. 2.6.2. Remoção de um grupo de embalagens com yum
      3. 2.6.3. Especificação de um nome de pacote na entrada do yum
    7. 2.7. Gerenciamento de grupos de pacotes de software
      1. 2.7.1. Listagem de grupos de pacotes com yum
      2. 2.7.2. Instalação de um grupo de embalagens com yum
      3. 2.7.3. Remoção de um grupo de embalagens com yum
      4. 2.7.4. Especificação de expressões globais na entrada do yum
    8. 2.8. Histórico de gerenciamento de pacotes de manuseio
      1. 2.8.1. Listagem das transações com yum
      2. 2.8.2. Revertendo transações com yum
      3. 2.8.3. Repetição de transações com yum
      4. 2.8.4. Especificação de expressões globais na entrada do yum
    9. 2.9. Gerenciamento de repositórios de software
      1. 2.9.1. Definição de opções de repositório yum
      2. 2.9.2. Adicionando um repositório yum
      3. 2.9.3. Possibilitando um repositório yum
      4. 2.9.4. Desabilitando um repositório yum
    10. 2.10. Configuração do yum
      1. 2.10.1. Visualizando as configurações atuais do yum
      2. 2.10.2. Configuração das opções principais do yum
      3. 2.10.3. Usando yum plug-ins
        1. 2.10.3.1. Gestão de plug-ins yum
        2. 2.10.3.2. Habilitação de plug-ins de yum
        3. 2.10.3.3. Desativação de plug-ins de yum
  6. 3. Gerenciamento de serviços com systemd
    1. 3.1. Introdução ao sistemad
      1. 3.1.1. Principais características
      2. 3.1.2. Mudanças de compatibilidade
    2. 3.2. Gerenciamento de serviços de sistema
      1. 3.2.1. Serviços de listagem
      2. 3.2.2. Exibição do status do serviço
      3. 3.2.3. Início de um serviço
      4. 3.2.4. Interrupção de um serviço
      5. 3.2.5. Reinício de um serviço
      6. 3.2.6. Permitindo um serviço
      7. 3.2.7. Desabilitando um serviço
      8. 3.2.8. Iniciando um serviço conflituoso
    3. 3.3. Trabalhando com metas do sistema
      1. 3.3.1. Diferença entre os níveis de execução do SysV e as metas do sistema
      2. 3.3.2. Visualizando o alvo padrão
      3. 3.3.3. Visualizando as unidades-alvo
      4. 3.3.4. Mudando o alvo padrão
      5. 3.3.5. Mudando o alvo padrão usando um link simbólico
      6. 3.3.6. Mudando a meta atual
      7. 3.3.7. Modo de inicialização para resgate
      8. 3.3.8. A inicialização para o modo de emergência
    4. 3.4. Encerramento, suspensão e hibernação do sistema
      1. 3.4.1. Desligamento do sistema
      2. 3.4.2. Reinicialização do sistema
      3. 3.4.3. Suspender o sistema
      4. 3.4.4. Hibernando o sistema
    5. 3.5. Trabalhando com arquivos de unidades do sistema
      1. 3.5.1. Introdução aos arquivos unitários
      2. 3.5.2. Estrutura do arquivo da unidade
        1. 3.5.2.1. Opções de seção [Unidade] importantes
        2. 3.5.2.2. Opções importantes da seção [Serviço]
        3. 3.5.2.3. Opções de seção [Instalar] importantes
      3. 3.5.3. Criação de arquivos unitários personalizados
        1. 3.5.3.1. Criação de um arquivo unitário personalizado utilizando a segunda instância do serviço sshd
        2. 3.5.3.2. Escolhendo um alvo para pedidos e dependências de arquivos de unidades personalizadas
      4. 3.5.4. Conversão de scripts init SysV em arquivos unitários
        1. 3.5.4.1. Encontrando a descrição de serviço do sistema
        2. 3.5.4.2. Encontrar as dependências de serviço do sistema
        3. 3.5.4.3. Encontrar alvos padrão do serviço
        4. 3.5.4.4. Encontrar arquivos utilizados pelo serviço
