Padrões e normas (sempre, com o suporte completo, com total compatibilidade e usando versões atualizadas e estáveis):
1 - LSB x86-64 4.x (ou superior):
https://wiki.linuxfoundation.org/en/LSB_Roadmap
http://www.linuxfoundation.org/colla...workgroups/lsb
O SUSE, Red Hat, entre outros, estão na listagem:
https://www.linuxbase.org/lsb-cert/p...dir.php?by_lsb
2 - GPL 3:
http://www.gnu.org/licenses/gpl.html
3 - IPv6 support Ready Logo Phase 2:
http://www.ipv6ready.org/?page=phase-2
http://www.ipv6ready.org/?page=phase-2-about
Red Hat, Kernel.org, NEC, NTT, Motorola, entre outros, estão na listagem:
https://www.ipv6ready.org/db/index.p...=1&lim=25&o=14
O SUSE, HP, Oracle, Cisco, Xerox, entre outros, também:
https://www.ipv6ready.org/db/index.p...=1&lim=25&p=10
E o CentOS Linux (http://en.wikipedia.org/wiki/CentOS, baseado no Red Hat Enterprise Linux, RHEL: https://www.redhat.com/products/ente...cycle-support/):
http://wiki.centos.org/About/Product
4 - LPI:
Linux Essentials:
http://www.lpi.org/linux-certificati...nux-essentials
LPIC-1:
http://www.lpi.org/linux-certifications/programs/lpic-1
LPIC-2:
http://www.lpi.org/linux-certifications/programs/lpic-2
LPIC-3:
http://www.lpi.org/linux-certifications/programs/lpic-3
Observações:
openSUSE Linux 12.1, não segue: o LSB x86-64 4.x (ou superior) e o IPv6 support Ready Logo Phase 2, o suporte ao IPv6 ainda é limitado (http://en.opensuse.org/SDB:Native_IPv6), mais na versão 12.2 deve melhorar.
openSUSE Linux 12.1, não possui o AppArmor instalado por padrão, depois do Firewall (SuSEfirewall2: http://en.opensuse.org/openSUSE:Secu...tures#Firewall, Fedora Firewall: http://fedoraproject.org/wiki/SystemConfig/firewall, http://fedoraproject.org/wiki/FirewallD, http://fedoraproject.org/wiki/Featur...ewalld-default, http://fedoraproject.org/wiki/Features/DynamicFirewall, Mandriva Firewall: http://wiki.mandriva.com/en/Interactive_Firewall, Shorewall Firewall: http://www.shorewall.net/, Ubuntu Firewall: https://help.ubuntu.com/8.04/serverguide/firewall.html, https://wiki.ubuntu.com/BasicSecurity#Firewall, https://wiki.ubuntu.com/UncomplicatedFirewall, http://gufw.tuxfamily.org/ e o Firewall Builder: http://www.fwbuilder.org/), o AppArmor é uma ferramenta importante:
http://en.opensuse.org/FAQ#AppArmor
Security features
http://en.wikipedia.org/wiki/Compari...urity_features
O AppArmor funciona tipo o SELinux (http://fedoraproject.org/wiki/Security/Features#SELinux
) e o Tomoyo (http://tomoyo.sourceforge.jp/).
Já o Security Overview (http://doc.opensuse.org/documentatio...urity.overview e http://www.suse.com/documentation/sl...urity.overview), funciona tipo o Msec (http://wiki.mandriva.com/en/Msec), a ordem é essa: 1 - Firewall, 2 - Security Overview e 3 - AppArmor, eu não citei o Security Overview antes, porque o Security Overview já vem instalado e configurado por padrão.
Essas ferramentas de segurança, usadas em conjunto com outras ferramentas de privacidade, como o BleachBit (http://bleachbit.sourceforge.net/) e o Tor (https://www.torproject.org/), te garantem segurança e privacidade ao mesmo tempo.
SUSE Linux Enterprise 11 SP2, não suporta o sistema de arquivos EXT4 (http://en.wikipedia.org/wiki/Ext4) que é o mais atual e estável, pelo menos suporta de forma experimental o futuro Btrfs (http://en.wikipedia.org/wiki/Btrfs), o Btrfs é atual mais ainda não é estável: http://www.suse.com/products/server/...l-information/ e http://distrowatch.com/table.php?distribution=sle
Dicas e sugestões:
Use o Texas Flood Boot System do Resulinux (http://pt.wikipedia.org/wiki/Resulinux) em alternativa ao SYSVINIT, para aumentar a velocidade do boot.
Use o Kernel 3.5 ou superior: http://www.kernel.org/ e http://kernelnewbies.org/Linux_3.5
Seja uma distribuição Linux, Rolling release: http://en.wikipedia.org/wiki/Rolling_release
Vencendo o comando da morte: http://www.linuxtotal.org/viewtopic.php?f=6&t=246
Adicionar suporte e ter preferência, ao hardware e as distribuições Linux, que tenham suporte as arquiteturas de processadores: ARM (http://en.wikipedia.org/wiki/ARM_architecture) e x86-64 (http://en.wikipedia.org/wiki/X86-64).
Adicionar suporte ao MPLS VPN (http://en.wikipedia.org/wiki/MPLS_VPN) com suporte ao IPv6 (http://ipv6.br/), o 6VPE (http://sourceforge.net/apps/mediawik...itle=Main_Page, http://www.lume.ufrgs.br/handle/10183/37170, http://ipv6.br/entenda/transicao/#tecnicas-6pe, https://sites.google.com/site/amitsc...-over-mpls-vpn, http://www.cisco.com/web/about/ac123..._8-2/ipv6.html, http://www.ipflow.utc.fr/index.php/6..._VPN_over_MPLS e http://eng.registro.br/pipermail/gte...er/020916.html).
Use as ferramentas de manutenção do Parted Magic: http://partedmagic.com
Vamos esperar o openSUSE Linux 12.2 (http://en.opensuse.org/Main_Page) e o SUSE Linux Enterprise 12 (http://www.suse.com/products/server/), para ver se a situação melhora.
Sobre o:
openSUSE Linux 12.2: http://en.opensuse.org/openSUSE:Major_features, http://en.opensuse.org/openSUSE:Roadmap e http://www.susebr.org/forum/index.php
Fedora Linux 18: http://fedoraproject.org/wiki/Releases/18/FeatureList, http://fedoraproject.org/wiki/Releases/18/Schedule e http://projetofedora.org/
Mandriva Linux 2012: http://wiki.mandriva.com/en/2012_Development, http://blog.mandriva.com/br/ e http://www.mandrivabrasil.org/site/
Ubuntu Linux 12.10: https://wiki.ubuntu.com/QuantalQuetzal/ReleaseSchedule, http://www.ubuntu-br.org/ e http://ubuntuforum-br.org/
Entre outras distros Linux, que não seguem os principais padrões e normas ou falta algum recurso importante para o sistema operacional.
LDP-BR Projeto de Documentação do Linux - Brasil:
Site oficial: http://trac.watter.net/ldp-br/wiki
Lista de E-mails do LDP-Brasil:
https://lists.sourceforge.net/lists/...br-translation
Boas práticas para peering no PTTMetro:
http://www.slideshare.net/LuisBalbin...ng-no-pttmetro
PTT.br - Infraestrutura Crítica - São Paulo - 5º PTT Fórum - 29 Nov 2011 (Espero que essa solução definitiva, prevista para 2014, se estenda a todos os PTTMetro (http://ptt.br/) em todo o Brasil):
http://ptt.br/doc/pttforum/5/ptt.br....o.20111129.pdf
Cartilha de Segurança para Internet:
http://cartilha.cert.br/
Faça como o Comitê Gestor da Internet no Brasil (CGIbr, http://www.cgi.br/regulamentacao/resolucao2012-003.htm), seja contra o: SOPA (http://pt.wikipedia.org/wiki/Stop_Online_Piracy_Act) e também seja contra o: PIPA (http://pt.wikipedia.org/wiki/PROTECT_IP_Act) e ACTA (http://pt.wikipedia.org/wiki/Acordo_...a%C3%A7%C3%A3o), ou qualquer outra coisa que tire qualquer tipo de liberdade da internet, pois a internet tem que ser livre em todos os sentidos.
Avise se algum erro for encontrado nesse artigo.
O conteúdo desse artigo pode ser modificado ou atualizado, por isso, visite essa página (http://genixinfo.blogspot.com.br/201...tribuicao.html) constantemente e mantenha-se atualizado.