      5. 3.5.5. Modificação de arquivos de unidades existentes
        1. 3.5.5.1. Estendendo a configuração padrão da unidade
        2. 3.5.5.2. Substituindo a configuração padrão da unidade
        3. 3.5.5.3. Monitoramento de unidades anuladas
      6. 3.5.6. Trabalhando com unidades instanciadas
        1. 3.5.6.1. Especificadores importantes de unidades
    6. 3.6. Otimização do sistema para encurtar o tempo de inicialização
      1. 3.6.1. Examinando o desempenho da inicialização do sistema
      2. 3.6.2. Um guia para selecionar serviços que podem ser desativados com segurança
    7. 3.7. Recursos adicionais
      1. 3.7.1. Documentação Instalada
      2. 3.7.2. Documentação on-line
  7. 4. Introdução à gestão de contas de usuários e grupos
    1. 4.1. Introdução aos usuários e grupos
    2. 4.2. Configuração de IDs de usuários e grupos reservados
    3. 4.3. Grupos privados de usuários
  8. 5. Gerenciamento de contas de usuário no console web
    1. 5.1. Contas de usuário do sistema gerenciadas no console web
    2. 5.2. Adicionando novas contas usando o console web
    3. 5.3. Aplicar a expiração da senha no console web
    4. 5.4. Encerramento das sessões do usuário no console web
  9. 6. Gerenciando usuários a partir da linha de comando
    1. 6.1. Adicionando um novo usuário a partir da linha de comando
    2. 6.2. Adicionando um novo grupo a partir da linha de comando
    3. 6.3. Adicionando um usuário a um grupo a partir da linha de comando
    4. 6.4. Criação de um diretório de grupos
  10. 7. Remoção de um usuário de um grupo usando a linha de comando
    1. 7.1. Substituindo o grupo primário de um usuário
    2. 7.2. Substituindo os grupos suplementares um usuário
  11. 8. Conceder acesso ao sudo a um usuário
  12. 9. Mudando e redefinindo a senha de root
    1. 9.1. Mudando a senha de root como usuário root
    2. 9.2. Alterar ou redefinir a senha de root esquecida como usuário não-root
    3. 9.3. Redefinição da senha de root no boot
  13. 10. Gerenciamento de permissões de arquivos
    1. 10.1. Introdução às permissões de arquivo
      1. 10.1.1. Permissões de base
      2. 10.1.2. Máscara de modo de criação de arquivo de usuário
      3. 10.1.3. Permissões padrão
    2. 10.2. Exibição das permissões dos arquivos
    3. 10.3. Mudança de permissões de arquivo
      1. 10.3.1. Mudança de permissões de arquivo usando valores simbólicos
      2. 10.3.2. Mudança de permissões de arquivo usando valores octal
    4. 10.4. Exibindo a umask
      1. 10.4.1. Exibindo o valor octal atual da umask
      2. 10.4.2. Exibindo o valor simbólico atual da máscara
      3. 10.4.3. Exibindo a máscara de bash padrão
    5. 10.5. Preparando a máscara para a atual sessão de shell
      1. 10.5.1. Definição da umask usando valores simbólicos
      2. 10.5.2. Ajuste da umask usando valores octal
    6. 10.6. Alterando a umask padrão
      1. 10.6.1. Alterando a máscara padrão para a casca de não-login
      2. 10.6.2. Alterando a máscara padrão para a shell de login
      3. 10.6.3. Alterando a máscara padrão para um usuário específico
      4. 10.6.4. Definindo UMASK padrão para diretórios residenciais recém-criados
    7. 10.7. Lista de controle de acesso
      1. 10.7.1. Exibindo a LCA atual
      2. 10.7.2. Ajuste do LCA
  14. 11. Usando o conjunto Chrony para configurar o NTP
    1. 11.1. Introdução à configuração do NTP com chrony
    2. 11.2. Introdução à suíte chrony
      1. 11.2.1. Usando chronyc para controlar chronyd
    3. 11.3. Diferenças entre o chrony e a ntp
    4. 11.4. Migrando para o crono
      1. 11.4.1. Roteiro migratório
      2. 11.4.2. O papel do Timesync
    5. 11.5. Configurando o chrony
      1. 11.5.1. Configuração de chrony para segurança
    6. 11.6. Usando o Chrony
      1. 11.6.1. Instalando o chrony
      2. 11.6.2. Verificação do status de chronyd
      3. 11.6.3. Iniciando chronyd
      4. 11.6.4. Parando a chronyd
      5. 11.6.5. Verificando se o chrony está sincronizado
        1. 11.6.5.1. Verificação do rastreamento do chrony
        2. 11.6.5.2. Verificação das fontes do cristo
        3. 11.6.5.3. Verificação das estatísticas da fonte chrony
      6. 11.6.6. Ajuste manual do relógio do sistema
    7. 11.7. Estabelecendo o chrony para diferentes ambientes
      1. 11.7.1. Estabelecendo o chrony para um sistema em uma rede isolada
    8. 11.8. Cronologia com HW timestamping
      1. 11.8.1. Entendendo o hardware de marcação temporal
      2. 11.8.2. Verificação do suporte para o registro de tempo do hardware
      3. 11.8.3. Permitindo o registro de tempo do hardware
      4. 11.8.4. Configuração do intervalo de votação do cliente
      5. 11.8.5. Habilitando o modo intercalado
      6. 11.8.6. Configuração de servidor para um grande número de clientes
      7. 11.8.7. Verificação da marcação temporal do hardware
      8. 11.8.8. Configurando a ponte PTP-NTP
    9. 11.9. Alcançando alguns ajustes anteriormente suportados pela ntp em chrony
      1. 11.9.1. Monitoramento por ntpq e ntpdc
      2. 11.9.2. Usando mecanismo de autenticação baseado em criptografia de chave pública
      3. 11.9.3. Usando associações efêmeras simétricas
      4. 11.9.4. cliente multicast/broadcast
    10. 11.10. Recursos adicionais
      1. 11.10.1. Documentação Instalada
      2. 11.10.2. Documentação on-line
    11. 11.11. Gerenciando a sincronização de tempo usando as funções do sistema RHEL
  15. 12. Usando comunicações seguras entre dois sistemas com OpenSSH
    1. 12.1. SSH e OpenSSH
    2. 12.2. Configurando e iniciando um servidor OpenSSH
    3. 12.3. Usando pares de chaves ao invés de senhas para autenticação SSH
      1. 12.3.1. Configurando um servidor OpenSSH para autenticação baseada em chaves
      2. 12.3.2. Geração de pares de chaves SSH
    4. 12.4. Usando chaves SSH armazenadas em um cartão inteligente
    5. 12.5. Tornando o OpenSSH mais seguro
    6. 12.6. Conexão a um servidor remoto usando um host SSH jump
    7. 12.7. Conexão a máquinas remotas com chaves SSH usando o ssh-agent
    8. 12.8. Recursos adicionais
  16. 13. Configuração de uma solução de registro remoto
    1. 13.1. O serviço de registro Rsyslog
    2. 13.2. Instalando a documentação Rsyslog
    3. 13.3. Configuração de registro remoto sobre TCP
      1. 13.3.1. Configuração de um servidor para o logon remoto sobre TCP
      2. 13.3.2. Configuração de registro remoto para um servidor através de TCP
    4. 13.4. Configuração do registro remoto sobre o UDP
      1. 13.4.1. Configuração de um servidor para receber informações de registro remoto sobre o UDP
      2. 13.4.2. Configuração do registro remoto para um servidor sobre UDP
    5. 13.5. Configuração de registro remoto confiável
    6. 13.6. Módulos Rsyslog suportados
    7. 13.7. Recursos adicionais
  17. 14. Usando o papel do sistema de registro
    1. 14.1. O papel do sistema de registro
    2. 14.2. Parâmetros de papel do sistema de registro
    3. 14.3. Aplicação de uma função de sistema de registro local
    4. 14.4. Aplicação de uma solução de registro remoto utilizando o papel do sistema de registro
    5. 14.5. Recursos adicionais
  18. 15. Usando Python
    1. 15.1. Introdução à Python
      1. 15.1.1. Versões Python
      2. 15.1.2. O pacote plataforma interna - pitão
    2. 15.2. Instalando e usando Python
      1. 15.2.1. Instalando o Python 3
        1. 15.2.1.1. Instalação de pacotes Python 3 adicionais para desenvolvedores
      2. 15.2.2. Instalando o Python 2
      3. 15.2.3. Usando Python 3
      4. 15.2.4. Usando Python 2
      5. 15.2.5. Configurando o Python não versionado
        1. 15.2.5.1. Configurando o comando python não versionado diretamente
        2. 15.2.5.2. Configurando o comando python não versionado para a versão Python requerida interativamente
    3. 15.3. Migração de Python 2 para Python 3
    4. 15.4. Embalagem de Python 3 RPMs
      1. 15.4.1. Descrição do arquivo SPEC para um pacote Python
      2. 15.4.2. Macros comuns para Python 3 RPMs
      3. 15.4.3. O sistema automático prevê Python RPMs
      4. 15.4.4. Manuseio de hashbangs em scripts Python
        1. 15.4.4.1. Modificando hashbangs em scripts Python
        2. 15.4.4.2. Trocar /usr/bin/python3 hashbangs em seus pacotes personalizados
      5. 15.4.5. Recursos adicionais
  19. 16. Usando a linguagem PHP scripting
    1. 16.1. Instalando a linguagem PHP scripting
    2. 16.2. Usando a linguagem PHP scripting com um servidor web
      1. 16.2.1. Usando PHP com o Servidor HTTP Apache
      2. 16.2.2. Usando PHP com o servidor web nginx
    3. 16.3. Executando um script PHP usando a interface de linha de comando
    4. 16.4. Recursos adicionais
  20. 17. Usando lancheiras
    1. 17.1. Verificação de idiomas que fornecem lancheiras
    2. 17.2. Trabalhando com lanches baseados na dependência fraca de RPM
      1. 17.2.1. Listagem do suporte linguístico já instalado
      2. 17.2.2. Verificação da disponibilidade de suporte de idiomas
      3. 17.2.3. Listagem de pacotes instalados para um idioma
      4. 17.2.4. Instalação de suporte linguístico
      5. 17.2.5. Removendo o suporte linguístico
    3. 17.3. Economizando espaço em disco usando glibc-langpack-<locale_code>
  21. 18. Começando com Tcl/Tk
    1. 18.1. Introdução à Tcl/Tk
    2. 18.2. Mudanças notáveis no Tcl/Tk 8.6
    3. 18.3. Migrando para Tcl/Tk 8.6
      1. 18.3.1. Caminho de migração para desenvolvedores de extensões Tcl
      2. 18.3.2. Caminho de migração para os usuários que escrevem suas tarefas com Tcl/Tk

Red Hat Training

A Red Hat training course is available for RHEL 8

1.10.3. Próximos passos

  • Usando pares de chaves ao invés de senhas para autenticação SSH
  • Endurecimento da segurança
  • Usando SELinux
  • Redes de segurança
  1. Previous
  2. Next
Red Hat

Quick Links

  • Downloads
  • Subscriptions
  • Support Cases
  • Customer Service
  • Product Documentation

Help

  • Contact Us
  • Customer Portal FAQ
  • Log-in Assistance

Site Info

  • Trust Red Hat
  • Browser Support Policy
  • Accessibility
  • Awards and Recognition
  • Colophon

Related Sites

  • redhat.com
  • developers.redhat.com
  • connect.redhat.com
  • cloud.redhat.com

About

  • Red Hat Subscription Value
  • About Red Hat
  • Red Hat Jobs
Copyright © 2023 Red Hat, Inc.
  • Privacy Statement
  • Terms of Use
  • All Policies and Guidelines
We've updated our Privacy Policy effective July 1st, 2023.
Red Hat Summit Red Hat Summit
Twitter